You are on page 1of 29

TELEMTICA II Lo dado en clase de

Telematica II. Hamner Ballesteros-


Edinson Franco
Buscar en

Inicio
About
29 mar
ACLs
Publicado por gustavo2011upc en Apuntes. Dejar un comentario
PRACTICA4
27 mar
ACL Extendida
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Se utilizan con ms frecuencia que las estndar porque ofrecen un mayor control.
Verifican las direcciones de paquetes de origen y destino, y tambin protocolos y nmeros
de puerto.
Se puede permitir o rechazar el acceso de los paquetes segn el lugar donde se originaron y
su destino, as como el tipo de protocolo y nmerod de puerto o servicio que se utiliza. Es
posible configurar varias declaraciones en una sola ACL.
Las listas extendidas se asignan en la interfaz que est ms cercana a donde se origina el
trfico, para no cargar la red con trfico que finalmente se filtrar.
La sintaxis completa del comando ACL extendida es:
Router(config)# access-list numero_ACL deny|permit protocolo direccin_origen
mascara_wildcard_dir_origen direccin_destino mascara_wildcard_dir_ destino
eq|gt|lt nmero_puerto

Donde:
Protocolo puede ser TCP, UDP, ICMP o IP. ICMP se utiliza para filtrar ping.
eq significa igual (=); gt significa mayor que (>); lt significa menor que (<)
El nmero de puerto aplica para TCP y UDP.
Recuerde que el nmero de ACL extendida es cualquier nmero dentro del rango de 100 al
199 de 2000 a 2699.
El comando ip access-group asigna la ACL extendida existente a una interfaz. Slo se
permite una ACL por interfaz por protocolo por direccin. La sintaxis es:
Router(config-if)#ip access-group numero_ACL in | out

Ejemplo 1: Cree una lista de acceso para permitir todo el trfico de la red 192.168.14.0 a la
red 192.168.17.0
Router1(config)# access-list 101 permit ip 192.168.14.0 0.0.0.255 192.168.17.0
0.0.0.255
Router1(config)# interface FastEthernet0
Router1(config-if)# ip access-group 101 in
Como es una ACL extendida, se debe asignar lo ms cerca de donde se origina el trfico, es
decir, cerca de la red 192.168.14.0, que est en la FastEthernet0 de Router1. El nmero de
la ACL se escoge dentro del rango de 100 a 199. Como las dos direcciones que se filtran
son direcciones de red de clase C, para la mscara wildcard los tres primeros octetos son los
que se verifican con cero y el ltimo con unos, dando una mscara wildcard de 0.0.0.255
Recordando que al final, de forma implcita est una sentencia que deniega todo,
tendramos :
Router1(config)# access-list 101 deny ip any any
Finalmente se asigna a la interfaz FastEthernet0 a la entrada, ya que es la ruta que seguira
el paquete al seguir su camino hacia la red destino.
Ejemplo 2: Cree una lista de acceso para denegar slo el trfico de correo electrnico, ping
y TFTP que vaya de la red 192.168.16.0 al host 192.168.17.5
Router2(config)# access-list 111 deny tcp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0 eq
25
Router2(config)# access-list 111 deny icmp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0
Router2(config)# access-list 111 deny udp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0
eq 69
Router2(config)# access-list 111 permit any any
Router2(config)# interface FastEthernet0
Router2(config-if)# ip access-group 111 in
La explicacin de esta ACL es que se quiere denegar correo electrnico (puerto 25 de
TCP), ping (ICMP) y TFTP (puerto 69 de UDP). Con esta informacin, procedemos a la
primera parte de la configuracin de la ACL. Luego con la ltima condicin de la ACL
anulamos el efecto del deny any any del final.
Inmediatamente la ACL es asignada a la interfaz de red que est ms cerca de donde se
origina el trfico, y se asigna a la entada (in) por la direccin que tendra el paquete al
viajar del origen al destino sealado.
27 mar
Qu es una Mscara Wildcard ?
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Una mscara wildcard se compara con una direccin IP. Los nmeros en binario uno y cero
en la mscara, se usan para identificar cmo se deben manejar los bits de la direccin que
desea revisar.
Las mscaras wildcard estn diseadas para filtrar direcciones de host individuales o
rangos, o incluso se pueden filtrar direcciones de red.
Un cero significa que esa posicin ser verificada. Un 1 significa que esa posicin no se
verificar.
Puntos importantes:
En el caso de las ACL extendidas, tanto en la direccin de origen como en la
direccin destino, se especifican las direcciones como dos grupos de nmeros: una
direccin de host o de red y una mscara wildcard.
Para permitir o denegar una red o subred, la mscara wildcard es igual a la mscara
de subred, cambiando los 0 por 1 y los 1 por 0 (en binario).
Cuando se va a revisar una direccin de host, la mscara wildcard es 0.0.0.0 y esto
puede abreviarse como hostdireccin_ip Ejemplo: Revisar la direccin 199.5.7.45,
se puede tener de las dos formas siguientes:
1. 199.5.7.45 0.0.0.0
2. host 199.5.7.45
Para permitir o denegar a todos, la direcin debe ser0.0.0.0 y la mscara wildcard
debe ser255.255.255.255. Esto se puede abreviar como any.
Ejemplos:
1. Si desea filtrar la direccin 199.33.7.57, y si recordamos que los ceros no verifican y los
unos verifican un bit, entonces la mscara de wildcard necesaria ser la 0.0.0.0
2. Si desea que se filtre la red 199.33.7.0, la mscara de wildcard necesaria ser la 0.0.0.255
porque como deseamos que se filtre una red, no importa lo que haya en la parte de host, que
puede ser desde un 0 hasta un 255, por lo que no es necesario verificarlo.
3. Obtener la mscara wildcard para la direccin 197.2.7.32 / 27
Como es una direccin de host, se toma en cuenta su mscara de subred si no es la mscara
por defecto (de 24 bits en este caso, ya que es una clase C).
Ponemos en binario el ltimo octeto, que es el que filtraremos de forma especial, ya que los
tres primeros octetos se revisarn completos: 193.20.17.00100000
Validacin de bits: 0.0.0.00011111 Se validan los tres primeros, es decir, se valida hasta
donde exista un 1.
Mscara wildcard: 0.0.0.31
Tambin puede usarse otra metodologia, restando la mscara de subred de
255.255.255.255:
255.255.255.255
- 255.255.255.224

