Está en la página 1de 141

515- 626

Telecomunicaciones y Seguridad de Red

En este capítulo se presenta la siguiente:


• modelos TCP / IP y OSI
• Los tipos de protocolo y los problemas de seguridad
• LAN, WAN, MAN, intranet, extranet y tecnologías
• Tipos de cables y tipos de transmisión de datos
• Los dispositivos y servicios de red
• Gestión de Seguridad de las comunicaciones
• Los dispositivos y tecnologías de telecomunicaciones
• tecnologías de conectividad remota
• Las tecnologías inalámbricas
• Amenaza de ataque y tipos
Telecomunicaciones y redes utilizan diversos mecanismos, dispositivos, software y
protocolos que se interrelacionan e integran. Trabajo en red es una de las más complejas
temas en el campo de la informática, sobre todo porque muchas tecnologías están involucrados y
son
evolución. Nuestras tecnologías actuales están mejorando en la funcionalidad y la seguridad de
manera exponencial,
y cada mes parece que hay nuevas tecnologías "emergentes" que
tienen que aprender, comprender, aplicar, y seguro. Un administrador de red debe conocer
cómo configurar el software de red, protocolos y servicios y dispositivos; tratar de
problemas de interoperabilidad; instalar, configurar, y la interfaz con el software de
telecomunicaciones
y dispositivos; y resolver los problemas con eficacia. Un profesional de seguridad debe
comprender
estos temas y poder analizarlos unos niveles más profundos para reconocer plenamente en que
vulnerabilidades pueden surgir dentro de cada uno de estos componentes y luego saber qué hacer
sobre ellos. Esto puede ser una tarea abrumadora y difícil. Sin embargo, si usted es
bien informado, tiene un sólido conjunto de habilidades prácticas, y están dispuestos a seguir
aprendiendo, que
puede tener más oportunidades de carrera y no sabe que hacer con él.
Mientras que casi todos los países del mundo ha tenido que hacer frente a las dificultades
económicas,
una industria que no ha sido afectada en gran medida por las economías a la baja es la
información
seguridad. Organizaciones y agencias gubernamentales no tienen una piscina lo suficientemente
grande de las personas con la habilidad necesaria establecida en alquiler, desde, y los ataques
contra estas entidades
sólo están aumentando y cada vez más crítica. La seguridad es un buen negocio para estar, si
usted está realmente bien informado, capacitado y disciplinado.
Hace diez años parecía posible entender y asegurar una red y todo
que residía en su interior. Como la tecnología creció en importancia en todos los aspectos de
nuestra
vive en los últimos años, sin embargo, casi todos los componentes que se compone de una red
tradicional
creció en complejidad. Todavía tenemos que saber lo básico (routers, firewalls, TCP / IP
protocolos, cableado, tecnologías, etc conmutación), pero ahora también tenemos que entender
prevención de pérdida de datos, web y seguridad de correo electrónico, las tecnologías móviles,
los productos antimalware,
la virtualización, el cloud computing, las soluciones de seguridad de punto final, de frecuencias
radioeléctricas
de identificación (RFID), los protocolos de red privada virtual, amenazas de redes sociales,
tecnologías inalámbricas, las capacidades de monitoreo continuo, y más. Nuestra sociedad tiene
llegado con tantas tecnologías de la comunicación en tiempo real diferentes (mensajería
instantánea,
Telefonía IP, videoconferencia, SMS, etc) hemos tenido que desarrollar la comunicación unificada
modelos que permitan la interoperabilidad y la optimización. Los estándares IEEE
que definen diversas ediciones y todos los componentes de la red de área local inalámbrica (LAN)
tecnologías
han pasado por todo el alfabeto (802.11a, 802.11b, 802.11c, 802.11d,
802.11e, 802.11f, etc) y hemos tenido que empezar a doblar para arriba en nuestras cartas, como
en IEEE
802.11ac. Tecnología de comunicación móvil ha pasado de 1G a 4G, con una media
En G entre (2.5G, 3.5G). Y como la tecnología de aumento de la complejidad y la
los atacantes se vuelven más decidido y creativo, no sólo necesitamos comprender básica
tipos de ataque (desbordamientos de buffer y ataques de fragmentación, DoS, virus, ingeniería
social),
sino también el más avanzado (del lado del cliente, la inyección, la formación de pelusa,
manipulación de punteros,
envenenamiento de caché, etc.)
Una red solía ser una construcción con límites, pero hoy en día la mayoría de los entornos de
hacer
no tienen límites claros, porque la mayoría de los aparatos de comunicación son un cierto tipo de
informáticos (teléfonos inteligentes, tablet PC, dispositivos y aparatos médicos). Estos dispositivos
hacen
no permanecer dentro de las paredes de una oficina, porque las personas son guerreros de la
carretera, el teletrabajo,
y el trabajo de las oficinas virtuales. El mayor uso de la contratación externa también aumenta la
límites de nuestras redes tradicionales y con tantas entidades que necesitan acceso, la
límites son comúnmente de naturaleza porosa.
A medida que nuestras tecnologías continúan a explotar con la complejidad, las amenazas de
compromiso
de los atacantes seguirán aumentando, no sólo en volumen sino en la criticidad. De hoy
atacantes son comúnmente parte de redes de delincuencia organizada o financiados por los
estados-nación. Este
significa que los atacantes están entrenados, organizados y muy centrados. Diversas formas de
robar
fondos (sifón, robo de identidad, las mulas de dinero, cardado) están a la orden; el robo intelectual
la propiedad está continuamente en aumento, y la guerra cibernética está volviendo más bien
conocido. Cuando el gusano Stuxnet afectó negativamente la infraestructura de uranio de
enriquecimiento de Irán
en 2010, el mundo tenía una mejor idea de lo que el malware es capaz de hacer.
Profesional de seguridad de hoy tiene que entender muchas cosas en muchos diversos
niveles debido a que el mundo de la tecnología sólo es cada vez más compleja y los riesgos son
sólo aumentando. En este capítulo vamos a comenzar con los fundamentos de la creación de
redes y telecomunicaciones
y construir sobre ellos e identificar muchos de los problemas de seguridad que
están involucrados.

Telecomunicaciones
Telecomunicaciones es la transmisión eléctrica de datos entre los sistemas, ya sea a través
analógica, tipos de transmisión digital, o inalámbricas. Los datos pueden fluir a través de cables de
cobre;
cable coaxial; ondas de radio; red telefónica pública con conmutación de la compañía telefónica
(PSTN); y los cables de un proveedor de servicios de fibra, switches y routers. Existen líneas
definitivas
entre los medios utilizados para la transmisión, las tecnologías, los protocolos, y cuya
se está utilizando el equipo. Sin embargo, las líneas definitivas ponen borrosas cuando uno sigue la
forma
datos creados en la estación de trabajo de un usuario flujos en cuestión de segundos a través de
un camino complejo de
Cables Ethernet, a un router que divide la red de la empresa y el resto del mundo,
a través del modo de transferencia asíncrona (ATM) proporcionado por el proveedor de servicios,
a los muchos interruptores de los paquetes transversal a lo largo de la nube ATM, a otro
la red de la empresa, a través de su router, y para la estación de trabajo de otro usuario. Cada
pieza es
interesante, pero cuando están todos integrados y trabajan juntos, es impresionante.
Telecomunicaciones lo general se refiere a sistemas de telefonía, proveedores de servicios y
soporte
servicios. La mayoría de los sistemas de telecomunicaciones están regulados por los gobiernos y
las organizaciones internacionales
organizaciones. En los Estados Unidos, los sistemas de telecomunicaciones son
regulados por la Comisión Federal de Comunicaciones (FCC), que incluye la voz
y las transmisiones de datos. En Canadá, los acuerdos se gestionan a través del espectro,
Información
Tecnologías y Telecomunicaciones (SITT), Industry Canada. A nivel mundial, las organizaciones
desarrollar políticas, recomendar normas, y trabajar juntos para proporcionar
la normalización y la capacidad de las diferentes tecnologías para interactuar adecuadamente.
Los principales organismos de normalización son la Unión Internacional de Telecomunicaciones
(UIT) y la Organización Internacional de Normalización (ISO). Sus modelos y estándares
han dado forma a nuestra tecnología de hoy, y las cuestiones tecnológicas rigen por estas
organizaciones
se abordan en este capítulo.

Interconexión de sistemas abiertos modelo de referencia


No entiendo por qué todos estos protocolos están haciendo.
Respuesta: Está bien, vamos a hacer un modelo para explicar entonces.
ISO es una federación mundial que trabaja para proporcionar a los estándares internacionales. En
el
principios de 1980, ISO trabajó para desarrollar un conjunto de protocolo que sería utilizado por
todos los proveedores
en todo el mundo para permitir la interconexión de dispositivos de red. Este movimiento
fue alimentado con la esperanza de asegurar que todos los productos de proveedores y
tecnologías podrían
comunicarse e interactuar a través de fronteras internacionales y técnicos. El real
conjunto de protocolo no cuajó como un estándar, pero el modelo de este conjunto de protocolos,
el OSI
modelo, fue adoptado y se utiliza como un marco abstracto a que la mayoría de los sistemas
operativos
y protocolos se adhieren.
Muchas personas piensan que el modelo de referencia OSI llegó al comienzo de la
calculando la edad tal como la conocemos y ayudamos forma y proporcionar orientación para
muchos, si no
todo, tecnologías de red. Sin embargo, esto no es cierto. De hecho, se introdujo en
1984, momento en el cual los conceptos básicos de Internet ya se han desarrollado y puesto en
práctica,
y los protocolos básicos de Internet que habían estado en uso durante muchos años. La
Transmisión
/ Internet Protocol Control Protocol (TCP / IP) Suite en realidad tiene su propio modelo que
a menudo se utiliza hoy en día en el examen y la comprensión de redes cuestiones. Figura 6-1
muestra las diferencias entre los modelos de redes TCP / IP y OSI. En este capítulo, nos
centraremos más en el modelo OSI.

NOTA La capa-host-to-host a veces se llama la capa de transporte en el modelo TCP / IP. La capa
de aplicación en el modelo de arquitectura de TCP / IP es equivalente a una combinación de las
capas de aplicación, presentación, y de sesión en el modelo OSI.

Protocolo
Un protocolo de red es un conjunto estándar de reglas que determina cómo los sistemas se
comunican
a través de redes. Dos sistemas diferentes que utilizan el mismo protocolo pueden comunicarse
y entender al otro a pesar de sus diferencias, de forma similar a la forma en que dos personas
puede comunicarse y entenderse entre sí mediante el uso de la misma lengua.
El modelo de referencia OSI, como se describe en la norma ISO 7498, proporciona información
importante
directrices utilizadas por los vendedores, ingenieros, desarrolladores y otros. Los segmentos del
modelo de la
tareas de red, protocolos y servicios en diferentes capas. Cada capa tiene su propia
responsabilidades con respecto a cómo dos computadoras se comunican a través de una red. Cada
capa
tiene algunas funcionalidades, y los servicios y protocolos que trabajan dentro de esa capa
cumplirlas.
El objetivo del modelo OSI es ayudar a otros a desarrollar productos que funcionen dentro de un
arquitectura de red abierta. Una arquitectura de red abierta es una que ningún vendedor posee,
que no es propietaria, y que se puede integrar fácilmente las diferentes tecnologías y proveedores
implementaciones de esas tecnologías. Los vendedores han utilizado el modelo OSI como una
partida
punto fuera para el desarrollo de sus propios marcos de redes. Estos proveedores utilizan el
Modelo OSI como modelo y desarrollar sus propios protocolos y servicios para la producción
funcionalidad que es diferente de, o se solapa, la de otros proveedores. Sin embargo, debido
estos proveedores utilizan el modelo OSI como su punto de partida, la integración de otro
fabricante
productos es una tarea fácil, y los problemas de interoperabilidad son menos onerosos que si
los vendedores habían desarrollado su propio marco de la creación de redes a partir de cero.
Aunque las computadoras se comunican en un sentido físico (se transmiten señales electrónicas
desde un ordenador a través de un cable a otro equipo), también se comunican a través de
canales lógicos. Cada protocolo en una capa específica OSI en uno comunica informáticos
con el correspondiente protocolo operativo en la misma capa del modelo OSI en otro equipo.
Esto sucede a través de la encapsulación.
Así es como funciona la encapsulación: Un mensaje se construye dentro de un programa en una
computadora y luego se transmite a través de la pila del protocolo de red. Un protocolo en
cada capa añade su propia información al mensaje; por lo tanto, el mensaje crece en tamaño
como
se cae la pila de protocolos. El mensaje se envía a continuación al equipo de destino,
y la encapsulación se invierte tomando el paquete aparte a través de los mismos pasos
utilizado por el equipo de origen que encapsula ella. En la capa de enlace de datos, sólo la
información
perteneciente a la capa de enlace de datos se extrae, y el mensaje se envía a la
siguiente capa. Luego, en la capa de red, sólo los datos de la capa de red se eliminan y se
procesan,
y el paquete se pasa de nuevo hasta la siguiente capa, y así sucesivamente. Se trata de cómo las
computadoras
comunicarse con lógica. La información que se quitó en el destino
ordenador informa que la forma de interpretar y procesar el paquete correctamente.
encapsulación de datos
se muestra en la Figura 6-2.

Un protocolo en cada capa tiene responsabilidades específicas y las funciones de control que
realiza,
así como el formato de datos sintaxis que espera. Cada capa tiene una interfaz especial (conexión
punto) que le permite interactuar con otros tres capas: (1) las comunicaciones
desde la interfaz de la capa de encima de él, (2) de comunicaciones a la interfaz de la
capa debajo de ella, y (3) las comunicaciones con la misma capa en la interfaz del objetivo
dirección de paquetes. Las funciones de control, añadidos por los protocolos de cada capa, se
encuentran en la
forma de encabezados y trailers de la bolsa.
El beneficio de la modularización estas capas, y la funcionalidad dentro de cada capa, es
que diversas tecnologías, protocolos y servicios pueden interactuar entre sí y proporcionar
las interfaces adecuadas para permitir las comunicaciones. Esto significa que un ordenador puede
utilizar un
protocolo de aplicación desarrollado por Novell, un protocolo de transporte desarrollado por
Apple, y
un protocolo de enlace de datos desarrollado por IBM para construir y enviar un mensaje a través
de una red.
Los protocolos, tecnologías y equipos que operan dentro del modelo OSI se consideran
sistemas abiertos. Los sistemas abiertos son capaces de comunicarse con otros sistemas abiertos
porque implementan protocolos e interfaces estándares internacionales. La
especificación de interfaz de cada capa es muy estructurado, mientras que el código real que hace
hasta la parte interna de la capa de software no está definida. Esto hace que sea fácil para los
vendedores
escribir plug-ins de forma modular. Los sistemas son capaces de integrar los plug-ins en
la pila de red sin problemas, ganando las extensiones y funciones específicas del proveedor.
La comprensión de las funciones que se realizan en cada capa del modelo OSI y el correspondiente
protocolos que trabajan en esas capas ayuda a entender la comunicación general
proceso entre ordenadores. Una vez que entienda este proceso, una más detallada
mirar a cada protocolo le mostrará la gama completa de opciones de cada protocolo proporciona
y las debilidades de seguridad integrados en cada una de esas opciones.

Los ataques en diferentes capas


Al examinar las diferentes capas de una pila de red común, también veremos
en los tipos de ataques específicos que pueden tener lugar en cada capa. Un concepto
para entender
en este punto es que una red se puede utilizar como un canal para un ataque o la
red puede ser el blanco de un ataque. Si la red es un canal para un ataque, este
significa que el atacante está utilizando la red como un recurso. Por ejemplo, cuando
un atacante
envía un virus de un sistema a otro sistema, el virus viaja a través
el canal de la red. Si un atacante realiza una denegación de servicio (DoS),
que envía una gran cantidad de tráfico falso sobre un enlace de red a empantanar
abajo,
entonces la red en sí misma es el objetivo. Como se verá a lo largo de este capítulo, es
importante entender cómo los ataques se llevan a cabo y en los que se llevan a cabo
de manera que
las contramedidas adecuadas se pueden poner en su lugar.
Capa de aplicación
Pásame tu información. Me lo llevaré de aquí.
La capa de aplicación, la capa 7, funciona más cercana al usuario y proporciona transmisiones de
archivos,
intercambios de mensajes, sesiones de terminal, y mucho más. Esta capa no incluye
las aplicaciones reales, sino más bien los protocolos que soportan las aplicaciones.
Cuando una aplicación necesita para enviar datos a través de la red, que pasa instrucciones y el
datos a los protocolos que lo apoyan en la capa de aplicación. Estos procesos de capa y
formatea correctamente los datos y pasa la misma hacia abajo a la siguiente capa en el modelo
OSI
modelo. Esto ocurre hasta que los datos de la capa de aplicación construida contienen lo esencial
información de cada capa necesaria para transmitir los datos a través de la red.
Los datos se ponen en el cable de red y se transmiten hasta que llegan a la
equipo de destino.
Como una analogía, digamos que usted escribe una carta en la que le gustaría enviar a su
congresista. Su trabajo consiste en escribir la carta, mi trabajo consiste en encontrar la manera de
llegar a él,
y el trabajo del congresista es a usted y sus comentarios ignorar totalmente. Usted (la aplicación)
crear el contenido (mensaje) y entregarlo a mí (protocolo de capa de aplicación).
Puse el contenido en un sobre, escribir la dirección del congresista en el sobre
(Insertar encabezados y remolques), y lo puso en el buzón (pasar a la siguiente protocolo
en la pila de red). Cuando compruebo el buzón de una semana más tarde, hay un mensaje dirigido
en su caso. Abro el sobre (quitarse encabezados y remolques) y la doy
mensaje (pasa el mensaje a la aplicación).
Algunos ejemplos de los protocolos de trabajo en esta capa son el Simple Mail Transfer
Protocol (SMTP), Protocolo de transferencia de hipertexto (HTTP), Line Printer Daemon (LPD),
Protocolo de transferencia de archivos (FTP), Telnet y Trivial File Transfer Protocol (TFTP). Figura 6-
3
muestra cómo las aplicaciones se comunican con los protocolos subyacentes a través de la
aplicación
interfaces de programación (APIs). Si un usuario realiza una solicitud para enviar un mensaje de
correo electrónico
a través de su cliente de Outlook de correo electrónico, el cliente de correo electrónico envía esta
información a
SMTP. SMTP añade su información para el mensaje del usuario y pasa hacia abajo a la
presentación
capa.
Capa de presentación
Ahora va a ser transformado en algo que todo el mundo puede entender.
La capa de presentación, capa 6, recibe información del protocolo de capa de aplicación
y lo pone en un formato de todos los equipos que siguen el modelo OSI pueden entender.
Esta capa proporciona un medio común de representación de datos en una estructura que puede
ser
correctamente procesados por el sistema final. Esto significa que cuando un usuario crea una
Palabra
documento y lo envía a varias personas, no importa si el receptor
los equipos tienen diferentes programas de procesamiento de textos; cada uno de estos equipos
será
capaz de recibir este archivo y entender y lo presentará a sus usuarios como un documento. Es la
procesamiento de representación de datos que se realiza en la capa de presentación que permite
a este
llevará a cabo. Por ejemplo, cuando un equipo con Windows 7 recibe un archivo de otro
ordenador
sistema, la información en el encabezado del archivo indica qué tipo de archivo es. La
Sistema operativo Windows 7 cuenta con una lista de tipos de archivo que entiende y una tabla
que describe
qué programa se debe utilizar para abrir y manipular cada uno de estos tipos de archivo. Por
ejemplo,
el emisor podría crear un archivo de Word en Word 2010, mientras que el receptor utiliza abierto
Office. El receptor puede abrir este archivo porque la capa de presentación en el remitente del
sistema convierte el archivo en Código Estándar Americano para Intercambio de Información
(ASCII), y el equipo del receptor sabe que abre este tipo de archivos con su palabra
procesador, Open Office.
La capa de presentación no tiene que ver con el significado de los datos, pero con la sintaxis
y el formato de los datos. Trabaja como traductor, traducir el formato de una aplicación
es el uso de un formato estándar utilizado para transmitir mensajes a través de una red. Si un
usuario
utiliza una aplicación de Corel para guardar un gráfico, por ejemplo, el gráfico puede ser una
etiqueta
Image File Format (TIFF), Graphic Interchange Format (GIF) o Joint Photographic
Formato de Expertos Group (JPEG). La capa de presentación añade información para saber el
destino
equipo el tipo de archivo y la forma de procesar y presentarlo. De esta manera, si el usuario
le envía este gráfico a otro usuario que no tiene la aplicación Corel, el usuario de
sistema operativo todavía puede presentar el gráfico ya que se ha guardado en una norma
formato. La Figura 6-4 ilustra la conversión de un archivo en diferentes tipos de archivos estándar.

Esta capa también se ocupa de los problemas de compresión de datos y encriptación. Si un


programa solicita
un determinado archivo a comprimir y cifrar antes de ser transferida a través de la
de red, la capa de presentación proporciona la información necesaria para el destino
ordenador. Proporciona información sobre cómo se ha cifrado y / o se comprime para que el
archivo
que el sistema receptor sabe lo que el software y los procesos necesarios para descifrar
y descomprimir el archivo. Digamos que puedo comprimir un archivo usando WinZip y la envío a
usted.
Cuando el sistema recibe el archivo que se verá en los datos dentro de la cabecera y sabe
qué aplicación puede descomprimir el archivo. Si su sistema tiene instalado WinZip, entonces el
archivo puede ser descomprimido y le presenta en su forma original. Si su sistema no
no tener una aplicación que entiende las instrucciones de compresión / descompresión,
el archivo será presentado a usted con un icono no asociado.
No hay protocolos que funcionan en la capa de presentación. Los servicios de red funcionan en
esta capa, y cuando se recibe un mensaje de un equipo diferente, el servicio, básicamente,
dice el protocolo de aplicación, "Este es un archivo ASCII y se cifra con Win-
Zip. Ahora a averiguar qué hacer con él ".

Capa de sesión
No quiero hablar con otro ordenador. Quiero hablar con una aplicación.
Cuando dos aplicaciones necesitan comunicar o transferir datos entre ellos mismos,
una conexión puede ser necesario establecer entre ellas. La capa de sesión, capa 5, es responsable
para establecer una conexión entre las dos aplicaciones, su mantenimiento durante
la transferencia de datos, y controlar la liberación de esta conexión. Una buena analogía para
la funcionalidad dentro de esta capa es una conversación telefónica. Cuando Kandy quiere
llamar a un amigo, ella usa el teléfono. El conjunto de circuitos de la red telefónica y protocolos
hasta la conexión a través de las líneas telefónicas y mantener esa ruta de comunicación,
y cuando Kandy cuelga, liberan todos los recursos que se utilizan para mantener esa
conexión abierta.
De manera similar a cómo funciona circuitos de teléfono, la capa de sesión funciona en tres fases:
establecimiento de la conexión, transferencia de datos y liberación de la conexión. Proporciona
sesión
reiniciar y recuperación en caso de necesidad y proporciona el mantenimiento general de la
sesión.
Cuando la conversación ha terminado, este sendero se divide y todos los parámetros se fijan de
nuevo a sus valores originales. Este proceso se conoce como la gestión de diálogo. Figura 6-5
representa
las tres fases de una sesión. Algunos protocolos que funcionan en esta capa son estructurados
Query Language (SQL), NetBIOS, y llamada a procedimiento remoto (RPC).
El protocolo de capa de sesión puede permitir la comunicación entre dos aplicaciones a
suceder en tres modos diferentes:
• Simplex La comunicación se realiza en una dirección.
• La comunicación semidúplex tiene lugar en ambas direcciones, pero sólo uno
aplicación puede enviar información a la vez.
• La comunicación de dúplex completo se lleva a cabo en ambas direcciones, y ambos
las aplicaciones pueden enviar información al mismo tiempo.
Muchas personas tienen dificultades para entender la diferencia entre lo que ocurre
colocar en la capa de sesión contra la capa de transporte debido a que sus definiciones suenan
similares. Protocolos de capa de sesión de control de comunicación de aplicación a aplicación,
mientras que los protocolos de capa de transporte manejan la comunicación de ordenador a
ordenador.
Por ejemplo, si usted está usando un producto que está trabajando en un modelo cliente /
servidor, en la realidad
usted tiene un pequeño trozo del producto en el equipo (parte cliente) y el
mayor parte del producto de software se está ejecutando en un equipo diferente (parte servidor).
La comunicación entre estas dos piezas del mismo producto de software tiene que ser
controlada, por lo que aún existen protocolos de la capa de sesión. Protocolos de la capa de sesión
toman
en la funcionalidad de middleware, que permite que el software en dos equipos diferentes
para comunicarse.

Protocolos de la capa de sesión proporcionan canales de comunicación entre procesos, que


permiten
una pieza de software en un sistema a un llamado a una pieza de software en otro sistema
sin que el programador tener que conocer los detalles de el software en el receptor
sistema. El programador de una pieza de software puede escribir una llamada a la función que
hace un llamamiento a
un subprograma. La subrutina podría ser local en el sistema o sea en un sistema remoto. si
el subprograma está en un sistema remoto, la solicitud se realiza a través de un protocolo de capa
de sesión.
El resultado de que el sistema remoto proporciona se devuelve entonces al sistema solicitante
sobre
el mismo protocolo de capa de sesión. Así es como funciona RPC. Una pieza de software puede
ejecutar
componentes que residen en otro sistema. Este es el núcleo de la computación distribuida.
nosotros
se busca en estándares y tecnologías (CORBA, DCOM, SOAP,. Net Framework)
que son utilizados por los programadores para proporcionar este tipo de funcionalidad en el
capítulo 10.
PRECAUCIÓN Una cuestión de seguridad común de RPC (y entre procesos similares
software de comunicación) es la falta de autenticación o el uso de
autenticación débil. Secure RPC se puede implementar, lo que requiere
autenticación que tendrá lugar antes de los dos equipos que se encuentran en diferentes
ubicaciones pueden comunicarse entre sí. La autenticación puede llevarse a cabo
usando secretos compartidos, claves públicas, o tickets Kerberos. Protocolos de la capa de sesión
Deberá proporcionar capacidades de autenticación segura.
Protocolos de la capa de sesión son los protocolos menos usados en un entorno de red; por lo
tanto,
muchos de ellos deben ser desactivados en los sistemas para disminuir la posibilidad de que éstas
caigan
explotados. Computación distribuida RPC y similares llamadas por lo general sólo deberán ponerse
en marcha
dentro de una red; por lo tanto, los servidores de seguridad se deben configurar por lo que este
tipo de tráfico no está permitido
dentro o fuera de una red. Reglas de filtrado del cortafuegos deben estar en su lugar para parar
esta
tipo de tráfico innecesario y peligroso.
En la siguiente sección se sumerge en la funcionalidad de los protocolos de capa de transporte.

la capa de transporte
¿Cómo puedo saber si pierdo un trozo del mensaje?
Respuesta: La capa de transporte lo arreglará para usted.
Cuando dos equipos van a comunicar a través de una orientada a la conexión
protocolo, ellos primero ponerse de acuerdo sobre la cantidad de información de cada equipo
enviará a una
tiempo, la forma de verificar la integridad de los datos, una vez recibido, y cómo determinar si
un paquete se pierde en el camino. Los dos ordenadores están de acuerdo en estos parámetros a
través
un proceso de toma de contacto en la capa de transporte, capa 4. El acuerdo sobre estas
cuestiones
antes de transferir los datos ayuda a proporcionar la transferencia de datos más fiable, la
detección de errores, corrección,
control de la recuperación, y el flujo, y que optimiza los servicios de red necesarios para
realizar estas tareas. La capa de transporte proporciona servicios de transporte de datos de
extremo a extremo y
establece la conexión lógica entre dos equipos que se comunican.

Protocolos orientados a la conexión NOTA, como TCP, proporcionan datos fiables


transmisión en comparación con los protocolos sin conexión, como usuario
Datagram Protocol (UDP). Esta distinción se explica con más detalle en la
Sección "TCP / IP Modelo", más adelante en el capítulo.
La funcionalidad de las capas de sesión y de transporte es similar medida en que ambas
establecer algún tipo de sesión o conexión virtual para la comunicación tenga lugar. La
diferencia es que los protocolos que funcionan en la capa de sesión establecieron conexiones
entre
aplicaciones, mientras que los protocolos que funcionan en la capa de transporte establecieron
conexiones entre
sistemas informáticos. Por ejemplo, podemos tener tres diferentes aplicaciones en el ordenador
A comunicar a tres aplicaciones en el equipo B. Los protocolos de capa de sesión
realizar un seguimiento de estos diferentes sesiones. Usted puede pensar en el protocolo de capa
de transporte como
el bus. No sabe ni le importa lo que las aplicaciones se comunican entre sí.
Simplemente proporciona el mecanismo para obtener los datos de un sistema a otro.
La capa de transporte recibe los datos de muchas aplicaciones y el montaje de diferentes
los datos en una corriente que se transmitirán correctamente a la red. Los principales protocolos
que el trabajo en esta capa son TCP, UDP, Secure Sockets Layer (SSL), y de paquetes secuenciados
Exchange (SPX). La información se transmite de diferentes entidades en las capas superiores de
la capa de transporte, que debe reunir la información en una corriente, como se muestra en
Figura 6-6. La corriente se compone de los diversos segmentos de datos que se le pasan. Al igual
que un
bus puede llevar a una variedad de personas, el protocolo de capa de transporte puede llevar a
una variedad de aplicaciones
tipos de datos.

NOTA Diferentes referencias pueden colocar protocolos específicos en diferentes capas.


Por ejemplo, muchas referencias colocan el protocolo SSL en la capa de sesión, mientras
otras referencias colocan en la capa de transporte. No es que uno es correcto o
mal. El modelo OSI intenta dibujar cuadros alrededor de la realidad, pero algunos protocolos
horcajadas sobre las diferentes capas. SSL se compone de dos protocolos: uno trabaja en
la porción inferior de la capa de sesión y las otras obras en el transporte
capa. Para los propósitos de la examen CISSP, SSL reside en la capa de transporte.
Capa de red
Muchos caminos conducen a Roma.
Las principales responsabilidades de la capa de red, capa 3, se van a insertar información en
encabezamiento del paquete para que pueda ser correctamente dirigida y derrotó, y luego a la
realidad
encaminar los paquetes a su destino correcto. En una red, muchas rutas puede dar lugar a una
destino. Los protocolos de la capa de red debe determinar el mejor camino para la
paquete a tomar. Los protocolos de enrutamiento construir y mantener sus tablas de
enrutamiento. Estas tablas
son mapas de la red, y cuando un paquete debe ser enviado desde el ordenador A al ordenador
M, los protocolos de verificación de la tabla de enrutamiento, agregue la información necesaria
para la
el encabezado del paquete, y enviar en su camino.
Los protocolos que funcionan en esta capa no garantizan la entrega de los paquetes. Ellos
dependerá de los protocolos de la capa de transporte para detectar cualquier problema y volver a
enviar los paquetes
si es necesario. IP es un protocolo común que trabaja en la capa de red, aunque otra
Los protocolos de enrutamiento y enrutados trabajan allí también. Algunos de los otros protocolos
son los
Protocolo de mensajes de control de Internet (ICMP), Protocolo de información de enrutamiento
(RIP), Open
Shortest Path First (OSPF), Border Gateway Protocol (BGP), y el Grupo de Gestión de Internet
Protocolo de Internet (IGMP). La Figura 6-7 muestra que un paquete puede tomar muchas rutas y
que la capa de red ingresa la información de enrutamiento en el encabezado para ayudar a que el
paquete
llegar a su destino

Nivel de Enlace
A medida que continuamos por la pila de protocolos, nos estamos acercando a la transmisión real
canal (es decir, alambre de red) sobre la que todos estos datos viajarán. El formato exterior de la
paquete de datos cambia ligeramente en cada capa, y se trata de un punto en el que tiene que ser
traducido a la red LAN o de área amplia (WAN) la tecnología de formato binario para
transmisión de línea adecuada. Esto ocurre en la capa de enlace de datos, la capa 2.
Tecnologías LAN y WAN pueden utilizar diferentes protocolos, tarjetas de interfaz de red
(NIC), cables y métodos de transmisión. Cada uno de estos componentes tiene un diferente
cabecera estructura de formato de datos, y se interpretan los voltajes de electricidad de diferentes
maneras.
La capa de enlace de datos es donde la pila de red sabe lo formatee el mosto trama de datos
estar en transmitir correctamente sobre Token Ring, Ethernet, ATM, o Fiber Distributed Data
Interface (FDDI) redes. Si la red es una red Ethernet, por ejemplo, todos los
equipos esperarán cabeceras de los paquetes que sean de una cierta longitud, las banderas se
coloquen
en ciertos lugares de campo dentro de la cabecera, y la información del remolque para estar en un
cierto
colocar con campos específicos. En comparación con Ethernet, la tecnología de red Token Ring
tiene diferentes longitudes de cabecera marco, los valores de la bandera, y los formatos de
encabezamiento.
La capa de enlace de datos es responsable de la correcta comunicación dentro de la red
componentes y para cambiar los datos en el formato necesario (tensión eléctrica) para
la capa física. También se encargará de reordenar tramas que se reciben fuera de secuencia,
y notificar a los protocolos de capa superior cuando hay condiciones de error de transmisión.
La capa de enlace de datos se divide en dos sub-capas funcionales: el control de enlace lógico
(LLC) y el control de acceso al medio (MAC). La LLC, que se define en la especificación IEEE 802.2,
se comunica con el protocolo inmediatamente por encima de ella, la capa de red. La
MAC tendrá los protocolos cargados apropiadamente para interactuar con los requisitos del
protocolo
de la capa física.
Como los datos se transmite de la pila de red que tiene que ir de la capa de red a la
Nivel de Enlace. El protocolo a nivel de red que no sabe si la red subyacente
es Ethernet, Token Ring o ATM-no tiene por qué tener este tipo de visión. La
protocolo en la capa de red sólo se suma a su información de la cabecera y el remolque con el
paquete
y lo pasa a la siguiente capa, que es la subcapa LLC. La capa LLC se encarga
de control de flujo y la comprobación de errores. Los datos procedentes de la capa de red pasa
hacia abajo
a través de la subcapa LLC y se va a MAC. La tecnología en la subcapa MAC sabe
si la red es Ethernet, Token Ring, o ATM, por lo que sabe cómo poner la última cabecera
y el remolque en el paquete antes de que "llega el cable" para la transmisión.
La especificación IEEE para Ethernet MAC es 802.3, Token Ring es 802.5, LAN inalámbrica
es 802,11, y así sucesivamente. Así que cuando usted ve una referencia a un estándar IEEE, como
802.11,
802,16, o 802.3, que se refiere al protocolo de trabajo en la subcapa MAC del enlace de datos
capa de una pila de protocolos.
Algunos de los protocolos que funcionan en la capa de enlace de datos son el Protocolo Punto a
Punto
(PPP), ATM, Layer 2 Tunneling Protocol (L2TP), FDDI, Ethernet y Token Ring.
La figura 6-8 muestra los dos subcapas que forman la capa de enlace de datos..
Cada tecnología de red (Ethernet, ATM, FDDI, y así sucesivamente) define el compatibles
Tipo de transmisión física (coaxial, par trenzado, fibra, wireless) que se requiere para que
red de comunicación. Cada tecnología de red también ha definido señal electrónica
y los patrones de codificación. Por ejemplo, si la subcapa MAC recibido un poco con el
valor de 1 que debía ser transmitida a través de una red Ethernet, la subcapa MAC
tecnología podría decirle a la capa física para crear 0,5 voltios de electricidad. En el "lenguaje
de Ethernet "esto significa que 0,5 voltios es el valor de codificación para un bit con el valor de 1.
Si el siguiente bit de la subcapa MAC recibe es 0, la capa MAC diría la capa física
para transmitir 0 voltios. Los diferentes tipos de redes tienen diferentes esquemas de codificación.
Así
un valor de bit de 1 en una red ATM en realidad podría ser codificado para el valor de la tensión de
0.85. Es sólo un sofisticado sistema de código Morse. El extremo receptor sabrá cuando
recibe un valor de tensión de 0,85 que un bit con el valor de 1 se ha transmitido.
Tarjetas de red puente del enlace de datos y las capas físicas. Los datos se transmite de padres a
los primeros seis capas y alcanza el controlador de la tarjeta de red en la capa de enlace de datos.
Dependiente
en la tecnología de red que se utiliza (Ethernet, Token Ring, FDDI, y así sucesivamente), la
controlador de la tarjeta de red codifica los bits en la capa de enlace de datos, que luego se
convirtió en
estados de electricidad en la capa física y se coloca sobre el cable para la transmisión.
NOTA Cuando la capa de enlace de datos se aplica la última cabecera y la cola a los datos
mensaje, esto se conoce como encuadre. La unidad de los datos que ahora se llama un marco ..

