SlideShare una empresa de Scribd logo
1 de 51
REDES Y TELECOMUNICACIONES
Ing. CIP Jack Daniel Cáceres Meza
REDES LAN
TEMA 8
2
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Temas a tratar
Unidad de aprendizaje 2
 Tema 8:
 REDES LAN:
 Entorno operativo
 VPN -Virtual Private Network
 DHCP -Dynamic Host Configuration Protocol
 Firewall
 Proxy
 Wake On LAN
3
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Entorno operativo
 Un sistema operativo de red (Network Operating System) es un
componente software de una computadora que tiene como
objetivo coordinar y manejar las actividades de los recursos de
la computadora en una red de equipos.
 Un sistema operativo de red:
 Conecta todos los equipos y periféricos.
 Coordina las funciones de todos los periféricos y equipos.
 Proporciona seguridad controlando el acceso a los datos y
periféricos.
 Los dos componentes principales del software de red son:
 El software de red que se instala en los clientes.
 El software de red que se instala en los servidores.
4
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Entorno operativo
 Categorías:
 Multitarea -> ejecutar más de un programa a la vez
 Multiusuario -> atender a más de un usuario a la vez
 Multiproceso -> coordinar las operaciones de las computadoras
multiprocesador
 Distribuido -> acceder a recursos remotos de la misma manera en
que lo hacen para los recursos locales
 Aspectos de diseño
 Transparencia
 Flexibilidad
 Fiabilidad
 Rendimiento
 Escalabilidad
5
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
VPN
Seguridad
Confiabilidad
Escalabilidad
Gestión de la red
Gestión de políticas
6
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
VPN -Protocolos
 PPP -Point-to-Point Protocol (RFC1661)
 Para el establecimiento del túnel se requiere de este protocolo para
autenticar al cliente dentro de la Intranet: se utiliza por los
protocolos de túnel de nivel 2.
 Conexiones dial-up.
 EAP -Extensible Authentication Protocol (RFC3748, RFC5247)
 EAP es una extensión de PPP que permite mecanismos variados
de autenticación para la validación de la conexión. Permite añadir
módulos de verificación en ambos extremos.
 EAP está basado en clave pública: el cliente presenta su certificado
de usuario al otro extremo, y el servidor presenta un certificado de
maquina al cliente: para verificar la autenticidad de ambos
certificados, hacen una petición a un centro de autenticación o CA
para verificarlo.
 CHAP -Challenge Handshake Authentication Protocol (RFC1994)
 Método de autentificación usado por servidores accesibles vía
PPP.
7
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
VPN -Protocolos
• PPTP -Point to Point Tunnelling Protocol (RFC 2637)
– Trabaja a nivel de enlace.
– Usado por las características VPN de Windows basado en el protocolo PPP.
– Puerto 1723
– Soporta protocolos no IP (IPX/SPX, NetBEUI, Appletalk, etc.).
• IPsec -Internet Protocol Security (RFC 2401, 2402 y 2406)
– Trabaja a nivel de red.
– Método estandarizado de encriptación y coordinación de encriptación entre
extremos VPN, una característica que tanto PPTP como L2TP carecen.
– Proporciona confidencialidad de datos, integridad y autenticacion entre extremos.
– IPSec actúa como una capa del nivel de red protegiendo los paquetes IP a través
de los elementos de red que participan en la conexión.
• L2TP -Layer Two Tunnelling Protocol ( RFC 2661)
– Al igual que PPTP, soporta protocolo no-IP.
– Trabaja a nivel de enlace.
– Frame relay, ATM, etc.
© 2007 Cisco Systems, Inc. All Rights Reserved. CISCO CONFIDENTIAL – Non-Disclosure Agreement Required
8
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
VPN -Autenticación y gestión de usuarios
 LDAPv3 -Lightweight Directory Access Protocol (RFC4510)
 Protocolo que opera a nivel de aplicación.
 Puerto 389.
 Permite el acceso a un servicio de directorio (X.500) ordenado y
distribuido para buscar diversa información en un entorno de red.
 Un directorio es un conjunto de objetos con atributos organizados
en una manera lógica y jerárquica.
 RADIUS -Remote Authentication Dial-In User Server (RFC 2865
(autentificación y autorización) y RFC 2866 (accounting))
 Puerto 1812
 Para aplicaciones de acceso a la red o movilidad IP.
 Maneja sesiones, notificando cuando comienza y termina una
conexión.