0. 0. 0. 31 (Mscara Wildcard)
Continuar leyendo
26 mar
ACL estndar
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Una ACL estndar slo filtra la direccin origen, donde sta puede ser una direccin de
host, de red o un rango de direcciones. Con la comparacin se permite o deniega el
acceso. La configuracin se hace en modo de configuracin global, y luego se hace la
asignacin a la interfaz de red que corresponda, ya sea a la entrada o a la salida.
La sintaxis completa del comando ACL estndar es la siguiente:
Router(config)# access-list numero_ACL deny|permit
direccin_a_filtrar mascara_wildcard
Donde:
nmero_ACL es un nmero que va del 1 al 99 o del 1300-1999
La forma no de este comando se utiliza para eliminar la ACL:
Router(config)#no access-list numero_ACL
remark se usa para comentar la lista de acceso y que el administrador sepa cul es su
funcin. Tiene un lmite de 100 caracteres. Su sintxis es:
Router(config)#access-list numero_ACL remark Comentario del funcionamiento de la ACL

Ejemplos
1. Tomando en cuenta la topologa de la imagen, cree una ACL en Router 1 que solamente
permita los paquetes de 192.168.16.0
Router1(config)# access-list 1 permit 192.168.16.0 0.0.0.255
Router1(config)# interface Serial0
Router1(config-if)# ip-access-group 1 in
La explicacin de esta ACL es que como es una ACL estndar, se configura lo ms cerca
del destino (Router1), la direccin a filtrar es una direccin de red de clase C, por lo que la
mscara wildcard es 0.0.0.255 ya que verifica la red y no verifica la parte de host.
Recuerde que aunque no lo escriba, implcitamente hay una lnea al final de la ACL que
deniega todo lo dems: Router1(config)# access-list 1 deny any lo cual no nos afecta en
este ejemplo para el funcionamiento que deseamos de la ACL.
Despus se asigna en la interfaz de red que corresponda, para eso debe seguir la ruta que
seguira el paquete al tratar de entrar a Router1. La direccin de red a filtrar proviene de
Router2, por lo que la trayectoria sera salir de Router2 por su interfaz S0 y entrar a
Router1 por la interfaz S0, lo cual la hace la interfaz en la que se debe configurar,
justamente a la entrada (in).
2. Cree una ACL en Router 3 que slo deniegue todos los paquetes que provengan de
192.168.14.11
Router3(config)# access-list 5 deny 192.168.14.11 0.0.0.0
Router3(config)# access-list 5 permit any
Router3(config)# interface Serial1
Router3(config-if)# ip-access-group 5 in
La direccin a filtrar es una direccin de host de clase C, por lo que la mscara wildcard es
0.0.0.0, ya que revisa todos los bits de la direccin.
Como implcitamente hay una lnea al final de la ACL que deniega todo lo dems,
utilizamos antes la lnea: Router3(config)# access-list 5 permit any para contrarrestar su
efecto, y no nos afecte en el funcionamiento de la ACL, ya que de no poner esa lnea,
denegara todo el trfico que pasara por la interfaz.
Despus se asigna en la interfaz de red Serial1, para eso debe seguir la ruta que seguira el
paquete al tratar de entrar a Router3. La direccin de host a filtrar proviene de Router1, por
lo que la trayectoria sera salir de Router1 por su interfaz S0, luega entra a Router2 por la
S0 y sale por la S1, y finalmente entra a Router3 por la interfaz S1, lo cual la hace la
interfaz en la que se debe configurar, justamente a la entrada (in).
26 mar
Creacin de las ACL
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Las ACL se crean en el modo de configuracin global.

