TELEMÁTICA II Lo II Lo dado en clase de Telematica II…. Hamner BallesterosEdinson Franco Buscar en
Inicio About
29 mar
ACLs Publicado por gustavo2011upc en Apuntes Apuntes.. Dejar un comentario PRACTICA4 27 mar
ACL Extendida Publicado por Hamner Ballesteros en Apuntes Apuntes.. Dejar un comentario Se utilizan con más frecuencia que las estándar porque ofrecen un mayor control. Verifican las direcciones de paquetes de origen y destino, y también protocolos y números de puerto. Se puede permitir o rechazar el acceso de los paquetes según el lugar donde se originaron y su destino, así como el tipo de protocolo y númerod de puerto o servicio que se utiliza. Es posible configurar varias declaraciones en una sola ACL. Las listas extendidas se asignan en la interfaz que esté más cercana a donde se origina el tráfico, para no cargar la red con tráfico que finalmente se filtrará. La sintaxis completa del comando ACL extendida es:
Router(config)# access-list numero_ACL deny|permit protocolo dirección_origen mascara_wildcard_dir_origen dirección_destino mascara_wildcard_dir_ destino eq|gt|lt número_puerto
Donde: Protocolo puede ser TCP, UDP, ICMP o IP. ICMP se utiliza para filtrar ping. eq significa igual (=); gt significa mayor que (>); lt significa menor que (<) El número de puerto aplica para TCP y UDP. Recuerde que el número de ACL extendida es cualquier número dentro del rango de 100 al 199 ó de 2000 a 2699. El comando ip access-group asigna la ACL extendida existente a una interfaz. Sólo se permite una ACL por interfaz por protocolo por dirección. d irección. La sintaxis es:
Router(config-if)#ip access-group numero_ACL in | out
Ejemplo 1: Cree una lista de acceso para permitir todo el tráfico de la red 192.168.14.0 a la red 192.168.17.0 Router1(config)# access-list 101 permit ip 192.168.14.0 0.0.0.255 192.168.17.0 0.0.0.255 Router1(config)# interface FastEthernet0 Router1(config-if)# ip access-group 101 in Como es una ACL extendida, se debe asignar lo más cerca de donde se origina el tráfico, es decir, cerca de la red 192.168.14.0, que está en la FastEthernet0 de Router1. El número de la ACL se escoge dentro del rango de 100 a 199. Como las dos direcciones que se filtran son direcciones de red de clase C, para la máscara wildcard los tres primeros octetos son los que se verifican con cero y el último con unos, dando una máscara wildcard de 0.0.0.255 Recordando que al final, de forma implícita está una sentencia que deniega todo, tendríamos : Router1(config)# access-list 101 deny ip any any
Finalmente se asigna a la interfaz FastEthernet0 a la entrada, ya que es la ruta que seguiría el paquete al seguir su camino hacia la red destino.
Ejemplo 2: Cree una lista de acceso para denegar sólo el tráfico de correo electrónico, ping y TFTP que vaya de la red 192.168.16.0 al host 192.168.17.5 Router2(config)# access-list 111 deny tcp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0 eq 25 Router2(config)# access-list 111 deny icmp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0 Router2(config)# access-list 111 deny udp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0 eq 69 Router2(config)# access-list 111 permit any any Router2(config)# interface FastEthernet0 Router2(config-if)# ip access-group 111 in La explicación de esta ACL es que se quiere denegar correo electrónico (puerto 25 de TCP), ping (ICMP) y TFTP (puerto 69 de UDP). Con esta información, procedemos a la primera parte de la configuración de la ACL. Luego con la última condición de la ACL anulamos el efecto del deny any any del final. Inmediatamente la ACL es asignada a la interfaz de red que está más cerca de donde se origina el tráfico, y se asigna a la entada (in) por la dirección que tendría el paquete al viajar del origen al destino señalado. 27 mar
¿Qué es una Máscara Wildcard ? Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario Una máscara wildcard se compara con una dirección IP. Los números en binario uno y cero en la máscara, se usan para identificar cómo se deben manejar los bits de la dirección que desea revisar. Las máscaras wildcard están diseñadas para filtrar direcciones de host individuales o rangos, o incluso se pueden filtrar direcciones de red. Un cero significa que esa posición será verificada. Un 1 significa que esa posición no se verificará. Puntos importantes:
En el caso de las ACL extendidas, tanto en la dirección de origen como en la dirección destino, se especifican las direcciones como dos grupos de números: una dirección de host o de red y una máscara wildcard. Para permitir o denegar una red o subred, la máscara wildcard es igual a la máscara de subred, cambiando los ―0″ por ―1″ y los ―1″ por ―0″ (en binario).