Capa Física
Todo termina como señales eléctricas de todos modos.
La capa física, capa 1, convierte los bits en tensión para la transmisión. Señales y
esquemas de tensión tienen diferentes significados para diferentes tecnologías LAN y WAN, como
cubierta anterior. Si un usuario envía los datos a través de su software de acceso telefónico y fuera
de su módem
sobre una línea de teléfono, el formato de datos, señales eléctricas, y la funcionalidad de control
son
muy diferente que si el usuario envía los datos a través de la tarjeta de red y en un sin blindaje
par trenzado (UTP) de alambre para la comunicación inalámbrica. Los mecanismos que controlan
esta datos que van en la línea telefónica o el cable UTP, funcionan en la capa física. este
controles de capa de sincronización, velocidad de datos, ruido en la línea, y las técnicas de
transmisión.
Especificaciones de la capa física incluyen la sincronización de los cambios de voltaje, niveles de
voltaje, y los conectores físicos para la transmisión eléctrica, óptica, y mecánica.

NOTA APSTNDP-Recordar a todas las capas dentro del modelo OSI en


el orden correcto, memoriza "Todas las personas parecen necesitar de procesamiento de datos."
Recuerde que usted está comenzando en la capa 7, la capa de aplicación, en la parte superior.

Funciones y protocolos en el modelo OSI


Para el examen, usted tendrá que saber la funcionalidad que tiene lugar en los diferentes
capas del modelo OSI, junto con protocolos específicos que trabajan en cada capa. La
siguiente
es una descripción rápida de cada capa y sus componentes.
Aplicación
Los protocolos de la capa de aplicación de transferencia de archivos mango, terminales
virtuales, red
gestión, y las solicitudes de redes satisfactorias de aplicaciones. Algunos de los protocolos
que el trabajo en este nivel incluyen
• Protocolo de transferencia de archivos (FTP)
• Trivial File Transfer Protocol (TFTP)
• Simple Network Management Protocol (SNMP)
• Simple Mail Transfer Protocol (SMTP)
• Telnet
• Protocolo de transferencia de hipertexto (HTTP)
Presentación
Los servicios de la capa de presentación mango traducción a formatos estándar,
compresión de datos
y descompresión, y el cifrado y descifrado de datos. No hay protocolos trabajan en
esta capa, sólo servicios. A continuación se enumeran algunos de los estándares de la capa
de presentación:
• Código Estándar Americano para Intercambio de Información (ASCII)
• Binary-Coded Decimal Modo de intercambio extendido (EBCDIC)
• Tagged Image File Format (TIFF)
• Joint Photographic Experts Group (JPEG)
• Moción Picture Experts Group (MPEG)
• Musical Instrument Digital Interface (MIDI)
Sesión
Los protocolos de la capa de sesión establecieron conexiones entre aplicaciones; mantener diálogo
de control; y negociar, establecer, mantener y demoler el canal de comunicación.
Algunos de los protocolos que funcionan en esta capa incluyen
• Sistema de archivos de red (NFS)
• NetBIOS
• Lenguaje de Consulta Estructurado (SQL)
• Llamada a procedimiento remoto (RPC)
Transporte
Los protocolos en la transmisión y la segmentación mango capa de transporte de extremo a
extremo de un flujo de datos. Los siguientes protocolos funcionan en este nivel:
• Transmission Control Protocol (TCP)
• User Datagram Protocol (UDP)
• Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
• Intercambio de paquetes secuenciado (SPX)
Red
Las responsabilidades de los protocolos de capa de red incluyen servicio de interconexión,
direccionamiento,
y el enrutamiento. A continuación se enumeran algunos de los protocolos que trabajan en este
nivel:
• Protocolo de Internet (IP)
• Protocolo de mensajes de control de Internet (ICMP)
• Protocolo de administración de grupos de Internet (IGMP)
• Protocolo de información de enrutamiento (RIP)
• Open Shortest Path First (OSPF)
• Intercambio de paquetes (IPX)
De enlace de datos
Los protocolos de la capa de enlace de datos convierten los datos en LAN o WAN marcos para la
transmisión
y definir cómo un equipo tiene acceso a una red. Esta capa se divide en la lógica
Link Control (LLC) y el control de acceso a medios (MAC) subcapas. Algunos protocolos
que el trabajo en esta capa son las siguientes:
• Address Resolution Protocol (ARP)
• Reverse Address Resolution Protocol (RARP)
• Punto-to-Point Protocol (PPP)
• Serial Line Internet Protocol (SLIP)
• Ethernet
• Token Ring
• FDDI
• ATM
físico
Tarjetas y controladores de interfaz de red convierten los bits en señales eléctricas y controlar la
aspectos físicos de la transmisión de datos, incluidos los requisitos ópticos, eléctricos y mecánicos.
Las siguientes son algunas de las interfaces estándar en esta capa:
• EIA-422, EIA-423, RS-449, RS-485
• 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX, 100BASE-T,
1000BASE-T, 1000BASE-SX
• Red Digital de Servicios Integrados (RDSI)
• línea de abonado digital (DSL)
• Synchronous Optical Networking (SONET)

Atar las capas juntas


Recoja todos estos protocolos del suelo y ponerlos en una pila, una pila de red.
El modelo OSI se utiliza como un marco para muchos productos basados en la red y es
utilizado por muchos tipos de proveedores. Varios tipos de dispositivos y protocolos funcionan en
diferentes
partes de este modelo de siete capas. La razón principal por la que un interruptor de Cisco,
Microsoft Web
servidor, un servidor de seguridad Barracuda, y un punto de acceso inalámbrico Belkin todos
pueden comunicarse
adecuadamente en una red se debe a que todos trabajan dentro del modelo OSI. Ellos no lo hacen
tienen sus propias maneras individuales de envío de datos; siguen una forma estandarizada de
de comunicación, que permite la interoperabilidad y permite que una red sea una red.
Si un producto no sigue el modelo OSI, no será capaz de comunicarse
con otros dispositivos de la red, ya que los otros dispositivos no van a entender su
forma de propiedad de la comunicación.
Los diferentes tipos de dispositivos funcionan en determinadas capas OSI. Por ejemplo, las
computadoras pueden
interpretar y procesar los datos en cada una de las siete capas, pero los routers pueden entender
la información
sólo hasta la capa de red, ya que la función principal de un router es enrutar paquetes,
que no requiere conocimientos sobre cualquier información adicional dentro de la paquete. A
cáscaras de router copias de la información de cabecera hasta que llega a la capa de red
de datos, donde se encuentra la información de enrutamiento y la dirección IP. El router se ve en
este información para tomar sus decisiones en donde el paquete debe ser encaminado. Puentes y
interruptores entienden sólo hasta la capa de enlace de datos y repetidores entienden tráfico
sólo en la capa física. Así que si usted oye a alguien hablar de una "capa 3 del dispositivo," la
persona
se hace referencia a un dispositivo que funciona en la capa de red. A "capa 2 dispositivo" trabaja
en
los datos de capa de enlace. Figura 6-9 muestra el nivel del modelo OSI cada tipo de dispositivo
trabaja dentro.

NOTA Algunos techies gusta bromear diciendo que todos los problemas de la computadora
residen en
capa 8. El modelo OSI no tiene una octava capa, y lo que estas personas
se refiere es que el usuario de un ordenador. Así que si alguien dice que hay
un problema en la capa 8, este es el código para "el usuario es un idiota."
Vamos a caminar a través de un ejemplo. Abro un cliente FTP en mi ordenador y me conecto
a un servidor FTP en mi red. En mi cliente FTP que elegí para descargar un documento de Word
desde el servidor. El servidor FTP ahora tiene que mover este archivo a través de la red a mi
ordenador. El servidor envía este documento al protocolo de aplicación FTP de su red
apilar. Este protocolo FTP pone cabeceras ni en el documento y se lo pasa
abajo a la capa de presentación. Un servicio en la capa de presentación añade una cabecera que
indica que este documento está en formato ASCII para que mi sistema sabe cómo abrir el archivo
cuando se recibe.

Este paquete es entonces entregado a la capa de transporte TCP, que también añade una
cabecera y
remolque, que incluyen valores de puerto de origen y destino. El paquete continúa hacia abajo
la pila de red para el protocolo IP, que proporciona una dirección IP de origen (servidor FTP)
y una dirección IP de destino (mi sistema). El haz pasa a la capa de enlace de datos, y
controlador NIC del servidor codifica el paquete para ser capaz de ser transmitida a través de
Ethernet
la conexión entre el servidor y mi sistema.

TCP / IP Modelo
Control / Protocolo de Internet Protocolo de Transmisión (TCP / IP) es un conjunto de protocolos
que
regula la forma de datos viajan de un dispositivo a otro. Además de sus dos epónimo
protocolos principales, TCP / IP incluye otros protocolos, así que vamos a cubrir en este
capítulo.
IP es un protocolo de capa de red y proporciona servicios de enrutamiento de datagramas. La
principal tarea de IP
es apoyar internetwork direccionamiento y enrutamiento de paquetes. Se trata de un protocolo
sin conexión
que envuelve los datos que se le pasan por la capa de transporte. Las direcciones de protocolo IP
el datagrama con la fuente y direcciones IP de destino. Los protocolos dentro de la
El trabajo conjunto de protocolos TCP / IP en conjunto para desglosar los datos se transmiten de la
capa de aplicación
en piezas que se pueden mover a lo largo de una red. Trabajan con otros protocolos
transmitir los datos a la computadora de destino y luego volver a montar los datos de nuevo en
una forma que la capa de aplicación puede entender y procesar.
Dos protocolos principales funcionan en la capa de transporte: TCP y UDP. TCP es un fiable y
protocolo orientado a la conexión, lo que significa que asegura los paquetes se entregan al destino
ordenador. Si se pierde un paquete durante la transmisión, TCP tiene la capacidad de identificar
esta cuestión y vuelva a enviar el paquete perdido o dañado. TCP también es compatible con la
secuencia de paquetes
(Para asegurar fue recibido todos y cada uno de paquetes), de flujo y control de congestión, y el
error
detección y corrección. UDP, por otro lado, es una conexión de mejor esfuerzo y
protocolo. No tiene ni la secuencia de paquetes ni de flujo y control de congestión, y la
destino no reconoce todos los paquetes que recibe.
IP
IP es un protocolo sin conexión que proporciona las capacidades de direccionamiento y
encaminamiento
para cada paquete de datos.
Los datos, IP, y la relación de red se pueden comparar a la relación
entre una letra y el sistema postal:
• Data = Carta
• IP = sobre dirigido
• Red = Sistema Postal
El mensaje es la carta, que está envuelto y dirigida por IP, y la
red y sus servicios permiten que el mensaje sea enviado desde su origen hasta su destino,
como el sistema postal.

TCP
TCP se conoce como un protocolo orientado a la conexión, porque antes de que los datos de
usuario son
en realidad enviado, apretón de manos tiene lugar entre los dos sistemas que desean
comunicarse.
Una vez que el apretón de manos se realiza correctamente, una conexión virtual se establece
entre
los dos sistemas. UDP se considera un protocolo sin conexión, ya que hace
no pasar por estos pasos. En lugar de ello, UDP envía mensajes sin primero poner en contacto
el equipo de destino y no se sabe si se han recibido correctamente los paquetes o
caído. La figura 6-10 muestra la diferencia entre un orientado a la conexión y una conexión
protocolo.
UDP y TCP se sientan juntos en la capa de transporte, y los desarrolladores pueden elegir qué
para usar en el desarrollo de aplicaciones. Muchas veces, TCP es el protocolo de transporte de
elección, ya que proporciona fiabilidad y asegura que los paquetes se entregan. Por ejemplo,
SMTP se utiliza para transmitir mensajes de correo electrónico y utiliza TCP, ya que debe
asegurarse
los datos se entregan. TCP proporciona un full-duplex, mecanismo de comunicación fiable,
y si los paquetes se pierden o se dañan, se vuelven a enviar; Sin embargo, TCP requiere una gran
cantidad de
la sobrecarga del sistema en comparación con UDP.
Si un programador sabe de datos cayeron durante la transmisión no es perjudicial para la
solicitud, puede optar por utilizar UDP, ya que es más rápido y requiere menos recursos.
Por ejemplo, UDP es una mejor opción que TCP cuando un servidor envía datos de estado
a todos los nodos escuchan en la red. Un nodo no se verá afectado negativamente si, por alguna
oportunidad, no haber recibido esta información de estado, porque la información se resienten
cada 60 segundos.
UDP y TCP son protocolos de transporte que utilizan las aplicaciones para obtener sus datos a
través de
una red. Ambos utilizan puertos para comunicarse con las capas superiores de OSI y para realizar
un seguimiento
de varias conversaciones que tienen lugar simultáneamente. Los puertos son también el
mecanismo
utilizado para identificar cómo otras computadoras servicios de acceso. Cuando una conexión TCP
o UDP

puertos se forma de mensaje, de origen y destino se encuentran dentro de la información de


cabecera
junto con la fuente y direcciones IP de destino. Esto hace que un socket, y
es cómo los paquetes saben a dónde ir (por la dirección) y la manera de comunicarse con el
servicio correcto o protocolo en el otro equipo (por el número de puerto). La dirección IP
actúa como la puerta de entrada a un ordenador, y el puerto actúa como puerta de entrada al
protocolo real
o servicio. Para establecer la comunicación correctamente, el paquete tiene que saber estas
puertas. figura
6-11 muestra cómo los paquetes se comunican con las aplicaciones y servicios a través de los
puertos.
Puertos Tipos
Los números de puerto hasta 1023 (0 a 1023) se llaman puertos bien conocidos, y casi
cada equipo en el mundo tiene el mismo protocolo exacto asignado a la exacta
mismo número de puerto. Es por eso que se les llama conocido todo el mundo sigue este
mismo enfoque estandarizado. Esto significa que en casi todos los ordenadores, el puerto 25
se asigna a SMTP, el puerto 21 se asigna a FTP, el puerto 80 se correlaciona con HTTP, y así
en. Esta correspondencia entre los puertos con números más bajos y protocolos específicos es una de
estándar de facto, que sólo significa que todos hacemos esto y que no tienen un
cuerpo de estándares que dicta que absolutamente tiene que ser hecho de esta manera. El hecho de
que
casi todo el mundo sigue este enfoque se traduce en una mayor interoperabilidad entre
sistemas de todo el mundo.
NOTA Puertos 0 a 1023 sólo se pueden utilizar por el sistema de privilegio o de la raíz
procesos.
Debido a que este es un estándar de facto y no una norma que debe ser absolutamente
seguido, los administradores pueden asignar diferentes protocolos para diferentes números de puerto
si
que se adapte a su propósito.
A continuación se muestran algunos de los protocolos más utilizados y la
puertos a los que están por lo general mapeadas:
• Puerto Telnet 23
• Puerto SMTP 25
• Puerto HTTP 80
• Puertos de SNMP 161 y 162
• Puertos FTP 21 y 20
Puertos registrados son 1024-49151, que puede ser registrado en el Internet
Corporación para la Asignación de Nombres y Números de Internet (ICANN) para un uso particular.
Los vendedores se registran puertos específicos para asignar a su software propietario. Los puertos
dinámicos
son 49.152-65.535 y están disponibles para ser utilizados por cualquier aplicación en un "como
sea necesario”.

La diferencia entre TCP y UDP también se puede ver en los formatos de mensaje. porque
TCP ofrece más servicios que UDP, debe contener mucha más información
dentro de su formato de cabecera de paquete, como se muestra en la figura 6-12. La Tabla 6-1
enumera las principales diferencias
entre TCP y UDP.
Property TCP UDP
Reliability Ensures that packets reach their
destinations, returns ACKs when
packets are received, and is a
reliable protocol.
Does not return ACKs and does
not guarantee that a packet
will reach its destination. Is an
unreliable protocol.
Connection Connection-oriented. It
performs handshaking and
develops a virtual connection
with the destination computer.
Connectionless. It does no
handshaking and does not set up a
virtual connection.
Packet sequencing Uses sequence numbers within
headers to make sure each
packet within a transmission is
received.
Does not use sequence numbers.
Congestion controls The destination computer
can tell the source if it is
overwhelmed and thus slow the
transmission rate.
The destination computer does not
communicate back to the source
computer about flow control.
Usage Used when reliable delivery
is required. Suitable for
relatively small amounts
of data transmission.
Used when reliable delivery is
not required and high volumes of
data need to be transmitted, such
as in streaming video and status
broadcasts.
Speed and overhead Uses a considerable amount
of resources and is slower
than UDP.
Uses fewer resources and is faster
than TCP.

TCP apretón de manos


Cada diálogo adecuado comienza con un apretón de manos cortés.
TCP debe establecer una conexión virtual entre dos hosts antes de enviar ningún dato.
Esto significa que los dos ejércitos deben estar de acuerdo a ciertos parámetros, flujo de datos, de
ventanas, errores
detección y opciones. Estas cuestiones se negocian en la fase de toma de contacto,
como se muestra en la figura 6-13.
El host que inicia la comunicación envía una sincrónica (SYN) paquete a la
receptor. El receptor reconoce esta solicitud enviando un paquete SYN / ACK. Este
paquete se traduce en: "He recibido su solicitud y estoy listo para comunicarse con
usted. "El host emisor reconoce esto con un acuse de recibo (ACK),
que se traduce en: "He recibido su reconocimiento. Vamos a empezar la transmisión de nuestra
de datos. "Con esto se completa la fase de toma de contacto, después de lo cual una conexión
virtual está configurada,
y los datos reales ahora se pueden pasar. La conexión que se ha establecido en este punto es
full duplex considerado, lo que significa que la transmisión en ambas direcciones es posible
utilizando
la misma línea de transmisión.
Si un atacante envía paquetes SYN un sistema de destino con una dirección falsificada, entonces el
sistema de la víctima responde a la dirección falsificada con los paquetes SYN / ACK. Cada vez que
la víctima
sistema recibe uno de estos paquetes SYN que deja a un lado los recursos para gestionar el nuevo
conexión. Si el atacante inunda el sistema de la víctima con paquetes SYN, con el tiempo la
sistema víctima asigna todos sus recursos disponibles de conexión TCP y ya no puede
procesar nuevas solicitudes. Este es un tipo de denegación de servicio que se conoce como una
inundación SYN. Para frustrar
este tipo de ataque se puede utilizar servidores proxy SYN, que limitan el número de abiertos y
abandonados
conexiones de red. El proxy SYN es una pieza de software que reside entre
el emisor y el receptor, y sólo envía el tráfico TCP al sistema de recepción si el TCP
proceso de negociación se realiza completamente.
Otro vector de ataque que tenemos que entender es los números de secuencia de TCP. Uno de los
valores que se acuerden durante un protocolo de enlace TCP entre dos sistemas es la secuencia
números que se pueden insertar en las cabeceras de los paquetes. Una vez que el número de
secuencia
que se acuerde, si un sistema receptor recibe un paquete desde el sistema de envío que
no tiene este valor predeterminado, se tendrá en cuenta el paquete. Esto significa que un
atacante no puede limitarse a suplantar la dirección de un sistema de envío de engañar a un
sistema de recepción; la
atacante tiene que simule la dirección del remitente y el uso de los valores de número de
secuencia correcta.
Si un atacante puede predecir correctamente los números de secuencia de TCP que dos sistemas
van a utilizar,
entonces ella puede crear los paquetes que contienen los números y engañar al sistema de
recepción
en el pensamiento de que los paquetes provienen del sistema de envío autorizado. Ella puede
a continuación, hacerse cargo de la conexión TCP entre los dos sistemas, lo que se conoce como
TCP
secuestro de sesión.
540
Estructuras de datos
¿Qué hay en un nombre?
Como se dijo anteriormente, se forma el mensaje y se pasa a la capa de aplicación a partir de una
programa y enviado a través de la pila de protocolos. Cada protocolo en cada capa añade su
información propia al mensaje y lo pasa al siguiente nivel. Esta actividad es
referido como la encapsulación de datos. Como se pasa el mensaje abajo de la pila, que va
a través de una especie de evolución, y cada etapa tiene un nombre específico que indica lo que es
que tienen lugar. Cuando un formatos de petición de datos a ser transmitidos sobre la red, la
los datos se llaman un mensaje o datos. El mensaje se envía a la capa de transporte, donde TCP
hace su magia en los datos. El paquete de datos es ahora un segmento. El segmento se envía a
la capa de red. La capa de red agrega enrutamiento y el direccionamiento, y ahora el paquete
se llama un paquete. La capa de red pasa fuera del paquete a la capa de enlace de datos, la cual
enmarca el paquete con una cabecera y un remolque, y ahora se llama un marco. Figura 6-14
ilustra estas etapas.
NOTA Si se está transmitiendo el mensaje a través de TCP, que se conoce como un
"Segmento." Si usted está conectado a través de UDP, que se conoce como un "datagrama".

A veces, cuando un autor se refiere a un segmento, que está especificando la etapa en la que
los datos se encuentran dentro de la pila de protocolos. Si la literatura está describiendo routers,
que funciona en la capa de red, el autor puede utilizar la palabra "paquete" porque el
datos a este nivel tienen información de enrutamiento y direccionamiento adjunto. Si un autor es
de-
tráfico de la red de trazado y control de flujo, se pueden usar la palabra "marco", porque todo
datos realmente terminan en el formato de la trama antes de su puesta en el cable de red.
Lo importante aquí es que usted entienda los diferentes pasos de un paquete de datos
pasa por cuando se mueve hacia arriba y abajo de la pila de protocolos.

Direccionamiento IP

Gire a la derecha en el router y la izquierda en el servidor de acceso. Yo vivo en 10.10.2.3.


Cada nodo en una red debe tener una dirección IP única. Hoy en día, los que más se
versión utilizada de IP es la versión 4 (IPv4), pero sus direcciones se encuentran en la demanda tan
alta que su oferta ha empezado a agotarse. IP versión 6 (IPv6) fue creado para hacer frente a esta
escasez. (IPv6 también tiene muchas características de seguridad incorporadas en lo que no
forman parte de IPv4.) IPv6 se describe más adelante en este capítulo. IPv4 utiliza 32 bits para sus
direcciones, mientras que IPv6 utiliza 128 bits; por lo tanto, IPv6 proporciona
más direcciones posibles con los que trabajar. Cada dirección tiene una porción de host y un
parte de red, y las direcciones se agrupan en clases y luego en subredes. La
máscara de subred de la dirección de diferencia a los grupos de direcciones que definen las
subredes de una red. Clases de direcciones IPv4 se listan en la Tabla 6-2.
Para cualquier red IP dada dentro de una organización, todos los nodos conectados a la red
puede tener diferentes direcciones de host, pero una dirección de red común. La dirección de host
identifica cada nodo individual, mientras que la dirección de red es la identidad de la red que están
todos conectados a; Por lo tanto, es la misma para cada uno de ellos. Cualquierel tráfico destinado
a los nodos de esta red será enviada a la dirección de red prescrita.
Una subred se crea a partir de la porción de host de una dirección IP para designar una red de
"sub".
Esto nos permite romper aún más la porción de host de la dirección en dos o más agrupaciones
lógicas, como se muestra en la figura 6-15. Una red puede ser dividido lógicamente a reducir los
dolores de cabeza de la administración, el rendimiento del tráfico y, potencialmente, la seguridad.
Como analogía, supongamos que usted trabaja en Toddlers R Us y usted es responsable de niñera
100 niños pequeños. Si se queda con los 100 niños en una habitación, que probablemente
terminará matando algunos de ellos o usted mismo. Para mejorar la gestión de estos niños, se
puede romper para arriba en grupos. Los niños de tres años van en la habitación amarilla, los niños
de cuatro años van en el verde
ambiente, y los niños de cinco años van en la habitación azul. Esto es lo que un administrador de
red haría-se rompen y los nodos informáticos independientes para poder controlar mejor.
En lugar de ponerlos en salas físicas, el administrador los pone en lógica
habitaciones (subredes).
Para continuar con nuestra analogía, cuando usted pone sus niños pequeños en habitaciones
diferentes, que tendría barreras físicas que los separan paredes. Subredes de la red no es
físico; es lógico. Esto significa que usted no tendría muros físicos que separa su subredes
individuales, así que cómo usted los mantiene separados? Aquí es donde las máscaras de subred
entrar en juego. Una máscara de subred define las redes más pequeñas dentro de una red más
grande, sólo como las habitaciones individuales se definen dentro de un edificio.
Subnetting permite oscila grande IP a dividirse en partes más pequeñas, lógico, y más tangible
segmentos de la red. Considere la posibilidad de una organización con varias divisiones, como la
informática, Contabilidad, recursos humanos, etc. Creación de subredes para cada división rompe
las redes en particiones lógicas que enrutar el tráfico directamente a los destinatarios sin
dispersión de datos en todo la red. Esto reduce drásticamente la carga de tráfico en toda la red, la
reducción de la posibilidad de congestión de la red y los paquetes de difusión excesivos en la red.
Implementación las políticas de seguridad de red también es mucho más eficaz en toda lógica
categorizado subredes con un perímetro delimitado, en comparación con un gran, desordenado, y
red compleja.

Subnetting es particularmente beneficioso en mantener bajos los tamaños de la tabla de


enrutamiento, ya que enrutadores externos pueden enviar directamente los datos al segmento de
red real sin tener que preocuparse de la arquitectura interna de la red y obtener los datos a
individuo anfitriones. Este trabajo puede ser manejado por los routers internos, lo que puede
determinar que el individuo anfitriones en un entorno con subredes y guardar los routers externos
la molestia de el análisis de los 32 bits de una dirección IP y basta con ver los bits "enmascarados".
NOTA Para entender realmente subredes, debe cavar hacia abajo en la forma
Direcciones IP funcionan en el nivel binario. Usted no debería tener que calcular cualquier
subredes para el examen CISSP, pero para una mejor comprensión de cómo esta materia trabaja
bajo el capó, visite http://compnetworking.about.com/od/ workingwithipaddresses / a /
subnetmask.htm.

Si se utilizan las máscaras de subred tradicionales, que se denominan con clase o clásica
Direcciones IP. Si una organización necesita para crear subredes que no siguen estos tradicional
tamaños, entonces sería usar direcciones IP sin clase. Esto sólo significa una subred diferente
máscara se utiliza para definir la red y host de las direcciones. Después de que se quedó claro que
las direcciones IP disponibles se estaban agotando a medida que más personas y empresas
participó en la Internet, fue creado el enrutamiento entre dominios sin clase (CIDR).
Un rango de direcciones de Clase B suele ser demasiado grande para la mayoría de las empresas, y
una clase C
rango de direcciones es demasiado pequeño, por lo CIDR proporciona la flexibilidad para
aumentar o disminuir la
el tamaño como sea necesario clase. CIDR es el método para especificar las clases de direcciones
IP más flexibles.
CIDR también se conoce como superredes.
NOTA Para entender mejor CIDR, visite el siguiente recurso:
www.tcpipguide.com / libre / t_
IPClasslessAddressingClasslessInterDomainRoutingCI.htm.
Aunque cada nodo tiene una dirección IP, la gente suele referirse a su nombre de host en lugar
que su dirección IP. Nombres de host, como www.logicalsecurity.com, son más fáciles para los
seres humanos a tener en cuenta que las direcciones IP, como 10.13.84.4. Sin embargo, el uso de
estos dos nomenclaturas requiere asignación entre los nombres de host y direcciones IP, ya que el
ordenador sólo entiende el esquema de numeración. Se aborda este proceso en la sección
"Servicio de Nombres de Dominio" más adelante en este capítulo.

NOTA IP proporciona el direccionamiento, la fragmentación de paquetes, y los tiempos de espera


de los paquetes. a
asegurar que los paquetes no atraviesan continuamente una red para siempre, IP proporciona un
período de vida (TTL) que se decrementa cada vez que pasa el paquete a través de un router. IP
también puede proporcionar un tipo de servicio (ToS) capacidad, que significa que se puede dar
prioridad a diferentes paquetes para las funciones sensibles al tiempo.

IPv6
¿Qué pasó con la versión 5?
Respuesta: Se olía raro.
IPv6, también llamado IP de nueva generación (IPng), no sólo tiene un espacio de direcciones
mayor que
IPv4 para apoyar a varias direcciones IP; que tiene algunas capacidades que IPv4 no y logra algunas
de las mismas tareas de manera diferente. Todos los detalles de las nuevas funciones dentro de
IPv6 están fuera del alcance de este libro, pero vamos a ver algunos de ellos, porque IPv6 es el
camino del futuro. IPv6 permite direcciones de ámbito, lo que permite un administrador para
restringir las direcciones específicas de servidores o compartir archivos e impresoras específicas,
por ejemplo. IPv6 tiene Internet Protocol Security (IPSec) integrado en el protocolo apilar, que
proporciona la transmisión y la autenticación segura de extremo a extremo. IPv6 tiene
más flexibilidad y capacidades de enrutamiento y permite una calidad de servicio (QoS) de
prioridad
valores que se asignan a las transmisiones sensibles al tiempo. El protocolo ofrece la
autoconfiguración,
lo que hace la administración más fácil, y no requiere red Address Translation (NAT) para ampliar
su espacio de direcciones.
NAT se desarrolló porque las direcciones IPv4 se estaban agotando. Aunque el NAT
La tecnología es muy útil, que ha causado un montón de problemas generales y de transmisión
porque rompe el modelo cliente / servidor que muchas aplicaciones utilizan hoy en día. Uno razón,
la industria no saltó al carro de IPv6 cuando se estrenó hace años es que NAT se desarrolló, lo que
redujo la velocidad a la que las direcciones IP se estaban empobrecido. Aunque la tasa de
conversión de IPv4 a IPv6 es lenta en algunas partes del el proceso de implantación mundial y es
bastante complicado, la industria está haciendo el pasar por todos los beneficios que el IPv6 trae a
la mesa.

NOTA NAT está cubierto en la sección "Network Address Translation" más adelante en
este capítulo.
La especificación de IPv6, como se describe en el RFC 2460, establece las diferencias y beneficios
de IPv6 sobre IPv4. Algunas de las diferencias son las siguientes:
• IPv6 aumenta el tamaño de la dirección IP de 32 bits a 128 bits para soportar más niveles de
jerarquía de direccionamiento, un número mucho mayor de nodos direccionables, y más simple de
configuración automática de direcciones.
• La escalabilidad de enrutamiento multicast se mejora mediante la adición de un campo
"alcance" para direcciones de multidifusión. Además, un nuevo tipo de dirección llamada dirección
anycast es definido, que se utiliza para enviar un paquete a uno cualquiera de un grupo de nodos.
• Algunos campos de la cabecera IPv4 se han caído o se hizo opcional para reducir el costo de
procesamiento caso común de manejo de paquetes y para limitar el ancho de banda costo de la
cabecera IPv6. Esto se ilustra en la figura 6-16.
• Los cambios en las opciones de la cabecera IP manera se codifican permite más eficiente
transitarlos, límites menos estrictos a la longitud de opciones, y una mayor flexibilidad para
introducir nuevas opciones en el futuro.

Una nueva capacidad se utiliza para permitir el etiquetado de los paquetes que pertenecen a
particulares "flujos" de tráfico para los que el remitente solicita tratamiento especial, tales QoS
como no predeterminados o servicio en "tiempo real".
• Extensiones para admitir la autenticación, integridad de datos y de datos (opcional)
confidencialidad también se especifican para IPv6. IPv4 limita los paquetes a 65.535 octetos de
carga útil, e IPv6 se extiende este tamaño 4294967295 octetos. Estos paquetes más grandes se
conocen como jumbogramas y mejorar
rendimiento a lo largo de gran unidad de transmisión máxima (MTU) enlaces. Actualmente la
mayor parte del mundo sigue utilizando IPv4, IPv6, pero se está desplegando más rápidamente.
Esto significa que hay son "bolsillos" de las redes que usan IPv4 y "bolsas" de las redes que usan
IPv6 que todavía necesidad de comunicarse. Esta comunicación se realiza a través de diferentes
túneles técnicas, que sea encapsula los paquetes IPv6 dentro de paquetes IPv4 o que lleven a cabo
traducciones de direcciones automatizado. Tunneling automático es una técnica en la ruta
infraestructura determina automáticamente los puntos finales del túnel para que el protocolo de
túnel
puede tener lugar sin la preconfiguración. En el método de túnel 6to4 del túnel criterios de
valoración son determinados por medio de una dirección IPv4 anycast conocido en el control
remoto lateral e incrusta datos de direcciones IPv4 dentro de direcciones IPv6 en el lado local.
Teredo es otra técnica de túnel automático que utiliza la encapsulación UDP de manera que la
dirección NAT traducciones no son afectados. Intra-Site direccionamiento automático de túnel
Protocolo (ISATAP) trata a la red IPv4 como un enlace local virtual IPv6, con asignaciones de cada
IPv4 frente a una dirección IPv6 de enlace local.