Existen varias clases diferentes de ACLs: estndar, extendidas, IPX, AppleTalk, entre otras.
Cuando configure las ACL en el router, cada ACL debe identificarse de forma nica,
asignndole un nmero. Este nmero identifica el tipo de lista de acceso creado y debe
ubicarse dentro de un rango especfico de nmeros que es vlido para ese tipo de lista.

Despus de ingresar al modo de comando apropiado y que se decide el nmero de tipo de
lista, el usuario ingresa sentencias de lista de acceso utilizando el comando access-list ,
seguida de los parmetros necesarios.

Estando en el modo de comandos adecuado y definido el tipo de nmero de lista, el usuario
tipea las condiciones usando el comando access-list seguido de los parmetros apropiados.
Este es el primero de un proceso de dos pasos. El segundo paso consiste en asignar la lista a
la interfaz apropiada.
En TCP/IP, las ACL se asignan a una o ms interfaces y pueden filtrar el trfico entrante o
saliente, usando el comando ip access-group en el modo de configuracin de interfaz.

Al asignar una ACL a una interfaz, se debe especificar la ubicacin entrante o saliente. Es
posible establecer la direccin del filtro para verificar los paquetes que viajan hacia dentro
o fuera de una interfaz. Para determinar si la ACL controla el trfico entrante o saliente, el
administrador de red necesita mirar las interfaces como si se observara desde dentro del
router. Este es un concepto muy importante. Una lista de acceso entrante filtra el trfico que
entra por una interfaz y la lista de acceso saliente filtra el trfico que sale por una interfaz.
Despus de crear una ACL numerada, se la debe asignar a una interfaz. Una ACL que
contiene sentencias ACL numeradas no puede ser alterada. Se debe borrar utilizando el
comando no access-list list-number y entonces proceder a recrearla.
Es necesario utilizar estas reglas bsicas a la hora de crear y aplicar las listas de acceso.
Una lista de acceso por protocolo y por direccin.
Se deben aplicar las listas de acceso estndar que se encuentran lo ms cerca posible
del destino.
Se deben aplicar las listas de acceso extendidas que se encuentran lo ms cerca
posible del origen.
Utilice la referencia de la interfaz entrante y saliente como si estuviera mirando el
puerto desde adentro del router.
Las sentencias se procesan de forma secuencial desde el principio de la lista hasta el
final hasta que se encuentre una concordancia, si no se encuentra ninguna, se
rechaza el paquete.
Hay un deny any (denegar cualquiera)implcito al final de todas las listas de acceso.
Esto no aparece en la lista de configuracin.
Las entradas de la lista de acceso deben realizar un filtro desde lo particular a lo
general. Primero se deben denegar hosts especfico y por ltimo los grupos o filtros
generales.
Primero se examina la condicin de concordancia. El permiso o rechazo se examina
SLO si la concordancia es cierta.
Nunca trabaje con una lista de acceso que se utiliza de forma activa.
Utilice el editor de texto para crear comentarios que describan la lgica, luego
complete las sentencias que realizan esa lgica.
Siempre, las lneas nuevas se agregan al final de la lista de acceso. El comando no
access-list x elimina toda la lista. No es posible agregar y quitar lneas de manera
selectiva en las ACL numeradas.
Una lista de acceso IP enva un mensaje ICMP llamado de host fuera de alcance al
emisor del paquete rechazado y descarta el paquete en la papelera de bits.
Se debe tener cuidado cuando se descarta una lista de acceso. Si la lista de acceso se
aplica a una interfaz de produccin y se la elimina, segn sea la versin de IOS,
puede haber una deny any (denegar cualquiera) por defecto aplicada a la interfaz, y
se detiene todo el trfico.
Los filtros salientes no afectan al trfico que se origina en el router local.
Verificacin de las ACL
Existen varios comandos show que verifican el contenido y ubicacin de las ACL en el
router.
El comando show ip interface muestra informacin de la interfaz IP e indica si se ha
establecido alguna ACL.