Cuando se va a revisar una dirección de host, la máscara wildcard es 0.0.0.0 y esto puede abreviarse como hostdirección_ip Ejemplo: Revisar la dirección 199.5.7.45, se puede tener de las dos formas siguientes:
1. 199.5.7.45 0.0.0.0 2. host 199.5.7.45
Para permitir o denegar a todos, la direción debe ser 0.0.0.0 y la máscara wildcard debe ser 255.255.255.255. Esto se puede abreviar como any.
Ejemplos: 1. Si desea filtrar la dirección 199.33.7.57, y si recordamos que los ceros no verifican y los unos verifican un bit, entonces la máscara de wildcard necesaria será la 0.0.0.0 2. Si desea que se filtre la red 199.33.7.0, la máscara de wildcard necesaria será la 0.0.0.255 porque como deseamos que se filtre una red, no importa lo que haya en la parte de host, que puede ser desde un 0 hasta un 255, por lo que no es necesario verificarlo. 3. Obtener la máscara wildcard para la dirección 197.2.7.32 / 27 Como es una dirección de host, se toma en cuenta su máscara de subred si no es la máscara por defecto (de 24 bits en este caso, ya que es una clase C). Ponemos en binario el último octeto, que es el que filtraremos de forma especial, ya que los tres primeros octetos se revisarán completos: 193.20.17.00100000 Validación de bits: 0.0.0.00011111 Se validan los tres primeros, es decir, se valida hasta donde exista un ―1″.
Máscara wildcard: 0.0.0.31 También puede usarse otra metodologia, restando la máscara de subred de 255.255.255.255: 255.255.255.255 - 255.255.255.224 ———————–
0. 0. 0. 31 (Máscara Wildcard) Continuar leyendo 26 mar
ACL estándar Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario Una ACL estándar sólo filtra la dirección origen, donde ésta puede ser una dirección de host, de red o un rango de direcciones. Con la comparación se permite o deniega el acceso. La configuración se hace en modo de configuración global, y luego se hace la asignación a la interfaz de red que corresponda, ya sea a la entrada o a la salida. La sintaxis completa del comando ACL estándar es la siguiente:
Router(config)# access-list numero_ACL deny|permit dirección_a_filtrar mascara_wildcard Donde: número_ACL es un número que va del 1 al 99 o del 1300-1999 La forma no de este comando se utiliza para eliminar la ACL: Router(config)#no access-list numero_ACL
remark se usa para comentar la lista de acceso y que el administrador sepa cuál es su función. Tiene un límite de 100 caracteres. Su sintáxis es: Router(config)#access-list numero_ACL remark Comentario del funcionamiento de la ACL
Ejemplos 1. Tomando en cuenta la topología de la imagen, cree una ACL en Router 1 que solamente permita los paquetes de 192.168.16.0 Router1(config)# access-list 1 permit 192.168.16.0 0.0.0.255 Router1(config)# interface Serial0 Router1(config-if)# ip-access-group 1 in
La explicación de esta ACL es que como es una ACL estándar, se configura lo más cerca del destino (Router1), la dirección a filtrar es una dirección de red de clase C, por lo que la máscara wildcard es 0.0.0.255 ya que verifica la red y no verifica la parte de host. Recuerde que aunque no lo escriba, implícitamente hay una línea al final de la ACL que deniega todo lo demás: Router1(config)# access-list 1 deny any lo cual no nos afecta en este ejemplo para el funcionamiento que deseamos de la ACL. Después se asigna en la interfaz de red que corresponda, para eso debe seguir la ruta que seguiría el paquete al tratar de entrar a Router1. La dirección de red a filtrar proviene de Router2, por lo que la trayectoria sería salir de Router2 por su interfaz S0 y entrar a Router1 por la interfaz S0, lo cual la hace la interfaz en la que se debe configurar, justamente a la entrada (in).
