Está en la página 1de 7

DHCP (Protocolo de Configuración Dinámica de Host)

Es un protocolo de configuración para redes del tipo cliente-servidor usado en


protocolos de internet, que le permite a los servidores asignar dinámicamente una
dirección IP a cada cliente, así como otros parámetros de configuración de red que
posibiliten la comunicación con otras redes.
El servidor DHCP es capaz de acceder automáticamente a una lista direcciones IP y
demás parámetros de red a partir del proveedor de internet, lo que vuelve innecesario
el empleo de un administrador de red o de un usuario que manualmente asigne una
dirección IP a cada uno de los usuarios de la red. Este servidor monitorea
exhaustivamente a la red, sabiendo la identidad del usuario que ha usado cierta ip y su
tiempo de uso, estableciendo relaciones de precedencia.
El DHCP fue desarrollado en el año 1993 como un protocolo de seguimiento estático
de las normas de RFC 1531, siendo básicamente una extensión del protocolo
Bootstrap (bootp), puesto que este necesitaba ser auxiliada manualmente para
concretar la información de configuración de los clientes, y no mantenía una
monitorización completa de uso de las direcciones IP, por lo que no podía recuperar a
las IP desusadas por los clientes.
Sin embargo, no fue hasta el año 1997 que alcanzó un nivel deseado de optimización
en su arquitectura para imponerse como el estándar básico de redes IPV4, debido a la
popularidad que adquirió desde 1993, lo que estímulo a la comunidad informática en el
mejoramiento del protocolo. Así en el año 2003 este protocolo fue adaptado por
primera vez para las redes IPv6, recibiendo mejoras y modificaciones en los años
posteriores.
Para que sirven las DHCP
 Simplificar la administración de la configuración IP de los dispositivos conectados a
la red, centralizando y automatizando la configuración de la red cliente-servidor.

 Proporcionar dirección IP a cada uno de los dispositivos conectados a la red, así


como otros parámetros relacionados con la configuración de la red, los cuales
podrán ser manipulados y sobrescritos por los clientes.

 Evitar conflictos en la asignación y reasignación de las direcciones IP entre los


cliente, concediendo direcciones IP por un determinado periodo.

 Impedir por medio de la asignación manual que cliente no identificados se


conecten a la red.

Función de un DHCP
 Discovery
El cliente DHCP transmitir un mensaje protocolar DHCPDISCOVER desde su
respectiva subred a la red, para ello puede usar la dirección de destino estandarizada
(en caso de transmisión limitada) o la dirección de transmisión especifica de la subred.
Este mensaje es una solicitud del cliente al servidor DHCP para que le asigne una
dirección IP y otros parámetros de configuración de red. Si el cliente y el servidor se
encuentran en diferentes subredes, intervendrán los agentes de retransmisión DHCP.
 Offer
Cuando el servidor DHCP recibe el mensaje DHCPDISCOVER transmitido por el
cliente, esta reserva una dirección IP para el cliente y realiza una oferta de concesión
al cliente, codificándola en un mensaje DHCPOFFER. Este mensaje contiene la
identidad del cliente (dirección MAC), la dirección IP que el servidor está ofreciendo, la
máscara de subred, el tiempo de la concesión y la dirección IP del servidor que realiza
la oferta.
 Request
Una vez recibida el mensaje DHCPOFFER del servidor, el cliente ahora debe
transmitir un mensaje protocolar DHCOREQUEST, para responder a la oferta del
servidor. Aunque un cliente DHCP puede recibir múltiples ofertas de diferentes
servidores, este solamente podrá aceptar una de ellas.
Gracias a que la transmisión de mensajes de solicitud y oferta se encuentra registrada
por medio de la opción server identificación, los servidores DHCP recibirán una
notificación que les comunicará cuál oferta ha sido aceptada por el cliente.

 Acknowledgement
cuando el servidor recibe y reconoce el mensaje DHCP del cliente, este procederá a
enviar un paquete DHCPACK, el cual contendrá el tiempo de duración de la
concesión de la dirección IP y cualquier otra información de la configuración de red
que el cliente haya solicitado. Luego, el cliente debe configurar su interfaz de red para
finalizar la configuración del DHCP, introduciendo los parámetros suministrados por el
servidor.

Adicionalmente, durante el funcionamiento típico del DHCP y su proceso de


identificación y asignación de direcciones IP pueden ocurrir estas fases operativas
adicionales:

 Información
Fase en la cual el cliente solicita más información de la suministrada por el servidor en
el mensaje DHCPOFFER y ciertos datos de una aplicación particular.