El 6to4 y Teredo son mecanismos de túneles entre sitios e ISATAP es un intrasite mecanismo. Así
que las dos primeras se utilizan para la conectividad entre diferentes redes, y ISATAP se utiliza
para la conectividad de sistemas dentro de una red específica. Observe en la figura 6-17 que 6to4
y Teredo se utilizan en Internet y ISATAP se utiliza dentro de una intranet.
Si bien muchas de estas técnicas de túneles automáticos reducir los gastos generales de
administración
ya que los administradores de red no tienen que configurar cada sistema y dispositivo de red con
dos direcciones IP diferentes, existen riesgos de seguridad que deben ser comprendido. Muchas
veces que los usuarios y administradores de red no saben que automática la creación de túneles
están activadas, por lo que no garantizan que estos diferentes túneles están asegurados y / o
están siendo monitoreados. Si usted es un administrador de una red y tienen servicio de detección
de intrusiones (IDS), Servicio de prevención de intrusiones (IPS), y de cortafuegos que sólo están
configurados para controlar y restringir el tráfico IPv4, entonces todo IPv6 tráfico podría atraviesa
su red insegura. Los atacantes utilizan estos túneles de protocolo y errores de configuración para
conseguir más allá de este tipo de dispositivos de seguridad para que las actividades maliciosas
puede tener lugar sin ser visto. Si usted es un usuario y tener un firewall basado en host que sólo
entiende de IPv4 y su sistema operativo tiene un networking dual IPv4/IPv6 pila, el tráfico podría
ser pasando por alto el servidor de seguridad sin ser monitoreado y registrado. La uso de Teredo
en realidad se puede abrir los puertos en los dispositivos NAT que permiten el tráfico no deseado
dentro y fuera de una red. Es muy importante que la gente que es responsable de la configuración
y de los sistemas y redes que mantienen entienden las diferencias entre IPv4 e IPv6 y cómo los
diversos mecanismos de tunelización trabajan para que todas las vulnerabilidades son identificado
y abordado adecuadamente. Pueden necesitar productos y software que actualizarse para abordar
ambos tipos de tráfico, pueden necesitar ser desplegado para gestionar la comunicación de tráfico
proxies segura, IPv6 debe ser desactivada si no es necesario, y los dispositivos de seguridad
necesita ser configurado para controlar todos los tipos de tráfico.
Layer 2 Normas de Seguridad
Como marcos pasan de un dispositivo de red a otro dispositivo, los atacantes pueden oler los
datos;
modificar las cabeceras; redirigir el tráfico; el tráfico de la parodia; llevar a cabo ataques man-in-
the-middle,
Ataques de denegación de servicio y ataques de repetición; y disfrutar de otras actividades
maliciosas. Tiene
llegar a ser necesario para proteger el tráfico de red a nivel de trama, que es la capa 2 del modelo
OSI
modelo.
802.1AE es el estándar IEEE MAC de Seguridad (MACSec), que define una infraestructura de
seguridad
para garantizar la confidencialidad de datos, integridad de datos y autenticación del origen de
datos.
Cuando una red privada virtual (VPN) ofrece protección en el capas de redes mayores, MACSec
proporciona protección hop-by-hop en la capa 2, como se muestra en la figura 6-18.
MACSec integra protección de la seguridad en las redes Ethernet con cables para asegurar
LANbased
tráfico. Sólo los dispositivos autenticados y de confianza en la red se pueden comunicar el uno al
otro. Dispositivos no autorizados se les impide la comunicación a través de la red, lo que ayuda a
evitar que los atacantes instalar dispositivos no autorizados y redirigir el tráfico entre los nodos en
una manera no autorizada. Cuando llega una trama en un dispositivo que es configurado con
MACSec, la Entidad de Seguridad MACSec (SecY) descifra el marco si es necesario y calcula un
valor de comprobación de integridad (ICV) en el marco y lo compara con el ICV que se envió con el
marco. Si el partido iCVS, el dispositivo procesa la trama.
Si no coinciden, el dispositivo se encarga de la trama de acuerdo con una política preconfigurado,
tales como desecharlo.
El estándar IEEE 802.1AR especifica identificadores únicos por dispositivo (Devid) y la gestión y
cifrado de enlace de un dispositivo (router, switch, punto de acceso) a su identificadores. Una
identidad de dispositivo único verificable permite establecer la confiabilidad de los dispositivos, y
por lo tanto facilita el aprovisionamiento de dispositivos seguros.
Como administrador de seguridad que realmente sólo desea que los dispositivos que están
permitidos en su
red que se conecta a su red. Pero, ¿cómo identificar correctamente y de forma exclusiva
dispositivos? El número de serie del fabricante no está disponible para un protocolo de revisión.
Direcciones MAC, nombres de host e IP son fácilmente falseadas. 802.1AR define un nivel mundial
identificador único seguro por dispositivo criptográfico unido al dispositivo a través de la uso de la
criptografía pública y certificados digitales. Estas credenciales basadas en hardware únicas se
puede utilizar con la Seguridad de la capa Extensible Authentication Protocol-Transport (EAP-TLS)
marco de autenticación. Cada dispositivo que sea compatible con los estándares IEEE 802.1AR
viene con un built-in de identidad dispositivo seguro inicial (iDevID). El iDev-ID es un ejemplo del
concepto general de una devid, que está destinado a ser utilizado con
protocolos de autenticación como EAP, que es apoyado por el IEEE 802.1X.

Así 802.1AR proporciona un identificador único para un dispositivo. 802.1AE proporciona cifrado
de datos,
integridad y funcionalidad de autenticación de origen. 802.1af lleva a cabo de acuerdo de claves
funciones para las claves de sesión utilizadas para el cifrado de datos. Cada uno de estos
estándares proporciona
parámetros específicos para trabajar dentro de un marco de 802.1X EAP-TLS, como se muestra en
Figura 6-19.
Como muestra la Figura 6-19 muestra, cuando un nuevo dispositivo se instala en la red, lo que
puede no sólo
empezar a comunicarse con otros dispositivos, recibir una dirección IP desde un host dinámico
Servidor de protocolo de configuración (DHCP), resolver nombres con el Servicio de nombres de
dominio (DNS), etc El dispositivo no se puede llevar a cabo cualquier actividad de la red hasta que
sea autorizado para hacerlo. Así que la autenticación 802.1X puerto se activa, lo que significa que
sólo la autenticación los datos se les permite viajar desde el nuevo dispositivo en el servidor de
autenticación. La autenticación de datos es el certificado digital y la identidad del hardware
asociado con ese dispositivo(802.1AR), que se procesa por EAP-TLS. Una vez que el dispositivo se
autentica, por lo general por servidor de un servidor por línea telefónica del usuario de
autenticación remota (RADIUS), material de cifrado de claves es negociado y acordado entre los
dispositivos de red circundante. Una vez que el se instala el material clave, a continuación,
comprobar el cifrado de datos y el marco de integridad puede tomar colocar (802.1AE) como el
tráfico va de un dispositivo de red a la siguiente.
Estos estándares IEEE son nuevas y en evolución y en diferentes niveles de implementación por
varios proveedores. Una forma de la identidad de hardware exclusivo y material criptográfico
están incorporadas en los nuevos dispositivos de la red es a través del uso de una plataforma de
confianza
Módulo, que se discute en el Capítulo 7.
Términos clave
• El modelo de interconexión de sistemas abiertos (OSI) Internacional
normalización de la comunicación de red basada en el sistema a través de un
arquitectura modular de siete capas.
• Modelo de Normalización TCP / IP de comunicación de la red basada en dispositivos
a través de una arquitectura modular de cuatro capas. Específico para la suite IP, creada
en 1970 por una agencia del Departamento de Defensa de EE.UU. (DoD).
• Transmission Control Protocol (TCP) Protocolo de Core del TCP / IP
suite, que ofrece orientado a la conexión, red fiable de extremo a extremo
conectividad.
• Protocolo de Internet (IP) Protocolo de Core de la suite TCP / IP. Proporciona
la construcción de paquetes, direccionamiento y funcionalidad de enrutamiento.
• User Datagram Protocol (UDP) sin conexión, transporte poco fiable
protocolo de capa, que se considera un protocolo de "mejor esfuerzo".
• Puertos construcción software que permite específicos de servicio de aplicación o
la comunicación entre los sistemas de una red. Los puertos se dividen
en categorías: bien conocidos (0-1023), registrados (1.024 a 49.151), y
dinámico (49152-65535).
• Ataque SYN DoS cuando un atacante envía una sucesión de SYN
los paquetes con el objetivo de sobrecargar el sistema víctima de modo que sea
no responde al tráfico legítimo.
• Método de Ataque secuestro de sesión que permite a un atacante para adelantar
y controlar una sesión de comunicación entre dos sistemas.
• Versión IP IPv6 6 es el sucesor de la versión 4 y proporciona 128 -
bit de direccionamiento, protocolo de seguridad IPSec integrado, cabecera simplificada
formatos, y una configuración automatizada.
• Subred subdivisión lógica de una red que mejora la red
administración y ayuda a reducir la congestión de tráfico de la red. Proceso
de la segmentación de una red en redes más pequeñas a través del uso de un
esquema de direccionamiento compone de red y host.
• Enrutamiento entre dominios sin clase de longitud variable de subred de enmascaramiento,
que permite a una red que se divide en diferentes tamaños subredes. La
objetivo es aumentar la eficiencia de la utilización de direcciones IP con clase desde
esquemas de direccionamiento comúnmente terminan en direcciones no utilizadas.
• El mecanismo de transición 6to4 para la migración de IPv4 a IPv6. Permite
sistemas para utilizar IPv6 para comunicarse si su tráfico tiene que atravesar un
Red IPv4.
• Teredo mecanismo de transición para la migración de IPv4 a IPv6. Permite
sistemas para utilizar IPv6 para comunicarse si su tráfico tiene que atravesar un
Red IPv4, sino que también realiza su función detrás de dispositivos NAT.

• Transición Intra-Site direccionamiento automático de túnel Protocolo Un IPv6


mecanismo destinado a transmitir los paquetes IPv6 entre nodos de doble pila
en la parte superior de una red IPv4.
• IEEE 802.1AE (MACSec) Estándar que especifica un conjunto de protocolos
para satisfacer los requisitos de seguridad para la protección de los datos de desplazamiento
LAN Ethernet.
• IEEE 802.1AR Norma que especifica los identificadores únicos por dispositivo
(Devid) y la gestión y cifrado de enlace de un dispositivo
(router, switch, punto de acceso) para los identificadores.
Tipos de Transmisión
La transmisión de datos física puede ocurrir de diferentes maneras (analógicas o digitales); puede
utilizar
diferentes esquemas de sincronización (síncrono o asíncrono); puede utilizar cualquiera de ellas
único canal a través de un medio de transmisión (banda base) o varios canales diferentes a lo largo
un medio de transmisión (de banda ancha); y la transmisión puede tener lugar como eléctrica
tensión, las ondas radioeléctricas, microondas, o señales infrarrojas. Estos tipos de transmisión y
su
características se describen en las siguientes secciones.
Analógico y digital
¿Quieres que tu señales ondulado o cuadrado?
Una señal es sólo una forma de mover la información en un formato físico de un
apuntar a otro punto. Puedo señalar un mensaje a través de mi cabeza asintiendo, agitando
mi mano a usted, o que le da un guiño. De alguna manera estoy transmitiendo datos a través
mi método de señalización. En el mundo de la tecnología, tenemos señales portadoras específicas
que
existen para mover datos de un sistema a otro. La señal portadora es como
un caballo, que tiene un piloto (datos) de un lugar a otro lugar. Los datos pueden ser transmitidos
a través de formatos analógicos o de señalización digital. Si va a mover los datos a través de un
tecnología de transmisión analógica (por ejemplo, de radio), entonces los datos está representado
por las características
de las olas que se están llevando a ella. Por ejemplo, una estación de radio utiliza un transmisor
poner sus datos (música) en una ola que se extenderá hasta el final a su antena. La
la información se elimina por el receptor en su radio y presentado a usted en su
formato de una canción original. Los datos se codifican en la señal portadora y está representado
por diferentes valores de amplitud y de frecuencia, como se muestra en la figura 6-20.
Los datos están representados en valores de onda (analógicas) son diferentes de los datos que se
representan
en valores de tensión discretos (digitales). Como analogía, comparación de un reloj analógico y
un reloj digital. Un reloj analógico tiene manos que giran continuamente en la faz de la
reloj. Para averiguar qué hora es que hay que interpretar la posición de las manos y
cartografiar sus posiciones a valores específicos. Así que usted tiene que saber que si la gran parte
está en
el número 1 y la pequeña parte está en el número 6, esto significa en realidad 1:30. La
ubicación individual y específica de las manos corresponde a un valor. Un reloj digital
no toma esta cantidad de trabajo. Sólo mire y le da un valor de tiempo en el
Formato de número: el número. No hay trabajo de mapeo involucrado con un reloj digital
ya que le proporciona los datos en formatos claros.
Un reloj analógico puede representar diferentes valores como las manos se mueven hacia
adelante-1: 35
y 1 segundo, 1:35 y 2 segundos, 01:35 y 3 segundos. Cada movimiento de las manos
representa un valor específico al igual que los puntos de datos individuales sobre una ola en un
análogo
transmisión. Un reloj digital proporciona valores discretos y sin tener que asignar nada.
Lo mismo ocurre con las transmisiones digitales: el valor es siempre un 1 o un 0-no
necesidad de mapeo para encontrar el valor real.
Las computadoras siempre han trabajado de manera binaria y digital (1 ó 0). Cuando nuestra
infraestructura de telecomunicaciones era puramente analógico, cada sistema que necesita para
comunicarse
más de una línea de telecomunicación tenía que tener un módem (modular / demodular),
que modular los datos digitales en una señal analógica. Del sistema de envío
módem sería modular los datos sobre a la señal, y el módem del sistema de recepción
sería demodular los datos de la señal.
Las señales digitales son más confiables que las señales analógicas a larga distancia y proporcionan
un método claro y señalización eficiente porque la tensión es o bien en (1) o
no en (0), en comparación con la interpretación de las ondas de una señal analógica. Digital de
extracción
señales de un portador ruidosa es relativamente fácil. Es difícil extraer señales analógicas desde
ruido de fondo debido a que las amplitudes y frecuencias de las ondas pierden lentamente
formulario. Esto es porque una señal analógica podría tener un número infinito de valores o
estados,
mientras que existe una señal digital en estados discretos. Una señal digital es una onda cuadrada,
que
no tiene todos los valores posibles de las diferentes amplitudes y frecuencias de
una señal analógica. Los sistemas digitales son superiores a los sistemas analógicos en que pueden
transportar
más transmisiones de datos en la misma línea de una mayor calidad en distancias más largas.
Los sistemas digitales pueden implementar mecanismos de compresión para aumentar el
rendimiento de datos,
proporcionar integridad de la señal a través de los repetidores que "limpiar" las transmisiones, y
multiplex
diferentes tipos de datos (voz, datos, vídeo) en el mismo canal de transmisión. Como
veremos en las secciones siguientes, la mayoría de las tecnologías de telecomunicaciones se han
movido
de lo analógico a las tecnologías de transmisión digital.

NOTA ancho de banda se refiere al número de impulsos eléctricos que pueden ser
transmiten a través de un enlace dentro de un segundo, y estos impulsos eléctricos llevan
bits individuales de información. Ancho de banda es la capacidad de transferencia de datos de
una conexión y se asocia comúnmente con la cantidad de disponible
frecuencias y velocidad de un enlace. Rendimiento de los datos es la cantidad real de
los datos que se pueden realizar en esta conexión. Valores de rendimiento de datos pueden ser
superiores a los valores de ancho de banda si se implementan mecanismos de compresión.
Pero si los enlaces son altamente congestionadas o existen problemas de interferencia, los datos
valores de rendimiento puede ser inferior. Tanto el ancho de banda y rendimiento de datos son
medido en bits por segundo.
Asíncrono y síncrono
Es todo sobre el calendario.
Tecnologías analógicas y digitales de transmisión de lidiar con el formato en el que los datos son
pasado de un sistema a otro. Tipos de transmisión asíncronos y síncronos
son similares a las reglas de cadencia que utilizamos para la sincronización de la conversación.
Asincrónico
y tecnologías de redes síncronas proporcionan reglas de sincronización para gobernar cómo
sistemas se comunican entre sí. Si alguna vez ha hablado sobre un teléfono por satélite que
Probablemente han experimentado problemas con la sincronización de la comunicación. Usted y
la otra persona que habla no permiten por el retraso necesario que las comunicaciones por
satélite
requiere, por lo que "hablar sobre" el uno al otro. Una vez que averiguar el retraso en la
conexión, volver a sincronizar tu calendario para que los datos de una sola persona (voz) es
transmitir a la vez para que cada persona pueda entender correctamente la conversación
completa.
Pausas adecuadas enmarcan sus palabras de una manera para que sean comprensibles.
Sincronización a través de la comunicación también pasa cuando escribimos mensajes a
entre sí. Comas correctamente colocados, puntos y comas proporcionan descansos en el texto de
manera
que la persona que lee el mensaje puede comprender mejor la información. Si ve
"Stickwithmekidandyouwillweardiamonds" sin la puntuacion correcta, es más
difícil para que usted pueda entender. Por eso tenemos reglas gramaticales. Si alguien escribe
usted una carta a partir de la parte inferior y el lado derecho de una hoja de papel y no hacer
saber esto, usted no será capaz de leer su mensaje correctamente.
Protocolos de comunicación tecnológicos también tienen su propia gramática y la sincronización
reglas cuando se trata de la transmisión de datos. Si dos sistemas se comunican
sobre un protocolo de red que emplea sincronización asíncrona, a continuación, iniciar y
se utilizan los bits de parada. El sistema de envío envía un bit de "start", entonces envía su
carácter, y
a continuación, envía un poco "parada". Esto sucede por todo el mensaje. El sistema de recepción
sabe cuando un personaje está comenzando y finalizando; por lo tanto, sabe cómo interpretar
cada
carácter del mensaje. Si los sistemas se comunican a través de un protocolo de red
que utiliza tiempo síncrono, entonces no tienen un principio y los bits de parada se añaden. Todo
el mensaje
se envía sin interrupciones artificiales, y el sistema de recepción debe saber interpretar
la información sin estos bits.

NOTA Si alguna vez has tenido un amigo que hablaba constantemente sin interrupciones
entre frases o temas, así es como toma la comunicación sincrónica
lugar. Se trata de un flujo constante de datos, sin interrupciones en el medio. Sincrónico
la comunicación también es similar a una novela entera sin puntuacion. Hay
no son una parada y se inicia entre las palabras o frases; es sólo una constante
bombardeo de datos. Esto puede ser más eficiente en la que hay menos datos
que se transmite (no hay signos de puntuación), pero a menos que el receptor puede
comprender los datos en este formato, que será un esfuerzo inútil.
He dicho antes que en nuestra realidad que realmente usamos síncrona y asíncrona
tácticas sin darse cuenta plenamente. Si yo le escribo una carta, puse espacios entre mis palabras-
similar a iniciar y detener bits de modo que pueda identificar rápidamente cada palabra como su
propia unidad. Yo
utilizar puntuacion (comas, puntos) en mi texto para hacerle saber cuando una idea está
terminando
o cambiar. Yo uso estas herramientas para sincronizar mi mensaje para ustedes. Si hablo de la
misma
mensaje para ustedes, yo en realidad no consigno los signos de puntuación, pero en su lugar
insertar pausas,
que proporcionan un ritmo y cadencia para hacer más fácil para que usted entienda. Es
similar a la comunicación síncrona, pero un pulso de reloj se utiliza para establecer el "ritmo
y cadencia "para la transmisión.

Si dos sistemas van a comunicarse usando una tecnología de transmisión sincrónica,


que no utilizan de inicio y bits de parada, pero la sincronización de la transferencia de
los datos se lleva a cabo a través de una secuencia de temporización, que es iniciado por un pulso
de reloj.
Es el protocolo de enlace de datos que tiene las reglas de sincronización incrustados en ella. Así
cuando un mensaje pasa por la pila de red de un sistema, si un protocolo de enlace de datos,
como en el de alto nivel
control de enlace de datos (HDLC), se está utilizando, a continuación, una secuencia de reloj está
en su lugar. (La
sistema de recepción tiene que ser también el uso de este protocolo para que pueda interpretar
los datos.) Si el
mensaje está bajando una pila de red y un protocolo tal como ATM es en el enlace de datos
capa, entonces el mensaje se enmarca con arranque y parada indicadores.
Protocolos de enlace de datos que emplean mecanismos de temporización síncrona son
comúnmente
utilizado en entornos con sistemas que transfieren grandes cantidades de datos en un predecible
forma (es decir, entorno mainframe). Los entornos que contienen sistemas que
enviar datos de manera no predecible (es decir, las conexiones a Internet) comúnmente tienen
sistemas
con protocolos que utilizan mecanismos de sincronización asíncrona.
Así, los protocolos de comunicación síncronas transferir datos como un flujo de bits en lugar
de enmarcar en inicio y bits de parada. La sincronización puede ocurrir entre dos
sistemas que utilizan un mecanismo de reloj, o una señal puede ser codificado en la secuencia de
datos
para permitir que el receptor se sincroniza con el remitente del mensaje. Esta sincronización
debe tener lugar antes de enviar el primer mensaje. El sistema de envío puede transmitir un
pulso de reloj digital para el sistema de recepción, que se traduce en: "Vamos a empezar aquí y
trabajar en este tipo de esquema de sincronización ".

Características de la comunicación
• sincrónico
• Error de comprobación robusto, comúnmente a través de redundancia cíclica
de control (CRC)
• Componente de sincronización para la sincronización de la transmisión de datos

• Se utiliza para la alta velocidad, transmisiones de alto volumen


• sobrecarga mínima en comparación con la comunicación asíncrona
• asíncrono
• Ninguno de los componentes de tiempo
• Rodea cada byte con los bits de procesamiento
• Bit de paridad se utiliza para el control de errores
• Cada byte se requieren tres bits de la instrucción (iniciar, detener, la paridad)
La banda ancha y de banda base
¿Cuántos canales se puede meter en este hilo?
Así transmisión analógica significa que los datos se está moviendo en forma de ondas, y la
transmisión digital
significa que los datos se está moviendo como pulsos eléctricos discretos. Transmisión síncrona
significa que dos dispositivos de control de sus conversaciones con un mecanismo de reloj,
y asíncrona significa que los sistemas utilizan de inicio y bits de parada para la sincronización de la
comunicación.
Ahora echemos un vistazo a la cantidad de sesiones de comunicación individuales pueden tomar
colocar a la vez.
Una tecnología de banda base utiliza todo el canal de comunicación para su transmisión,
mientras que una tecnología de banda ancha divide el canal de comunicación en el individuo
y subcanales independientes de manera que diferentes tipos de datos se pueden transmitir
simultáneamente.
Permisos de banda base sólo una señal a transmitir a la vez, mientras que
banda ancha lleva varias señales sobre diferentes subcanales. Por ejemplo, un coaxial
TV por cable equipo (CATV) es una tecnología de banda ancha que ofrece la televisión múltiple
canales sobre el mismo cable. Este sistema también puede proporcionar a los usuarios domésticos
de Internet
acceso, pero estos datos se transmiten en un espectro de frecuencia diferente a la de TV
canales.
Como analogía, la tecnología de banda base sólo prevé una carretera de un solo carril para que los
datos
llegar de un punto a otro punto. Una tecnología de banda ancha proporciona una autopista de
datos
compuesto de muchos carriles diferentes, por lo que no sólo pueden más datos pueden mover de
un
punto a otro, pero los diferentes tipos de datos pueden viajar a lo largo de los carriles individuales.

Cualquier tecnología de transmisión que "chuletas hasta" un canal de comunicación en


múltiples canales se considera de banda ancha. El canal de comunicación es generalmente
parte del espectro de frecuencias, y la tecnología de banda ancha proporciona delimitación entre
estas frecuencias y técnicas para aprender a modular los datos sobre la frecuencia individual
canales. Para continuar con nuestra analogía, podríamos tener una gran autopista que
podría caber ocho carriles, pero individuales a menos que tengamos algo que define a estos
carriles
y hay reglas sobre cómo se utilizan estos carriles-esta es una conexión de banda base. Si nos
tomar la misma carretera y establecer líneas blancas pintadas, señales de tráfico, dentro y fuera de
las rampas,
y las reglas que los conductores tienen que seguir, ahora estamos hablando de la banda ancha.
Una línea de abonado digital (DSL) emplea una línea telefónica única y construye un conjunto de
canales de alta frecuencia para la transmisión de datos de Internet. Utiliza un módem de cable del
espectro de frecuencias disponible que es proporcionado por un portador de TV por cable para
mover internet
tráfico hacia y desde una casa. Dispositivos de banda ancha móvil implementar individuo
canales de más de una conexión celular y Wi-Fi de datos de la tecnología de banda ancha se
desplaza hacia
y desde un punto de acceso a través de un conjunto de frecuencias especificada. Cubriremos estas
tecnologías
más en profundidad a lo largo del capítulo, pero por ahora sólo tiene que entender
que son diferentes maneras de cortar un canal en canales individuales para
mayor transferencia de datos y de que proporcionan la capacidad de mover los diferentes tipos de
tráfico al mismo tiempo.

¿Cómo estos trabajan juntos?


Si usted es nuevo en la creación de redes, puede ser difícil de entender cómo el modelo OSI,
analógica y digital, síncrona y asíncrona, y de banda base y la banda ancha
tecnologías se interrelacionan y se diferencian. Usted puede pensar en el modelo OSI
como una estructura para construir diferentes idiomas. Si usted y yo vamos a hablar con cada uno
otro en Inglés, tenemos que seguir las reglas de este idioma para poder entender
entre sí. Si vamos a hablar francés, todavía tenemos que seguir las reglas
del lenguaje (modelo OSI), pero las letras individuales que componen las palabras están en
un orden diferente. El modelo OSI es una estructura genérica que se puede utilizar para definir
muchos "lenguajes" diferentes para los dispositivos sean capaces de hablar entre sí. Una vez que
de acuerdo en que vamos a comunicar mediante Inglés, puedo hablar de mi mensaje a
que, por tanto, mis palabras se mueven sobre ondas continuas (analógicas). O puedo elegir
enviar mi mensaje a través de código Morse, que utiliza valores discretos individuales para usted
(Digital). Puedo enviarle todas mis palabras, sin pausas ni puntuacion (sincrónico)
o insertar pausas y puntuacion (asíncrono). Si yo soy el único
te habla a la vez, esto sería análoga a la banda base. Si tengo diez de
mis amigos de habla a usted de una sola vez, esto sería la banda ancha.
Términos clave
• Señales digitales dígitos binarios se representan y se transmiten como
pulsos eléctricos discretos. Señalización permite velocidades de transferencia de datos
y una alta integridad de los datos en comparación con la señalización analógica.
• Señales analógicas que varían continuamente ondas electromagnéticas que
representa y transmite los datos. Señales portadoras varían por amplificación
y la frecuencia.
• La tecnología de la comunicación asíncrona secuenciación Transmisión
que usa iniciar y detener bits o mecanismo de codificación similar. Utilizado en
ambientes que transmiten una cantidad variable de datos en un periódico
la moda.
• La tecnología de la comunicación síncrona secuenciación Transmisión
que utiliza un esquema de pulso de reloj o de temporización para la transferencia de datos
la sincronización.
• La transmisión de banda base utiliza el ancho de banda para un solo
canal de comunicación y tiene una baja tasa de transferencia de datos en comparación con
los
de banda ancha.
• La transmisión de banda ancha Divide el ancho de banda de una comunicación
canalizar en muchos canales, lo que permite diferentes tipos de datos que se
transmitido a la vez.
A continuación, vamos a ver las diferentes maneras en que conectamos los muchos dispositivos
que componen
redes pequeñas y grandes de todo el mundo.
Cableado
¿Por qué son tan importantes los cables?
Respuesta: Sin ellos, nuestros electrones se caería al suelo.
Cableado de red y el cableado son importantes cuando la creación de una red o ampliar
uno ya existente. Los tipos particulares de cables deben utilizarse con capa específica de enlace de
datos
tecnologías. Tipos de cables varían en velocidades, longitudes máximas y problemas de
conectividad
con las NIC. En los años 1970 y 1980, el cable coaxial era el camino a seguir, pero a finales del
1980, el cableado de par trenzado llegó a la escena, y hoy es el trabajo en red más popular
cable utilizado.
Las señales eléctricas viajan como corrientes a través de cables y pueden ser afectados
negativamente por
muchos factores en el entorno, tales como motores, luces fluorescentes, magnéticos
fuerzas, y otros dispositivos eléctricos. Estos artículos se pueden corromper los datos a medida
que viaja a través de
el cable, por lo que se utilizan las normas de cable para indicar el tipo de cable, protección,
transmisión
tarifas, y la distancia máxima de un tipo particular de cable se puede utilizar.
Cableado tiene valores de ancho de banda asociados con ella, que es diferente de los datos
valores de rendimiento. Aunque estos dos términos están relacionados, son de hecho diferentes.
La
ancho de banda de un cable indica el rango de frecuencia más alto que utiliza-por ejemplo,
10Base-T utiliza 10 MHz y 100Base-TX utiliza 80 MHz. Esto es diferente de la real
cantidad de datos que se pueden ingresar a través de un cable. La tasa de transferencia de datos
es la
cantidad real de datos que pasa por el alambre después de la compresión y codificación tienen
ha utilizado. 10Base-T tiene una velocidad de datos de 10 Mbps, y 100Base-TX tiene una velocidad
de datos de 100
Mbps. El ancho de banda puede ser pensado como el tamaño de la tubería, y el rendimiento de los
datos
tasa es la cantidad real de datos que viajan por segundo a través de ese tubo.
Ancho de banda es sólo una de las características vamos a ver como cubrimos varios cableado
tipos en las siguientes secciones.
Cable coaxial
El cable coaxial tiene un núcleo de cobre, que está rodeado por una capa de blindaje y puesta a
tierra
de alambre, como se muestra en la figura 6-21. Todo esto está encerrado dentro de una camisa
protectora exterior. Comparado
de cable de par trenzado, cable coaxial es más resistente a las interferencias electromagnéticas
(EMI), proporciona un mayor ancho de banda, y es compatible con el uso de cables de mayor
longitud.
Así que, ¿por qué es un cable de par trenzado más popular? Cable de par trenzado es más barato y
más fácil de
trabajar, y el paso a entornos conmutados que proporcionan cableado jerárquica
esquemas ha superado el problema de cable de longitud de cable de par trenzado.
Cableado coaxial se utiliza como una línea de transmisión de señales de frecuencia de radio. Si
TV por cable, tiene un cable coaxial que entra a su casa y la parte posterior de su televisor.
Los diversos canales de televisión se realizan a través de diferentes frecuencias de radio.
Cubriremos cable
módems más adelante en este capítulo, que es una tecnología que permite utilizar algunos de los
frecuencias "vacías" de televisión para la conectividad a Internet.

Cable Par Trenzado


Este cable es un poco endeble. ¿Por qué la utilizamos?
Respuesta: Es barato y fácil de trabajar.
Cableado de par trenzado de cables de cobre con aislamiento ha rodeado de una protección
externa
chaqueta. Si el cable tiene un blindaje de lámina exterior, se hace referencia de par trenzado
apantallado como
(STP), que añade protección contra la interferencia de radiofrecuencia y electromagnéticas
interferencia. Cableado de par trenzado, que no tiene esta protección externa adicional, es
llamado par trenzado sin blindaje (UTP).

El cable de par trenzado contiene cables de cobre que se retuercen alrededor de la otra, como se
muestra
en la figura 6-22. Esta torsión de los cables protege la integridad y la fuerza de las señales
que llevan. Cada alambre forma un circuito equilibrado, porque el voltaje en cada par utiliza
la misma amplitud, sólo con fases opuestas. Cuanto más apretado el trenzado de los cables, la
más resistente que el cable es a la interferencia y la atenuación. UTP tiene varias categorías
de cableado, cada uno de los cuales tiene sus propias características únicas.
La torsión de los cables, el tipo de aislamiento utilizado, la calidad de la conductora
el material, y el blindaje del cable determinan la velocidad a la que pueden transmitirse los datos.
Las calificaciones UTP indican cuál de estos componentes fueron utilizados cuando los cables
fueron fabricados. Algunos tipos son más adecuados y eficaces para usos específicos y
entornos. La Tabla 6-3 enumera las clasificaciones de cable.
Cable de cobre ha sido por muchos años. Es barato y fácil de usar. La
mayoría de los sistemas telefónicos de hoy en día utilizan el cableado de cobre con la clasificación
de la voz
grado. Cableado de par trenzado es el cableado de la red preferida, pero también tiene sus
inconvenientes.
Cobre realidad resiste el flujo de electrones, lo que provoca una señal para degradar
después de que ha viajado una cierta distancia. Es por ello que se recomiendan longitudes de
cable para
cables de cobre; Si no se siguen estas recomendaciones, una red podría experimentar
pérdida de la señal y de la corrupción de datos. El cobre también irradia energía, lo que significa
que la información
pueden ser monitoreados y capturado por los intrusos. UTP es el cable de red menos segura
en comparación con coaxial y de fibra. Si una empresa requiere de mayor velocidad, mayor
seguridad, y
cables para tener carreras más largas que lo que está permitido en el cableado de cobre, cable de
fibra óptica puede
ser una mejor opción.

Cable de fibra óptica


Hey, no puedo aprovechar este cable de fibra.
Respuesta: Exactamente.
Cable de par trenzado y coaxial cables utilización de cable de cobre como su transmisión de datos
medios de comunicación, pero el cable de fibra óptica utiliza un tipo de vidrio que lleva las ondas
de luz, que representan
los datos que se transmiten. El núcleo de vidrio está rodeado por un revestimiento de protección,
la cual
a su vez está encerrado dentro de una cubierta exterior.
Debido a que utiliza el vidrio, el cableado de fibra óptica tiene velocidades de transmisión más
altas que permiten
señales viajen largas distancias. Cableado de fibra no es tan afectada por la atenuación
y EMI cuando se compara con el cableado que utiliza el cobre. Es no irradia señales, como lo hace
Cableado UTP, y es difícil de escuchar a escondidas; Por lo tanto, el cableado de fibra óptica es
mucho
más segura que la UTP, STP, o coaxial.