2. Cree una ACL en Router 3 que sólo deniegue todos los paquetes que provengan de 192.168.14.11 Router3(config)# access-list 5 deny 192.168.14.11 0.0.0.0 Router3(config)# access-list 5 permit any Router3(config)# interface Serial1 Router3(config-if)# ip-access-group 5 in La dirección a filtrar es una dirección de host de clase C, por lo que la máscara wildcard es 0.0.0.0, ya que revisa todos los bits de la dirección. Como implícitamente hay una línea al final de la ACL que deniega todo lo demás, utilizamos antes la línea: Router3(config)# access-list 5 permit any para contrarrestar su efecto, y no nos afecte en el funcionamiento de la ACL, ya que de no poner esa línea, denegaría todo el tráfico que pasara por la interfaz. Después se asigna en la interfaz de red Serial1, para eso debe seguir la ruta que seguiría el paquete al tratar de entrar a Router3. La dirección de host a filtrar proviene de Router1, por lo que la trayectoria sería salir de Router1 por su interfaz S0, luega entra a Router2 por la S0 y sale por la S1, y finalmente entra a Router3 por la interfaz S1, lo cual la hace la interfaz en la que se debe configurar, justamente a la entrada (in). 26 mar
Creación de las ACL Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario Las ACL se crean en el modo de configuración global.
Existen varias clases diferentes de ACLs: estándar, extendidas, IPX, AppleTalk, entre otras. Cuando configure las ACL en el router, cada ACL debe identificarse de forma única, asignándole un número. Este número identifica el tipo de lista de acceso creado y debe ubicarse dentro de un rango específico de números que es válido para ese tipo de lista.
Después de ingresar al modo de comando apropiado y que se decide el número de tipo de lista, el usuario ingresa sentencias de lista de acceso utilizando el comando access-list , seguida de los parámetros necesarios.
Estando en el modo de comandos adecuado y definido el tipo de número de lista, el usuario tipea las condiciones usando el comando access-list seguido de los parámetros apropiados. Este es el primero de un proceso de dos pasos. El segundo paso consiste en asignar la lista a la interfaz apropiada. En TCP/IP, las ACL se asignan a una o más interfaces y pueden filtrar el tráfico entrante o saliente, usando el comando ip access-group en el modo de configuración de interfaz.
Al asignar una ACL a una interfaz, se debe especificar la ubicación entrante o saliente. Es posible establecer la dirección del filtro para verificar los paquetes que viajan hacia dentro o fuera de una interfaz. Para determinar si la ACL controla el tráfico entrante o saliente, el administrador de red necesita mirar las interfaces como si se observara desde dentro del router. Este es un concepto muy importante. Una lista de acceso entrante filtra el tráfico que entra por una interfaz y la lista de acceso saliente filtra el tráfico que sale por una interfaz. Después de crear una ACL numerada, se la debe asignar a una interfaz. Una ACL que contiene sentencias ACL numeradas no puede ser alterada. Se debe borrar utilizando el comando no access-list list-number y entonces proceder a recrearla. Es necesario utilizar estas reglas básicas a la hora de crear y aplicar las listas de acceso.
Una lista de acceso por protocolo y por dirección. Se deben aplicar las listas de acceso estándar que se encuentran lo más cerca posible del destino. Se deben aplicar las listas de acceso extendidas que se encuentran lo más cerca posible del origen. Utilice la referencia de la interfaz entrante y saliente como si estuviera mirando el puerto desde adentro del router. Las sentencias se procesan de forma secuencial desde el principio de la lista hasta el final hasta que se encuentre una concordancia, si no se encuentra ninguna, se rechaza el paquete. Hay un deny any (denegar cualquiera)implícito al final de todas las listas de acceso. Esto no aparece en la lista de configuración. Las entradas de la lista de acceso deben realizar un filtro desde lo particular a lo general. Primero se deben denegar hosts específico y por último los grupos o filtros
•
generales. Primero se examina la condición de concordancia. El permiso o rechazo se examina SÓLO si la concordancia es cierta. Nunca trabaje con una lista de acceso que se utiliza de forma activa. Utilice el editor de texto para crear comentarios que describan la lógica, luego complete las sentencias que realizan esa lógica. Siempre, las líneas nuevas se agregan al final de la lista de acceso. El comando no access-list x elimina toda la lista. No es posible agregar y quitar líneas de manera selectiva en las ACL numeradas. Una lista de acceso IP envía un mensaje ICMP llamado de host fuera de alcance al emisor del paquete rechazado y descarta el paquete en la papelera de bits. Se debe tener cuidado cuando se descarta una lista de acceso. Si la lista de acceso se aplica a una interfaz de producción y se la elimina, según sea la versión de IOS, puede haber una deny any (denegar cualquiera) por defecto aplicada a la interfaz, y se detiene todo el tráfico. Los filtros salientes no afectan al tráfico que se origina en el router local.