El comando show access-lists muestra el contenido de todas las ACL en el router.


Para ver una lista especfica, agregue el nombre o nmero ACL como opcin a este
comando. El comando show running-config tambin revela las listas de acceso en el router
y la informacin de asignacin de interfaz.
Estos comandos show verifican los contenidos y ubicacin de las listas. Tambin se
recomienda verificar las listas de acceso usando trfico de ejemplo para asegurarse que la
lgica de la lista de acceso sea correcta.
26 mar
Qu son las ACL?
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Las ACL son listas de condiciones que se aplican al trfico que viaja a travs de la interfaz
del router.

Estas listas le informan al router qu tipo de paquetes aceptar o rechazar. La aceptacin y
rechazo se pueden basar en ciertas condiciones especficas. Las ACL permiten la
administracin del trfico y aseguran el acceso hacia y desde una red.
Es posible crear ACL en todos los protocolos de red enrutados, por ejemplo: el Protocolo
de Internet (IP) y el Intercambio de paquetes de internetwork (IPX). Las ACL se pueden
configurar en el router para controlar el acceso a una red o subred.
Las ACL filtran el trfico de red, controlando si los paquetes enrutados se envan o se
bloquean en las interfaces del router.

El router examina cada paquete y lo enviar o lo descartar, segn las condiciones
especificadas en la ACL. Algunos de los puntos de decisin de ACL son direcciones origen
y destino, protocolos y nmeros de puerto de capa superior.
Las ACL se definen segn el protocolo, la direccin o el puerto.

Para controlar el flujo de trfico en una interfaz, se debe definir una ACL para cada
protocolo habilitado en la interfaz. Las ACL controlan el trfico en una direccin por vez,
en una interfaz. Se necesita crear una ACL por separado para cada direccin, una para el
trfico entrante y otra para el saliente. Finalmente, cada interfaz puede contar con varios
protocolos y direcciones definidas. Si el router tiene dos interfaces configuradas para IP,
AppleTalk e IPX, se necesitan 12 ACLs separadas. Una ACL por cada protocolo,
multiplicada por dos por direccin entrante y saliente, multiplicada por dos por el nmero
de puertos.
Continuar leyendo
13 mar
Ejercicio 2 de subneteo con VLSM
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
En este ejrcicio nos piden hacer la conexin de 7 ciudades de Colombia usando subneteo
con VLSM mediante una red WAN y cada ciudad con su respectiva red LAN. Para lo cual
nos dan las siguientes direcciones para configurar las distintas subredes:
WAN: 192.168.0.0/24 LAN: 10.0.0.0/8

En la siguiente tabla vemos las distintas ciudades con sus respectivos PCs.
CIUDAD CANTIDAD PCs
SANTA MARTA 300
VALLEDUPAR 300
CUCUTA 300
ARAUCA 300
BARRANQUILLA 500
BUCARAMANGA 500
BOGOTA 1000
Comenzamos analizando la red WAN cuya direccin asignada es 192.168.0.0/24.
Como podemos ver en la imagen necesitamos 6 enlaces para conectar toda la red. Cada
enlace se podra mirar como la conexin entre dos PCs de esa forma necesitaramos 2
direcciones en cada enlace.
Continuar leyendo
13 mar
Dominios De Colisin Y Difusin
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Dominios de Colisin y Difusin
Ethernet es una tecnologa conflictiva, todos los equipos de trabajo que se conectan al
mismo medio fsico reciben las seales enviadas por otros dispositivos. Si dos estaciones
transmiten a la vez se genera una colisin. Si no existieran mecanismos que detectaran y
corrigieran los errores de estas colisiones, ethernet no podra funcionar.
En el diseo de una red se debe tener especial cuidado con los llamados Dominios de
Colisin y Dominio de difusin (Broadcast)
Dominio de colisin: Grupo de dispositivos conectados al mismo medio fsico, de tal
manera que si dos dispositivos acceden al medio al mismo tiempo, el resultadoser una
colisin entre las dos seales. Como resultado de estas colisiones se produce un consumo
inadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositivos
afectados a un dominio de colisin mejor desempeo de la red.
Dominio de difusin. Grupo de dispositivos de la red que envan y reciben mensajes de
difusin entre ellos. Una cantidad inapropiada de estos mensajes de difusin (broadcast)
provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast)
dar como resultado el mal funcionamientode la red hasta tal punto de poder dejarla
completamente congestionada.
Los hubs o concentradores tienen un nico dominio de colisin, eso quiere decir que si dos
equipos provocan una colisin en un segmento asociado a un puerto del hubs, todos los
dems dispositivos aun estando en diferentes puertos se vern afectados. De igual manera
se veran afectados si una estacin enva un Broadcast, debido a que un hub tambin tiene
un solo dominio de difusin.
Un dominio de colisin es la que hacen los paquetes cuando viajan por un mismo medio,
esto lo hace generalmente ms un hub, por medio del protocolo CSMA CD, los paquetes
colisionan, cuando tienes un switch esto lo elimina debido a que cada puerto tiene su propio
dominio de colisin, esto es hay tantos
13 mar
Ejercicio 1 de Subneteo
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Nos dan la direccin de red Clase C 200.20.30.0/24 para realizar mediante subneteo
5 subredes.