Componentes de fibra
Los cables de fibra óptica están formados por una fuente de luz, un cable óptico, y una luz
detector.
• Las fuentes de luz convertir la señal eléctrica en señal de luz
• Diodos emisores de luz (LEDs)
• El láser de diodo
• Cable de fibra óptica Los datos viajan como la luz
• El modo de un solo núcleo pequeño de vidrio, y se utilizan para datos de alta velocidad
la transmisión a través de largas distancias. Ellos son menos susceptibles a
atenuación de las fibras multimodo.
• Multimodo grandes núcleos de vidrio, y son capaces de llevar más datos que
fibras de un solo núcleo, a pesar de que son los mejores para distancias más cortas, porque
de sus niveles de atenuación mayores.
• Detector de luz Convierte la señal de la luz de nuevo en señal eléctrica

Uso de un cable de fibra óptica suena como el camino a seguir, así que usted podría preguntarse
por qué
que se molestó con UTP, STP, o coaxial. Desafortunadamente, cable de fibra óptica es caro
y difícil de trabajar con. Se utiliza por lo general en las redes y entornos de red troncal
que requieren altas velocidades de transferencia de datos. La mayoría de las redes utilizan UTP y
se conectan a un
columna vertebral que utiliza fibra.
Tenga en cuenta el precio de la fibra y el costo de la instalación han sido continuamente
disminuyendo, mientras que la demanda de más ancho de banda sólo aumenta. más
organizaciones y proveedores de servicios están instalando fibra directamente al usuario final.
Problemas de cableado
Los cables son de suma importancia dentro de las redes, y cuando experimentan problemas,
toda la red podría tener problemas. Esta sección se ocupa de algunos de los más
cableado común emite muchos experimentan las redes.

ruido
Ruido en una línea es generalmente causada por los dispositivos de los alrededores o por las
características del cableado de
medio ambiente. El ruido puede ser causada por motores, ordenadores, máquinas de copia,
fluorescente
iluminación, y hornos de microondas, para nombrar unos pocos. Este ruido de fondo puede
combinar
con los datos que se transmiten a través del cable y distorsionan la señal, como se muestra en la
figura
6-23. Cuanto más ruido hay interacción con el cable, más probable es que el receptor
final no recibirá los datos en la forma transmitida originalmente.

Tipos de conexión de cableado


Cables siguen estándares universales para permitir la interoperabilidad y la conectividad
entre los dispositivos y entornos comunes. Las normas se elaboran y
mantenida por la Asociación de la Industria de Telecomunicaciones (TIA) y la electrónica
Asociación de Industrias (EIA). El estándar TIA/EIA-568-B permite el diseño
y la implementación de sistemas de cableado estructurado para edificios comerciales.
La mayoría de los estándares de definir los tipos de cables, distancias, conectores, cables
arquitecturas de sistemas, estándares de terminación de cable y las características de rendimiento,
requisitos de instalación de cable, y los métodos de pruebas de cable instalados. La
siguientes se utilizan comúnmente las normas de conexión de interfaz física:
• RJ-11 se utiliza a menudo para terminar los cables de teléfono.
• RJ-45 se utiliza a menudo para terminar cables de par trenzado de Ethernet
entornos.
• BNC (British Naval Connector) se utiliza a menudo para la terminación coaxial
cables. Se utiliza para conectar diversos tipos de radio, televisión, y otros
equipos electrónicos de radio-frecuencia. (También se conoce como la bayoneta
Conector Neill-Concelman.)
Atenuación
La atenuación es la pérdida de intensidad de la señal a medida que viaja. Cuanto más largo sea el
cable, más la atenuación
se produce, lo que hace que la señal que lleva los datos a deteriorarse. Esta es la razón
estándares incluyen la longitud del cable a ejecutar sugeridas.
Los efectos de aumento de la atenuación con frecuencias más altas; por lo tanto, 100Base-TX en
80 MHz tiene una tasa de atenuación superior a 10 Base-T a 10MHz. Esto significa que los cables
utilizado para transmitir datos a frecuencias más altas debe tener recorridos de cable más cortas
para asegurar
atenuación no se convierta en un problema.
Si un cable de red es demasiado largo, puede ocurrir la atenuación. Básicamente, los datos son en
forma de electrones, y estos electrones tienen que "nadar" a través de un cable de cobre. Sin
embargo,
esto es más como nadar contra la corriente, porque hay mucha resistencia en la
electrones que trabajan en este medio. Después de una cierta distancia, los electrones comienzan
a disminuir
hacia abajo y su formato de codificación pierde la forma. Si el formulario se pone demasiado
degradada, la recepción
sistema no puede interpretar por más tiempo. Si un administrador de red tiene que funcionar con
un cable
más largo que su longitud de segmento recomendada, tiene que insertar un repetidor o
algún tipo de dispositivo que amplificar la señal y garantizar que llegue a su destino en
el formato de codificación correcta.
La atenuación también puede ser causada por roturas de cables y averías. Esta es la razón por
cables
debe ser probado. Si se sospecha de un cable de los problemas de atenuación, probadores de
cables puede
inyectar señales en el cable y leer los resultados en el extremo del cable.

Crosstalk
La diafonía es un fenómeno que se produce cuando las señales eléctricas de un cable se vierta a la
señales de otro cable. Cuando la mezcla de diferentes señales eléctricas, sus degrada la integridad
y pueden dañarse los datos. UTP es mucho más vulnerables a la diafonía de STP o
coaxial, ya que no tiene capas adicionales de protección para ayudar a proteger en contra de ella.
Como se dijo anteriormente, los pares de dos hilos en cables de par trenzado forman un circuito
equilibrado
porque ambos tienen la misma amplitud, sólo con diferentes fases. Crosstalk
y el ruido de fondo puede alterar este equilibrio, y el cable en realidad puede empezar a actuar
como una antena, lo que significa que será más susceptible a recoger otros ruidos en
el medio ambiente.
Clasificación al fuego de los cables
Este cable huele raro cuando está en llamas.
Al igual que los edificios deben cumplir una serie de códigos de incendios, por lo que debe cablear
esquemas. Una gran cantidad de
empresas de cadenas de sus cables de red en techos-la caída de espacio entre el techo
y el siguiente piso o debajo de pisos elevados. Esto oculta los cables y evita que la gente
tropiece con ellos. Sin embargo, cuando los cables se encadenan en lugares como este, son
más propensos a incendiarse sin que nadie lo sepa. Algunos cables producen
gases peligrosos cuando en el fuego que se extendió rápidamente por todo el edificio. Red
cableado que se coloca en este tipo de áreas, denominadas espacio pleno, debe cumplir con una
resistencia al fuego específica para asegurar que no va a producir y liberar sustancias químicas
nocivas en caso de
de un incendio. Componentes de un sistema de ventilación son generalmente ubicados en este
espacio plenum, por lo
si los productos químicos tóxicos fueron a entrar en esa zona, ya que son fáciles extienden por
todo el
la construcción en cuestión de minutos.
Cables de Nonplenum por lo general tienen un recubrimiento de cloruro de polivinilo (PVC),
mientras que
cables plenum rated-tienen cubiertas chaqueta hechas de fluoropolímeros. Cuando la creación de
un
red o la ampliación de una red existente, es importante que usted sepa qué tipos de alambre
se requieren en cada situación.
Los cables deben ser instalados en zonas no expuestas de manera que no son de fácil tropezar con
ellos,
dañado o espiado sobre. Los cables deben ser colgados detrás de las paredes y en el
espacios protegidos como en techos caídos. En entornos que requieren una gran seguridad,
cables están encapsulados dentro de los conductos a presión por lo que si alguien intenta acceder
a un
alambre, la presión del conducto va a cambiar, haciendo que suene una alarma y un mensaje
para ser enviado a la personal de seguridad.

NOTA Si bien una gran cantidad de infraestructuras en todo el mundo es por cable y por lo tanto
usos
uno de estos tipos de cables, recuerde que un porcentaje cada vez mayor de nuestra
infraestructura no está conectado. Cubriremos estas tecnologías más tarde en el
capítulo (móvil, inalámbrica, por satélite, etc.)
Redes Fundaciones
Realmente tenemos que conectar todos estos recursos juntos.
La mayoría de los usuarios de una red deben utilizar el mismo tipo de recursos, como los
servidores de impresión,
portales, servidores de archivos, conectividad a Internet, etc ¿Por qué no acaba de cuerda todos
los sistemas
juntos y tener estos recursos disponibles para todos? Gran idea! Lo llamaremos en red!
Networking ha logrado avances asombrosos en tan sólo un corto período de tiempo. Al principio
de la era del ordenador, ordenadores centrales eran el nombre del juego. Fueron aislados
potencias, y muchos tenían terminales "tontos" que cuelgan de ellos. Sin embargo, esto era
No es cierto en red. A finales de 1960 y principios de 1970, algunos investigadores técnicos
subió con formas de conectar todos los ordenadores centrales y sistemas Unix para que puedan
para comunicarse. Esto marcó pasos de bebé de la Internet.
Los microordenadores evolucionaron y fueron utilizados en muchas oficinas y áreas de trabajo.
Poco a poco,
terminales tontas se pusieron un poco más inteligente y más fuerte que los usuarios necesitan
para compartir oficina
recursos. Y ¡zas! Ethernet fue desarrollado, lo que permitió la verdadera creación de redes. Hay
no había vuelta atrás después de esto.

Si bien el acceso a los recursos compartidos era una importante campaña en la evolución de las
redes,
hoy la infraestructura que soporta estos recursos compartidos y los servicios de estos
componentes
ofrecer es realmente el secreto de la salsa secreta. Como veremos, se hacen las redes
de routers, switches, servidores web, servidores proxy, cortafuegos, tecnologías de resolución de
nombres, protocolos,
IDS, IPS, sistemas de almacenamiento, software antimalware, redes privadas virtuales,
desmilitarizada
zona (DMZ), soluciones de prevención de pérdida de datos, sistemas de correo electrónico, la
computación en nube,
servicios web, servicios de autenticación, tecnologías redundantes, infraestructura de clave
pública,
intercambio privado (PBX), y más. Mientras que la funcionalidad es crítica, hay otros
requisitos importantes que necesitan ser comprendidos cuando la arquitectura de una red, como
por ejemplo
escalabilidad, redundancia, rendimiento, seguridad, manejabilidad y facilidad de mantenimiento.
Infraestructura proporciona capacidades fundamentales que soportan casi todos los aspectos
de nuestras vidas. Cuando la gente piensa de la tecnología, se centran en los sistemas finales que
interactúan con-ordenadores portátiles, teléfonos móviles, tablet PCs, estaciones de trabajo-o de
las solicitudes
que utilizan: correo electrónico, fax, Facebook, sitios web, mensajería instantánea, Twitter, la
banca en línea.
La mayoría de la gente ni siquiera dan una idea de cómo funciona todo esto de debajo de las
sábanas,
y muchas personas no se dan cuenta plenamente todas las otras cosas depende de la tecnología:
dispositivos médicos, la infraestructura crítica, sistemas de armas, transporte, satélites, telefonía,
etc La gente dice que es el amor que hace que el mundo gire, ¡pero ellos la experiencia
un día sin Internet. Todos somos más dependientes de la matriz de lo que
comprendemos plenamente, y como profesionales de la seguridad que necesitamos para
entender no sólo la Matriz
sino también asegurarla.

Topología de red
¿Cómo debemos conectar conjunto de estos dispositivos?
La disposición física de los ordenadores y dispositivos se llama una topología de red.
Topología se refiere a la manera en que una red está conectado y espectáculos físicamente
la disposición de los recursos y sistemas. Existe una diferencia entre la red física
topología y la topología lógica. Una red puede ser configurado como una estrella física pero
trabajar lógicamente como un anillo, como en la tecnología de Token Ring.
La mejor topología de una red en particular depende de cosas tales como la forma en nodos
se supone que interactuar; que se utilizan los protocolos; los tipos de aplicaciones que son
disponibles; la fiabilidad, capacidad de ampliación y la distribución física de una instalación;
cableado existente;
y las tecnologías implementadas. La topología equivocado o combinación de topologías
puede afectar negativamente el rendimiento de la red, la productividad y las posibilidades de
crecimiento.
Esta sección describe los tipos básicos de topologías de red. La mayoría de las redes son
mucho más complejo y se aplican por lo general usando una combinación de topologías.
Topología de Anillo
Una topología de anillo tiene una serie de dispositivos conectados por enlaces de transmisión
unidireccionales,
como se muestra en la figura 6-24. Estos enlaces forman un bucle cerrado y no se conectan a una
central de
sistema, como en una topología de estrella (discutido más adelante). En una formación de anillo
físico, cada nodo
depende de los nodos precedentes. En las redes simples, si un sistema falla, todo
otros sistemas podrían verse afectados negativamente debido a esta interdependencia. Hoy en
día,
la mayoría de las redes tienen redundancia en lugar u otros mecanismos que protejan un todo
la red se vea afectado por una sola estación de trabajo se porta mal, pero una de las desventajas
de utilizar una topología en anillo es que existe esta posibilidad.
Topología de bus
En una sencilla topología de bus, un solo cable recorre toda la longitud de la red. Los nodos son
conectado a la red a través de puntos de entrega en este cable. Las comunicaciones de datos
transmitir la longitud del medio, y cada paquete transmitido tiene la capacidad de
siendo "mirado" por todos los nodos. Cada nodo decide aceptar o ignorar el paquete,
dependiendo
en la dirección de destino del paquete.
Topologías de bus son de dos tipos principales: lineales y arbóreas. La topología de bus lineal tiene
una
solo cable con los nodos conectados. Una topología de árbol tiene ramas del único cable,
y cada rama puede contener muchos nodos.
En implementaciones simples de una topología de bus, si una estación de trabajo falla, otros
sistemas
puede verse afectada negativamente por el grado de interdependencia. Además,
porque todos los nodos están conectados a un cable principal, el propio cable se convierte en un
potencial
punto único de fallo. Tradicionalmente, Ethernet utiliza topologías de bus y estrella.
Topología en estrella
En una topología en estrella, todos los nodos se conectan a un dispositivo central, como un
interruptor. Cada nodo tiene
un enlace dedicado para el dispositivo central. El dispositivo central debe proveer suficiente
rendimiento que no llegar a ser un cuello de botella perjudicial para la red como
un todo. Debido a que se requiere un dispositivo central, es un potencial punto de fallo, por lo que
puede necesitar ser implementado redundancia. Los interruptores pueden ser configurados en
plano o jerárquico
implementaciones de organizaciones tan grandes pueden utilizarlos.
Cuando una estación de trabajo falla en una topología en estrella, que no afecta a otros sistemas,
como
En el anillo o bus topologías. En una topología en estrella, cada sistema no es tan dependiente
otros, ya que es dependiente en el dispositivo de conexión central. Esta topología requiere
generalmente
menos cableado que otros tipos de topologías. Como resultado, los cables de corte es menos
probable,
y la detección de problemas de cables es una tarea fácil.

No muchas redes utilizan cierto bus lineal y topologías de anillo más. Una topología en anillo
se puede utilizar para una red troncal, pero la mayoría de las redes están construidas en una
estrella
topología, ya que permite la red para ser más resistentes y no como afectado si un
nodo individuo experimenta un problema.

Malla Topología
Esta red es un desastre!
Respuesta: Nos gusta llamarlo una malla.
En una topología de malla, todos los sistemas y recursos están conectados el uno al otro de una
manera
que no sigue la uniformidad de las topologías anteriores, como se muestra en la Figura 6-25.
Esta disposición es por lo general una red de enrutadores y conmutadores interconectados que
proporciona
múltiples rutas a todos los nodos de la red. En una topología de malla completa, cada
nodo está conectado directamente a todos los demás nodos, que proporciona un alto grado de
redundancia.
En una topología de malla parcial, cada nodo no está directamente conectado. El Internet es
un ejemplo de una topología de malla parcial.
Un resumen de las diferentes topologías de red y sus características importantes
se proporciona en la Tabla 6-4.
Tecnologías de Acceso de Medios
La topología física de una red es la capa inferior, o base, de una red. Lo
determina qué tipo de medios de comunicación se utilizarán y cómo se conectarán los medios de
comunicación entre
diferentes sistemas. Tecnologías de acceso a los medios de comunicación tratan de cómo se
comunican estos sistemas
sobre este medio y suelen estar representados en los protocolos, controladores NIC, y
interfaces. Tecnologías de acceso de LAN establecieron las reglas de cómo las computadoras se
comuniquen
en una red, cómo se manejan los errores, la unidad de transmisión máxima (MTU)
de marcos, y mucho más. Estas reglas permiten a todos los ordenadores y dispositivos se
comuniquen
y recuperarse de los problemas, y permiten a los usuarios ser productivos en el cumplimiento de
sus tareas de red. Cada entidad participante necesita saber cómo comunicarse
correctamente para que todos los otros sistemas comprenderán las transmisiones, instrucciones y
peticiones.
Este es atendido por la tecnología de acceso de medios LAN.

NOTA Una MTU es un parámetro que indica la cantidad de datos de una lata marco
mantener una red específica. Los diferentes tipos de tecnologías de red puede
requieren diferentes tamaños de MTU, que es por qué marcos son a veces fragmentado.

Estas tecnologías residen en la capa de enlace de datos del modelo OSI. Recuerde que a medida
que
un mensaje se transmite a través de una pila de red es encapsulado por los protocolos
y los servicios en cada capa. Cuando el mensaje de datos llega a la capa de enlace de datos, el
protocolo
en esta capa agrega los encabezados y remolques necesarios que permitan el mensaje a
atravesar un tipo específico de red (Ethernet, Token Ring, FDDI, etc) El protocolo
y el trabajo de controlador de red en la capa de enlace de datos y la tarjeta funciona en la capa
física,
pero tienen que trabajar juntos y ser compatibles. Si instala un nuevo servidor en un
Red Ethernet, usted debe implementar un NIC Ethernet y el conductor.
Las tecnologías basadas en LAN que cubriremos en las siguientes secciones son Ethernet, Token
Ring, y FDDI.
Una red de área local (LAN) es una red que permite la comunicación compartida y
recursos en un área relativamente pequeña. Lo que define una LAN, en comparación con una
WAN, depende
en la tecnología de soporte físico, los protocolos de encapsulación, y los medios de acceso.
Por ejemplo, una LAN podría utilizar 10Base-T cableado, protocolos TCP / IP, y los medios de
comunicación Ethernet
tecnología de acceso, y podría permitir a los usuarios que se encuentran en el mismo edificio local
para comunicarse.
Una WAN, por otro lado, podría utilizar el cableado de fibra óptica, la encapsulación L2TP
protocolo, y la tecnología de acceso a medios de ATM, y podría permitir a los usuarios de un
la construcción de comunicarse con los usuarios de otro edificio en otro estado (o país).
Una WAN conecta LANs a través de grandes distancias geográficas. La mayoría de las diferencias
entre los
estas tecnologías se encuentran en la capa de enlace de datos.

El término "local" en el contexto de una LAN se refiere no tanto a la zona geográfica


como a las limitaciones de una LAN con respecto al medio compartido, el número de dispositivos
y las computadoras que pueden conectarse a ella, las tasas de transmisión, los tipos de
por cable que se puede utilizar, y los dispositivos compatibles. Si un administrador de red se
desarrolla
una gran LAN que más apropiadamente ser varias LAN, demasiado tráfico
podría resultar en un gran impacto en el rendimiento, o el cableado podría ser demasiado largo,
en cuyo caso
atenuación (pérdida de señal) se convierte en un factor. Entornos en los que hay demasiados
nodos, enrutadores y conmutadores pueden estar abrumados, y la administración de estos net-

Q&A
Pregunta A LAN se dice para cubrir un área geográfica relativamente pequeña.
Cuando es una LAN ya no es una LAN?
Respuesta Cuando dos LANs diferentes están conectadas por un router, la
resultado es un conjunto de redes, no una LAN grande. Cada LAN tiene distinta
su propio esquema de direccionamiento, dominio de difusión y comunicación
mecanismos. Si dos redes LAN están conectados por una capa de enlace de datos diferente
tecnología, tales como frame relay o ATM, se consideran una WAN.
las obras podrían hacerse muy complejos, lo que abre la puerta a los errores, colisiones y
seguridad
agujeros. El administrador de red debe seguir las especificaciones de la tecnología que
está utilizando, y una vez que ha llegado al máximo de estos números, debería considerar la
implementación de
dos o más LANs en lugar de uno grande LAN. Redes de área local se definen por sus topologías
físicas,
tecnologías de la capa de enlace de datos, protocolos y dispositivos utilizados. En las siguientes
secciones
cubrir estos temas y cómo se interrelacionan.
Ethernet
Ethernet es una tecnología de intercambio de recursos que permite a varios dispositivos se
comuniquen
en la misma red. Ethernet por lo general utiliza un bus o topología de estrella. Si una topología de
bus lineal
se utiliza, todos los dispositivos se conectan a un cable. Si se utiliza una topología en estrella, cada
dispositivo es
conectado a un cable que está conectado a un dispositivo centralizado, tal como un interruptor.
Ethernet
fue desarrollado en la década de 1970, llegó a estar disponible comercialmente en 1980, y fue
oficialmente
definido a través de la norma IEEE 802.3.
Ethernet ha visto toda una evolución en su corta historia, desde el cable coaxial puramente
instalaciones que funcionaban a 10 Mbps para la mayoría de Categoría 5 cable de par trenzado
que funciona
a velocidades de 100 Mbps, 1000 Mbps (1 Gbps) y 10 Gbps.
Ethernet se define por las siguientes características:

• La tecnología basada en contención (todos los recursos utilizan la misma compartida


medio de comunicación)
• Utiliza los dominios de difusión y de la colisión
• Utiliza la detección de portadora de acceso múltiple con detección de colisiones (CSMA / CD)
método de acceso
• Soporta comunicación full duplex
• Se puede utilizar coaxial, par trenzado, o tipos de cableado de fibra óptica
• Se define por la norma IEEE 802.3
Direcciones Ethernet cómo las computadoras comparten una red común y cómo se enfrentan
con colisiones, integridad de los datos, mecanismos de comunicación, y los controles de
transmisión.
Estas son las características comunes de Ethernet, Ethernet, pero varía en el tipo de
esquemas de cableado y velocidades de transferencia que pueden suministrar. Varios tipos de
implementaciones de Ethernet
están disponibles, tal como se indica en la Tabla 6-5. Las siguientes secciones tratan 10Base2,
10Base5 y 10BaseT, que son implementaciones comunes.

10Base2 10Base2, ThinNet, utiliza cable coaxial. Tiene una longitud máxima de cable de 185
metros, ofrece velocidades de transmisión de 10 Mbps, y requerían BNC a los dispositivos de la
red.
10Base5 10Base5, ThickNet, utiliza un cable coaxial grueso que no es tan flexible como
ThinNet y es más difícil de trabajar. Sin embargo, ThickNet puede tener un cable más largo
segmentos que ThinNet y fue utilizado como la columna vertebral de la red. ThickNet es más
resistente
a las interferencias eléctricas que ThinNet y por lo general se prefiere cuando ensartar hilo
a través de ambientes eléctricamente ruidosos que contienen maquinaria pesada y magnético
campos. ThickNet también requiere BNC, ya que utiliza cables coaxiales.
10Base-T 10Base-T utiliza el cableado de cobre de par trenzado en lugar de un cable coaxial.
Cableado de par trenzado usa un cable para transmitir datos y el otro para recibir datos. 10Base-
T normalmente se implementa en una topología de estrella, que ofrece fácil configuración de red.
En una topología en estrella, todos los sistemas están conectados a los dispositivos centralizados,
que pueden ser
en una configuración plana o jerárquica.
Redes 10Base-T tienen RJ-45 carcasas del conector al que se conecta el equipo.
Los cables que generalmente se ejecuta detrás de las paredes y conectan la placa frontal a un
punchdown
bloquear dentro de un armario de cableado. El módulo de conexiones a menudo se conecta a un
10Base-T
centro que sirve como puerta de entrada al cable principal de la red o de un interruptor central.
Este tipo de configuración se muestra en la figura 6-26.

100Base-TX No es sorprendente que 10 Mbps se consideró un regalo del cielo cuando por primera
vez
llegaron a la escena de una red, pero pronto muchos usuarios demandaban más velocidad y
potencia. Las personas inteligentes tienen que reunir en habitaciones pequeñas y golpear las
pizarras con
las ideas, los cálculos y las nuevas tecnologías. El resultado de estas reuniones, los cálculos,
diseños de ingeniería y pruebas era Fast Ethernet.
Fast Ethernet Ethernet es regular, excepto que funciona a 100 Mbps sobre cable de par trenzado
cableado en lugar de a los 10 Mbps. Casi al mismo tiempo llegó Fast Ethernet, otros 100 -
La tecnología fue desarrollada Mbps: 100VG-AnyLAN. Esta tecnología no hizo uso de Ethernet
tradicional CSMA / CD y no tuvo éxito como Fast Ethernet hicieron.
Fast Ethernet utiliza el tradicional CSMA / CD (que se explica en la sección "CSMA" más adelante
en el capítulo) y el formato de la trama original del Ethernet. Es por esto que se utiliza en muchas
LAN empresarial entornos de hoy. Un ambiente puede ejecutar 10 - y de la red de 100 Mbps
segmentos que se pueden comunicar a través de 10/100 hubs o switches.

1000Base-T Ethernet la tecnología mejorada ha permitido velocidades gigabit a través de una


Categoría 5 cable. En la versión 1000Base-T, los cuatro pares de cable trenzado sin blindaje
pares se utilizan para la transmisión simultánea en ambas direcciones para una distancia máxima
de 100 metros. La negociación tiene lugar en dos pares, y si dos dispositivos gigabit son
conectado a través de un cable con sólo dos pares, los dispositivos elegirán con éxito
"Gigabit" como el máximo común denominador.
1000Base-X 1000Base-X se refiere a la transmisión de Gigabit Ethernet sobre fibra, donde
opciones incluyen 1000Base-CX, 1000Base-LX, 1000Base-SX, 1000Base-LX10, 1000Base-
BX10, o las implementaciones no estándar-ZX.
Ethernet Gigabit construye en la parte superior del protocolo Ethernet, sino que aumenta la
velocidad de diez veces
más de Fast Ethernet a 1000 Mbps o 1 gigabit por segundo (Gbps). Ethernet Gigabit permite
Ethernet para escalar desde el 10/100 Mbps en el escritorio hasta 100 Mbps hasta el elevador a
1000 Mbps en el data center.

Tocaremos Ethernet más adelante en este capítulo, ya que ha superó a muchos


de los otros que compiten tecnologías de acceso de medios. Mientras Ethernet comenzó como un
simple
La tecnología Wi-Fi, que se ha desarrollado y se utiliza comúnmente en las redes de área
metropolitana
(MAN) también.
Token Ring
¿Dónde está mi símbolo mágico? Tengo algo que decir.
Respuesta: No estamos dando a usted.
Al igual que Ethernet, Token Ring es una tecnología de acceso a los medios de comunicación de
LAN que permite la comunicación
y el intercambio de recursos de red. La tecnología Token Ring fue originalmente
desarrollado por IBM y, a continuación definido por el estándar IEEE 802.5. Se utiliza un
de paso de testigo de tecnología con una topología en estrella-configurado. La parte del anillo del
nombre
pertenece a cómo viajan las señales, que está en un anillo lógico. Cada equipo está conectado
a un cubo central, llamada una unidad de acceso multiestación (MAU). Físicamente, la topología
puede
ser una estrella, pero las señales y las transmisiones se pasan en un anillo lógico.
Una tecnología de paso de testigo es uno en el que un dispositivo no se puede poner los datos en
la red
alambre sin tener la posesión de una ficha, una trama de control que se desplaza en un círculo
lógico
y está "recogido" cuando un sistema tiene que comunicarse. Esto es diferente de Ethernet,
en la que todos los dispositivos intentan comunicarse al mismo tiempo. Esta es la razón
Ethernet está referido como un "protocolo hablador" y tiene colisiones. Token Ring no
soportar colisiones, ya que sólo un sistema puede comunicarse en un momento, pero esto
también
significa la comunicación se lleva a cabo más lentamente en comparación con Ethernet.

Al principio, la tecnología Token Ring tenía la capacidad de transmitir datos a 4 Mbps. Más tarde,
se
se ha mejorado para transmitir a 16 Mbps. Cuando una trama se pone en el cable, cada equipo
mira a ver si la trama se dirige a él. Si la trama no tiene que
La dirección del equipo específico, el equipo pone el marco trasero en el alambre, debidamente
amplifica el mensaje, y la pasa al siguiente equipo en el anillo.
Token Ring emplea un par de mecanismos para hacer frente a los problemas que pueden ocurrir
en este tipo de red. El mecanismo monitor activo elimina los marcos que son continuamente
que circulan por la red. Esto puede ocurrir si un equipo se bloquea o se toma
fuera de línea por una razón u otra y no puede recibir correctamente una ficha destinada para ello.
Con el mecanismo de balizamiento, de un equipo detecta un problema con la red,
envía una trama de baliza. Este marco genera un dominio de error, que está entre el
equipo que emite el faro y su vecino aguas abajo. Los ordenadores y
dispositivos dentro de este dominio fracaso intentarán reconfigurar algunos ajustes para tratar de
evitar el fallo detectado. La figura 6-27 muestra una red Token Ring en un físico
configuración de estrella.
Las redes Token Ring eran populares en los años 1980 y 1990, y aunque algunos son
todavía alrededor, Ethernet se ha convertido en mucho más popular y se ha hecho cargo de la LAN
la creación de redes de mercado.

FDDI
La tecnología de interfaz de datos distribuidos por fibra (FDDI), desarrollado por el American
National
Standards Institute (ANSI), es una de alta velocidad, de paso de testigo, la tecnología de acceso a
medios.
FDDI tiene una velocidad de transmisión de datos de hasta 100 Mbps y se utiliza generalmente
como un
red principal utilizando cables de fibra óptica. FDDI también proporciona tolerancia a fallos,
ofreciendo
un segundo anillo de fibra de contra-rotación. El anillo principal tiene los datos que viajan en
sentido horario
y se utiliza para la transmisión de datos regular. El segundo anillo transmite datos en una
manera a la izquierda y se invoca sólo si el anillo primario se cae. Sensores
ver el anillo primario y, si se cae, invocar un abrigo anillo así se desviarán los datos
al segundo anillo. Cada nodo en la red FDDI tiene relés que están conectados
a ambos anillos, por lo que si se produce una interrupción en el anillo, los dos anillos se pueden
unir.

Q&A
Pregunta ¿Dónde hacen las diferencias entre Ethernet, Token Ring,
y FDDI mentira?
Responda a estas tecnologías de acceso a los medios de comunicación el trabajo en la capa de
enlace de datos
del modelo OSI. La capa de enlace de datos se compone realmente de un MAC
subcapa y una subcapa LLC. Estas tecnologías de acceso a los medios de comunicación viven en
la capa MAC y tienen que interactuar con la capa LLC. Estos medios de comunicación
tecnologías de acceso de llevar a cabo la función de elaboración de una red de
apilar, que prepara cada paquete de transmisión de la red. estos
tecnologías difieren en capacidades de red, la velocidad de transmisión, y
el medio físico en que interactúan con.
Cuando FDDI se utiliza como una red columna vertebral, usualmente se conecta varios diferente
redes, como se muestra en la figura 6-28.
Antes de Fast Ethernet y Gigabit Ethernet lleguen al mercado, FDDI se utiliza principalmente como
campus y de servicios troncales de proveedores. Debido a FDDI puede ser empleado para
distancias
hasta 100 kilómetros, a menudo se utiliza en MAN. El beneficio de FDDI es que puede trabajar
a través de largas distancias ya altas velocidades con una mínima interferencia. Permite a varios
fichas para estar presentes en el anillo, al mismo tiempo, causando más de comunicación para
tomar
lugar simultáneamente, y proporciona los retrasos previsibles que ayudan a las redes conectadas
y los dispositivos de saber qué esperar y cuándo.
NOTA FDDI-2 proporciona un ancho de banda fijo que se puede asignar para el específicos
aplicaciones. Esto hace que funcione más como una conexión de banda ancha con
Capacidades de calidad de servicio, lo que permite voz, vídeo y datos para viajar sobre el
mismas líneas.
Una versión de FDDI, Copper Distributed Data Interface (FDDI), puede trabajar a través de UTP
cableado. Mientras FDDI se utiliza más como un HOMBRE, FDDI puede utilizarse dentro de una
LAN
medio ambiente para conectar segmentos de red.
Los dispositivos que se conectan a los anillos FDDI caen en una de las siguientes categorías:
• Estación de Single-apego (SAS) Se conecta a un solo anillo (el principal)
a través de un concentrador
• Estación Dual-apego (DAS) tiene dos puertos y cada puerto proporciona una
conexión, tanto para la los anillos primarios y secundarios
• Un solo conectado concentrador (SAC) que conecta un concentrador SAS
dispositivo al anillo primario
• Dual-attached concentrador (DAC) Concentrador que conecta DAS, SAS,
y dispositivos SAC a ambos anillos
Los diferentes tipos de dispositivos FDDI se ilustran en la figura 6-29.
Las topologías de anillo NOTA se consideran determinista, lo que significa que la tasa de
del flujo de tráfico se pueden predecir. Dado que el tráfico sólo puede fluir si un testigo está en
lugar, el tiempo máximo que un nodo tendrá que esperar a recibir el tráfico puede ser
determinado. Esto puede ser beneficioso para las aplicaciones sensibles al tiempo.

Tabla 6-6 resume las características importantes de las tecnologías descritas en el


las secciones anteriores.
Uso compartido de multimedia
Hay 150 dispositivos en esta red. ¿Cómo pueden todos utilizar este un cable de red
correctamente?
No importa qué tipo de tecnología de acceso a los medios de comunicación se está utilizando, el
principal recurso
que tiene que ser compartida por todos los sistemas y dispositivos de la red es la red de
transmisión
canal. Este canal de transmisión podría ser Token Ring través de un cableado coaxial,
Ethernet sobre UTP, FDDI a través de fibra, o Wi-Fi a través de un espectro de frecuencias. Debe
haber
métodos en el lugar para asegurarse de que cada sistema tiene acceso al canal, que el
datos del sistema no está dañado durante la transmisión, y que no es una forma de controlar
el tráfico en las horas punta.
Las diferentes tecnologías de acceso a los medios de comunicación incluidos en los apartados
anteriores tienen su
propias capacidades de intercambio de medios específicos, que están cubiertos siguiente.