Verificación de las ACL
• Existen varios comandos show que verifican el contenido y ubicación de las ACL en el
router. • El comando show ip interface muestra información de la interfaz IP e indica si se ha
establecido alguna ACL.
El comando show access-lists muestra el contenido de todas las ACL en el router.
Para ver una lista específica, agregue el nombre o número ACL como opción a este comando. El comando show running-config también revela las listas de acceso en el router y la información de asignación de interfaz. Estos comandos show verifican los contenidos y ubicación de las listas. También se recomienda verificar las listas de acceso usando tráfico de ejemplo para asegurarse que la lógica de la lista de acceso sea correcta. 26 mar
¿Qué son las ACL? Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario Las ACL son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del router.
Estas listas le informan al router qué tipo de paquetes aceptar o rechazar. La aceptación y rechazo se pueden basar en ciertas condiciones específicas. Las ACL permiten la administración del tráfico y aseguran el acceso hacia y desde una red. Es posible crear ACL en todos los protocolos de red enrutados, por ejemplo: el Protocolo de Internet (IP) y el Intercambio de paquetes de internetwork (IPX). Las ACL se pueden configurar en el router para controlar el acceso a una red o subred. Las ACL filtran el tráfico de red, controlando si los paquetes enrutados se envían o se bloquean en las interfaces del router.
El router examina cada paquete y lo enviará o lo descartará, según las condiciones especificadas en la ACL. Algunos de los puntos de decisión de ACL son direcciones origen y destino, protocolos y números de puerto de capa superior. Las ACL se definen según el protocolo, la dirección o el puerto.
Para controlar el flujo de tráfico en una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. Las ACL controlan el tráfico en una dirección por vez, en una interfaz. Se necesita crear una ACL por separado para cada dirección, una para el tráfico entrante y otra para el saliente. Finalmente, cada interfaz puede contar con varios
protocolos y direcciones definidas. Si el router tiene dos interfaces configuradas para IP, AppleTalk e IPX, se necesitan 12 ACLs separadas. Una ACL por cada protocolo, multiplicada por dos por dirección entrante y saliente, multiplicada por dos por el número de puertos. Continuar leyendo 13 mar
Ejercicio 2 de subneteo con VLSM Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario En este ejrcicio nos piden hacer la conexión de 7 ciudades de Colombia usando subneteo con VLSM mediante una red WAN y cada ciudad con su respectiva red LAN. Para lo cual nos dan las siguientes direcciones para configurar las distintas subredes: WAN: 192.168.0.0/24
LAN: 10.0.0.0/8
En la siguiente tabla vemos las distintas ciudades con sus respectivos PC’s.
CIUDAD SANTA MARTA VALLEDUPAR CUCUTA ARAUCA BARRANQUILLA BUCARAMANGA BOGOTA
CANTIDAD PC’s
300 300 300 300 500 500 1000
Comenzamos analizando la red WAN cuya dirección asignada es 192.168.0.0/24. Como podemos ver en la imagen necesitamos 6 enlaces para conectar toda la red. Cada enlace se podría mirar como la conexión entre dos PC’s de esa forma necesitaríamos 2 direcciones en cada enlace. Continuar leyendo 13 mar
Dominios De Colisión Y Difusión Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Dominios de Colisión y Difusión Ethernet es una tecnología conflictiva, todos los equipos de trabajo que se conectan al mismo medio físico reciben las señales enviadas por otros dispositivos. Si dos estaciones transmiten a la vez se genera una colisión. Si no existieran mecanismos que detectaran y corrigieran los errores de estas colisiones, ethernet no podría funcionar. En el diseño de una red se debe tener especial cuidado con los llamados Dominios de Colisión y Dominio de difusión (Broadcast) Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultadoserá una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colisión mejor desempeño de la red. Dominio de difusión. Grupo de dispositivos de la red que envían y reciben mensajes de difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como resultado el mal funcionamientode la red hasta tal punto de poder dejarla completamente congestionada.