Las subredes son las siguientes:

Continuar leyendo
13 mar
Ejercicio 1 de Subneteo con VLSM
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
En este ejercicio nos dan la direccin de red Clase C 200.20.30.0/24 para realizar mediante
subneteo 5 subredes.
Las subredes son las siguientes:

Solucin:
1. Obtener las direcciones Ip para las subredes.
Para obtener las subredes siempre se comienza de mayor a menor segn la cantidad de
direcciones. Entonces vamos a empezar primero por la Red B y E (28 direcciones), luego
por la Red A (14 direcciones), luego por la Red D (7 direcciones), por la Red C (2
direcciones) y por ltimo el enlace seriales (2 direcciones 1 cada uno).
Recordemos que se debe tener en cuenta las direcciones de Red y Broadcast.
Continuar leyendo
12 mar
Protocolo de resolucin de direcciones (ARP, Address
Resolution Protocol)
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Protocolo de resolucin de direcciones (ARP, Address Resolution
Protocol)
El Protocolo de resolucin de direcciones (ARP, Address Resolution Protocol)
es un estndar TCP/IP necesario que est definido en RFC 826, Address
Resolution Protocol (ARP) (Protocolo de resolucin de direcciones (ARP)).
ARP resuelve direcciones IP que utiliza el software basado en TCP/IP para las
direcciones de control de acceso a medios empleadas por el hardware de LAN.
ARP proporciona los siguientes servicios de protocolo a hosts que se
encuentran en la misma red fsica:
Las direcciones de control de acceso a medios se obtienen mediante una
solicitud de difusin de red en forma de la pregunta Cul es la
direccin de control de acceso a medios de un dispositivo configurado
con la direccin IP adjunta?
Cuando se responde a una solicitud ARP, el remitente de la respuesta
ARP y el solicitante de ARP original registran sus direcciones IP y de
control de acceso a medios respectivas como una entrada en una tabla
local, llamada la cach de ARP, para su uso posterior como referencia.
Direcciones de hardware
El hardware creado para uso en redes LAN debe contener una direccin nica
que el fabricante programa en el dispositivo. En el hardware para redes LAN
Ethernet y Token Ring, esta direccin se conoce como la direccin de control
de acceso a medios.
Cada direccin de control de acceso a medios identifica el dispositivo en su
propia red fsica con un nmero de 6 bytes programado en la memoria de slo
lectura (ROM, <i>Read-Only Memory</i>) de cada dispositivo de hardware
fsico, por ejemplo, un adaptador de red. Las direcciones de control de acceso
a medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-
3F-89-4A).
La autorizacin y el registro de las direcciones de control de acceso a medios
estn a cargo del Institute of Electrical and Electronics Engineers (IEEE).
Actualmente, IEEE registra y asigna nmeros nicos para los tres primeros
bytes de la direccin de control de acceso a medios a fabricantes individuales.
Posteriormente, cada fabricante puede asignar los tres ltimos bytes de la
direccin de control de acceso a medios a los adaptadores de red individuales.
Cmo resuelve ARP las direcciones de control de acceso a medios para el
trfico local
La siguiente ilustracin muestra cmo resuelve ARP las direcciones IP en
direcciones de hardware de hosts que se encuentran en la misma red local.