Token Passing Un token es un marco de control de 24 bits que se utiliza para controlar qué
equipos
comunicar a qué intervalos. El token se pasa de un ordenador a otro, y
sólo el equipo que tiene el testigo puede poner realmente los marcos en el cable. El token
otorga un ordenador el derecho a la comunicación. La señal contiene los datos a transmitir
y la fuente y la información de la dirección de destino. Cuando un sistema tiene datos
necesita transmitir, tiene que esperar para recibir el token. El ordenador se conecta a su
mensaje a la ficha y la coloca en el cable. Cada ordenador comprueba este mensaje a
determinar si se dirige a él, que continúa hasta que el equipo de destino
recibe el mensaje. El equipo de destino hace una copia del mensaje y
voltea un poco para decirle al equipo de origen se ha obtenido de hecho, su mensaje. Una vez que
esto vuelva
al equipo de origen, elimina las tramas de la red. El destino com-
ordenador hace una copia del mensaje, pero sólo el creador del mensaje se puede eliminar
el mensaje de la señal y de la red.
Si un equipo que recibe el token no tiene un mensaje que transmitir, se envía
el token al siguiente equipo de la red. Un token de vacío tiene un encabezado, los datos
campo, y el remolque, sino una señal de que tiene un mensaje actual tiene una nueva cabecera,
destino
dirección, dirección de origen, y un nuevo trailer.
Este tipo de método de intercambio de medios de comunicación es utilizado por las tecnologías
Token Ring y FDDI.
NOTA Algunas aplicaciones y protocolos de red funcionan mejor si pueden
comunicar a intervalos determinados, en lugar de "cada vez que llegue la información."
En tecnologías de paso de testigo, el tráfico llega a este tipo de determinista
la naturaleza, porque no todos los sistemas pueden comunicarse en un momento; sólo el sistema
que tiene el control de la señal se puede comunicar.

Protocolos Ethernet CSMA definen cómo los nodos son para comunicarse, recuperarse de los
errores,
y tener acceso al cable de red compartida. Ethernet usa CSMA para proporcionar la distribución de
los medios de comunicación
capacidades. Hay dos tipos distintos de CSMA: CSMA / CD y CSMA / CA.
Una transmisión se denomina portador, por lo que si un equipo está transmitiendo tramas, se está
llevando a cabo
una actividad portador. Cuando las computadoras usan la detección de portadora de acceso
múltiple con
Protocolo de detección de colisiones (CSMA / CD), que controlan la actividad de transmisión, o
portador
actividad, en el cable para que puedan determinar cuándo sería el mejor momento para transmitir
datos. Cada nodo supervisa continuamente el alambre y espera hasta que el cable esté libre antes
de
que transmite sus datos. Como analogía, consideran varias personas se reunieron en un grupo de
habla
aquí y allá de esto y aquello. Si una persona quiere hablar, que por lo general escucha la
conversación y espera actual para un descanso antes de que ella procede a hablar. Si no lo hace
esperar a que la primera persona en dejar de hablar, ella estará hablando al mismo tiempo que la
otra persona, y las personas que los rodean pueden no ser capaces de entender plenamente lo
cada uno está tratando de decir.
Cuando se utiliza el método de CSMA / CD acceso, computadoras escuchan por la ausencia de un
tono de portador en el cable, lo que indica que ningún otro sistema está transmitiendo datos. Si
dos ordenadores detectan esta ausencia y transmiten datos al mismo tiempo, una colisión puede
llevará a cabo. Una colisión ocurre cuando dos o más cuadros chocan, que muy probablemente
corrompe
ambos marcos. Si un equipo se pone marcos en el cable y sus marcos chocan con
marcos de otro equipo, se abortará la transmisión y alertar a todas las demás estaciones que
una colisión acaba de tener lugar. Todas las estaciones se ejecutará un temporizador colisión
aleatoria para forzar un
retrasar antes de intentar transmitir datos. Este temporizador de colisión aleatoria se llama la
back-off algoritmo.

NOTA Las colisiones se reduce generalmente dividiendo una red con enrutadores o
interruptores.

Detección de portadora de acceso múltiple con prevención de colisiones (CSMA / CA) es un medio
de intercambio de
método en el que cada equipo indica su intención de transmitir los datos antes de que realmente
lo hace. Esto le dice a todos los otros equipos de la red no para transmitir datos en este momento
ya que hacerlo podría causar una colisión. Básicamente, un sistema de escucha para el medio
compartido
para determinar si está ocupado o libre. Una vez que el sistema identifica que la "costa
es clara "y que puede poner sus datos en el cable, envía un mensaje de difusión a todos los demás
sistemas,
diciéndoles que se va a transmitir información. Es similar a decir, "Todo el mundo cierra
arriba. Voy a hablar ahora. "Cada sistema esperará un período de tiempo antes de intentar
para transmitir datos a garantizar las colisiones no ocurren. La tecnología LAN inalámbrica
802,11 utiliza CSMA / CA para su funcionalidad de acceso al medio.
NOTA Cuando hay un solo medio de transmisión (es decir, el cable UTP) que
tiene que ser compartido por todos los nodos y dispositivos en una red, esto se conoce como
un entorno basado en la contención. Cada sistema tiene que "competir" para utilizar el
línea de transmisión, lo que puede causar contención.
Colisión Dominios Como se indica en el apartado anterior, se produce una colisión en
Redes Ethernet cuando dos ordenadores transmiten datos al mismo tiempo. Otros equipos
en la red detectar esta colisión, porque las señales que se solapan de la colisión
aumentar el voltaje de la señal por encima de un umbral específico. Los más dispositivos en una
red basada en la contención, se producirán las más probables colisiones, lo que aumenta la red
latencia (retrasos en la transmisión de datos). Un dominio de colisión es un grupo de ordenadores
que
están contendiendo, o competir, por el mismo medio de comunicación compartido.
Una cantidad inaceptable de colisiones puede ser causada por una red altamente poblada,
un cable o conector dañado, demasiados repetidores, o cables que exceden los recomendados
longitud. Si un cable es más largo de lo recomendado por el Ethernet
especificación, dos ordenadores en los extremos opuestos del cable puede transmitir datos a la
mismo tiempo. Debido a que las computadoras están tan lejos el uno del otro, ambos pueden
transmitir
datos y se dan cuenta de que una colisión tuvo lugar. Los sistemas y entra alegre a lo largo
con su negocio, sin darse cuenta de que sus paquetes han sido corrompidos. Si el cable es
demasiado
de largo, las computadoras no pueden escuchar lo suficiente para que las pruebas de colisión. Si el
destino
equipos reciben estas tramas corruptas, entonces tienen que enviar una solicitud al
el sistema de origen para retransmitir el mensaje, causando aún más tráfico.

Carrier-Sensing y Token-Passing Métodos de acceso


En general, los métodos de acceso a un operador de detección son más rápidos que los
métodos de acceso-con paso de testigo,
pero los primeros tienen el problema de las colisiones. Un segmento de red con
muchos dispositivos pueden causar demasiadas colisiones y ralentizar el rendimiento de la
red.
Tecnologías de paso de testigo no tienen problemas con las colisiones, pero
no se realizan a la velocidad de las tecnologías de detección de portadores. routers de red
puede ayudar significativamente en el aislamiento de los recursos de la red tanto para el
CSMA / CD
y los métodos de paso de testigo.

Estos tipos de problemas se tratan principalmente mediante la aplicación de los dominios de


colisión.
Una red Ethernet se ha transmitido y dominios de colisión. Una subred estará en la
misma transmisión y dominio de colisión si no está separada por enrutadores o puentes. Si el
misma subred se divide por los puentes, los puentes pueden permitir que el tráfico de broadcast
para pasar
entre las diferentes partes de una subred, pero no las colisiones, como se muestra en la figura 6-
30.
Así es como se forman los dominios de colisión. El aislamiento de dominios de colisión reduce la
cantidad de colisiones que se producen en una red y aumenta su rendimiento general.
Otro de los beneficios de la restricción y el control de los dominios de difusión y de la colisión es
que hace oler la red y la obtención de información útil más difícil para los
un intruso como él atraviesa la red. Una táctica útil para los atacantes consiste en instalar un
troyano
caballo que establece un sniffer de red en el equipo afectado. El sniffer es generalmente
configurado para buscar un tipo específico de información, como nombres de usuario y
contraseñas.
Si los dominios de difusión y de la colisión son, en efecto, el sistema comprometido hará
tener acceso sólo al tráfico de difusión y colisión dentro de su subred específica o
transmitir dominio. El sistema comprometido no será capaz de escuchar el tráfico en
otros dominios de difusión y de la colisión, y esto puede reducir la cantidad de tráfico
y la información disponible para un atacante.

Votación Hi. ¿Tiene algo que le gustaría decir?


El tercer tipo de método de intercambio de medios de comunicación es de votación. En un
entorno donde un sondeo
LAN acceso de los medios y se utiliza el método de compartir, algunos sistemas se configuran
como
estaciones primarias y otros están configurados como estaciones secundarias. A intervalos
predefinidos,
la estación primaria pide la estación secundaria si tiene algo que transmitir. este
es la única vez que una estación secundaria puede comunicar.
El sondeo es un método de seguimiento de múltiples dispositivos y el control de acceso a la red
transmisión. Si el sondeo se utiliza para monitorizar dispositivos, el dispositivo principal se
comunica con
cada dispositivo secundario en un intervalo para comprobar su estado. El dispositivo principal a
continuación, registra la
la respuesta se recibe y se mueve al siguiente dispositivo. Si el sondeo se utiliza para el acceso a la
red,
la estación primaria pide cada dispositivo si tiene algo que comunicar a otro dispositivo.
Acceso a la red de transmisión por sondeo se utiliza principalmente con entornos mainframe.
Así que recuerde que hay diferentes tecnologías de acceso a los medios de comunicación
(Ethernet, Token
Ring, FDDI, Wi-Fi) que trabajan en el enlace de datos y capa física del modelo OSI.
Estas tecnologías definen el protocolo de enlace de datos, NIC y las especificaciones del
controlador de NIC,
y los medios de los requisitos de interfaz. Estas tecnologías de acceso de medios individuales
tienen
su propia manera de permitir que los sistemas para compartir la transmisión de una red disponible

mediano Ethernet usa CSMA \ CD, Token Ring usa tokens, FDDI utiliza tokens, Wi-Fi
utiliza CSMA \ CA, y la tecnología de acceso a medios de mainframe utiliza sondeo. La participación
en los medios de comunicación
la tecnología es un subcomponente de la tecnología de acceso a medios.
Términos clave
• cableado de par trenzado no blindado en el que se tuercen los cables de cobre
junto a los efectos de cancelación de la EMI a cabo a partir de fuentes externas.
Los cables UTP se encuentran en muchas de las redes Ethernet y sistemas de telefonía.
• Par trenzado blindado de par trenzado de cables a menudo son protegidos en una
intentar evitar RFI y EMI. Este blindaje puede ser aplicado a
pares individuales o para la colección de pares.
• Atenuación Pérdida gradual de la intensidad de cualquier tipo de flujo a través de
un medio. Como una señal eléctrica viaja a través de un cable, la señal puede
degradar y distorsionar o alterar los datos que lleva.
• diafonía Una señal en un canal de una transmisión crea un
efecto no deseado en otro canal al interactuar con él. La señal
de un cable "se derrama" en otro cable.
• Cables Plenum Cable está encamisado con una tapa de plástico ignífugo
que no libera productos químicos tóxicos al quemarse.
• Topología de anillo Cada sistema se conecta a otros dos sistemas, la formación de un
, un solo camino unidireccional de red de señales, así formando un anillo.
• Sistemas de topología de bus están conectados a un solo canal de transmisión
(Es decir, cable de red), formando una construcción lineal.
• Red Topología en estrella consiste en un dispositivo central, que actúa como
un conducto para transmitir mensajes. El dispositivo central, a la que todos los demás
nodos están conectados, proporciona un punto de conexión común para todos los nodos.
• Red de topología de malla, donde cada sistema no sólo debe de captura
y difundir sus propios datos, sino que también sirven como un relé para otros sistemas;
es decir, debe colaborar para propagar los datos en la red.
• Ethernet LAN Común tecnología de acceso a los medios de comunicación estandarizada por
IEEE 802.3. Usos de 48 bits MAC de direccionamiento, que funciona en basado en contención
redes, y se ha extendido fuera de sólo entornos LAN.
• Anillo de LAN tecnología de acceso al medio Token que controla la red
tráfico de comunicación a través del uso de marcos de tokens. Este
tecnología ha sido reemplazado en su mayoría por Ethernet
• Fiber Distributed protocolo de red basado en token de anillo de interfaz de datos
que se derivó de la token bus protocolo Token cronometrado IEEE 802.4.
Se puede trabajar en entornos LAN o MAN y proporciona tolerancia a fallos
través de la arquitectura de doble anillo.
• detección de portadora de acceso múltiple con detección de colisiones A los medios de
comunicación
método de control de acceso que utiliza un esquema de detección de portadora. Cuando un
sistema de la transmisión detecta otra señal, mientras que la transmisión de una trama,
deja de transmitir ese marco, transmite una señal de congestión y, a continuación, espera
un intervalo de tiempo aleatorio antes de intentar volver a enviar la trama. Esto reduce
colisiones en una red.
• detección de portadora de acceso múltiple con la evitación de colisión A los medios de
comunicación
método de control de acceso que utiliza un esquema de detección de portadora. Un sistema de
deseen transmitir datos tiene que escuchar primero al canal para un
cantidad predeterminada de tiempo para determinar si o no otra
sistema está transmitiendo en el canal. Si el canal se detecta como "inactivo"
a continuación, el sistema se permite para comenzar el proceso de transmisión. Si el
canal se detecta como "ocupado", el sistema aplaza su transmisión para un
periodo de tiempo aleatorio.
Métodos de transmisión
Un paquete puede que tenga que ser enviado a una sola estación de trabajo, a un conjunto de
estaciones de trabajo, o a todos
estaciones de trabajo en una subred determinada. Si un paquete tiene que ir desde el equipo de
origen
a un sistema particular, se utiliza un método de transmisión de unidifusión. Si el paquete necesita
ir a un grupo específico de los sistemas, el sistema de envío utiliza el método de multidifusión. Si
un
sistema quiere que todos los ordenadores de su subred para recibir un mensaje, utilizará la
emisión
método.
Unicast es bastante simple, ya que tiene una dirección de origen y dirección de destino.
Los datos van desde el punto A a la Z, se trata de una transmisión de uno-a-uno, y todos
contentos.
Multidifusión es un poco diferente en que es una transmisión de uno a muchos. La multidifusión
habilitado
una computadora para enviar datos a un selecto grupo de equipos. Un buen ejemplo de la
multidifusión
se está convirtiendo en una emisora de radio en un ordenador. Algunos equipos tienen software
que permite al usuario determinar si quiere escuchar país occidental, pop,
o una estación de radio, por ejemplo. Una vez que el usuario selecciona uno de estos géneros, el
software
debe informar al controlador NIC de recoger no sólo los paquetes dirigidos a su específica MAC
dirección, sino también paquetes que contienen una dirección de multidifusión específica.

La diferencia entre broadcast y multicast es que en una emisión de uno a todos


transmisión, todo el mundo obtiene los datos, mientras que en una de multidifusión, sólo los
pocos que tienen
elegido para recibir los datos de hecho por ellos. Entonces, ¿cómo hace un servidor de tres
estados de distancia
multidifusión a una computadora en particular en una red específica y no hay otras redes en
entre? Buena pregunta, bueno que lo preguntas. El usuario que opte por recibir una multidifusión
en realidad tiene que decirle router local que quiere conseguir cuadros con este multidifusión
particular
Dirección aprobó su camino. El router local debe informar al enrutador de aguas arriba, y este
proceso
continúa por lo que cada enrutador entre el origen y el destino sabe dónde pasar esta a datos de
multidifusión. Esto asegura que el usuario puede obtener su música de rock sin otras redes
ser molestado con estos datos extra. (El usuario no necesita realmente para decirle locales
enrutador nada; el software en su ordenador se comunica con una puerta de enlace a
manejar y pasar la información.)
Protocolos de multidifusión IPv4 utilizan una dirección de clase D, que es un espacio de direcciones
especiales
diseñado especialmente para la multidifusión. Puede ser utilizado para enviar la información,
multimedia
datos, e incluso vídeo en tiempo real y clips de voz.
Protocolo de administración de grupos de Internet (IGMP) se utiliza para informar grupo multicast
membresías a los routers. Cuando un usuario decide aceptar el tráfico de multidifusión, se
convierte en
un miembro de un grupo de multidifusión particular. IGMP es el mecanismo que permite su
ordenador
para informar a los routers locales que ella es parte de este grupo y para enviar el tráfico con una
dirección de multidifusión específica para su sistema. IGMP se puede utilizar para el streaming de
vídeo en línea
y las actividades de juego. El protocolo permite un uso eficiente de los recursos necesarios
en el apoyo a este tipo de aplicaciones.
Como la mayoría de los protocolos, IGMP ha pasado por unas pocas versiones diferentes, cada
mejora
sobre la anterior. En la versión 1, los agentes de multidifusión envían periódicamente consultas
para
sistemas de la red que son responsables y actualizar sus bases de datos, lo que indica
qué sistema pertenece al que la pertenencia al grupo. Versión 2 ofrece más granular
tipos de consulta y permite un sistema para indicar al agente cuando se quiere dejar un grupo.
Versión 3 permite que los sistemas para especificar las fuentes específicas que desea recibir
multicast
tráfico de.

NOTA Las declaraciones anteriores son verdaderas perteneciente a IPv4. IPv6 es más
que una simple actualización del protocolo IP original; funciona de manera diferente en muchos
aspectos, lo que ha causado muchos problemas de interoperabilidad y el retraso en su pleno
despliegue. IPv6 maneja de manera diferente en comparación con la multidifusión IPv4.
Protocolos y servicios de red
Algunos protocolos, como UDP, TCP, IP y IGMP, fueron abordados en las secciones anteriores.
Las redes se componen de estos y muchos otros tipos de protocolos que proporcionan una matriz
de funcionalidad. Las redes también se componen de muchos servicios diferentes, como en DHCP,
DNS, e-mail y otros. Los servicios que proporcionan los componentes de infraestructura de red
apoyar directamente la funcionalidad requerida de los usuarios de la red. Protocolos general
proporcionar un canal de comunicación para que estos servicios utilizan para que puedan llevar a
a cabo su trabajo. Las redes son complejas porque hay capas de protocolos y servicios
que todos trabajen juntos al mismo tiempo y es de esperar la perfección. Vamos a cubrir algunos
de
los protocolos y servicios esenciales que se utilizan en todas las redes de hoy en día.
Protocolo de resolución de direcciones
Esta IP no me hace bien! Necesito un MAC!
En una red TCP / IP, cada ordenador y dispositivo de red requiere una dirección IP única
y una dirección física única de hardware. Cada NIC tiene una dirección física única
que se programa en los chips ROM de la tarjeta por el fabricante. La física dirección también se
conoce como el control de acceso al medio (MAC). La red
capa trabaja con y entender las direcciones IP, y la capa de enlace de datos y trabaja con
entiende direcciones MAC físicas. Así que, ¿cómo estos dos tipos de direcciones funcionan
juntos ya que operan en diferentes capas?

NOTA Una dirección MAC es única debido a que los primeros 24 bits representan la
código de fabricante y los últimos 24 bits representan el número de serie único
asignado por el fabricante.
Cuando los datos provienen de la capa de aplicación, van a la capa de transporte para la secuencia
números, establecimiento de la sesión, y streaming. Los datos se pasan entonces a la
capa de red, donde se añade la información de enrutamiento para cada paquete y la fuente y
direcciones IP de destino se adjuntan al paquete de datos. Entonces esto va al enlace de datos
capa, que debe encontrar la dirección MAC y agregarlo a la parte de la cabecera de la trama.
Cuando una trama golpea el alambre, sólo sabe cuál es la dirección MAC se dirige hacia. en
esta capa inferior del modelo OSI, los mecanismos ni siquiera entienden las direcciones IP.
Así que si un equipo no puede resolver la dirección IP transmitida desde la red
capa a la dirección MAC correspondiente, no se puede comunicar con ese destino
ordenador.

NOTA Un marco es de datos que están completamente encapsulado, con todo el necesario
encabezados y remolques.
Direcciones MAC e IP deben asignarse correctamente para que puedan ser resueltas
correctamente.
Esto ocurre a través de la Dirección Resolution Protocol (ARP). Cuando la capa de enlace de datos
recibe una trama, la capa de red ya ha conectado la dirección IP de destino a ella,
pero la capa de enlace de datos no se puede entender la dirección IP y por lo tanto invoca ARP
para obtener ayuda.
ARP difunde un marco que solicita la dirección MAC que se corresponde con el destino
Dirección IP. Cada equipo de la subred recibe esta trama de broadcast, y todos menos
el equipo que tiene la dirección IP solicitada ignore. El equipo que tiene el
dirección IP de destino responde con su dirección MAC. Ahora ARP sabe qué hardware
dirección corresponde con esa dirección IP específica. La capa de enlace de datos toma la trama,
añade la dirección de hardware a ella, y se lo pasa a la capa física, que permite que el
enmarcar para golpear el alambre y vaya al equipo de destino. Mapas de ARP la dirección de
hardware
y asociado dirección IP y almacena esta cartografía en su mesa para un predefinido
cantidad de tiempo. Este caché se hace para que cuando otro marco destinado a la misma
Dirección IP necesita para golpear el alambre, ARP no necesita transmitir su solicitud de nuevo.
Simplemente
se ve en la tabla para obtener esta información.

A veces, los atacantes alteran la tabla ARP del sistema por lo que contiene información incorrecta.
Esto se conoce como envenenamiento de la caché ARP mesa. El objetivo del atacante es recibir
paquetes destinados
por otro equipo. Este es un tipo de enmascaramiento de ataque. Por ejemplo, vamos a decir que
la computadora de Bob tiene una IP de 10.0.0.1 y una dirección MAC de bb: bb: bb: bb: bb: bb
y el equipo de Alice tiene una IP de 10.0.0.7 y la dirección MAC de aa: aa: aa: aa: aa: aa y un
atacante tiene una dirección IP de 10.0.0.3 y una dirección MAC de cc: cc: cc: cc: cc: cc como se
muestra en
Figura 6-31. Si el atacante modifica las tablas MAC en Bob y sistemas de Alice y
mapas de su dirección MAC para sus direcciones IP, todo el tráfico puede ser enviado a su sistema
sin
Bob y Alice sea consciente de ello. Este tipo de ataque se muestra en la figura.
Así ARP es crítico para un sistema de comunicación, pero puede ser manipulado para permitir
trafffic que se enviará a los sistemas no deseados. ARP es un protocolo rudimentaria y no
tener las medidas de seguridad incorporadas para protegerse de este tipo de ataques. Redes
deben tener supervisión sensores IDS para este tipo de actividades para que los administradores
puede ser alertado si este tipo de actividad maliciosa está en marcha.

Protocolo de configuración dinámica de host


¿Puedes tirar direcciones como sea necesario? Estoy demasiado cansado para hacerlo
manualmente.
Un equipo puede recibir sus direcciones IP de varias maneras diferentes cuando se inicia por
primera vez
arriba. Si tiene una dirección fija en la conexión, no hay nada que tiene que suceder. Ya cuenta con
la
ajustes de configuración que necesita para comunicarse y trabajar en la red prevista. Si un
equipo depende de un Dynamic Host Configuration Protocol (DHCP) para asignar
es la dirección IP correcta, se arranca y hace una petición al servidor DHCP. la
Servidor DHCP asigna la dirección IP, y todo el mundo es feliz.
DHCP es un protocolo basado en UDP que permite a los servidores para asignar direcciones IP a la
red
clientes en tiempo real. A diferencia de las direcciones IP estáticas, en las direcciones IP se
configuran manualmente,
el DHCP comprueba automáticamente si hay direcciones IP disponibles y, correspondientemente,
asigna una dirección IP al cliente. Esto elimina la posibilidad de conflictos de direcciones IP
que se producen si dos sistemas se asignan direcciones IP idénticas, lo que podría causar la
pérdida de
servicio. En general, DHCP reduce considerablemente el esfuerzo involucrado en la gestión de
redes IP a gran escala.
El DHCP asigna direcciones IP en tiempo real desde un rango especificado cuando un cliente
conecta a la red; esto es diferente de direcciones estáticas, donde cada sistema es
asignado individualmente una dirección IP específica cuando vienen en línea. En una red TCP
estándar basado
red, el equipo cliente difunde un mensaje DHCPDISCOVER en la red
en busca de un servidor DHCP. Una vez que el servidor DHCP recibe la respectiva
DHCPDISCOVER petición, el servidor responde con un paquete DHCPOFFER, ofreciendo la
cliente una dirección IP. El servidor asigna la dirección IP basado en el tema de la disponibilidad
de que la dirección IP y en cumplimiento de sus políticas de administración de red.
El paquete DHCPOFFER que el servidor responde con contiene la dirección IP asignada
configuración de la información y la configuración de los servicios del lado del cliente.
Una vez que el cliente recibe la configuración enviados por el servidor a través de la DHCPOFFER,
se
responde al servidor con un paquete DHCPREQUEST que confirma su aceptación de la
ajustes asignados. El servidor reconoce ahora con un paquete DHCPACK, que incluye
el período de validez (arriendo) para los parámetros asignados.
Así, como se muestra en la Figura 6-32, el cliente DHCP le grita a la red: "¿Quién puede
? ayudarme a conseguir una dirección de "El servidor DHCP responde con una oferta:" Aquí está
una dirección
y los parámetros que van con él. "El cliente acepta esta oferta de la gracia con la
Mensaje de solicitud DHCP y el servidor reconoce este mensaje. Ahora el cliente
puede empezar a interactuar con otros dispositivos de la red y el usuario puede perder su valiosa
tiempo en Facebook.
Desafortunadamente, tanto en los segmentos de cliente y servidor del DHCP son vulnerables a
identidad falsificados. En el lado del cliente, los atacantes pueden enmascarar sus sistemas a
aparecer
clientes de la red como válidas. Esto permite a los sistemas sin escrúpulos para convertirse en una
parte de una organización de
la red y potencialmente infiltrarse en otros sistemas de la red. Un atacante puede
crear un servidor DHCP no autorizados en la red y empezar a responder a los clientes
la búsqueda de un servidor DHCP. Un servidor DHCP controlado por un atacante puede
comprometer
configuraciones del sistema cliente, realizar man-in-the-middle ataques, el tráfico a
redes no autorizadas, y mucho más, con el resultado final de poner en peligro la totalidad
red.
Un método eficaz para proteger a las redes de los clientes DHCP no autenticados es
mediante el uso de DHCP snooping en conmutadores de red. Snooping DHCP asegura que
Los servidores DHCP pueden asignar direcciones IP a los sistemas sólo seleccionados, identificados
por su MAC
direcciones. Además, la red avance cambia ahora tienen capacidad para dirigir a los clientes hacia
servidores DHCP legítimas de obtener direcciones IP y restringir los sistemas se conviertan en
delincuentes
Servidores DHCP en la red.

Estaciones de trabajo sin disco no tiene un sistema operativo completo, sino que tenga suficiente
código para saber cómo arranca y transmitido de una dirección IP, y pueden tener una
puntero al servidor que contiene el sistema operativo. La estación de trabajo sin disco sabe
su dirección de hardware, por lo que transmite esta información para que el servidor escucha
puede asignar
es la dirección IP correcta. Como con ARP, Reverse Address Resolution Protocol (RARP)
marcos van a todos los sistemas en la subred, pero sólo el servidor RARP responde. Una vez que el
Servidor RARP recibe esta solicitud, busca en su tabla para ver los partidos que la dirección IP
la dirección de hardware de difusión. El servidor envía un mensaje que contiene su IP
abordar de nuevo a la computadora solicitante. Ahora, el sistema tiene una dirección IP y puede
funcionar en la red.

El protocolo Bootstrap (BOOTP) fue creado después de RARP para mejorar la funcionalidad
que RARP proporciona para estaciones de trabajo sin disco. La estación de trabajo sin disco puede
recibir su
Dirección IP, la dirección del servidor de nombres para las futuras resoluciones de nombres, y la
puerta de enlace predeterminada
abordar desde el servidor BOOTP. BOOTP normalmente proporciona más funcionalidad a
estaciones de trabajo sin disco que hace RARP.
La evolución de este protocolo se ha desarrollado de la siguiente manera: RARP se convirtió en
BOOTP,
que se desarrolló en DHCP.

Protocolo de mensajes de control de Internet


El Protocolo de mensajes de control de Internet (ICMP) es básicamente "mensajero." De IP ICMP
proporciona mensajes de estado, los informes de errores, las respuestas a ciertas peticiones,
informes de información de enrutamiento,
y se utiliza para probar la conectividad y solucionar problemas en redes IP.
El uso más comúnmente entendido de ICMP es a través del uso de la utilidad ping.
Cuando una persona quiere probar la conectividad a otro sistema, puede hacer ping, lo que
envía tramas ICMP ECHO REQUEST. Las respuestas sobre la pantalla que se devuelven al
la utilidad ping se denominan tramas ICMP Echo Reply y están respondiendo a la ECHO
Marcos petición. Si la respuesta no es devuelto en un plazo de tiempo predefinido, el ping
utilidad envía más tramas de solicitud de eco. Si aún no hay respuesta, mesa de ping indica el
host es inalcanzable.
ICMP también indica cuando se producen problemas con una ruta específica en la red y
dice routers rodean sobre mejores rutas a tomar sobre la base de la salud y la congestión
de las diversas vías. Los routers utilizan ICMP para enviar mensajes en respuesta a los paquetes
que no se pudo entregar. El router selecciona la respuesta correcta ICMP y lo envía
de nuevo a la máquina solicitante, indicando que los problemas se encontraron con la transmisión
petición.

ICMP es utilizado por otros protocolos sin conexión, no sólo IP, porque sin conexión
protocolos no tienen ninguna manera de detectar y reaccionar a los errores de transmisión, como
lo hacen
protocolos orientados a la conexión. En estos casos, el protocolo sin conexión puede utilizar
ICMP para enviar mensajes de error de vuelta al sistema de envío para indicar problemas de red.
Como se puede ver en la Tabla 6-7, ICMP es un protocolo que se utiliza para muchas redes
diferentes
propósitos. Esta tabla muestra los distintos mensajes que se pueden enviar a los sistemas y
dispositivos a través del protocolo ICMP.

Los ataques que usan el protocolo ICMP El ICMP fue desarrollado para enviar mensajes de
estado,
de no agarrar ni transmitir datos de usuario. Pero alguien se dio cuenta cómo insertar algunos
datos
en el interior de un paquete ICMP, que se puede utilizar para comunicarse con un ya
comprometido
sistema. Loki es en realidad un programa cliente / servidor utilizado por los hackers para
configurar de nuevo
puertas en los sistemas. El atacante se dirige a una computadora e instala la parte del servidor de
la
Software Loki. Esta parte del servidor "escucha" en un puerto, que es la puerta de atrás a un
atacante
puede utilizar para acceder al sistema. Para acceder y abrir un shell remoto a este equipo,
un atacante envía comandos en el interior de los paquetes ICMP. Esto suele tener éxito,
porque la mayoría de los routers y firewalls están configurados para permitir el tráfico ICMP de ir y
venir
Fuera de la red, basado en la suposición de que esto es seguro porque ICMP se desarrolló
al no contener todos los datos o una carga útil.
Al igual que cualquier herramienta que puede ser usada para el bien también se puede utilizar
para el mal, atacantes comúnmente
utilizar ICMP para redirigir el tráfico. El tráfico redirigido puede ir al atacante del dedicado
sistema o puede ir en un "agujero negro". routers usan mensajes ICMP para actualizar cada
otro sobre el estado del enlace de red. Un atacante podría enviar un mensaje ICMP falsa con
correctos
información, lo que podría provocar que los routers para desviar el tráfico de la red a la que el
atacante indica que debe ir.
ICMP también se utiliza como protocolo de núcleo para una herramienta de red llamada
Traceroute. Traceroute
se utiliza para diagnosticar conexiones de red, pero ya que reúne una gran cantidad de importante
estadísticas de la red, los atacantes utilizan la herramienta para trazar la red de la víctima. Esto es
similar
a un ladrón "carcasa de la articulación", que significa que cuanto más el atacante aprende sobre el
medio ambiente, más fácil puede ser para ella para explotar algunos de los objetivos críticos. Así,
mientras que la
Herramienta Traceroute es un programa de red válida, un administrador de seguridad puede
configurar
los sensores IDS para vigilar a un amplio uso de esta herramienta, ya que podría indicar que
un atacante está tratando de trazar la arquitectura de la red.

El Ping de la Muerte de ataque se basa en el uso de los paquetes ICMP de gran tamaño. Si un
sistema de
no sabe cómo manejar los paquetes ICMP sobre el tamaño común de 65536
bytes, entonces puede convertirse en inestable y congele o se caiga. Un atacante puede enviar un
blanco
sistema de varios paquetes de gran tamaño ICMP que en realidad no puede ser procesada. Este es
un DDoS
ataque que se realiza para hacer que el sistema de destino no puede procesar el tráfico legítimo.
Otro ataque común el uso de este protocolo es el ataque Smurf. En esta situación, la
atacante envía un paquete ICMP Echo Request con una dirección de origen simulada a un
dirección de difusión de red de la víctima. Esto significa que cada sistema en la subred de la
víctima
recibe un paquete ICMP Echo Request. Cada sistema y luego responde a esa petición con
un paquete de respuesta ICMP ECHO a la dirección proporcionada en la parodia de los paquetes,
lo cual es
dirección de la víctima. Todos estos paquetes de respuesta van al sistema víctima y abrumar
es porque está siendo bombardeado con paquetes que no conoce necesariamente la forma
para procesar. El sistema de la víctima puede congelar, accidente, o reiniciar el sistema. El ataque
Smurf se ilustra
en la figura 6-33.
Un ataque similar al ataque Smurf es el ataque Fraggle. Los pasos y la meta de la
los diferentes tipos de ataque son el mismo, pero Fraggle utiliza el protocolo UDP y Pitufo
utiliza el protocolo ICMP. Ambos son los ataques DDoS que utilizan direcciones de origen
suplantadas
y el uso de sistemas de ignorantes para atacar a un ordenador de la víctima.
Las medidas para contrarrestar este tipo de ataques son utilizar reglas de cortafuegos que sólo
permiten
los paquetes ICMP necesarias en la red y el uso de IDS o IPS para observar
actividades sospechosas. Protección basada en host (firewalls de acogida y acogida IDS) también
puede ser
instalado y configurado para identificar este tipo de comportamiento sospechoso.