Los hubs o concentradores tienen un único dominio de colisión, eso quiere decir que si dos equipos provocan una colisión en un segmento asociado a un puerto del hubs, todos los demás dispositivos aun estando en diferentes puertos se verán afectados. De igual manera se verían afectados si una estación envía un Broadcast, debido a que un hub también tiene un solo dominio de difusión. Un dominio de colisión es la que hacen los paquetes cuando viajan por un mismo medio, esto lo hace generalmente más un hub, por medio del protocolo CSMA CD, los paquetes colisionan, cuando tienes un switch esto lo elimina debido a que cada puerto tiene su propio dominio de colisión, esto es hay tantos…
13 mar
Ejercicio 1 de Subneteo Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Nos dan la dirección de red Clase C 200.20.30.0/24 para realizar mediante subneteo 5 subredes.
Las subredes son las siguientes:
Continuar leyendo 13 mar
Ejercicio 1 de Subneteo con VLSM
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario En este ejercicio nos dan la dirección de red Clase C 200.20.30.0/24 para realizar mediante subneteo 5 subredes. Las subredes son las siguientes:
Solución:
1. Obtener las direcciones Ip para las subredes. Para obtener las subredes siempre se comienza de mayor a menor según la cantidad de direcciones. Entonces vamos a empezar primero por la Red B y E (28 direcciones), luego por la Red A (14 direcciones), luego por la Red D (7 direcciones), por la Red C (2 direcciones) y por último el enlace seriales (2 direcciones 1 cada uno). Recordemos que se debe tener en cuenta las direcciones de Red y Broadcast. Continuar leyendo 12 mar
Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es un estándar TCP/IP necesario que está definido en RFC 826, ―Address Resolution Protocol (ARP)‖ (Protocolo de resolución de direcciones (ARP)). ARP resuelve direcciones IP que utiliza el software basado en TCP/IP para las direcciones de control de acceso a medios empleadas por el hardware de LAN.
ARP proporciona los siguientes servicios de protocolo a hosts que se encuentran en la misma red física:
Las direcciones de control de acceso a medios se obtienen mediante una solicitud de difusión de red en forma de la pregunta ―¿Cuál es la
dirección de control de acceso a medios de un dispositivo configurado con la dirección IP adjunta?‖ Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y el solicitante de ARP original registran sus direcciones IP y de control de acceso a medios respectivas como una entrada en una tabla local, llamada la caché de ARP, para su uso posterior como referencia.
Direcciones de hardware El hardware creado para uso en redes LAN debe contener una dirección única que el fabricante programa en el dispositivo. En el hardware para redes LAN Ethernet y Token Ring, esta dirección se conoce como la dirección de control de acceso a medios. Cada dirección de control de acceso a medios identifica el dispositivo en su propia red física con un número de 6 bytes programado en la memoria de sólo lectura (ROM, Read-Only Memory) de cada dispositivo de hardware físico, por ejemplo, un adaptador de red. Las direcciones de control de acceso a medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-003F-89-4A). La autorización y el registro de las direcciones de control de acceso a medios están a cargo del Institute of Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y asigna números únicos para los tres primeros bytes de la dirección de control de acceso a medios a fabricantes individuales. Posteriormente, cada fabricante puede asignar los tres últimos bytes de la dirección de control de acceso a medios a los adaptadores de red individuales.
Cómo resuelve ARP las direcciones de control de acceso a medios para el tráfico local La siguiente ilustración muestra cómo resuelve ARP las direcciones IP en direcciones de hardware de hosts que se encuentran en la misma red local.