Continuar leyendo
12 mar
El protocolo DHCP y su funcionamiento
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario

Con el rpido crecimiento de TCP/IP (Trasmisin Control Protocol/Internet Protocol), que
es un mtodo de transmisin para comunicarse en Internet, se necesitan algunas
herramientas para administrar automticamente algunas funciones gestionando redes
TCP/IP. DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas para dar
direcciones IP y opciones de configuracin a ordenadores y estaciones de trabajo en una
red. Una direccin IP es un nmero que identifica de forma nica a un ordenador en la red,
ya sea en una red corporativa o en Internet. Una direccin IP es anloga a un nmero de
telfono.
La direccin IP puede ser asignada estticamente (manualmente) por el administrador o
asignada dinmicamente por un servidor central.
Continuar leyendo
12 mar
MAC Spoofing
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Antecedentes
Cuando los ordenadores se conectan entre s en una red, una tarjeta de red o la tarjeta
de red inalmbrica se utilizan normalmente. Cada tarjeta de red o tarjeta de red
inalmbrica tiene un Media Access Control (MAC) que se utiliza para distinguirlos. La
direccin MAC es una serie de 12 caracteres por lo general en la forma xx-xx-xx-xx-
xx-xx y se quema en el hardware de una tarjeta de red. Los primeros 6 caracteres
distinguir lo que la empresa hizo la tarjeta y el resto son nicos para identificar esa
tarjeta. Esto est de acuerdo con los estndares IEEE (Institute of Electrical and
Electronics Engineers 1 ) las normas. suplantacin de direcciones MAC se refiere a
alguien cambiar su direccin MAC con el fin de parecerse a la de otra tarjeta de red,
por diversas razones (Wright, 2003).
Cmo funciona?
La creacin de redes consiste en el envo y recepcin de fragmentos de datos entre
ordenadores. Al dividir los datos en trozos muy pequeos llamados paquetes, que son
capaces de compartir estos datos a mayores distancias en menos tiempo. Cuando
varios equipos estn conectados a una red, estos datos tiene que saber a dnde va y
viene desde el fin de asegurarse de que todo se entrega en el lugar adecuado. Cada
computadora en una red normalmente tiene una direccin de Protocolo Internet (IP) y
una direccin MAC (MAC). Esta informacin se aade al paquete. Cuando un paquete
llega a un equipo, el equipo se abre el paquete, lee las direcciones y decide si el
paquete est destinado a esa mquina. Este proceso se describe en el modelo de red
OSI que est ms all del alcance de esta hoja informativa. (Briscoe 2002)
Continuar leyendo
12 mar
VoIP
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Qu es VoIP?
La Voz sobre IP (tambin llamado VozIP o VoIP por sus siglas en ingls Voice over IP) es
una tecnologia que permite la transmisin de la voz a travs de Internet en forma de
paquetes de datos empleando un protocolo IP (Internet Protocol). Se enva la seal de voz
en forma digital en paquetes en lugar de enviarla (en forma digital o analgica) a travs de
circuitos utilizables slo para telefonia como la Red Telefnica Pblica Conmutada de las
compaas telefnicas convencionales.
Los Protocolos que son usados para llevar las seales de voz sobre la red IP son
comnmente referidos como protocolos de Voz sobre IP o protocolos IP. El trfico VoIP
puede circular por cualquier red IP, que sea Internet o redes de rea local (LAN).

Continuar leyendo
12 mar
Qu son las VLANs?
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
VLAN LAN VI RTUALES: Seguridad, segmentacin, flexibilidad.

Las VLAN permiten agrupar usuarios de un dominio de difusin comn, con
independencia de su ubicacin fsica en la red. Usando la tecnologa VLAN se pueden
agrupar lgicamente puertos del switch y los usuarios conectados a ellos en comunidades
de inters comn. Las VLAN pueden existir en un solo switch o bien abarcar varios de
ellos.