Simple Network Management Protocol


Simple Network Management Protocol (SNMP) fue lanzado al mundo de las redes en
1988 para ayudar a la creciente demanda de gestión de dispositivos de red IP. Empresas
utilizar muchos tipos de productos que utilizan SNMP para ver el estado de su red, el tráfico
los flujos y los hosts dentro de la red. Dado que estas tareas se llevan a cabo habitualmente
utilizando la interfaz gráfica de usuario de aplicaciones de usuario (GUI) basadas, muchas personas
no tienen un
comprensión completa de cómo funciona realmente el protocolo. El protocolo es importante

entender, ya que puede proporcionar una gran cantidad de información a los atacantes, y que
debiera
entender la cantidad de información que está disponible para los que deseen hacer
daño, la forma en que realmente acceden a estos datos, y qué se puede hacer con él.
Los dos componentes principales dentro de SNMP son administradores y apoderados. El gerente
es
la parte de servidor, que sondea los diferentes dispositivos para comprobar la información de
estado. El servidor
componente también recibe mensajes de captura de los agentes y proporciona un lugar
centralizado para
contener toda la información de toda la red.
El agente es una pieza de software que se ejecuta en un dispositivo de red, que es comúnmente
integrado en el sistema operativo. El agente tiene una lista de objetos que se trata de mantener
perder de vista, que se celebra en una estructura de base de datos como la llama de Información
de Gestión
Base (MIB). Una MIB es una agrupación lógica de objetos administrados que contienen datos
utilizados para
las tareas de gestión y las comprobaciones de estado específica.
Cuando las urnas componente gestor SNMP del agente individual instalados en un determinado
dispositivo, el agente extrae los datos que ha recogido de la MIB y la envía a la
gerente. La figura 6-34 ilustra cómo los datos extraídos de diferentes dispositivos se encuentran en
una ubicación centralizada (administrador SNMP). Esto permite al administrador de red para
tener una visión holística de la red y de los dispositivos que componen dicha red.

NOTA La operación de la trampa permite que el agente de informar al gerente de una


caso, en lugar de tener que esperar a ser encuestados. Por ejemplo, si una interfaz en un
ruteador falla, un agente puede enviar un mensaje de alerta al administrador. es
la única manera de que un agente puede comunicarse con el administrador sin ser primero
encuestados.
Puede que sea necesario restringir el cual los gerentes pueden solicitar información de un
agente, por lo que las comunidades se han desarrollado para establecer una confianza entre los
agentes y específicos
gerentes. Una cadena de comunidad es una contraseña de un administrador utiliza para solicitar
datos
del agente, y hay dos cadenas principales de la comunidad con diferentes niveles de acceso:
de sólo lectura y de lectura y escritura. Como su nombre indica, la cadena de comunidad de sólo
lectura
permite a un administrador para leer datos contenidos en la MIB de un dispositivo y la cadena de
lectura-escritura permite
un gerente para leer los datos y modificarlo. Si un atacante puede descubrir la lectura y escritura
cadena que pudiera cambiar de valores realizadas en la MIB, que podría volver a configurar el
dispositivo.
Desde la cadena de comunidad es una contraseña, debe ser difícil de adivinar y protegido.
Debe contener cadenas alfanuméricas mayúsculas y minúsculas que no son las palabras del
diccionario. Este
no siempre es el caso en muchas redes. De sólo lectura El valor predeterminado habitual cadena
de comunidad
es "público" y la cadena de lectura-escritura es "privado." Muchas empresas no cambian estos,
así que cualquiera que pueda conectarse al puerto 161 puede leer la información de estado de un
dispositivo y
potencialmente reconfigurarlo. Los distintos proveedores pueden poner en su propia comunidad
por defecto
Los valores de cadena, pero las empresas aún no pueden tomar las medidas necesarias para
cambiarlas. Los atacantes
por lo general cuentan con listas de valores de cadena de la comunidad de proveedores
predeterminados, para que puedan ser
fácilmente descubierto y utilizado contra las redes....

Para empeorar las cosas, las cadenas de comunidad se envían sin cifrar en SNMP v1 y
v2, por lo que incluso si una empresa hace lo correcto al cambiar los valores por defecto son
siendo de fácil acceso para cualquier atacante con un sniffer. Para la mejor comunidad de
protección
cuerdas deben ser cambiados con frecuencia, y los diferentes segmentos de la red deben utilizar
diferentes
cadenas de comunidad, de modo que si una cadena está en peligro un atacante no pueda tener
acceso a todos los dispositivos en la red. Los puertos de SNMP (161 y 162) no deben estar abiertos
a
redes no seguras, como Internet, y si es necesario que deben ser filtrados para asegurar
sólo las personas autorizadas puedan conectarse a ellos. Si estos puertos deben estar disponibles
para
una red insegura, configurar el router o el servidor de seguridad sólo para permitir el tráfico UDP
para venir
y van desde estaciones de gestión de red pre aprobados. Mientras que las versiones 1 y 2 del
presente
protocolo de enviar los valores de la cadena de la comunidad en texto plano, versión 3 tiene
criptográfica
funcionalidad, que proporciona el cifrado, la integridad del mensaje, y la seguridad de
autenticación.
Así, SNMP v3 se debe implementar una protección más granular.
Si las contramedidas apropiadas no se ponen en su lugar, entonces un atacante puede obtener
acceso
a una gran cantidad de datos del dispositivo orientada que se puede utilizar en sus ataques de
seguimiento. la
siguientes son sólo algunos de los conjuntos de datos mantenidos en MIB SNMP objetos que los
atacantes lo haría
interesar:

• server.svSvcTable.svSvcEntry.svSvcName.
• Servicios en ejecución
• server.svShareTable.svShareEntry.svShareName.
• Los nombres de Acciones
•. Server.sv.ShareTable.sv ShareEntry.sv SharePath
• Rutas de Acciones
• server.sv.ShareTable.svShareEntry.svShareComment.
• Comentarios sobre acciones
• server.svUserTable.svUserEntry.svUserName.
• Los nombres de usuario
• domain.ldom dominio principal.
• Nombre de dominio

La recopilación de este tipo de datos permite a un atacante a trazar la red de destino y


enumerar los nodos que componen la red.
Al igual que con todas las herramientas, SNMP es para los buenos propósitos (gestión de red) y
para mal
fines (correlación de destino, la reconfiguración del dispositivo). Tenemos que entender los dos
lados
de todas las herramientas a nuestra disposición.
Servicio de nombres de dominio
No entiendo los números. Comprendo palabras.
Imagínese lo difícil que sería el uso de Internet, si tuviéramos que recordar real
direcciones IP específicas para llegar a varios sitios web. El Servicio de nombres de dominio (DNS)
es un
método de resolución de nombres de host a direcciones IP de manera nombres se pueden utilizar
en lugar de direcciones IP
dentro de los entornos de red.
NOTA DNS proporciona la traducción de direcciones de host-to-IP similar a cómo el
páginas amarillas proporcionan el nombre de una persona a su número de teléfono
correspondiente.
Recordamos a las personas y los nombres de empresas mejores que los números de teléfono o IP
direcciones.

La primera iteración de la Internet se compone de alrededor de 100 equipos (frente a más de


1000000000 ahora), y una lista de la mantuvieron mapeado el nombre de host de cada sistema a
su dirección IP.
Esta lista se mantuvo en un servidor FTP para que todos pudieran acceder a él. No pasó mucho
tiempo
para la tarea de mantener esta lista para llegar a ser abrumadora, y la comunidad informática
parecía automatizarlo.
Cuando un usuario escribe un localizador uniforme de recursos (URL) en su navegador web, la URL
se compone de palabras o letras que se encuentran en una secuencia que tenga sentido para ese
usuario, tales
como www.shonharris.com. Sin embargo, estas palabras son sólo para los seres humanos-
ordenadores de trabajo
con direcciones IP. Así que después de que el usuario introduce esta URL y presiona ENTER, detrás
de las escenas
su equipo en realidad se está dirigiendo a un servidor DNS que resuelva esta URL, o
nombre de host, en una dirección IP que el ordenador pueda entender. Una vez que el nombre de
host tiene
resuelto a una dirección IP, el ordenador sabe como llegar a la celebración del servidor web
la página web solicitada.

Muchas empresas tienen sus propios servidores DNS para resolver los nombres de host a sus
internos.
Estas empresas suelen también utilizan los servidores DNS a sus proveedores de servicios de
Internet
(ISP) para resolver nombres de hosts en Internet. Un servidor de DNS interno se puede utilizar
para resolver
nombres de hosts en toda la red LAN, pero por lo general más de un servidor DNS es
utilizado para que la carga se puede dividir y así la redundancia y tolerancia a fallos están en su
lugar.
Dentro de los servidores DNS, los espacios de nombres DNS se separaron administrativamente en
zonas. uno
zona puede contener todos los nombres de host para la comercialización y los departamentos de
contabilidad y
otra zona puede contener nombres de host para la administración, la investigación, y los
departamentos legales.
El servidor DNS que contiene los archivos de una de estas zonas se dice que es el
servidor de nombres con autoridad para esa zona en particular. Una zona puede contener uno o
más dominios,
y el servidor DNS que sostiene los registros de host es el servidor de nombres con autoridad
para esos dominios.

El servidor DNS contiene registros que asignan nombres de host a direcciones IP, que se
denominan
como registros de recursos. Cuando la computadora de un usuario necesita para resolver un
nombre de host a una dirección IP
dirección, se ve a la configuración de redes para encontrar su servidor DNS. Entonces, el
ordenador
envía una solicitud, que contiene el nombre de host, el servidor DNS para la resolución. El DNS
servidor busca en sus registros de recursos y busca el registro con este nombre de host concreto,
recupera la dirección, y las respuestas a la computadora con la dirección IP correspondiente.
Se recomienda que una primaria y una cubierta del servidor DNS secundario de cada zona. La
servidor DNS primario contiene los registros de recursos reales para una zona, y el secundario
Servidor DNS contiene copias de esos registros. Los usuarios pueden utilizar el servidor DNS
secundario a
resolver los nombres, que toma un peso de encima del servidor primario. Si el servidor primario
por cualquier motivo o se queda sin conexión, los usuarios pueden utilizar el servidor secundario
para el nombre
resolución. Habiendo tanto un servidor DNS primario y secundario proporciona tolerancia a fallos
y redundancia para asegurar que los usuarios pueden seguir trabajando si algo le sucede a uno de
estos servidores.
Los servidores DNS primario y secundario sincronizar su información a través de un
transferencia de zona. Después de los cambios se llevan a cabo en el servidor DNS primario, esos
cambios deben
ser replicado en el servidor DNS secundario. Es importante configurar el servidor DNS
para permitir transferencias de zona se lleven a cabo sólo entre los servidores específicos. Desde
hace años,
los atacantes han estado llevando a cabo las transferencias de zonas no autorizadas para recoger
la red muy útil
información de los servidores de DNS de las víctimas. Una transferencia de zona no autorizada
ofrece
el atacante con información sobre casi todos los sistemas dentro de la red. El atacante Ahora sabe
el nombre de host y la dirección IP de cada sistema, nombres de alias del sistema, servidor PKI,
Servidor DHCP, servidores DNS, etc Esto permite a un atacante realizar ataques muy específicos
en sistemas específicos. Si yo fuera el atacante y que tenía un nuevo exploit para software de
DHCP,
Ahora sé que la dirección IP del servidor DHCP de la empresa y puedo enviar mi ataque
parámetros directamente a dicho sistema. Además, dado que la transferencia de zona puede
proporcionar datos sobre todas
de los sistemas de la red, el atacante puede trazar la red. Él sabe lo que
subredes se están utilizando, que los sistemas están en cada subred, y donde la red crítica
sistemas residen. Esto es análogo a lo que le permite a un ladrón en su casa con
la libertad de identificar donde usted guarda sus joyas, equipos de música caro,
alcancía y llaves de su coche, que le permitan robar más fácilmente estos artículos
cuando estás de vacaciones. Las transferencias de zona no autorizada puede tener lugar si los
servidores DNS
no están configurados correctamente para limitar este tipo de actividad.

DNS y dominios de Internet


Redes de Internet están conectados en una estructura jerárquica, como son los distintos
Servidores DNS, como se muestra en la figura 6-35. Durante la realización de las tareas de
enrutamiento, si un router hace
No sabe el camino necesario para el destino solicitado, ese router pasa el paquete
hasta un router por encima de ella. El router por encima de ella sabe acerca de todos los routers
por debajo de ella. este
router tiene una visión más amplia de la ruta que lleva a cabo a través de Internet y tiene un mejor

oportunidad de conseguir el paquete al destino correcto. Esto es cierto con los servidores DNS
también. Si un servidor DNS no sabe qué servidor DNS tiene el recurso necesario
registro para resolver un nombre de host, se puede pasar la solicitud a un servidor DNS por
encima de ella.
El esquema de nombres de Internet se asemeja a un árbol invertido con los servidores raíz
en la parte superior. Las ramas más bajas de este árbol se divide en dominios de nivel superior,
con el segundo nivel
dominios bajo cada uno. Los dominios más comunes de nivel superior son los siguientes:

• COM Comercial
• Educación EDU
• organización militar MIL EE.UU.
• INT organización internacional de los tratados
• Gobierno GOV
• ORG Organizacional
• Redes NET
Entonces, ¿cómo todos estos servidores DNS juegan juntos en el patio de juegos de Internet?
¿Cuándo
un usuario escribe una dirección URL para acceder a un sitio web que vende libros de informática,
por ejemplo, su
ordenador le pide su servidor DNS local si se puede resolver este nombre de host a una dirección
IP. Si el
DNS primario no puede resolver el nombre de host, debe consultar a un servidor DNS de nivel
superior,
en última instancia, termina en un servidor DNS autorizado para el dominio especificado. Debido a
que este
El sitio web es muy probable que no en la red corporativa, el servidor DNS LAN local no lo hará

suele conocer la dirección IP necesaria de ese sitio web. El servidor DNS no sólo
rechazar la solicitud del usuario, sino que lo pasa a otro DNS en Internet. la
solicitud de esta resolución de nombres continúa a través de diferentes servidores DNS hasta que
llega uno que conoce la dirección IP. Información de IP del host solicitado se informa
copia a la computadora del usuario. El ordenador del usuario a continuación, intenta tener acceso
al sitio web
utilizando la dirección IP, y pronto el usuario está comprando libros de informática, feliz como una
lombriz.
Servidor DNS y el nombre de host de resolución es muy importante en la creación de redes
corporativas
y el uso de Internet. Sin ella, los usuarios tendrían que recordar y escriba la dirección IP para
cada sitio web y el sistema individual, en lugar del nombre. Eso sería un desastre.

DNS Resolución Componentes


Su equipo tiene una resolución de DNS, que se encarga de enviar las solicitudes
a los servidores DNS para la dirección IP del host. Si su sistema no tiene este
resolver, cuando se escribe en www.logicalsecurity.com en su navegador, lo haría
no llegar a este sitio web, ya que el sistema no sabe en realidad lo que www.
logicalsecurity.com significa. Cuando se escribe en esta URL, solucionador de su sistema
tiene
la dirección IP de un servidor DNS que se supone que envíe su resolución la asignación de
host a IP
solicitar. Su resolución puede enviar una consulta no recursiva o un recursivo
consultar al servidor DNS. Una consulta no recursiva significa que la solicitud sólo sirve
para
ese servidor DNS especificado y, o bien la respuesta se devuelve el resolver o un
se devuelve el error. Una consulta recursiva significa que la solicitud puede ser transmitido
de
un servidor DNS a otro hasta que el servidor DNS con la información correcta
se identifica. En la Figura 6-36, se puede seguir la sucesión de peticiones que comúnmente
lleva a cabo. Del resolver primero los cheques de tu sistema para ver si ya tiene la
necesario-hostname-a IP en caché de asignación de dirección o si está en un archivo
El archivo HOSTS reside en el equipo local y puede contener el nombre de host estático
a IP información de asignación. Si usted no quiere que su sistema para consultar un DNS
servidor, puede agregar los datos necesarios en el archivo HOSTS y su sistema primero
comprobar su contenido antes de llegar a un servidor DNS. Archivos HOSTS no son tan
de uso común como lo fueron en el pasado debido a IP en nombres de host son dinámicos en
la naturaleza, por lo que sería difícil de mantener esta lista estática como las direcciones IP
para sistemas finales
cambiar. Pero algunas personas los usan para reducir el riesgo de que un atacante enviar
su sistema una dirección IP falsa que les apunta a un sitio web malicioso. estos
tipos de ataques se tratan en las siguientes secciones.

Amenazas DNS
Como se dijo anteriormente, no todos los servidores DNS conoce la dirección IP de cada nombre
de host es
pedido que resolver. Cuando una solicitud de asignación de nombre de host-to-IP llega a un
Servidor DNS (servidor A), el servidor revisa sus registros de recursos para ver si tiene la necesaria
información para cumplir con esta solicitud. Si el servidor no tiene un registro de recurso para este
nombre de host, reenvía la petición a otro servidor DNS (servidor B), que a su vez comentarios
sus registros de recursos y, si no tiene la información de mapas, envía la información
volver al servidor A. Server cachés A esta asignación de nombre de host a IP dirección en su
memoria
(En caso de que otro cliente lo solicita) y envía la información a la que solicita
cliente.
Con la información anterior en mente, considere un escenario de ejemplo. Andy el atacante
quiere asegurarse de que cada vez que uno de los clientes de su competidor intenta visitar
El sitio web de la competencia, el cliente está en su lugar se refirió a la página web de Andy. Por lo
tanto,
Andy instala una herramienta que escucha las peticiones que salen del servidor DNS A pidiendo
otra DNS
servidores si saben cómo asignar el nombre de host del competidor a su dirección IP. Una vez
Andy ve que el servidor A envía una petición al servidor B para resolver el nombre de host del
competidor,
Andy envía rápidamente un mensaje al servidor A, que indica que el competidor
nombre de host tiene la dirección IP del sitio web de Andy. El software de servidor de A acepta la
primera
la respuesta que recibe, por lo que los cachés del servidor A esta información de asignación
incorrecta y lo envía
al cliente solicitante. Ahora bien, cuando el cliente intenta llegar a la web de la competencia de
Andy
El sitio, que está en su lugar se refirió a la página web de Andy. Esto ocurrirá posteriormente a
cualquier
usuario que utiliza el servidor A para resolver el nombre de host de la competencia a una dirección
IP, ya que
esta información se almacena en caché en el servidor A.

NOTA En el capítulo 3 hemos cubierto ataques pharming DNS, que son muy
similares.
Vulnerabilidades anteriores que han permitido que este tipo de actividad se lleve a cabo tienen
sido abordado, pero este tipo de ataque está aún en marcha, porque cuando el servidor A recibe
una respuesta a su petición, no autentica al remitente.

Mitigar amenazas DNS se compone de numerosas medidas, la más importante de


que es el uso de mecanismos de autenticación más fuertes tales como DNSSEC (DNS
de seguridad, que es parte de las muchas implementaciones actuales de software de servidor de
DNS).
DNSSEC implementa PKI y firmas digitales, lo que permite a los servidores DNS para validar
el origen de un mensaje para asegurar que no es falsa y potencialmente dañino. Si
DNSSEC se habilita en el servidor A, entonces el servidor A lo haría, al recibir una respuesta,
validar la firma digital en el mensaje antes de aceptar la información para tomar
asegurarse de que la respuesta es de un servidor DNS autorizado. Así que incluso si un atacante
envía una
mensaje a un servidor DNS, el servidor DNS podría desprenderse de ella porque el mensaje sería
no contiene una firma digital válida. DNSSEC permite que los servidores DNS para enviar y recibir
mensajes autorizados entre ellos y frustra el objetivo del atacante de la intoxicación por una
Tabla de la caché DNS.
Esto suena bastante simple, pero para DNSSEC que se extenderá correctamente, toda la
Los servidores DNS de Internet tendrían que participar en una PKI para poder validar
firmas digitales. La implementación de PKI en todo el Internet al mismo tiempo y sin problemas
ha demostrado ser difícil.

A pesar del hecho de que DNSSEC requiere mayores recursos que el DNS tradicional,
más y más organizaciones en todo el mundo están optando por utilizar DNSSEC. El gobierno de
EE.UU.
ha comprometido a utilizar DNSSEC para todos sus dominios de nivel superior (. gov,. mil). Países
como Brasil, Suecia y Bulgaria ya han implementado DNSSEC en su nivel superior
dominios. Además, la Corporación de Internet para Nombres y Números Asignados
(ICANN) ha hecho un acuerdo con VeriSign para implementar DNSSEC en la totalidad de su nivel
superior
(dominios. com,.,. org red, y así sucesivamente). Así que lo estamos consiguiendo, poco a poco.
Ahora vamos a hablar de otra situación (indirectamente relacionada) en la obtención de DNS
tráfico
es decir, la manipulación del fichero HOSTS, una técnica utilizada con frecuencia por malware.
El archivo HOSTS es utilizado por el sistema operativo para asignar nombres de host en direcciones
IP como
descrito antes. El archivo HOSTS es un archivo de texto plano ubicado en el directorio%
systemroot% \ system32 \
i386 \ drivers \ etc / carpeta en Windows y en / etc / hosts en sistemas UNIX / Linux. La
archivo, simplemente consiste en una lista de direcciones IP con sus correspondientes nombres de
host.

Dividir DNS
Las organizaciones deben implementar DNS dividido, lo que significa que un servidor DNS
en el
DMZ se encarga de las solicitudes externas de resolución de nombre de host a IP, mientras
que un interno
Servidor DNS sólo se ocupa de las solicitudes internas. Esto ayuda a asegurar que el interno
DNS tiene capas de protección y no se expone al ser "orientado a Internet." El
servidor DNS interno sólo debe contener los registros de recursos para el equipo interno
sistemas y el servidor DNS externo sólo deben contener los registros de recursos
para los sistemas de la organización quiere que el mundo exterior para poder conectarse.
Si el servidor DNS externo está comprometido y tiene los registros de recursos para todos
de los sistemas internos, ahora el atacante tiene una gran cantidad de "conocimiento
interno" y puede
llevar a cabo ataques dirigidos. Los servidores DNS externos sólo deben contener
Dependiendo de su configuración, el ordenador se refiere al archivo HOSTS antes de emitir
una petición de DNS a un servidor DNS. La mayoría de los sistemas operativos dan preferencia a
los anfitriones
detalles direcciones IP devueltas-file 'en vez de las del servidor DNS, porque
el archivo HOSTS es generalmente bajo el control directo del administrador del sistema local.
Como se describe anteriormente, en los primeros días de la Internet, y antes de la concepción
del DNS, HOSTS archivos fueron la fuente principal de determinar las direcciones de red de un host
a partir de su nombre de host. Con el aumento en el número de hosts conectados a la
Internet, el mantenimiento de los archivos HOST se convirtió en casi imposible y, en última
instancia condujo a la
creación del DNS.
Debido a la importancia del papel de los archivos HOSTS, que son señalados por el malware
para propagarse a través de los sistemas conectados en una red local. Una vez que un programa
malicioso
se hace cargo el archivo HOSTS, puede desviar el tráfico de su destino a sitios web
contenido malicioso de alojamiento, por ejemplo. Un ejemplo común de archivo HOSTS
manipulación
llevado a cabo por el malware consiste en bloquear a los usuarios de visitar actualización de
antivirus web
sitios. Esto se hace generalmente por mapeo nombres de host de destino a la IP de la interfaz de
bucle invertido
abordar 127.0.0.1. La técnica más eficaz para prevenir las intrusiones archivo HOSTS es
para establecerlo como un archivo de sólo lectura y aplicación de un IDS basado en host que los
relojes de archivo crítico
los intentos de modificación.

Los atacantes no siempre tienen que pasar por todo este problema para desviar el tráfico a rogue
destinos. También pueden utilizar algunas técnicas muy simples que son sorprendentemente
eficaz
en el encaminamiento usuarios ingenuos a destinos no deseados. El enfoque más común es
conocida como URL escondite. Documentos (HTML) y correos electrónicos Hypertext Markup
Language
permiten a los usuarios conectar o insertar hipervínculos en cualquier texto, tales como el "Haga
clic aquí"
vínculos que se ven comúnmente en los mensajes de correo electrónico o páginas web. Los
atacantes abusan de hipervínculos
para engañar a usuarios desprevenidos a hacer clic en enlaces deshonestos.
Digamos que un atacante malicioso crea un texto sospechoso, www.good.site, pero incrusta
el enlace a un sitio web abusivo, www.bad.site. La gente es probable que haga clic en la www.
good.site enlace sin saber que en realidad se están tomando al mal sitio. En
Además, los atacantes también utilizan la codificación de caracteres a direcciones Web oscuros
que pueden
despertar sospechas usuario.
Ahora vamos a echar un vistazo a algunos de los aspectos legales de registro de dominios. Aunque
estos
no representan un riesgo para la seguridad directa a los servidores DNS o su infraestructura de TI,
la ignorancia
de ellos pueden correr el riesgo de su nombre de dominio muy en Internet, poniendo así en
peligro su totalidad
presencia en línea. El conocimiento de dominio acaparamiento y las cuestiones ciberocupación le
ayudarán a
planificar mejor tu presencia en línea y le permitirá mantenerse alejado de estas trampas.

La ICANN promueve un modelo de gobernanza que sigue a-ser lo primero, first serve política
al registrar los nombres de dominio, independientemente de consideraciones de marcas. esto
tiene
conducido a una carrera entre los individuos sobre la seguridad de los dominios atractivos y
prominentes. entre
estos son okupas cibernéticos, los individuos que registran nombres de prominentes o
establecidas, con la esperanza
vender estos negocios posteriores al del mundo real que pueden requerir estos nombres para
establecer
su presencia en línea. Así que si te estabas preparando para poner en marcha un negocio enorme
llamado SecurityRUS,
un ocupante ilegal podría ir comprar el nombre de dominio, y sus diversos formatos,
a un precio bajo. Esta persona sabe que será necesario en el nombre de dominio para su sitio
Web, por lo que
van a marcar el precio en 1.000 por ciento y te obligan a pagar esta tasa más alta.

Otra táctica empleada por los ocupantes cibernéticos es estar atento a los nombres de dominio de
primer usadas
que se están acercando a su fecha de reinscripción. Si se olvida de volver a registrar el dominio
nombre que ha utilizado para los últimos diez años, un ocupante ilegal cibernético puede comprar
el nombre y
entonces requiere que usted pague una enorme cantidad de dinero sólo para usar el nombre que
usted ha sido propietario
y utilizado durante años. Estos son los tipos de ataques oportunistas.
Para proteger su organización contra estas amenazas, es imprescindible que se registre un
dominio tan pronto como su empresa concibe el lanzamiento de una nueva marca o solicita una
nueva marca. Registro de dominios importantes para períodos más largos, como por cinco o
diez años en vez de anualmente renovando los reduce las posibilidades de que los dominios de
deslizamiento
a los ocupantes cibernéticos. Otra técnica consiste en registrar dominios cercanas. Por ejemplo,
si usted es dueño de la something.com dominio, registrarse algunos-thing.com y algo.
neto puede ser una buena idea porque esto evitará que otra persona ocupando
estos dominios para los propósitos furtivas.

Términos clave
• Protocolo de administración de grupos de Internet (IGMP) Utilizado por los sistemas y
routers adyacentes en redes IP para establecer y mantener multicast
la pertenencia a grupos.
• Control de acceso al medio (MAC) La comunicación de datos de protocolo de subcapa
de la capa de enlace de datos especificado en el modelo OSI. Proporciona hardware
direccionamiento y los mecanismos de control de acceso al canal que lo hacen
posible que varios nodos para comunicarse dentro de un de acceso múltiple
de red que incorpora un medio compartido.
• Address Resolution Protocol (ARP) Un protocolo de red utilizado para
Resolución de la capa de red las direcciones IP en direcciones MAC de capa de enlace.
• Protocolo de configuración dinámica de host (DHCP) Una red
servicio de configuración para los hosts en redes IP. Proporciona IP
direccionamiento, servidor DNS, la máscara de subred y la otra red importante
los datos de configuración a cada huésped a través de la automatización.
• DHCP snooping Una serie de técnicas aplicadas para garantizar la seguridad
de una infraestructura DHCP existente a través de seguimiento de ubicaciones físicas,
asegurando servidores DHCP autorizados sólo son accesibles, y hosts utilizan
sólo las direcciones que se les asignen.
• Reverse Address Resolution Protocol (RARP) y el Protocolo Bootstrap
(BootP) protocolos de red utilizados por los equipos host para solicitar la
Dirección IP de un servidor de configuración administrativa.
• Protocolo de mensajes de control de Internet (ICMP) Un protocolo de núcleo de la IP
Suite utiliza para enviar mensajes de estado y de error.
• Ping de la Muerte Un tipo de ataque DoS en un equipo que implica el envío
paquetes ICMP malformados o de gran tamaño a un objetivo.

• Ataque Smurf Un tipo de ataque DDoS en un equipo que inunda el objetivo


sistema con los paquetes ICMP de difusión falso.
• ataque Fraggle Un tipo de ataque DDoS en un equipo que inunda el
sistema de destino con una gran cantidad de tráfico a UDP echo de difusión IP
direcciones.
• Simple Network Management Protocol (SNMP) Un protocolo dentro
la suite IP que se utiliza para las actividades de gestión de dispositivos de red
mediante el uso de una estructura que utiliza gerentes, agentes, y
Bases de Información de Gestión.
• Sistema de nombres de dominio (DNS) Una nomenclatura jerárquica distribuida
sistema para computadoras, servicios o cualquier recurso conectado a un IP basado
red. Asocia varias piezas de información con dominio
nombres asignados a cada una de las entidades participantes.
• Zona DNS transferir el proceso de replicación de las bases de datos
que contiene los datos DNS a través de un conjunto de servidores DNS.
• DNSSEC Un conjunto de extensiones DNS que proporcionan a los clientes DNS
(resolvers) autenticación del origen de datos DNS para reducir la amenaza de
Envenenamiento de DNS, spoofing, y los tipos de ataques similares.
Servicios de correo electrónico
Creo que el correo electrónico es entregado por un hada de e-mail con un vestido de color
púrpura.
Respuesta: Exactamente.
Un usuario tiene un cliente de correo electrónico que se utiliza para crear, modificar, dirección,
enviar, recibir y
reenviar mensajes. Este cliente de correo electrónico puede proporcionar otras funcionalidades,
tales como personal
libreta de direcciones y la posibilidad de añadir archivos adjuntos, establezca banderas, recordar
los mensajes y
almacenar mensajes en carpetas diferentes.
Mensaje de correo electrónico de un usuario es de ninguna utilidad a menos que en realidad
puede ser enviado a alguna parte. Este
es donde Simple Mail Transfer Protocol (SMTP) entra en juego En trabajos clientes de correo
electrónico SMTP
como un agente de transferencia de mensajes, como se muestra en la figura 6-37, y mueve el
mensaje de la
la computadora del usuario al servidor de correo cuando el usuario hace clic en el botón Enviar.
SMTP también
funciona como un protocolo de transferencia de mensajes entre servidores de correo electrónico.
Por último, SMTP es un mensaje-
intercambio de direccionamiento estándar, y la mayoría de la gente está acostumbrada a ver a su
familiares
esquema de direccionamiento: something@somewhere.com.
Muchas veces, un mensaje tiene que viajar a través de Internet ya través de diferentes
servidores de correo antes de que llegue a su servidor de correo de destino. SMTP es el protocolo
que
lleva este mensaje, y funciona en la parte superior del TCP porque es un protocolo fiable y
proporciona la secuencia y acuses de recibo para garantizar el mensaje de correo electrónico llegó
con éxito
a su destino.

Cliente de correo electrónico del usuario debe ser compatible con SMTP para ser configurado
correctamente para utilizar
este protocolo. El cliente de correo electrónico proporciona una interfaz para el usuario por lo que
el usuario puede crear
y modificar los mensajes, según sea necesario, y a continuación, el cliente pasa el mensaje fuera a
la SMTP
protocolo de capa de aplicación. Así que, para usar la analogía de una carta enviada por la oficina
de correos,
el cliente de correo electrónico es la máquina de escribir que una persona usa para escribir el
mensaje, SMTP es el
correo courier que recoge el correo y lo entrega a la oficina de correos, y la oficina de correos
es el servidor de correo. El servidor de correo tiene la responsabilidad de entendimiento en el que
el
mensaje se dirige y bien encaminar el mensaje a ese destino.
El servidor de correo se refiere a menudo como un servidor SMTP. El SMTP más común
software de servidor en el mundo UNIX es Sendmail, que en realidad es un servidor de e-mail
aplicación. Esto significa que UNIX utiliza el software Sendmail para almacenar, mantener y
ruta mensajes de correo electrónico. Dentro del mundo de Microsoft, Microsoft Exchange se
utiliza sobre todo,
y en Novell, GroupWise es el servidor SMTP común. SMTP trabaja en estrecha colaboración con
dos
protocolos de servidor de correo, POP e IMAP, que se explican en las siguientes secciones.

POP
Post Office Protocol (POP) es un protocolo de servidor de correo de Internet que admita entrante
y los mensajes salientes. Un servidor de correo que utiliza el protocolo POP, aparte de almacenar y
reenvío de mensajes de correo electrónico, trabaja con SMTP para mover mensajes entre
servidores de correo.
Una empresa pequeña puede tener un servidor POP que contiene todos los buzones de los
empleados,
mientras que las empresas más grandes pueden tener varios servidores POP, uno para cada
departamento dentro
la organización. También hay servidores POP de Internet que permiten a las personas en todo el
mundo para intercambiar mensajes. Este sistema es útil porque los mensajes se llevan a cabo en el
servidor de correo hasta que los usuarios están listos para descargar sus mensajes, en lugar de
tratar de empujar
mensajes adecuados a la computadora de una persona, que puede estar abajo o fuera de línea.
El servidor de correo electrónico puede implementar diferentes esquemas de autenticación para
asegurar que un individuo
está autorizado para acceder a un buzón de correo en particular, pero esto generalmente se
maneja a través de
nombres de usuario y contraseñas.
IMAP
Protocolo de acceso a mensajes de Internet (IMAP) es también un protocolo de Internet que
permite a los usuarios
para acceder al correo en un servidor de correo. IMAP ofrece todas las funcionalidades de los POP,
pero tiene
más capacidades. Si un usuario está utilizando POP, cuando se accede a su servidor de correo para
ver si tiene
recibido nuevos mensajes, todos los mensajes se descargan automáticamente a su com-
ordenador. Una vez que los mensajes se descargan desde el servidor POP, se eliminan por lo
general
desde ese servidor, dependiendo de la configuración. POP puede causar frustración para móviles
los usuarios debido a que los mensajes son empujados automáticamente a su ordenador o
dispositivo y puede que no tengan el espacio necesario para contener todos los mensajes. Esto es
especialmente
cierto para los dispositivos móviles que se pueden utilizar para acceder a los servidores de correo
electrónico. Esto también es inconveniente
de personas que se registran a su correo en los ordenadores de otras personas. Si Christina
revisa su correo electrónico en la computadora de Jessica, todos los nuevos mensajes de correo de
Christina pudo descargar
a la computadora de Jessica.
NOTA POP se utiliza comúnmente para cuentas de correo electrónico basadas en Internet (Gmail,
Yahoo!, etc), mientras que IMAP es de uso común para las cuentas de correo electrónico
corporativas.