Continuar leyendo 12 mar
El protocolo DHCP y su funcionamiento Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Con el rápido crecimiento de TCP/IP (Trasmisión Control Protocol/Internet Protocol ), que es un método de transmisión para comunicarse en Internet, se necesitan algunas herramientas para administrar automáticamente algunas funciones gestionando redes TCP/IP. DHCP ( Dynamic Host Configuration Protocol ) es un conjunto de reglas para dar direcciones IP y opciones de configuración a ordenadores y estaciones de trabajo en una red. Una dirección IP es un número que identifica de forma única a un ordenador en la red,
ya sea en una red corporativa o en Internet. Una dirección IP es análoga a un número de teléfono. La dirección IP puede ser asignada estáticamente (manualmente) por el administrador o asignada dinámicamente por un servidor central. Continuar leyendo 12 mar
MAC Spoofing Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario Antecedentes Cuando los ordenadores se conectan entre sí en una red, una tarjeta de red o la tarjeta de red inalámbrica se utilizan normalmente. Cada tarjeta de red o tarjeta de red inalámbrica tiene un Media Access Control (MAC) que se utiliza para distinguirlos. La dirección MAC es una serie de 12 caracteres por lo general en la forma xx-xx-xx-xxxx-xx y se quema en el hardware de una tarjeta de red. Los primeros 6 caracteres distinguir lo que la empresa hizo la tarjeta y el resto son únicos para identificar esa tarjeta. Esto está de acuerdo con los estándares IEEE (Institute of Electrical and Electronics Engineers 1 ) las normas. suplantación de direcciones MAC se refiere a alguien cambiar su dirección MAC con el fin de parecerse a la de otra tarjeta de red, por diversas razones (Wright, 2003). ¿Cómo funciona?
La creación de redes consiste en el envío y recepción de fragmentos de datos entre ordenadores. Al dividir los datos en trozos muy pequeños llamados paquetes, que son capaces de compartir estos datos a mayores di stancias en menos tiempo. Cuando varios equipos están conectados a una red, estos datos tiene que saber a dónde va y viene desde el fin de asegurarse de que todo se entrega en el lugar adecuado. Cada computadora en una red normalmente tiene una dirección de Protocolo Internet (IP) y una dirección MAC (MAC). Esta información se añade al paquete. Cuando un paquete llega a un equipo, el equipo se abre el paquete, lee las direcciones y decide si el paquete está destinado a esa máquina. Este proceso se describe en el modelo de red OSI que está más allá del alcance de esta hoja informativa. (Briscoe 2002) Continuar leyendo
12 mar
VoIP Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
¿Qué es VoIP? La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnologia que permite la transmisión de la voz a través de Internet en forma de paquetes de datos empleando un protocolo IP (Internet Protocol). Se envía la señal de voz en forma digital en paquetes en lugar de enviarla (en forma digital o analógica) a través de circuitos utilizables sólo para telefonia como la Red Telefónica Pública Conmutada de las compañías telefónicas convencionales. Los Protocolos que son usados para llevar las señales de voz sobre la red IP son comúnmente referidos como protocolos de Voz sobre IP o protocolos IP. El tráfico VoIP puede circular por cualquier red IP, que sea Internet o redes de área local (LAN).
Continuar leyendo 12 mar
¿Qué son las VLANs? Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario VLAN – L AN VI RTUA L ES: Seguri dad, segmentación, f lexibil idad.
Las VLAN permiten agrupar usuarios de un dominio de difusión común, con independencia de su ubicación física en la red. Usando la tecnología VLAN se pueden agrupar lógicamente puertos del switch y los usuarios conectados a ellos en comunidades
de interés común. Las VLAN pueden existir en un solo switch o bien abarcar varios de ellos.