Las caractersticas bsicas de configuracin de una VLAN son los siguientes:

Cada VLAN lgica es como un bridge fsico independiente
Las VLAN pueden extenderse a mltiples switch
Enlaces troncales (trunks) se encargan de transportar trfico por mltiples VLAN.
Continuar leyendo
7 mar
VLSM
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Qu es VLSM y por qu se usa?
A medida que las subredes IP han crecido, los administradores han buscado formas de
utilizar su espacio de direccionamiento con ms eficiencia. En esta seccin se presenta una
tcnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una
mscara larga en las redes con pocos hosts, y una mscara corta en las subredes con
muchos hosts. 1 2 3



Continuar leyendo
19 feb
DPI (Deep Packet Inspection)
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario

Hace un tiempo se vienen leyendo y escuchando las posibles implementaciones y nuevos
usos a esta tcnica de seguridad que est presente, por ejemplo, en las oficinas corporativas
desde hace muchos aos. La idea es tan simple como peligrosa: inspeccionar dentro de los
paquetes de datos (no slo en los headers o encabezados) en el medio de la transmisin
para poder, segn determinada poltica de gestin, ser enrutado a otro destino, darle
otra prioridad o asignacin de ancho de banda, o simplemente eliminarlo.
Esto, como dijimos, no es nada nuevo, sino que viene usndose en entornos corporativos
por ejemplo para impedir el spam, virus, spyware y reducir las vulnerabilidades de nuestras
estaciones de trabajo cuando nos vamos fuera. Ahora bien, este uso inocente y criterioso
puede virar hacia otros ms peligrosos que pondran en problemas al principio de
neutralidad de la red.
Qu pasara si un ISP decide, luego de inspeccionar determinados paquetes de trfico,
dedicarle menos ancho de banda? O simplemente impedir el trfico de paquetes desde su
competencia para favorecer las propias? Qu sucedera, por ejemplo, si se reduce as el
streaming, la voz sobre IP, o el vdeo en alta definicin de un servicio en la red para
cobrarse un adicional?
12 feb
PROTOCOL DATA UNIT (PDUs)
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Protocol Data Unit