Si un usuario utiliza IMAP en lugar de POP, puede descargar todos los mensajes o deje
en el servidor de correo dentro de la carpeta de mensajes a distancia, conocido como un buzón. la
usuario también puede manipular los mensajes dentro de este buzón en el servidor de correo
como si el
permanecen los mensajes en su computadora local. Ella puede crear o borrar mensajes, buscar
mensajes específicos, y el conjunto y las banderas claras. Esto da al usuario mucha más libertad y
mantiene los mensajes en un repositorio central hasta que el usuario elige específicamente para
descargar
todos los mensajes del servidor de correo.
IMAP es un protocolo de servidor de correo store-and-forward que se considera el sucesor del
Papa.
IMAP también permite a los administradores más capacidades a la hora de administrar y
el mantenimiento de los mensajes de los usuarios.

E-mail Autorización
POP ha pasado por un par de actualizaciones de versión y se encuentra actualmente en
POP3. POP3 tiene
la capacidad de integrar Capa de autenticación y seguridad (SASL). SASL
es un marco independiente del protocolo para realizar la autenticación. Este medio
que cualquier protocolo de que sabe cómo interactuar con SASL puede utilizar sus
diversos autenticación
mecanismos sin tener que realmente integrar la autenticación
mecanismos dentro de su código.
Para utilizar SASL, un protocolo incluye un comando para identificar y autenticar
un usuario a un servidor de autenticación y, opcionalmente, negociar protección de los
Posterior protocolo interacciones. Si se negocia su uso, se inserta una capa de seguridad
entre el protocolo y la conexión. La capa de seguridad de datos puede proporcionar
integridad de los datos, la confidencialidad de datos, y otros servicios. Diseño SASL es
destinada a permitir que los nuevos protocolos para la reutilización de los mecanismos
existentes, sin necesidad de
rediseño de los mecanismos, y permite que los protocolos existentes para hacer uso de
las nuevas
mecanismos sin rediseño de protocolos.
El uso de SASL no es única sólo para POP; otros protocolos, como IMAP,
Internet Relay Chat (IRC), Protocolo ligero de acceso a directorios (LDAP), y
SMTP, también puede utilizar SASL y su funcionalidad.

Retransmisión de correo electrónico


¿Podría usted por favor transmitir este mensaje irritante que nadie quiere?
Respuesta: Por supuesto.
El correo electrónico ha cambiado drásticamente desde los días centrales puros. En esa época, el
correo utilizado
protocolos (SNA) simples Arquitectura de red de sistemas y el formato ASCII. Hoy en día,
varios tipos de sistemas de correo se ejecutan en diferentes sistemas operativos y ofrecen una
amplia gama
de funcionalidad. A veces las empresas necesitan implementar diferentes tipos de servidores de
correo
y servicios dentro de la misma red, lo que puede ser un poco abrumador y un
desafiar a asegurar.
La mayoría de las empresas tienen sus servidores de correo pública en su DMZ y pueden tener uno
o
más servidores de correo dentro de su LAN interna. Los servidores de correo de la DMZ se
encuentran en esta
espacio protegido porque están conectados directamente a Internet. Estos servidores deben
estar estrechamente bloqueados y sus mecanismos de reinstalación deben estar configurados
correctamente.
Los servidores de correo utilizan un agente de retransmisión para enviar un mensaje de un
servidor de correo a otro. Este
agente de retransmisión debe ser configurado correctamente para el servidor de correo de una
empresa no es utilizada por un
entidad malintencionada para la actividad de spamming.
El spam por lo general es ilegal, por lo que las personas que hacen el envío de correo basura no
quiere que el tráfico
a parecer como si se originó a partir de sus equipos. Van a encontrar los servidores de correo en
Internet, o dentro de DMZ de la empresa, que han configurado libremente mecanismos de
reinstalación
y utilizar estos servidores para enviar su spam. Si los relés se configuran "abierta" en la
un servidor de correo, el servidor de correo se puede utilizar para recibir cualquier mensaje de
correo electrónico y enviarlo a
cualquier destinatarios, como se muestra en la Figura 6-38. Esto significa que si una empresa no
configurar correctamente su retransmisión de correo, su servidor se puede utilizar para distribuir
anuncios
para otras empresas, mensajes de spam, y material pornográfico. Es importante que los
servidores de correo con características antispam necesarios habilitados, que son en realidad
antirelaying características.
Servidor de correo de una empresa sólo debe aceptar el correo destinado a su dominio y
no debe reenviar mensajes a otros servidores de correo y dominios que pueden ser sospechosas.
Muchas empresas también emplean a aplicaciones antivirus y de filtrado de contenido en su
servidores de correo para tratar de detener la propagación de código malicioso y no permitan
inaceptable
mensajes a través de la puerta de entrada de correo electrónico. Es importante filtrar tanto
entrantes como salientes
mensajes. Esto ayuda a asegurar que los empleados en el interior, no se están propagando los
virus o
el envío de mensajes que están en contra de la política de empresa.

Amenazas e-mail
E-mail spoofing es una técnica utilizada por usuarios maliciosos para forjar un e-mail para que
parezca
proceder de una fuente legítima. Por lo general, este tipo de correos electrónicos parecen
provenir de conocidos y
confianza direcciones de correo electrónico cuando efectivamente se generan a partir de una
fuente maliciosa. este
técnica es ampliamente utilizada por los atacantes estos días para enviar spam y phishing
propósitos.
Un atacante intenta adquirir información confidencial de la diana, como nombre de usuario y
contraseña o cuenta bancaria credenciales. A veces, los mensajes de correo electrónico contienen
un enlace
de un sitio web conocido cuando en realidad es un sitio web falso usado para engañar al usuario
para que revele
su información.
E-mail spoofing se lleva a cabo mediante la modificación de los campos de encabezados de correo
electrónico, como el From,
Return-Path y Responder a los campos, por lo que el correo electrónico que parece ser de una
fuente confiable. Este
resultados en un correo electrónico que buscan como si es desde una dirección de correo
electrónico conocido. Sobre todo el
Del El campo es falsa, pero algunas estafas han modificado el campo Responder a al atacante de
dirección de correo electrónico. E-mail spoofing es causada por la falta de medidas de seguridad
en SMTP. ¿Cuándo
SMTP tecnologías fueron desarrolladas, el concepto de e-mail spoofing no existía, por lo
contramedidas para este tipo de amenaza no se incluyeron en el protocolo. Un usuario
podría usar un servidor SMTP para enviar correo electrónico a cualquier persona desde cualquier
dirección de correo electrónico.
Autenticación SMTP (SMTP-AUTH) fue desarrollado para proporcionar un control de acceso
mecanismo. Esta ampliación comprende una función de autenticación que permite a los clientes
autenticarse en el servidor de correo antes de enviar un e-mail. Los servidores que utilizan el
SMTP-AUTH
extensión están configurados de tal manera que sus clientes están obligados a utilizar la extensión
de modo que el remitente puede ser autenticado.
E-mail spoofing puede mitigarse de diversas maneras. El servidor SMTP puede configurarse
para evitar que usuarios no autenticados puedan enviar correo electrónico. Es importante siempre
registrar todas las conexiones a los servidores de correo para que los correos electrónicos no
solicitados pueden ser rastreadas
y rastreado. También se aconseja que se filtra el tráfico entrante y saliente hacia electrónico
servidores a través de un cortafuegos para impedir ataques a nivel de red genéricos, como
suplantación de paquetes,
denegación de servicio distribuida (DDoS), y así sucesivamente. Importantes e-mails pueden ser
comunicada a través de canales cifrados para que el emisor y el receptor están correctamente
autenticada.
Otra manera de lidiar con el problema de los mensajes de correo electrónico falsificados es
mediante el uso de remitente
Marco de Políticas (SPF), que es un sistema de validación de correo electrónico diseñado para
evitar que el correo electrónico
correo no deseado mediante la detección e-mail spoofing mediante la verificación de la dirección
IP del remitente. SPF permite a los administradores
para especificar los hosts tienen permitido enviar correo electrónico desde un dominio dado por
la creación de un registro SPF en DNS específico. Intercambios de correo utilizan el DNS para
comprobar que el correo
desde un dominio dado está siendo enviado por un host sancionado por los administradores de
ese dominio.
Como se describe en el capítulo 3, el phishing es un ataque de ingeniería social que es
comúnmente
llevado a cabo a través de mensajes de correo electrónico malintencionados. El objetivo es
conseguir a alguien para
haga clic en un enlace malicioso o de la víctima para enviar el atacante algunos datos
confidenciales (Social
Número de seguro, número de cuenta, etc.) El atacante artesanía un correo electrónico que
parece
proceder de una fuente de confianza y lo envía a muchas de las víctimas a la vez. Una lanza
ataque de phishing en ceros en las personas concretas. Así que si un atacante desea que su
información específica
porque quiere entrar en su cuenta bancaria, podría reunir información
acerca de ti a través de Facebook, LinkedIn, oa través de otros recursos, y crear un e-mail
de alguien que piensa que va a confiar. Un ataque similar se llama caza de ballenas. En la caza de
ballenas
atacar a un atacante suele identificar algunos "peces gordos" en una organización (CEO, CFO,
COO, CSO) y las metas, ya que tienen acceso a algunos de los más sensibles
datos de la organización. El ataque se sintoniza finamente para lograr la más alta probabilidad de
éxito.
El correo electrónico es, por supuesto, una herramienta de comunicación fundamental, pero es el
más comúnmente mal utilizado
canalizar las actividades maliciosas.

Network Address Translation


Tengo una dirección me gustaría compartir con todos!
Cuando los equipos tienen que comunicarse entre sí, deben utilizar el mismo
tipo de esquema de direccionamiento para que todos entiendan cómo encontrar y hablar entre sí.
Internet utiliza el esquema de direcciones IP como se explicó anteriormente en el capítulo, y
cualquier equipo o red que desea comunicarse con otros usuarios en la red
deben ajustarse a este esquema; de lo contrario, ese equipo se sentará en una sala virtual con
sólo a sí mismo con quien hablar.

Sin embargo, las direcciones IP se han vuelto escasos (hasta la plena adopción de IPv6) y
caro. Así que algunas personas inteligentes se acercó con la traducción de direcciones de red
(NAT),
que permite a una red que no sigue el esquema de direccionamiento de Internet para
comunicarse
a través de Internet.
Las direcciones IP privadas se han reservado para el uso interno de la dirección LAN, como se
indica en
RFC 1918. Estas direcciones pueden ser utilizados dentro de los límites de una empresa, pero
no se puede utilizar en Internet, ya que no serán correctamente colocados. NAT permite
una empresa para utilizar estas direcciones privadas y aún así ser capaz de comunicarse de forma
transparente
con los ordenadores en Internet.
A continuación se enumeran los intervalos de direcciones IP privadas actuales:
• 10.0.0.0-10.255.255.255 red de clase A
• Redes 172.16.0.0-172.31.255.255 Clase B
• Redes 192.168.0.0-192.168.255.255 Clase C

NAT es una puerta que se encuentra entre una red y el Internet (u otra red)
que realiza el enrutamiento transparente y traducción de direcciones. Debido a que las direcciones
IP se
agotan rápido, IPv6 se desarrolló en 1999, y estaba destinada a ser la solución a largo plazo para
el problema de la escasez de direcciones. NAT se desarrolló como el corto plazo fijo para permitir
más
las empresas a participar en la Internet. Sin embargo, hasta la fecha, IPv6 es lenta en la aceptación
y la aplicación, mientras que NAT ha prendió como reguero de pólvora. Muchos fabricantes de
firewall
han implementado NAT en sus productos, y se ha encontrado que NAT realidad
proporciona un gran beneficio de la seguridad. Cuando los atacantes quieren hackear una red,
primero se hacen
lo que pueden para aprender todo acerca de la red y su topología, los servicios y direcciones.
Los atacantes no pueden encontrar fácilmente esquema de dirección de una empresa y su
topología cuando
NAT está en su lugar, ya que NAT actúa como un gran club nocturno de pie delante de
la red y ocultar el esquema IP verdadera.
NAT oculta las direcciones internas mediante la centralización de ellos en un solo dispositivo, y
cualquier marco
que dejan esa red sólo tienen la dirección de origen de ese dispositivo, no de la real
computadora interna que envía el mensaje. Así que cuando un mensaje proviene de un interno
equipo con la dirección de 10.10.10.2, por ejemplo, el mensaje se detuvo en la
dispositivo que ejecuta el software de NAT, que pasa a tener la dirección IP 1.2.3.4. NAT
cambia la cabecera del paquete de la dirección interna, 10.10.10.2, a la dirección IP
del dispositivo NAT, 1.2.3.4. Cuando un ordenador en Internet responde a este mensaje,
las respuestas a la dirección 1.2.3.4. El dispositivo NAT cambia la cabecera en este mensaje de
respuesta
a 10.10.10.2 y la pone en la cuerda floja por el usuario interno de recibir.
Tres tipos básicos de implementaciones de NAT se pueden utilizar:

• Asignación Estática El software NAT tiene un conjunto de direcciones IP públicas


configurado. Cada dirección privada sea asignada a un público específico
Dirección. Así que el equipo A recibe siempre la dirección pública x, el equipo B
siempre recibe la dirección pública y, y así sucesivamente. Esto se utiliza generalmente para
servidores que necesitan para mantener la misma dirección pública en todo momento.

• Asignación dinámica El software NAT tiene un conjunto de direcciones IP, pero en su lugar
de forma estática mapear una dirección pública a una dirección privada específica, funciona
en un primer llegado, primer servido. Así que si Bob necesita para comunicarse a través
Internet, su sistema hace una solicitud al servidor de NAT. El servidor NAT
toma la primera dirección IP en la lista y lo asigna a la dirección privada de Bob. La
acto de equilibrio es estimar cuántas computadoras lo más probable es que tenga que
comunicarse fuera de la red interna de una sola vez. Esta estimación es el
número de direcciones públicas las compras de la compañía, en lugar de la compra
una dirección pública para cada equipo.
• la traducción de direcciones de puertos (PAT) La compañía posee y utiliza un solo
dirección IP pública para todos los sistemas que necesitan para comunicarse fuera de la
red interna. ¿Cómo en el mundo podrían utilizar todos los equipos exactamente la misma ip
abordar? Buena pregunta. He aquí un ejemplo: El dispositivo NAT tiene una dirección IP
de 127.50.41.3. Cuando el ordenador A necesita comunicarse con un sistema en
Internet, los documentos de dispositivos NAT de direcciones privadas de este equipo y
Número de puerto de origen (10.10.44.3; puerto 43887). El dispositivo NAT cambia la
Dirección IP en la cabecera del paquete de la computadora para 127.50.41.3, con la fuente
puerto 40000. Cuando el equipo B también necesita comunicarse con un sistema en
Internet, el dispositivo NAT documenta la dirección privada y puerto de origen
número (10.10.44.15; puerto 23398) y cambia la información del encabezado de
127.50.41.3 con puerto de origen 40001. Así que cuando un sistema responde a la computadora
A, el paquete primero va al dispositivo NAT, que busca el número de puerto
40000 y ve que se asigna a la computadora de un información real. Así que la NAT
dispositivo cambia la información del encabezado para abordar 10.10.44.3 y el puerto 43887
y la envía al equipo A para el procesamiento. Una empresa puede ahorrar mucho más
dinero usando PAT, ya que la empresa necesita para comprar sólo algunas IP pública
direcciones, que son utilizados por todos los sistemas en la red.

La mayoría de las implementaciones de NAT son con estado, lo que significa que hacer un
seguimiento de una comunicación
entre el host interno y un host externo hasta que la sesión ha terminado. El NAT
dispositivo tiene que recordar la dirección IP interna y puerto para enviar los mensajes de
respuesta
espalda. Esta característica de estado es similar a los cortafuegos stateful-inspection, pero NAT
no realizar exploraciones en los paquetes entrantes a buscar características maliciosas. En lugar de
ello,
NAT es un servicio generalmente se realiza en los routers o dispositivos de puerta de enlace
dentro de una empresa de
subred filtrada.
Aunque NAT se desarrolló para proporcionar una solución rápida para la dirección IP agotamiento
problema, lo que realmente ha puesto el problema fuera durante bastante tiempo. Cuantas más
empresas
que implementan esquemas de direcciones privadas, las direcciones IP serán menos propensos a
escasear.
Esto ha sido de gran ayuda para NAT y los vendedores que implementan esta tecnología, pero
ha puesto a la aceptación e implementación de IPv6 mucho más lejos en el camino.

Términos clave
• (SMTP) Protocolo estándar de Internet Simple Mail Transfer Protocol
para el correo electrónico (e-mail) de transmisión a través de redes basadas en IP.
• Post Office Protocol (POP) Un protocolo estándar de Internet utilizado por
clientes de correo electrónico para recuperar el correo electrónico desde un servidor remoto y soportes
requisitos de descarga y eliminación simple de acceso a distancia buzones.
• Protocolo de acceso a mensajes de Internet (IMAP) Un estándar de Internet
protocolo utilizado por los clientes de correo electrónico para recuperar el correo electrónico desde un servidor remoto. Clientes de
correo electrónico mediante IMAP suelen dejar mensajes en el servidor hasta que
el usuario los elimina explícitamente.
• Capa de autenticación y seguridad (SASL) El marco
para la autenticación y seguridad de datos en protocolos de Internet. Se desacopla
mecanismos de autenticación de los protocolos de aplicación y permite
cualquier mecanismo de autenticación soportado por SASL para ser utilizado en cualquier
protocolo de aplicación que utiliza SASL.
• Abrir el correo relé Un servidor SMTP configurado de tal manera que
permite a cualquier usuario de Internet para enviar correo electrónico a través de él, no sólo electrónico
con destino a, o procedentes de usuarios conocidos.
• E-mail spoofing Actividad en la que la dirección del remitente y otra
partes del encabezado de correo electrónico son alterados para parecer como si la dirección
de correo
originado de una fuente diferente. Desde SMTP no proporciona ningún
autenticación, es fácil hacerse pasar y forjar e-mails.
• Sender Policy Framework (SPF) Un sistema de validación de correo electrónico
diseñado para evitar el correo electrónico no deseado mediante la detección e-mail
spoofing, un
vulnerabilidad común, mediante la verificación de las direcciones IP del remitente.
• Phishing Una manera de tratar de obtener datos tales como nombres de usuario,
contraseñas, información de tarjetas de crédito y otros datos confidenciales por
haciéndose pasar por una entidad autenticada en una comunicación electrónica.
Spear phishing dirigido a los individuos, y la caza de ballenas se dirige a personas con un alto

autorización (CEO, COO, CIO).


• la traducción de direcciones de red (NAT) El proceso de modificación de IP
información de la dirección en los encabezados de paquetes en tránsito a través de un
tráfico
dispositivo de encaminamiento, con el objetivo de reducir la demanda de IP pública
direcciones.

Protocolos de enrutamiento
Tengo protocolos que le dirá a dónde ir.
Respuesta: Me gustaría decirles a dónde ir.
Redes individuales en Internet se conocen como sistemas autónomos (ASs).
Estos AS se controlan de forma independiente por diferentes proveedores de servicios y
organizaciones.
Un AS está compuesta por routers, los cuales son administrados por una sola entidad y utilizan un
común Interior Gateway Protocol (IGP) dentro de los límites de la AS. Los límites
de ellos es se delinean por los routers de frontera. Estos routers se conectan a la frontera
routers de otros AS y ejecutan protocolos de enrutamiento interiores y exteriores. Routers
internos
conectar con otros routers dentro del mismo AS y ejecutar los protocolos de enrutamiento
interiores. Así, en
realidad, Internet no es sólo una red compuesta por protocolos culo y enrutamiento.
NOTA Como una analogía, al igual que el mundo se compone de diferentes países,
Internet se compone de diferentes ASs. Cada AS tiene límites delineación
al igual que los países lo hacen. Los países pueden tener sus propias lenguas (español, árabe,
Ruso). Del mismo modo, los SV tienen sus propios protocolos de enrutamiento internos. Países
que hablan diferentes lenguas necesitan tener una forma de comunicar a
entre sí, lo que podría ocurrir a través de intérpretes. AS necesita tener un
método estandarizado para la comunicación y el trabajo conjunto, que es donde
Los protocolos de enrutamiento externos entran en juego.

Se ha creado la arquitectura de Internet que soporte estos diversos AS para que ningún
entidad que debe conectarse a un específico AS tiene que saber o entender el interior
Los protocolos de enrutamiento que se están utilizando. En cambio, para los SV para comunicarse,
sólo tienen
a utilizar los mismos protocolos de enrutamiento exterior (véase la Figura 6-39). Como una
analogía, supongamos
desea entregar un paquete a un amigo que vive en otro estado. Usted da la
paquete a su hermano, que se va a tomar un tren hasta el borde del estado y de la mano
al sistema postal en ese cruce. Por lo tanto, usted sabe lo que su hermano llegará a
el borde del tren del estado-por. Usted no sabe cómo el sistema postal y luego entregará
su paquete a la casa de su amigo (camión, coche, autobús), pero eso no es de tu incumbencia.
Se pondrá a su destino sin su participación. Del mismo modo, cuando una red
se comunica con otra red, la primera red pone el paquete de datos (paquete)
en un protocolo exterior (tren), y cuando el paquete de datos llega al router de borde
(Borde del estado), los datos se transfieren a cualquier interior protocolo se está utilizando
en la red receptora.
Protocolos NOTA enrutamiento son utilizados por los routers para identificar una ruta entre el
sistemas de origen y de destino.

Los protocolos de enrutamiento pueden ser dinámicos o estáticos. Un protocolo de enrutamiento


dinámico puede descubrir
rutas y construir una tabla de enrutamiento. Los routers usan estas tablas para tomar decisiones
sobre la mejor
ruta para los paquetes que reciben. Un protocolo de enrutamiento dinámico puede cambiar las
entradas en
la tabla de enrutamiento basada en los cambios que tienen lugar a las diferentes rutas. Cuando un
router
es decir, utilizando un protocolo de enrutamiento dinámico se entera de que una ruta se ha
reducido o se
congestionada, envía un mensaje de actualización a los otros routers alrededor de ella. Los otros
routers
utilizar esta información para actualizar su tabla de enrutamiento, con el objetivo de proporcionar
eficiente
funcionalidad de enrutamiento. Un protocolo de enrutamiento estático requiere que el
administrador de forma manual
configurar la tabla de enrutamiento del router. Si un enlace se cae o hay congestión en la red,
los routers no pueden sintonizar a sí mismos al utilizar mejores rutas.
Aleteo NOTA Ruta se refiere a los constantes cambios en la disponibilidad de
rutas. Además, si un router no recibe una actualización que un enlace ha ido al suelo,
el router seguirá para enviar paquetes a esa ruta, que se refiere a
como un agujero negro.
Se utilizan dos tipos principales de protocolos de enrutamiento: vector-distancia y el enrutamiento
de estado de enlace.
Los protocolos de enrutamiento por vector distancia toman sus decisiones de enrutamiento
basadas en la distancia (o
número de saltos) y un vector (una dirección). El protocolo de toma estas variables y usos
con un algoritmo para determinar la mejor ruta para un paquete. Los protocolos de enrutamiento
de estado de enlace
construir una tabla de enrutamiento más preciso, ya que construir una base de datos de topología
de la
red. Estos protocolos miran más variables que sólo el número de saltos entre
dos destinos. Ellos usan el tamaño del paquete, velocidad de enlace, retardo, carga de la red, y
fiabilidad,
las variables en sus algoritmos para determinar las mejores rutas para los paquetes a tomar.

Por lo tanto, un protocolo de enrutamiento por vector distancia sólo se basa en el número de
saltos entre
dos destinos y considera cada salto sea igual. Un protocolo de enrutamiento de estado de enlace
ve
más piezas del rompecabezas que sólo el número de saltos, pero entiende la situación de
cada uno de esos saltos y toma decisiones basadas en estos factores también. Como verán, RIP
es un ejemplo de un protocolo de enrutamiento de vector de distancia, y OSPF es un ejemplo de
un LinkState
protocolo de enrutamiento. OSPF se prefiere y se usa en grandes redes. RIP es todavía
alrededor, pero sólo se debe utilizar en redes más pequeñas.
Protocolos interiores facto y de propiedad De se están utilizando hoy en día. Los siguientes son
sólo algunos de ellos:
• Información Protocolo de direccionamiento RIP es un estándar que describe cómo los routers
enrutamiento de intercambio de datos de tabla y se considera un protocolo de vector de distancia,
lo que significa que calcula la distancia más corta entre la fuente y
destino. Se considera un protocolo de herencia debido a su bajo rendimiento
y la falta de funcionalidad. Sólo se debe utilizar en redes pequeñas. RIP
Versión 1 no tiene autenticación y versión 2 de RIP envía contraseñas en
clearText o hash MD5 con.
• Abrir ruta más corta primero OSPF utiliza algoritmos de estado de enlace para enviar
información de enrutamiento tabla. El uso de estos algoritmos permite más pequeño,
tabla de enrutamiento más frecuentes actualiza a tener lugar. Esto proporciona una más estable
red de RIP, pero requiere más memoria y recursos de CPU al apoyo
Este procesamiento adicional. OSPF permite una red de encaminamiento jerárquico que tiene
un enlace de backbone que conecta todas las subredes juntos. OSPF ha reemplazado RIP en
muchas redes de hoy en día. La autenticación puede llevarse a cabo con las contraseñas en texto
plano
o contraseñas hash, o puede optar por configurar ninguna autenticación en la
routers que utilizan este protocolo.
• Protocolo de enrutamiento de gateway interior IGRP es un enrutamiento por vector distancia
protocolo que fue desarrollado por y es propiedad de Cisco Systems.
Considerando que el RIP utiliza un criterio para encontrar el mejor camino entre la fuente y
destino, IGRP utiliza cinco criterios para tomar una decisión "mejor camino". Una red
administrador puede establecer los pesos de estas diferentes medidas para que el protocolo
funciona mejor en ese entorno específico.
• Mejora de Gateway Interior Routing Protocolo EIGRP es un propietario de Cisco
y avanzado protocolo de enrutamiento por vector distancia. Permite enrutador más rápido
actualizaciones de la tabla que su predecesor IGRP y minimiza la inestabilidad de enrutamiento,
lo que puede ocurrir después de cambios en la topología. Intercambiar mensajes Routers que
contener información sobre el ancho de banda, retardo, carga, confiabilidad y máxima
unidad de transmisión (MTU) de la ruta de acceso a cada destino conocido por la
enrutador de publicidad.
• Virtual Router Redundancy Protocolo VRRP se utiliza en redes que requieren
alta disponibilidad donde routers como puntos de fallo no se puede tolerar. Es
diseñado para aumentar la disponibilidad de la puerta de enlace predeterminada por la publicidad
un "router virtual" como una puerta de enlace predeterminada. Dos routers físicos (primaria y
secundaria) se asignan a un router virtual. Si uno de los routers físicos
falla, el otro router asume la carga de trabajo.

• Sistema Intermedio a Sistema Intermedio (IS-IS) protocolo de estado de enlace


que permite que cada router para construir una base de datos independiente de una red de
topología. Similar al protocolo OSPF, se calcula el mejor camino para el tráfico a
viajar. Es un protocolo de enrutamiento sin clase y jerárquica que es independiente del proveedor.
NOTA Aunque la mayoría de los protocolos de enrutamiento tienen funcionalidad de
autenticación,
la mayoría de los routers no tienen esta funcionalidad habilitada.
Los protocolos de enrutamiento exterior utilizado por los routers de conexión diferentes ASs son
genéricamente
referido como protocolos de gateway exterior (EGPs). El Border Gateway Protocol
(BGP) permite que los routers en diferentes ASs para compartir información de enrutamiento para
garantizar efectiva
y el enrutamiento eficiente entre las diferentes redes de AS. BGP es comúnmente utilizado por
Proveedores de servicios de Internet a los datos de la ruta de un lugar al siguiente en la Internet.
NOTA No es un protocolo de enrutamiento exterior llamado Exterior Gateway
Protocolo, pero ha sido ampliamente reemplazado por BGP, y ahora el término "exterior
protocolo de pasarela "y las siglas EGP se utilizan para referirse genéricamente a un
tipo de protocolo en lugar de especificar el protocolo obsoleto.

BGP utiliza una combinación de algoritmos de estado de enlace y de enrutamiento de vector de


distancia. Se crea
una topología de red mediante el uso de su funcionalidad de estado de enlace y transmite
actualizaciones en un
forma periódica en lugar de forma continua, que es como funcionan los protocolos de vector-
distancia.
Los administradores de red pueden aplicar ponderaciones a las diferentes variables utilizadas por
estado de enlace
protocolos de enrutamiento para determinar las mejores rutas. Estas configuraciones son
colectivamente
llamado la política de enrutamiento.
Existen varios tipos de ataques pueden tener lugar en los routers a través de sus protocolos de
enrutamiento. La
mayoría de los ataques tienen el objetivo de desviando el tráfico mediante el uso de falsa
Los mensajes ICMP. Un atacante puede hacerse pasar por otro router y presentar la tabla de
enrutamiento
información al router víctima. Después de que el router víctima integra esta nueva información,
que puede estar enviando tráfico a las subredes equivocadas o computadoras, o incluso a un
dirección inexistente (agujero negro). Estos ataques tienen éxito, principalmente en el tendido
autenticación del protocolo no está habilitado. Cuando no se requiere autenticación, un router
puede aceptar actualizaciones de enrutamiento sin saber si el remitente es un legítimo
router. Un atacante podría desviar el tráfico de la empresa a revelar información confidencial
o simplemente para interrumpir el tráfico, que sería considerado un ataque DoS.
Existen otros tipos de ataques de denegación de servicio, tales como inundación de un puerto del
router, desbordamientos de buffer,
e inundaciones SYN. Puesto que hay muchos tipos diferentes de ataques que pueden tener lugar,
hay
son otras tantas medidas a tener en cuenta para frustrar este tipo de ataques. Más
de estas contramedidas implican la autenticación y el cifrado de datos de encaminamiento, ya que
es
de transmisión de ida y vuelta a través de la utilización de claves compartidas o IPSec. Para una
buena descripción
de cómo estos ataques pueden tener lugar y sus correspondientes contramedidas, tome
un vistazo a las notas del producto Cisco Systems "SAFE: Prácticas recomendadas para proteger los
protocolos de enrutamiento"
(Www.cisco.com / warp / public / cc / so / neso / vpn / prodlit / sfblp_wp.pdf).

Ataque Wormhole
Un atacante puede capturar un paquete en una ubicación en la red y el túnel a
otra ubicación en la red. En este tipo de ataque, hay dos atacantes,
uno en cada extremo del túnel (referido como un agujero de gusano). El atacante podría capturar una
un token de autenticación que se envía a un servidor de autenticación y
luego enviar esta señal al otro atacante, que lo utiliza para ganar no autorizada
el acceso a un recurso. Esto puede tener lugar en una red por cable o inalámbrica, pero es
más fácil de llevar a cabo en una red inalámbrica, ya que el atacante no necesita
de hecho penetrar en un cable físico.
La contramedida a este tipo de ataque es utilizar una correa, que son datos sólo
que se ponen en un encabezado de los paquetes individuales. La correa restringe los paquetes
distancia de transmisión máxima permitida. La correa puede ser geográfica,
que asegura que un paquete se mantiene a una cierta distancia del remitente, o temporal,
lo que limita el tiempo de vida del paquete.
Es como la idea de usar correas para sus mascotas. Usted pone un collar (correa) en
su perro (paquete) y eso le impide salir de su patio (segmento de red).
Dispositivos de red
Existen varios tipos de dispositivos se utilizan en redes LAN, MAN y WAN, para proporcionar la
intercomunicación
entre ordenadores y redes. Necesitamos tener dispositivos físicos a lo largo de
la red para utilizar en realidad todos los protocolos y los servicios que hemos cubierto hasta este
punto. Los diferentes dispositivos de red varían en función de su funcionalidad, capacidades,
la inteligencia y la ubicación de la red. Veremos los siguientes dispositivos:
• Repetidores
• Puentes
• Routers
• Interruptores
Repetidores
Un repetidor proporciona el tipo más sencillo de la conectividad, ya que sólo repite eléctrica
señales entre segmentos de cable, lo que le permite extender una red. Repetidores trabajo
en la capa física y son dispositivos de add-on para la ampliación de una conexión de red a través
de una
mayor distancia. El dispositivo amplifica las señales ya que las señales se atenúan cuanto más se
tener que viajar.

Los repetidores también pueden trabajar como los acondicionadores de línea por hecho la
limpieza de las señales. este
funciona mucho mejor cuando se amplifican las señales digitales que luego amplificar señales
analógicas,
porque las señales digitales son unidades discretas, lo que hace que la extracción de fondo
ruido de ellos mucho más fácil para el amplificador. Si el dispositivo está amplificando las señales
analógicas,
cualquier ruido que acompaña a menudo se amplifica, así, lo que puede distorsionar la señal.
Un hub es un repetidor multipuerto. Un concentrador se refiere a menudo como un concentrador
porque es
el dispositivo de comunicación física que permite que varios ordenadores y dispositivos a la
comcomunican entre sí. Un hub no entiende o no trabajar con direcciones IP o MAC.
Cuando un sistema envía una señal para ir a otro sistema conectado a la misma, la señal es
se difunde a todos los puertos, y por lo tanto a todos los sistemas conectados al concentrador.
Puentes
Un puente es un dispositivo de LAN utilizada para conectar segmentos de LAN. Funciona en la capa
de enlace de datos
y por lo tanto trabaja con direcciones MAC. Un repetidor no funciona con direcciones; lo
simplemente reenvía todas las señales que recibe. Cuando llega una trama en un puente, el
puente determina
si la dirección MAC está en el segmento de red local. Si el MAC
dirección no está en el segmento de red local, el puente envía la trama a la necesaria
segmento de la red.
Un puente se utiliza para dividir redes sobrecargadas en segmentos más pequeños para asegurar
un mejor uso de ancho de banda y control de tráfico. Un puente amplifica la señal eléctrica, como
se
hace un repetidor, pero tiene más inteligencia que un repetidor y se utiliza para extender una LAN
y habilitar al administrador para filtrar tramas para que pueda controlar que enmarca ir a donde.
Al utilizar los puentes, hay que fijarse bien si hay tormentas de broadcast. Porque
puentes pueden reenviar todo el tráfico, reenvían todos los paquetes de difusión también. Esto
puede afectar a
la red y el resultado en una tormenta de difusión, que degrada el ancho de banda de red
y el rendimiento.