Las características básicas de configuración de una VLAN son los siguientes:
Cada VLAN lógica es como un bridge físico independiente Las VLAN pueden extenderse a múltiples switch Enlaces troncales (trunks) se encargan de transportar tráfico por múltiples VLAN. Continuar leyendo
7 mar
VLSM Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
¿Qué es VLSM y por qué se usa? A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts. 1 2 3
Continuar leyendo 19 feb
DPI (Deep Packet Inspection) Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Hace un tiempo se vienen leyendo y escuchando las posibles implementaciones y nuevos usos a esta técnica de seguridad que está presente, por ejemplo, en las oficinas corporativas desde hace muchos años. La idea es tan simple como peligrosa: inspeccionar dentro de los paquetes de datos (no sólo en los headers o encabezados) en el medio de la transmisión para poder, según determinada política de gestión, ser enrutado a otro destino, darle otra prioridad o asignación de ancho de banda, o simplemente eliminarlo. Esto, como dijimos, no es nada nuevo, sino que viene usándose en entornos corporativos por ejemplo para impedir el spam, virus, spyware y reducir las vulnerabilidades de nuestras estaciones de trabajo cuando nos vamos fuera. Ahora bien, este uso inocente y criterioso puede virar hacia otros más peligrosos que pondrían en problemas al principio de neutralidad de la red.
¿Qué pasaría si un ISP decide, luego de inspeccionar determinados paquetes de tráfico, dedicarle menos ancho de banda? ¿O simplemente impedir el tráfico de paquetes desde su competencia para favorecer las propias? ¿Qué sucedería, por ejemplo, si se reduce así el streaming, la voz sobre IP, o el vídeo en alta definición de un servicio en la red para cobrarse un adicional? 12 feb
PROTOCOL DATA UNIT (PDUs) Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Protocol Data Unit
PDUs (en inglés, Protocol Data Uni ts ), Unidades de Datos de Protocolo. Se utiliza para el intercambio entre unidades parejas, dentro de una capa del modelo OSI. Existen dos clases de PDUs:
PDU de datos, que contiene los datos del usuario final (en el caso de la capa de aplicación) o la PDU del nivel inmediatamente superior. PDU de control, que sirven para gobernar el comportamiento completo del protocolo en sus funciones de establecimiento y ruptura de la conexión, control de flujo, control de errores, etc. No contienen información alguna proveniente del nivel N+1.
Cada capa del modelo OSI en el origen debe comunicarse con capa igual en el lugar destino. Esta forma de comunicación se conoce como comunicación de par-a-par. Durante este proceso, cada protocolo de capa intercambia información en lo que se conoce como unidades de datos de protocolo (PDU), entre capas iguales. Cada capa de comunicación, en el computador origen, se comunica con un PDU específico de capa y con su capa igual en el computador destino. 12 feb
TIME TO LIVE (TTL) Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su origen. El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo, paquetes enviados a través de rutas no existentes, o a direcciones erróneas, estarían vagando por la red de manera infinita, utilizando ancho de banda sin una razón positiva. El TTL o TimeToLive, es utilizado en el paquete IP de manera que los routers puedan analizarlo y actuar según su contenido. Si un router recibe un paquete con un TTL igual a uno o cero, no lo envía a través de sus puertos, sino que notifica vía ICMP a la dirección IP origen que el destino se encuentra ―muy alejado‖. Si un paquete es recibido por un router
que no es el destino, éste decrementa el valor del TTL en uno y envía el paquete al siguiente router (next hop). En el protocolo IP, esta información se almacena en un campo de 8 bits. El valor óptimo para aprovechar el rendimiento en Internet es de 128.
PING: Es una aplicación que utiliza los mensajes de control ICMP para comprobar el tiempo de respuesta hasta una máquina concreta de Internet. Estos paquetes de control se pueden enviar con un determinado tiempo de vida (TTL) y con un tamaño de datos determinado. El valor del tiempo empleado es el valor del retardo de ida y vuelta (RTT). El acceso a información de ayuda se consigue escribiendo el comando ping sin ningún parámetro.
TRACERT: Esta aplicación hace uso igualmente de los mensajes ICMP para permitir conocer los nodos a través de los cuales viajan los paquetes IP hacia un determinado destino. Para obtener una pequeña descripción de sus parámetros se escribe tracert sin parámetros. El parámetro – d devuelve el resultado en formato de dirección IP en lugar de nombre de máquina.
TRACEROUTE es una herramienta de diagnóstico de redes, presente en la mayoría de los sistemas operativos. Esta herramienta permite determinar la ruta efectuada por un paquete. El
comando Traceroute se puede usar para diagramar un mapa de los routers que se encontraron entre la máquina fuente y la máquina destino. El comando Traceroute difiere según cada sistema operativo.