PDUs (en ingls, Protocol Data Units), Unidades de Datos de Protocolo. Se utiliza para
el intercambio entre unidades parejas, dentro de una capa del modelo OSI. Existen
dos clases de PDUs:
PDU de datos, que contiene los datos del usuario final (en el caso de la capa de
aplicacin) o la PDU del nivel inmediatamente superior.
PDU de control, que sirven para gobernar el comportamiento completo del
protocolo en sus funciones de establecimiento y ruptura de la conexin, control
de flujo, control de errores, etc. No contienen informacin alguna proveniente
del nivel N+1.
Cada capa del modelo OSI en el origen debe comunicarse con capa igual en el lugar
destino. Esta forma de comunicacin se conoce como comunicacin de par-a-par.
Durante este proceso, cada protocolo de capa intercambia informacin en lo que se
conoce como unidades de datos de protocolo (PDU), entre capas iguales. Cada capa de
comunicacin, en el computador origen, se comunica con un PDU especfico de capa y
con su capa igual en el computador destino.
12 feb
TIME TO LIVE (TTL)
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores
para indicar por cuntos nodos puede pasar un paquete antes de ser descartado por la red o
devuelto a su origen.
El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo,
paquetes enviados a travs de rutas no existentes, o a direcciones errneas, estaran
vagando por la red de manera infinita, utilizando ancho de banda sin una razn positiva.
El TTL o TimeToLive, es utilizado en el paquete IP de manera que los routers puedan
analizarlo y actuar segn su contenido. Si un router recibe un paquete con un TTL igual a
uno o cero, no lo enva a travs de sus puertos, sino que notifica va ICMP a la direccin IP
origen que el destino se encuentra muy alejado. Si un paquete es recibido por un router
que no es el destino, ste decrementa el valor del TTL en uno y enva el paquete al
siguiente router (next hop).
En el protocolo IP, esta informacin se almacena en un campo de 8 bits. El valor ptimo
para aprovechar el rendimiento en Internet es de 128.
PING:
Es una aplicacin que utiliza los mensajes de control ICMP para comprobar el tiempo de
respuesta hasta una mquina concreta de Internet. Estos paquetes de control se pueden
enviar con un determinado tiempo de vida (TTL) y con un tamao de datos
determinado.
El valor del tiempo empleado es el valor del retardo de ida y vuelta (RTT). El acceso a
informacin de ayuda se consigue escribiendo el comando ping sin ningn parmetro.
TRACERT:
Esta aplicacin hace uso igualmente de los mensajes ICMP para permitir conocer los nodos
a travs de los cuales viajan los paquetes IP hacia un determinado destino. Para obtener una
pequea descripcin de sus parmetros se escribe tracert sin parmetros.
El parmetro d devuelve el resultado en formato de direccin IP en lugar de nombre de
mquina.
TRACEROUTE
es una herramienta de diagnstico de redes, presente en la mayora de los sistemas
operativos. Esta herramienta permite determinar la ruta efectuada por un paquete. El
comando Traceroute se puede usar para diagramar un mapa de los routers que se
encontraron entre la mquina fuente y la mquina destino. El comando Traceroute difiere
segn cada sistema operativo.
En los sistemas UNIX/Linux, el comando Traceroute es el siguiente:
traceroute nombre.del.equipo
En los sistemas Windows el comando Traceroute es:
tracert nombre.del.equipo
FUNCIONAMIENTO DE TRACEROUTE
Traceroute funciona gracias al campo TTL en los paquetes IP. Cada paquete IP posee un
campo de vida til (TTL) el cual se reduce cada vez que pasa por un router. Cuando este
campo llega a cero, el router determina que el paquete estuvo viajando en crculos, finaliza
este paquete y enva una notificacin ICMP al remitente.
Por esta razn, Traceroute enva paquetes a un puerto UDP sin privilegios, el cual se cree
que no est en uso (puerto 33434 como valor predeterminado), con un TTL configurado en
1. El primer router encontrado eliminar el paquete y enviar un paquete ICMP que incluye
la direccin IP del router y la demora del bucle. Luego, el Traceroute aumenta el campo
TTL de a 1 por vez para obtener una respuesta de cada router en la ruta, hasta que obtiene
la respuesta puerto ICMP inalcanzable de la mquina destino.
12 feb
IPv4 e IPv6
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Protocolo de Internet?
Un Protocolo de Internet es un conjunto de reglas tcnicas que define cmo las
computadoras se comunican dentro de una red. Actualmente, hay dos versiones: IP versin
4 (IPv4) e IP versin 6 (IPv6).
Qu es IPv4?
IPv4 fue la primera versin de Protocolo de Internet de uso masivo y todava se utiliza en la
mayora del trfico actual de Internet. Existen ms de 4.000 millones de direcciones IPv4.
Si bien son muchsimas, no son infinitas.
Qu es IPv6?
IPv6 es un sistema de numeracin ms nuevo que, entre otras ventajas, brinda un espacio
de direcciones mucho mayor que IPv4. Se lanz en 1999 y se supone que satisfar
ampliamente las necesidades futuras de direcciones IP del mundo.
Cules son las diferencias ms importantes?
La principal diferencia entre IPv4 e IPv6 reside en la cantidad de direcciones IP. Hay algo
ms de 4.000.000.000 de direcciones IPv4. En cambio, existen ms de
340.000.000.000.000.000.00 0.000.000.000.000.000.000 de direcciones IPv6.
El funcionamiento tcnico de Internet es el mismo con ambas versiones, y es probable que
ambas sigan operando simultneamente en las redes por mucho tiempo ms. En la
actualidad, la mayora de las redes que usan IPv6 admiten tanto direcciones IPv4 como
IPv6 en sus redes.
Protocolo de Internet versin 4
(IPv4)
Protocolo de Internet versin 6
(IPv6)
Lanzado en 1981 1999
Tamao de las
direcciones
Nmero de 32 bits Nmero de 128 bits
Formato de las
direcciones
Notacin decimal con
puntos:
192.149.252.76
Notacin hexadecimal:
3FFE:F200:0234:AB00:0
123:4567:8901:ABCD
Notacin de prefijos 192.149.0.0/24 3FFE:F200:0234::/48
Cantidad de
direcciones
232 = ~4,000,000,000 2128 = ~340,000,000,
000,000,000,000,000,
000,000,000,000,000
12 feb
PROTOCOLOS DE ENRUTAMIENTO
Publicado por Hamner Ballesteros en Apuntes. Dejar un comentario
Los cambios que una red puede experimentar hacen poco factible la utilizacin de rutas estticas, el administrador se vera
forzado a reconfigurar los routers ante cada cambio. El enrutamiento dinmico permite que los routers actualicen
conocimientos ante posibles cambios sin tener que recurrir a nuevas configuraciones. Un protocolo de enrutamiento
permite determinar dinmicamente las rutas y mantener actualizadas sus Continuar leyendo
Nubes de Categorias
Apuntes
Calendario
julio 2013
D L M X J V S
abr
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Archivos
abril 2011 (6)
marzo 2011 (17)
febrero 2011 (5)
Blog de WordPress.com. The Spring Loaded Theme. por the449.
Seguir
Follow TELEMTICA II
Recibe cada nueva publicacin en tu buzn de correo electrnico.
Ofrecido por WordPress.com

You might also like