 Releasing
Cuando el cliente transmite al servidor DHCP una solicitud para liberar la información
DHCP proporcionada, por lo que este desactiva la dirección IP que ha recibido. Pero,
dada que el cliente no sabe cuándo los usuarios se desconectan de la red, el protocolo
no formaliza la operación con la transmisión de un mensaje protocolar.
Modos de asignación de IP
DHCP se caracteriza principalmente por automatizar ciertos parámetros de
configuración de las redes cliente-servidor, lo cierto que es que le permite al
administrador controlar centralizadamente la asignación de direcciones IP, por medio
de tres modos:
1. Asignación dinámica: un administrador de red debe reservar un conjunto de
direcciones IP, las cuales serán demandadas por los clientes DHCP al servidor
DHCP durante el proceso de inicialización a la red. Posteriormente, sucede un
proceso de solicitud y concesión en la que cada dirección IP es asignada por un
determinado intervalo de tiempo, para que así sea recupera por el servidor y
reasignada a otros clientes.

2. Asignación automática: el servidor DHCP asigna permanentemente direcciones IP


a los clientes de la red, según lo definido por el rango reservado del administrador,
de manera similar a la asignación dinámica. Sin embargo, el servidor DHCP puede
asignar a un cliente particular la misma dirección IP que anteriormente había
recibido, debido a que establece una relación de preferencia por los datos del
registro de asignaciones.

3. Asignación manual: también conocida como asignación estática, consiste en la


asignación selectiva de direcciones IP, por lo que el servidor DHCP identifica a los
clientes de la red por medio de su dirección MAC, según las condiciones
establecidas por el administrador de la red. Mediante este modo es posible
controlar la asignación de direcciones IP a cada cliente, impidiendo que se
conecten clientes no identificados.

Características de DHCP
 Protocolo de configuración de red con arquitectura cliente-servidor de codificación
abierta, por lo que puede ser implementado por todos los sistemas operativos.

 Los parámetros de red que permite configurar son el DNS (dirección del servidor),
la puerta de enlace de la dirección IP, la dirección de publicación masiva, la
máscara de subred, el tiempo máximo de espera del ARP (Address Resolution
Protocol), la MTU (Maximum Transmission Unit) para la interfaz, servidores y
dominios NIS (Network Information Service), servidores NTP (Network Time
Protocol), entre otros.

 Presenta tres modos de asignación de direcciones IP: modo de asignación manual,


modo de asignación automática y el modo de asignación dinámica.
 El DHCP puede ser implementado en redes de área local del tipo residencial
(HAN) hasta en redes de área de campus (CAN) y en redes de área amplia (WAN)
de proveedores de Internet.
 Es la versión mejorada del BOOTP, al disponer de un mecanismo de
automatización de la asignación de direcciones IP a clientes y de recuperación de
IP desusadas.

 En redes pequeñas, esto es, donde solamente una subred IP está siendo
administrada, el cliente DHCP se comunica directamente con el servidor DHCP.
Sin embargo, en caso de que el servidor DHCP esté administrando múltiples
subredes, para atender a los nuevos clientes DHCP que no dispongan de un canal
directo de comunicación, el protocolo libera agentes de retransmisión que son
instalados en las diferentes subredes.

 El DHCP asegura fiabilidad a los clientes principalmente por medio de


renovaciones periódicas, revinculación y conmutaciones por error.

Ventajas de DHCP
 Reducción del tiempo de la configuración de red.

 Simplificación de la administración de redes por medio de la centralización y


automatización del proceso.

 Inexistencia de conflictos por replica de direcciones IP en la red.

 Recuperación de direcciones IP desusadas.

Desventajas de DHCP
 No incluye un mecanismo de autentificación de los usuarios de la red, tanto
clientes como servidores. Por tanto, es vulnerable ataques maliciosos, ya que
desautorizados servidores DHCP proporcionen información falsa a los clientes, a
que clientes desautorizados obtengan acceso a los recursos de la red y a ataques
exhaustivos de clientes maliciosos para la extracción de información confidencial.

 La actividad del DHCP dificulta los intentos de identificación de los dispositivos de


red y la configuración de servicios que requieren de direcciones IP estáticas.

 Su funcionamiento basado en la transmisión por difusión incrementa el potencial


de la red a saturarse.

 Debido a que la configuración de la red depende de un dispositivo administrador, el


fallo de este provocaría que todo el cliente que transmitan solicitudes de
renovación pierda acceso a la red informática.

Firewall
Es un sistema cuya función es prevenir y proteger a nuestra red privada, de
intrusiones o ataques de otras redes, bloqueándole el acceso.

Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma
red. Si este tráfico cumple con las reglas previamente especificadas podrá acceder y
salir de nuestra red, si no las cumple este tráfico es bloqueado.
De esta manera impedimos que usuarios no autorizados accedan a nuestras redes
privadas conectadas a internet.
Se puede implementar en forma de hardware, de software o en una combinación de
ambos.

Función de un firewall
 Crear una barrera que permita o bloquee intentos para acceder a la información en
su equipo.

 Evitar usuarios no autorizados accedan a los equipos y las redes de la


organización que se conectan a internet.

 Supervisar la comunicación entre equipos y otros equipos en internet.

 Visualizar y bloquear aplicaciones que puedan generar riesgo.


 Advertir de intentos de conexión desde otros equipos.

 Advertir ir de intentos de conexión mediante las aplicaciones en su equipo que se


conectan a otros equipos.

 Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de información.

 Hacer frente a los cambios en las amenazadas para la seguridad.

Para que sirve el firewall

Se trata de un dispositivo que es capaz de permitir, limitar, cifrar y hasta decodificar el


tráfico de comunicaciones entre un ordenador o red local e internet, impidiendo así que
usuarios o sistemas no autorizados puedan tener acceso a ese ordenador o red local.
Tipos de firewall

 Cortafuego de filtrado de paquetes

Se ocupa de tomar decisiones de procesamiento basadas en direcciones de red,


puertos o protocolos. En general, son muy rápidos porque no hay mucha lógica detrás
de las decisiones que toman.

No hacen ninguna inspección interna del tráfico, ni tampoco almacenan ninguna


información del estado. Deben abrirse los puertos manualmente para todo el tráfico
que fluirá a través del firewall. Un hecho, que, sumado a las limitaciones de este
sistema, hace que se considere uno de los tipos de cortafuegos menos seguros.

 Puerta de enlace a nivel de circuito

Una puerta de enlace de nivel de circuito opera en la capa de transporte de los


modelos de referencia de Internet o OSI y, como su nombre indica, implementa el
filtrado a nivel de circuito en lugar del filtrado a nivel de paquete.

Este firewall comprueba la validez de las conexiones (es decir, circuitos) en la capa de
transporte (generalmente conexiones TCP) contra una tabla de conexiones permitidas,
antes de que se pueda abrir una sesión e intercambiar datos.

 Firewall de inspección con estado

Este es uno de los tipos de firewall capaces de realizar un seguimiento del estado de
la conexión.

Los puertos se pueden abrir y cerrar dinámicamente si es necesario para completar


una transacción. Por ejemplo, cuando se realiza una conexión a un servidor utilizando
HTTP, el servidor iniciará una nueva conexión al sistema en un puerto aleatorio. Un
firewall de inspección con estado abrirá automáticamente un puerto para esta
conexión de retorno.
 Puerta de enlace de nivel de aplicación

Este tipo de firewalls operan en la capa de aplicación del modelo OSI, filtrando el
acceso según las definiciones de la aplicación. Se considera como uno de los firewalls
más seguros disponibles, debido a su capacidad para inspeccionar paquetes y
garantizar que se ajusten a las especificaciones de la aplicación. Dada la cantidad de
información que se procesa, los firewalls de la puerta de enlace de
aplicaciones pueden ser un poco más lentos.

 Firewall de próxima generación

Un cortafuegos de próxima generación ofrece un filtrado de paquetes básico o una


toma de decisiones basada en proxy dentro de las capas 3 y 4 del modelo
OSI disponible dentro de los firewalls tradicionales y con estado. Sin embargo, amplía
su protección al tomar también decisiones en la capa de aplicación (es decir, la capa
7).

Las características que definen a este novedoso cortafuegos son la identificación y


control de aplicaciones, autenticación basada en el usuario, protección contra
malware, protección contra exploits, filtrado de contenido (incluido el filtrado de URL) y
control de acceso basado en la ubicación.

Beneficios de firewall
 Definir una barrera manteniendo a un lado a los usuarios sin autorización.

 Monitorizar y registrar de servicios utilizados para usar Internet, FTP y otros


protocolos.

 Prevenir ataques hacia la red privada desde otras redes externas.

 Controlar la seguridad de tu red y equipos individualmente cuando se produce


cualquier actividad sospechosa.

 Controlar el uso de Internet bloqueando o desbloqueando material inapropiado o


apropiado.

Características de firewall

 Tiene la capacidad de ser inmune a penetraciones utilizando un sistema


confiable y seguro.

 Posee control de servicios con el cual puede determinar los servicios de internet
que puede tener acceso al equipo.

 Puede determinar la dirección que se permite fluir los requerimientos de


los servicios particulares.

 Controla la manera en la que los servicios particulares pueden ser utilizados.


 Cuenta con diferentes niveles de protección los cuales se basan en la ubicación de
la pc.

 Puede bloquear de forma eficaz todos los intentos de intrusión que son realizados
por medio de las redes inalámbricas.

 Genera avisos que pueden bloquear la intrusión de forma inmediata.

 Protege contra los hackers que buscan la forma de entrar a la computadora.

Ventajas de firewall

 Protección de información privada: define que usuarios de la red y que información


va a obtener cada uno de ellos.
 Optimización de acceso: define de manera directa los protocolos a utilizarse.
 Protección de intrusos: protege de intrusos externos restringiendo los accesos a la
red.
Desventajas de firewall

 No protege de ataques que no pasen a través de firewall.

 No protege amenazas y ataques de usuarios negligentes.

 No protege de la copia de datos importantes si se ha obtenido acceso a ellos.

 No protege de ataques de ingeniería social (ataques mediante medios


legítimos. Por ejemplo, el atacante contacta a la víctima haciéndose pasar por
empleado de algún banco, y solicita información confidencial, por ejemplo,
datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta).

También podría gustarte