En los sistemas UNIX/Linux, el comando Traceroute es el siguiente:
traceroute nombre.del.equipo
En los sistemas Windows el comando Traceroute es:
tracert nombre.del.equipo
FUNCIONAMIENTO DE TRACEROUTE Traceroute funciona gracias al campo TTL en los paquetes IP. Cada paquete IP posee un campo de vida útil (TTL) el cual se reduce cada vez que pasa por un router. Cuando este campo llega a cero, el router determina que el paquete estuvo viajando en círculos, finaliza este paquete y envía una notificación ICMP al remitente. Por esta razón, Traceroute envía paquetes a un puerto UDP sin privilegios, el cual se cree que no está en uso (puerto 33434 como valor predeterminado), con un TTL configurado en 1. El primer router encontrado eliminará el paquete y enviará un paquete ICMP que incluye la dirección IP del router y la demora del bucle. Luego, el Traceroute aumenta el campo TTL de a 1 por vez para obtener una respuesta de cada router en la ruta, hasta que obtiene la respuesta ― puerto ICMP inalcanzable‖ de la máquina destino. 12 feb
IPv4 e IPv6 Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Protocolo de Internet? Un Protocolo de Internet es un conjunto de reglas técnicas que define cómo las computadoras se comunican dentro de una red. Actualmente, hay dos versiones: IP versión 4 (IPv4) e IP versión 6 (IPv6).
¿Qué es IPv4? IPv4 fue la primera versión de Protocolo de Internet de uso masivo y todavía se utiliza en la mayoría del tráfico actual de Internet. Existen más de 4.000 millones de direcciones IPv4. Si bien son muchísimas, no son infinitas.
¿Qué es IPv6?
IPv6 es un sistema de numeración más nuevo que, entre otras ventajas, brinda un espacio de direcciones mucho mayor que IPv4. Se lanzó en 1999 y se supone que satisfará ampliamente las necesidades futuras de direcciones IP del mundo.
¿Cuáles son las diferencias más importantes? La principal diferencia entre IPv4 e IPv6 reside en la cantidad de direcciones IP. Hay algo más de 4.000.000.000 de direcciones IPv4. En cambio, existen más de 340.000.000.000.000.000.00 0.000.000.000.000.000.000 de direcciones IPv6. El funcionamiento técnico de Internet es el mismo con ambas versiones, y es probable que ambas sigan operando simultáneamente en las redes por mucho tiempo más. En la actualidad, la mayoría de las redes que usan IPv6 admiten tanto direcciones IPv4 como IPv6 en sus redes.
Protocolo de Internet versión 4 Protocolo de Internet versión 6 (IPv4) (IPv6) 1981 1999 Lanzado en Número de 32 bits Número de 128 bits Tamaño de las direcciones Notación decimal con Notación hexadecimal: Formato de las puntos: direcciones 3FFE:F200:0234:AB00:0 192.149.252.76 123:4567:8901:ABCD 3FFE:F200:0234::/48 Notación de prefijos 192.149.0.0/24 232 = ~4,000,000,000 2128 = ~340,000,000, Cantidad de 000,000,000,000,000, direcciones 000,000,000,000,000 12 feb
PROTOCOLOS DE ENRUTAMIENTO Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario Los cambios que una red puede experimentar hacen poco factible la utilización de rutas estáticas, el administrador se vería forzado a reconfigurar los routers ante cada cambio. El enrutamiento dinámico permite que los routers actualicen conocimientos ante posibles cambios sin tener que recurrir a nuevas configuraciones. Un protocolo de enrutamiento permite determinar dinámicamente las rutas y mantener actualizadas sus Continuar leyendo
Nubes de Categorias Apuntes
Calendario
julio 2013 D L M X J V S « abr 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Archivos
abril 2011 (6) marzo 2011 (17) febrero 2011 (5)
Blog de WordPress.com. The Spring Loaded Theme. por the449. Seguir Follow “TELEMÁTICA II”
Recibe cada nueva publicación en tu buzón de correo electrónico. Ofrecido por WordPress.com