Se utilizan tres tipos principales de puentes: locales, remotas, y la traducción. Un puente conecta
locales
dos o más segmentos de la LAN dentro de un área local, que es generalmente un edificio. Un
mando a distancia
puente puede conectar dos o más segmentos de la LAN a un hombre mediante el uso de las
telecomunicaciones
enlaces. Un puente remoto está equipado con puertos de telecomunicaciones, que permitan
conectar dos o más LANs separadas por una gran distancia y puede ser reunidas a través de
teléfono u otros tipos de líneas de transmisión. Se necesita un puente de traducción si los dos
LANs están conectados distintos tipos y utilizan diferentes estándares y protocolos. Para
ejemplo, considere una conexión entre una red Token Ring y una red Ethernet.
Los marcos en cada tipo de red son de diferentes tamaños, los campos contienen diferente
protocolo
información, y las dos redes transmiten a diferentes velocidades. Si un puente normal eran
poner en su lugar, las tramas Ethernet irían a la red Token Ring, y viceversa, y
no sería capaz de entender los mensajes que llegaban desde el otro segmento de red.
Un puente de traducción hace lo que su nombre indica-se traduce entre los dos
tipos de red.
En la siguiente lista se describen las funciones de un puente:

• Segmentos de una gran red en partes más pequeñas y controlables.


• Utiliza el filtrado basado en direcciones MAC.
• Se une a los diferentes tipos de enlaces de red, manteniendo la misma emisión
dominio.
• Aísla los dominios de colisión en el mismo dominio de difusión.
• Reducción de la funcionalidad puede tener lugar a nivel local dentro de una LAN o de forma
remota a
conectar dos LANs distantes.
• Se puede traducir entre tipos de protocolo.

NOTA No se debe confundir los routers con los puentes. Los enrutadores funcionan en la red
paquetes de la capa y del filtro basado en direcciones IP, mientras que los puentes trabajan en el
capa de enlace de datos y marcos de filtros basados en direcciones MAC. Los routers suelen hacer
no pasar la información de difusión, pero los puentes hacen pasar información de difusión.
Reenvío de los cuadros
Usted va de esa manera. Y tú te vas de esta manera!
Un puente debe saber cómo conseguir un marco a su destino-es decir, se debe saber para
qué puerto el marco debe ser enviado y donde se encuentra el host de destino. Hace años,
los administradores de red tienen que escribir trayectorias de rutas en puentes para los puentes
tenían estática
caminos que indican por dónde pasar las tramas que se dirigían a diferentes destinos. Este
era una tarea tediosa y propensa a errores. Hoy en día, los puentes utilizan el puente
transparente.
Si se utiliza el puente transparente, el puente comienza a aprender sobre el medio ambiente de la
red
tan pronto como esté encendido y que los cambios en la red. Lo hace mediante el examen
marcos y entradas de decisiones en sus tablas de reenvío. Cuando un puente recibe una trama de
un nuevo equipo de origen, los socios del puente esta nueva dirección de origen y el puerto en el
que llegó. Esto lo hace para todos los ordenadores que envían tramas en la red. Eventualmente,
el puente conoce la dirección de cada equipo en los diferentes segmentos de la red
y para que cada puerto está conectado. Si el puente recibe una solicitud para enviar una trama a
un destino que no está en su tabla de reenvío, envía un marco de consulta en cada red
segmento excepto para el segmento fuente. El host de destino es el único que
las respuestas a esta consulta. El puente actualiza su tabla con esta dirección de equipo y el
puerto al que está conectado, y envía la trama.

Muchos puentes utilizan el algoritmo de árbol de expansión (STA), lo que añade más inteligencia
a los puentes. STA se asegura de que las tramas no círculo redes para siempre, proporciona
redundante
caminos en caso de que un puente se cae, asigna identificadores únicos a cada puente, cesionarios
prioridad a los valores de estos puentes, y calcula costes de la ruta. Esto crea mucho más eficiente
los procesos de envío de tramas por cada puente. STA también permite a un administrador
indique si quiere tráfico viajar ciertos caminos en lugar de otros.
Si se permite el enrutamiento de origen, los paquetes contienen la información necesaria en
que le digan el puente o router donde deben ir. Los paquetes tienen el reenvío
información para que puedan encontrar su camino a su destino sin necesidad de puentes y
routers para dictar sus caminos. Si el equipo quiere dictar su información de reenvío
en lugar de depender de un puente, ¿cómo sabe el camino correcto hacia el destino
ordenador? El equipo de origen envía paquetes de explorador que llegan a la
equipo de destino. Estos paquetes contienen la información de la ruta de los paquetes tenían que
tomar para llegar al destino, incluyendo lo que los puentes y / o routers que tuvieron que pasar
a través. El equipo de destino envía estos paquetes de nuevo al equipo de origen,
y el equipo de origen se estropea la información de enrutamiento, lo inserta en la
paquetes y los envía al destino.
Q&A
¿Qué pregunta es la diferencia entre dos redes locales conectadas a través de un
puente frente a dos LAN conectadas a través de un router?
Respuesta Si dos redes LAN están conectadas con un puente, las redes de área local tienen
ha extendido, debido a que son tanto en el mismo dominio de difusión.
Un router puede ser configurado para no enviar información de difusión, por lo que
si dos redes LAN están conectados con un router, se produce entre redes. un
interconexión de redes es un grupo de redes conectadas de una manera que permite
cualquier nodo en cualquier red para comunicarse con cualquier otro nodo. la
Internet es un ejemplo de una interconexión de redes.

Dispositivos externos PRECAUCIÓN y routers de frontera no deben aceptar paquetes


con la fuente de información de enrutamiento dentro de sus cabeceras, porque esa información
anulará lo que se presenta en las tablas de reenvío y enrutamiento configurados
en los dispositivos intermedios. Usted desea controlar cómo atraviesa el tráfico de su
red; usted no quiere los paquetes para tener este tipo de control y poder
ir donde quieran. El enrutamiento de origen puede ser utilizado por los atacantes para conseguir
alrededor
cierta puente y reglas de filtrado del router.
Routers
Vamos arriba en la cadena de las capas OSI mientras se discuten diversos dispositivos de red.
Los repetidores funcionan en la capa física, puentes funcionan en la capa de enlace de datos, y los
routers
trabajar en la capa de red. Medida que vamos subiendo cada capa, cada dispositivo
correspondiente tiene
más inteligencia y funcionalidad, ya que puede profundizar en el marco. Un repetidor
mira a la señal eléctrica. El puente se puede ver la dirección MAC en el
encabezado. El router puede pelar la primera información de la cabecera y mirar más lejos en el
marco y averiguar la dirección IP y otra información de enrutamiento. Cuanto más un dispositivo
puede buscar en un fotograma, los más decisiones que puedan tomar en base a la información
dentro de
el marco.
Los routers son capa 3, o capa de red, los dispositivos que se utilizan para conectar similar o
diferente
las redes. (Por ejemplo, se pueden conectar dos LANs Ethernet o una red LAN Ethernet
a un anillo de LAN Token.) Un enrutador es un dispositivo que tiene dos o más interfaces y un
enrutamiento
mesa, así que sabe cómo obtener los paquetes a sus destinos. Puede filtrar el tráfico basado en
listas de control de acceso (ACL) y fragmenta los paquetes cuando sea necesario. Debido a que los
routers
tener más conocimiento a nivel de red, pueden realizar funciones de nivel superior, como
el cálculo de la ruta más corta y más económica entre el envío y la recepción
anfitriones.

Un router descubre la información sobre las rutas y los cambios que se producen en una red
a través de sus protocolos de enrutamiento (RIP, BGP, OSPF, y otros). Estos protocolos dicen
routers si un enlace se ha reducido, si una ruta está congestionada, y si otra ruta es más
económica. También se actualizan las tablas de enrutamiento e indican si un router tiene
problemas
o ha bajado.
Un puente utiliza la misma dirección de red para todos sus puertos, pero un router asigna un
diferentes direcciones por puerto, lo que le permite conectar diferentes redes entre sí.
El router puede ser un dispositivo dedicado o un equipo que ejecuta un sistema operativo de red
sistema que es de base dual. Cuando los paquetes llegan a una de las interfaces, la
enrutador compara esos paquetes a sus ACL. Esta lista indica qué paquetes se les permite
y qué paquetes se les niega. Decisiones de acceso se basa en la fuente y de destino
Puertos direcciones IP, tipo de protocolo, y el origen y destino. Un administrador puede
bloquear todos los paquetes procedentes de la red 10.10.12.0, cualquier peticiones FTP, o
cualquier paquete
se dirigió hacia un puerto específico en un host específico, por ejemplo. Este tipo de control es
proporcionada por las ACL, que el administrador debe programar y actualizar según sea necesario.
¿Qué sucede realmente en el interior del router cuando se recibe un paquete? Sigamos el
pasos:
1. Un paquete es recibido en una de las interfaces de un router. Considera que el router la
enrutamiento de datos.
2. El router recupera la dirección de red IP de destino del paquete.
3. El router busca en su tabla de enrutamiento para ver qué puerto coincide con el solicitado
dirección de red IP de destino.
4. Si el router no tiene información en su tabla sobre el destino
dirección, envía un mensaje de error ICMP al equipo emisor
lo que indica que el mensaje no pudo llegar a su destino.
5. Si el router tiene una ruta en su tabla de enrutamiento para este destino,
reduce el valor TTL y ve si la MTU es diferente para el
red de destino. Si la red de destino requiere una MTU más pequeña, la
enrutador fragmenta el datagrama.
6. Los cambios de router información de encabezado en el paquete de modo que el paquete
puede ir
al siguiente enrutador correcto, o si el equipo de destino se encuentra en una conexión
red, las modificaciones permiten el paquete para ir directamente a su destino
ordenador.
7. El router envía el paquete a su cola de salida para la interfaz necesaria.
Tabla 6-8 proporciona una revisión rápida de las diferencias entre los routers y puentes.
¿Cuándo es la mejor manera de utilizar un repetidor, puente o router? Se utiliza un repetidor si un
administrador
necesita ampliar una red y amplificar las señales para que no se debilitan en ya
cables. Sin embargo, un repetidor transmitirá información de colisión y de difusión, ya que
no tiene la inteligencia para descifrar entre los diferentes tipos de tráfico.
Puentes trabajar en la capa de enlace de datos y tener un poco más inteligencia que un repetidor.
Los puentes pueden hacer filtraje de simple, y separar los dominios de colisión, que no difunda

dominios. Un puente debe utilizarse cuando un administrador desea dividir una red
en segmentos para reducir la congestión del tráfico y colisiones excesivas.
Un enrutador divide una red en dominios de colisión y dominios de broadcast. Un router
da más de una división clara entre los segmentos de la red que los repetidores o puentes.
Un router debe utilizarse si el administrador quiere tener un control más definido de dónde
el tráfico se va, porque el filtrado más sofisticado está disponible con routers, y cuando
un router se utiliza para segmentar una red, el resultado es más secciones controlables.
Un router se utiliza cuando un administrador desea dividir una red a lo largo de las líneas de
departamentos, grupos de trabajo u otras divisiones de negocio orientada. Un puente divide
segmentos
basadas más en el tipo de tráfico y la carga.
Interruptores
Quiero hablar con usted en privado. Vamos a hablar a través de este interruptor.
Interruptores combinan la funcionalidad de un repetidor y la funcionalidad de un puente. La
interruptor amplifica la señal eléctrica, al igual que un repetidor, y cuenta con el sistema de
circuitos y construido en
inteligencia de un puente. Se trata de un dispositivo de conexión multipuerto que proporciona
conexiones
para computadoras individuales u otros hubs y switches. Cualquier dispositivo conectado a un
puerto
puede comunicarse con un dispositivo conectado a otro puerto con su propio privada virtual
enlace. ¿Cómo difiere esto de la forma en que los dispositivos se comunican mediante un puente
o un hub? Cuando una trama llega a un hub, el concentrador envía la trama a través de la
totalidad de su
puertos. Cuando una trama trata de un puente, el puente envía la trama al puerto para el cual
el segmento de red de destino está conectado. Cuando una trama trata de un interruptor, la
interruptor envía la trama directamente al equipo de destino o de la red, lo que resulta
en una reducción del tráfico. La figura 6-40 ilustra una configuración de red que cuenta con
computadoras
conectados directamente a sus correspondientes interruptores.
En las redes Ethernet, los equipos tienen que competir por la misma red compartida
medio. Cada equipo debe escuchar la actividad en la red y transmitir sus datos
cuando se piensa que la costa es clara. Esta contención y las colisiones resultantes causan tráfico
retrasos y consumen ancho de banda valioso. Cuando se utilizan interruptores, contención y
colisiones no son cuestiones, que se traduce en un uso más eficiente del ancho de banda de la red
y la disminución de la latencia. Interruptores reducir o eliminar el uso compartido del medio de
red
y los problemas que vienen con él.

Un interruptor es un dispositivo multipuerto de puente, y cada puerto ofrece ancho de banda


dedicado
para el dispositivo conectado a la misma. Un puerto es un puente a otro puerto por lo que los dos
dispositivos
tener un vínculo privado de extremo a extremo. El conmutador emplea la comunicación full-
duplex, por lo
un par de hilos se utiliza para enviar y otro par se utiliza para recibir. Esto asegura que el
dos dispositivos conectados no compiten por el mismo ancho de banda.
Interruptores básicos funcionan en la capa de enlace de datos y el tráfico hacia adelante basado
en direcciones MAC.
Sin embargo, la capa de hoy 3, nivel 4, y otros switches de capa tienen más reforzada
funcionalidad de capa 2 interruptores. Estos interruptores de nivel superior ofrecen una
funcionalidad de enrutamiento,
inspección de paquetes, priorización de tráfico, y la funcionalidad QoS. Estos interruptores están
a que se refiere como interruptores de varias capas, ya que combinan la capa de enlace de datos,
la capa de red,
y otras funcionalidades de la capa.
Switches multicapa usan el poder de procesamiento basado en hardware, lo que les permite
a mirar más profundamente dentro del paquete, para hacer más decisiones basadas en la
información
encontrado dentro del paquete, y luego para proporcionar enrutamiento y tareas de gestión del
tráfico.
Por lo general, esta cantidad de trabajo que crea un montón de retraso los gastos generales y el
tráfico, sino de varias capas
interruptores realizan estas actividades dentro de un circuito integrado de aplicación específica
(ASIC). Esto significa que la mayoría de las funciones del interruptor se llevan a cabo en el
hardware
y nivel de chip en lugar de a nivel de software, por lo que es mucho más rápido que los routers.
NOTA Si bien es más difícil para los atacantes para olfatear el tráfico en redes conmutadas,
que no deben ser considerados seguros sólo porque los interruptores están involucrados.
Los atacantes de la memoria caché comúnmente veneno utilizado en los interruptores para
desviar el tráfico
a su ubicación deseada.
Layer 3 y 4 Interruptores
Quiero que mi interruptor para hacer todo, incluso hacer magdalenas.
Conmutadores de nivel 2 sólo tienen la inteligencia para enviar una trama basada en su MAC
abordar y no tienen una mayor comprensión de la red como un todo. Una capa 3
switch tiene la inteligencia de un router. No sólo puede enrutar paquetes en base a su IP
direcciones, pero también se puede optar por las rutas basándose en la disponibilidad y el
rendimiento. Una capa 3
switch es básicamente un router con esteroides porque se mueve la funcionalidad de búsqueda de
rutas
a nivel de hardware de conmutación más eficiente.
La distinción básica entre la capa 2, 3, y 4 interruptores es la información de cabecera
el dispositivo de mira para hacer reenvío o encaminamiento decisiones (por enlace de datos, red,
o
capas de transporte OSI). Pero la capa 3 y 4 interruptores pueden utilizar las etiquetas, que se
asignan a cada
red de destino o subred. Cuando un paquete llega al switch, el switch compara
la dirección de destino con su base de información de la etiqueta, que es una lista de todas las
subredes
y sus correspondientes números de etiqueta. El interruptor añade la etiqueta al paquete y
la envía al siguiente conmutador. Todos los interruptores en entre este primer interruptor y el
destino
el anfitrión simplemente revisar esta información de etiquetas para determinar qué ruta debe
tomar,
en lugar de analizar el encabezado completo. Una vez que el paquete llega al último interruptor,
esta etiqueta es
eliminó y el paquete se envía al destino. Este proceso aumenta la velocidad de
enrutamiento de los paquetes desde una ubicación a otra.
El uso de estos tipos de etiquetas, denominado conmutación de etiquetas multiprotocolo (MPLS),
no sólo permite un enrutamiento más rápido, pero también se ocupa de los requisitos de servicio
para los diferentes
tipos de paquetes. Parte del tráfico sensible al tiempo (como la videoconferencia) requiere un
cierto nivel de servicio (QoS), que garantiza una tasa mínima de entrega de datos para cumplir con
los requisitos de un usuario o aplicación. Cuando MPLS que se utilice, la información de prioridad
diferente
se coloca en las etiquetas para ayudar a garantizar que el tráfico sensible al tiempo, tiene una
mayor
prioridad que el tráfico menos sensible, como se muestra en la figura 6-41.

Muchas empresas hoy en día utilizan una red de conmutación en el que se conectan los
ordenadores
a los puertos dedicados en switches Ethernet, switches Gigabit Ethernet, los conmutadores ATM y
más. Esta evolución de los interruptores, servicios de valor añadido, y la capacidad de incorporar
repetidor,
puente, y la funcionalidad del router han hecho cambia una parte importante de la actual
mundo de las redes.
Dado que la seguridad requiere un control sobre quién puede acceder a los recursos específicos,
más inteligentes
dispositivos pueden proporcionar un nivel de protección más elevado, ya que pueden hacer más
decisiones orientadas al detalle sobre quién puede acceder a los recursos. Cuando los dispositivos
pueden mirar
más en los paquetes, tienen acceso a más información para tomar decisiones de acceso,
que proporciona control de acceso más granular.
Como se dijo anteriormente, la conmutación hace que sea más difícil para los intrusos y para
olfatear
controlar el tráfico de red, ya que no hay información de difusión y de la colisión es
continuamente
viajando a través de la red. Switches proporcionan un servicio de seguridad que otros dispositivos
no puede proporcionar. LAN virtuales (VLAN) son una parte importante de las redes de
conmutación,
ya que permiten a los administradores a tener más control sobre su entorno y
que pueden aislar a los usuarios y grupos en entidades lógicas y manejables. Las VLAN se
describen
en la siguiente sección.

VLANs
La tecnología dentro de interruptores ha introducido la capacidad de utilizar las VLAN. Las VLAN
permiten
administradores para separar y agrupar los equipos, lógicamente, sobre la base de las necesidades
de recursos,
seguridad, o las necesidades del negocio en lugar de la ubicación física estándar de la
sistemas. Cuando se utilizan repetidores, puentes y routers, sistemas y recursos son
agrupados de una manera dictada por su ubicación física. La figura 6-42 muestra cómo las
computadoras
que se encuentra físicamente junto a la otra se pueden agrupar de forma lógica en diferentes
VLANs. Los administradores pueden formar estos grupos en función de los usuarios y la compañía
de
necesita en lugar de la ubicación física de los sistemas y recursos.
Un administrador puede querer colocar los equipos de todos los usuarios en la comercialización
departamento en la misma red VLAN, por ejemplo, por lo que todos los usuarios reciben la misma
transmitir mensajes y puede acceder a los mismos tipos de recursos. Esta disposición podría
obtener complicado si algunos de los usuarios se encuentran en otro edificio o en otro piso, pero
VLAN proporcionan el administrador con este tipo de flexibilidad. Las VLAN también permiten una
administrador para aplicar políticas de seguridad específicas a los respectivos grupos lógicos. De
esta manera,
si se requiere una mayor seguridad para el departamento de nómina, por ejemplo, el
administrador
se puede desarrollar una política, agregue todos los sistemas de nómina a una VLAN específica, y
aplicar la seguridad
política sólo a la VLAN de nómina.
Existe una VLAN en la parte superior de la red física, como se muestra en la figura 6-43. Si la
estación de trabajo
P1 quiere comunicarse con D1 estación de trabajo, el mensaje tiene que ser encaminado-
a pesar de que las estaciones de trabajo son físicamente uno junto al otro-porque están en
diferentes redes lógicas.

NOTA El estándar IEEE que define cómo las VLAN se van a construir y
cómo el etiquetado debe tener lugar para permitir la interoperabilidad es IEEE 802.1Q.
Mientras que las VLAN se utilizan para segmentar el tráfico, los atacantes todavía pueden tener
acceso al tráfico que
se supone que es "amurallada" en otro segmento VLAN. VLAN ataques de salto permiten
atacantes para obtener acceso al tráfico en los distintos segmentos de la VLAN. Un atacante puede
tener un sistema de
actuar como si se trata de un interruptor. El sistema comprende los valores de marcado que se
utilizan
en la red y los protocolos de trunking y puede insertarse entre otras VLAN
dispositivos y tener acceso al tráfico de ir y venir. Los atacantes también pueden insertar
etiquetado
valores para manipular el control de tráfico en la capa de enlace de datos.

Gateways
Gateway es un término general para el software que se ejecuta en un dispositivo que conecta dos
diferentes
ambientes y que muchas veces actúa como un traductor para ellos o de alguna manera restringe
sus interacciones. Por lo general, se necesita una pasarela cuando uno habla de un ambiente
diferente
lenguaje, lo que significa que utiliza un cierto protocolo que el otro entorno no
entender. La pasarela puede traducir Intercambio de paquetes de protocolo (IPX)
paquetes de paquetes IP, aceptarán correo de un tipo de servidor de correo y el formato para que
otro
tipo de servidor de correo puede aceptar y entender, o conectar y traducir diferentes datos
tecnologías de enlace tales como FDDI a Ethernet.

Gateways realizar tareas mucho más complejas que los dispositivos de conexión como routers
y puentes. Sin embargo, algunas personas se refieren a los routers como puertas de acceso cuando
se conectan
dos redes de diferencia (Token Ring y Ethernet) ya que el router tiene que traducir entre
las tecnologías de enlace de datos. La figura 6-44 muestra cómo un servidor de acceso a red (NAS)
funciona como una puerta de enlace entre las telecomunicaciones y las conexiones de red.
Cuando las redes se conectan a una red troncal, una puerta de enlace puede traducir las diferentes
tecnologías
y formatos de trama utilizados en la red básica en comparación con el LAN de conexión
formatos de trama de protocolo. Si un puente se establece entre una red troncal FDDI y un
Ethernet LAN, los ordenadores de la LAN no entendería los protocolos FDDI
y formatos de trama. En este caso, sería necesaria una puerta de enlace de LAN para traducir los
protocolos
utilizado entre las diferentes redes.
Un tipo popular de la puerta de entrada es una puerta de entrada de correo electrónico. Debido a
que varios proveedores de correo electrónico
tienen su propia sintaxis, formato de los mensajes y la forma de hacer frente a la transmisión del
mensaje,
Se necesitan pasarelas de correo electrónico para convertir los mensajes entre el software de
servidor de correo electrónico.
Por ejemplo, supongamos que David, cuya red corporativa utiliza Sendmail, escribe un
mensaje de correo electrónico a Dan, cuya red de la empresa utiliza Microsoft Exchange. La
dirección de correo
gateway convertirá el mensaje en un estándar que todos los servidores de correo a entender-por
lo general
X.400-y transmitirla al servidor de correo de Dan.
Otro ejemplo de un gateway es un gateway de voz y medios de comunicación. Recientemente, se
ha
sido una unidad de combinar las redes de voz y datos. Esto proporciona una gran cantidad de la
eficiencia
debido a que el mismo medio puede utilizarse para ambos tipos de transferencias de datos. Sin
embargo, la voz

es una tecnología de transmisión, mientras que los datos se transfieren generalmente en


paquetes. Por lo tanto, este
medio compartido, finalmente, tiene que comunicarse con dos tipos diferentes de redes:
de la compañía telefónica PSTN y routers que se llevarán a los datos basados en paquetes de
descuento
a Internet. Esto significa que una puerta de enlace debe separar la voz y los datos combinado
información y ponerla en una forma que cada una de las redes puede entender.
Tabla 6-9 enumera los dispositivos incluidos en esta sección y los puntos "Redes Dispositivos"
sus características importantes.

PBXs
Tengo que marcar el 9 para obtener una línea externa.
Las compañías telefónicas utilizan tecnologías de conmutación para transmitir llamadas
telefónicas a su
destinos. Oficina central de una empresa telefónica aloja los interruptores que conectan
pueblos, ciudades y áreas metropolitanas a través de la utilización de anillos de fibra óptica. Así,
por ejemplo,
cuando polvoriento hace una llamada de teléfono de su casa, la llamada golpea primero el local
central
la oficina de la compañía telefónica que da servicio a polvoriento, y luego el interruptor
dentro de esa oficina decide si es una llamada local o de larga distancia y en el que tiene
para ir desde allí. A Private Branch Exchange (PBX) es una central telefónica privada que es
ubicado en la propiedad de una empresa. Este switch realiza algo de la misma conmutación
tareas que se llevan a cabo en la oficina central de la compañía telefónica. La central tiene un
dedicado
conexión con la oficina central de la compañía telefónica local, donde más inteligente
conmutación se lleva a cabo.
Una PBX puede interactuar con varios tipos de dispositivos y proporciona un número de teléfono
servicios. Los datos de voz se multiplexan en una línea dedicada conectado a la
la oficina central de la compañía telefónica. La figura 6-45 muestra cómo los datos de diferentes
datos
fuentes pueden ser colocados en una línea a la central y enviados a la Compañía Telefónica de
instalación de conmutación.
PBX utilizan dispositivos de conmutación digital que pueden controlar las señales analógicas y
digitales. Más viejo
PBXs pueden apoyar sólo los dispositivos analógicos, pero la mayoría de las centrales se han
actualizado para digital.
Este movimiento de los sistemas digitales y las señales se ha reducido un número de la central y
del teléfono
las vulnerabilidades de seguridad que existían. Sin embargo, eso no significa en modo PBX
el fraude no tiene lugar en la actualidad. Muchas compañías, por ejemplo, han módems colgando
de sus PBX (u otros métodos de acceso de transmisión) para permitir que el proveedor de marcar
en
y realizar tareas de mantenimiento en el sistema. Estos módems son por lo general las puertas no
protegidos
en la red de una empresa. El módem sólo se activarán cuando un problema
requiere que el proveedor para marcar pulg Debería ser deshabilitado contrario.

Además, muchos sistemas PBX tienen contraseñas de administrador del sistema por defecto que
casi nunca cambian. Estas contraseñas se establecen de forma predeterminada; Por lo tanto, si
100 empresas
comprados e implementados 100 sistemas PBX del proveedor PBX ABC y lo hacen
no restablecer la contraseña, un phreaker (un hacker teléfono) que conozca la contraseña por
defecto
que ahora tienen acceso a 100 sistemas PBX. Una vez que un phreaker rompe en un sistema PBX,
ella puede provocar el caos redirigiendo las llamadas, la reconfiguración de interruptores, o la
configuración de la
sistema para proporcionar a ella ya sus amigos con llamadas de larga distancia gratuitas. Este tipo
de fraude
que sucede más a menudo que la mayoría de empresas se dan cuenta, porque muchas empresas
no lo hacen
ver de cerca sus facturas de teléfono.
Sistemas PBX también son vulnerables a la fuerza bruta y otros tipos de ataques, en los que
phreakers utilizan scripts y diccionarios para adivinar las credenciales necesarias para acceder a
el sistema. En algunos casos, phreakers han escuchado y cambiado los mensajes de voz de la
gente.
Así, por ejemplo, cuando la gente llama a abandonar Bob un mensaje, puede ser que no oír su
mensaje aburrida de costumbre, pero un nuevo mensaje que está gritando obscenidades e
insultos.

PRECAUCIÓN Por desgracia, mucha gente de seguridad no siquiera pensar en una


PBX cuando se están evaluando las vulnerabilidades de una red y el nivel de seguridad.
Esto se debe a que los dispositivos de telecomunicaciones históricamente han sido gestionados
por
proveedores de servicios y / o por alguien del personal que entiende la telefonía.
Normalmente, el administrador de la red no es la persona que gestiona la central,
por lo que el sistema PBX comúnmente ni siquiera conseguir evaluó. La central es sólo un
tipo de interruptor y se conecta directamente a la infraestructura de la empresa;
por lo tanto, es una puerta de entrada para los chicos malos de aprovechar y entrar. Estos
sistemas necesitan
ser evaluados y monitoreados al igual que cualquier otro dispositivo de red.

Diagramas de red
Nuestro diagrama de la red afirma que todo es perfecto y seguro.
Respuesta: Estoy seguro de que todo está bien entonces.
En realidad nunca se puede captar una red completa en un diagrama; las redes son demasiado
complejos
y también en capas. Muchas organizaciones tienen una falsa sensación de seguridad cuando
tienen
un diagrama de red bastante que todos puedan mirar y estar orgullosos, pero vamos a profundizar
más
sobre por qué esto puede ser engañoso. ¿Desde qué perspectiva se debe buscar en una red?
No puede haber un diagrama de cableado que se muestra cómo todo está conectado físicamente
(Coaxial, UTP, fibra) y una porción inalámbrica que describe la estructura de WLAN. Hay
puede ser un diagrama de red que ilustra la red en las capas de infraestructura de acceso,
agregación, borde, y el núcleo. Usted puede tener un diagrama que ilustra cómo los diferentes
enrutamiento de red se lleva a cabo (VLAN, conexiones MPLS, OSPF, IGRP, y BGP
enlaces). Usted puede tener un diagrama que muestra cómo los diferentes flujos de datos tendrá
lugar (FTP,
IPSec, HTTP, SSL, L2TP, PPP, Ethernet, FDDI, ATM, etc.) Usted puede tener un diagrama que
separa las estaciones de trabajo y los tipos de servidores centrales que casi todos los usos de la red
(DNS,
DHCP, servidores Web, almacenamiento, impresión, SQL, PKI, el correo, los controladores de
dominio, RADIUS, etc.) Usted
puede mirar a una red basada en zonas de confianza, que son impuestas por los routers de
filtrado,
cortafuegos, y las estructuras de DMZ. Usted puede mirar en una red basada en la estructura de la
subred IP.
Pero, ¿y si nos fijamos en un diagrama de red desde una perspectiva Microsoft, que
ilustra muchas de estas cosas, pero en el bosque, árbol, dominio y contenedores de unidad
organizativa? Entonces

usted necesita para mostrar las conexiones de acceso remoto, concentradores de VPN, extranets y
la
varios MAN y WAN. ¿Cómo nos ilustramos nuestra estructura de la telefonía IP?
¿Cómo integramos nuestros servidores de administración de dispositivos móviles en el diagrama?
cómo
Cómo documentamos nuestra nueva infraestructura de computación en la nube? ¿Cómo
mostramos las capas
de la virtualización dentro de nuestra base de datos? ¿Cómo son las líneas redundantes y
soluciones de tolerancia a fallos
marcada? ¿De qué manera esta red se correlaciona e interactuar con nuestra ubicación fuera del
sitio
que lleva a cabo el procesamiento en paralelo? Y ni siquiera hemos llegado a nuestros
componentes de seguridad
(firewalls, IDS, IPS, DLP, antimalware, filtrado de contenidos, etc.) Y en el mundo real
mundo lo diagramas de red de una empresa tiene son por lo general fuera de fecha, porque
que tomar un montón de esfuerzo para crear y mantener.
El punto es que una red es una bestia compleja que no puede realmente ser capturada en uno
pedazo de papel. Compárelo con un cuerpo humano. Cuando uno entra en el consultorio del
médico que
ver carteles en la pared. Un cartel muestra el sistema circulatorio, uno muestra la musChapter
6: Telecomunicaciones y seguridad de la red
627
culos, uno muestra los huesos, otros shows órganos, otros shows tendones y ligamentos; un
oficina del dentista tiene un montón de carteles en los dientes; si estás allí para la acupuntura
habrá
ser un cartel sobre los puntos de acupuntura y reflexología. Y luego hay un montón de cosas no
uno hace carteles para: folículos del pelo, la piel, las uñas, las cejas, pero todos ellos son parte de
un sistema.
Entonces, ¿qué significa esto para el profesional de la seguridad? Usted tiene que entender de una
red
desde muchos aspectos diferentes si se les va a asegurarlo. Se empieza por
aprender todas estas cosas de la red de forma modular, pero hay que entender rápidamente
cómo funciona todo en conjunto bajo las sábanas. Puede ser un genio completa sobre cómo
todo funciona dentro de su entorno actual, pero no comprender plenamente que cuando
un empleado se conecta su iPhone a su ordenador portátil la compañía que está conectado a la
empresa
red y la utiliza como un módem, esta es una conexión WAN sin control que
se puede utilizar como una puerta por un atacante. La seguridad es complejo y exigente, por lo
que no lo hacen
consigue nunca demasiado arrogante y recordar que un diagrama es sólo mostrando una
perspectiva de una red,
no toda la red.

Términos clave
• Sistema Autónomo (AS) Una colección de prefijos de enrutamiento IP conectadas
bajo el control de uno o más operadores de red que presenta
una política de enrutamiento común, claramente definido a Internet. Ellos son
identificado únicamente como redes individuales en Internet.
• protocolo de enrutamiento vector distancia Un protocolo de enrutamiento que calcula
caminos basados en la distancia (o número de saltos) y un vector (un
dirección).
• protocolo de enrutamiento de estado de enlace Un protocolo de enrutamiento utilizado en
packetswitching
redes en las que cada router construye un mapa de la
conectividad dentro de la red y calcula las mejores rutas lógicas,
que forman su tabla de enrutamiento.
• Border Gateway Protocol (BGP) El protocolo que realiza núcleo
decisiones de enrutamiento en Internet. Mantiene una tabla de las redes IP,
o "prefijos" que designan accesibilidad de la red entre los autónomos
sistemas (SSA).
• Ataque Wormhole Esto ocurre cuando un atacante captura los paquetes
en una ubicación en la red y los túneles a otra ubicación en
la red durante un segundo atacante para utilizar contra un sistema de destino.
• Protocolo Spanning Tree (STP) Un protocolo de red que asegura una
topología libre de bucles para cualquier puente Ethernet LAN y permite redundante
enlaces a estar disponibles en los enlaces de conexión de casos bajan.
• El enrutamiento de origen permite a un remitente de un paquete para especificar la ruta de la
paquete lleva a través de la red frente a los routers determinan la ruta de acceso.

Página 627
----------------------------------------------------------------------------

También podría gustarte