 Implementación Microsoft: RRAS (Routing and Remote Access
service).
9
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Ejemplo
10
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Funcionamiento
11
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Funcionamiento
12
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Ejemplo de implementación
13
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
DHCP (RFC2131)
 Permite a los nodos de una red IP obtener sus parámetros de
configuración automáticamente.
 Usa UDP como protocolo de transporte (puertos 67 y 68)
 Asignación:
 Permanente: utiliza direcciones estáticas pre-definidas
 Manual: ofrece direcciones fijas.
 Automática: asigna una dirección permanente del conjunto de
direcciones (pool - scope).
 Dinámica: asigna direcciones por un tiempo limitado y se retorna al
conjunto.
 Opciones configurables:
 Dirección del servidor DNS
 Nombre DNS
 Puerta de enlace de la dirección IP
 Dirección de broadcast

14
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Ejemplo
cliente
servidor DHCP
tiempo
@IP = 0.0.0.0
@IP = servidor
DHCPDISCOVER
@IPsrc = 0.0.0.0
@IPdst = broadcast
• El cliente envía un mensaje DCHPDISCOVER en
broadcast (si múltiples redes, se habilita el
broadcast de mensajes DHCP en los routers)
15
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Ejemplo
cliente
servidor DHCP
tiempo
@IP = 0.0.0.0
@IP = servidor
DHCPDISCOVER
@IPsrc = 0.0.0.0
@IPdst = broadcast
DHCPOFFER
@IPsrc = servidor
@IPdst = broadcast
• Uno o mas servidores DHCP contestan al cliente con un
mensaje DHCPOFFER donde se ofrece una dirección IP y
otros parámetros
16
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Ejemplo
cliente
servidor DHCP
tiempo
@IP = 0.0.0.0
@IP = servidor
DHCPDISCOVER
@IPsrc = 0.0.0.0
@IPdst = broadcast
DHCPOFFER
@IPsrc = servidor
@IPdst = broadcast
• El cliente envía un mensaje DHCPREQUEST a los
servidores que han contestado haciendo una petición a una
oferta en concreto y rechazando las otras
DHCPREQUEST
@IPsrc = 0.0.0.0
@IPdst = broadcast
17
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Ejemplo
cliente
servidor DHCP
tiempo
@IP = 0.0.0.0
@IP = servidor
DHCPDISCOVER
@IPsrc = 0.0.0.0
@IPdst = broadcast
DHCPOFFER
@IPsrc = servidor
@IPdst = broadcast
• El servidor elegido acepta la petición
DHCPREQUEST
@IPsrc = 0.0.0.0
@IPdst = broadcast
DHCPACK
@IPsrc = servidor
@IPdst = broadcast
• El cliente se configura con la dirección IP y los parámetros
que le ofreció el servidor
@IP =cliente
18
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Formato
19
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Frame
20
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Frame (cont.)
21
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Network Security Strategies
 Least Privilege
 Most fundamental principle
 User or service is given privileges just for performing specific
tasks
 Defense In depth
 Don’t just depend on one security mechanism
 Choke point
 Forces the attacker to use a narrow channel
 So now one can monitor activities closely
 'honey pot'
22
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Security Strategies
 Weakest link or “low hanging fruit”
 “a chain is as strong as its weakest link”
 Attacker is going to go after the weakest link
 So if you cannot eliminate it, be cautious about it.
 Fail Safe Stance
 If a system fails, it should deny access to the attacker
 Default Deny Stance
 That which is not expressly permitted is prohibited
 Default Permit Stance
 That which is not expressly prohibited is Permitted
 Universal Participation
 Every system is involved in defense
 Every one is involved in defense
 Diversity of defense
 Use different types of mechanisms
 Never depend on security through obscurity
 Assume your system(s) is the last thing standing
 Plan on failure
23
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Elemento de hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de seguridad.
FIREWALL “Cortafuegos”=
¿Qué es un Firewall?
24
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Punto de conexión de la red interna con la red exterior
Zona Desmilitarizada (DMZ)
¿Dónde opera un Firewall?
25
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
• De capa de red o de filtrado de paquetes
• Inspección de estado
• De capa de aplicación
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como
filtro de paquetes IP. A este nivel se pueden realizar filtros según los
distintos campos de los paquetes IP: dirección IP origen, dirección IP
destino. A menudo se permiten filtrados según campos de nivel de
transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de
datos (nivel 2) como la dirección MAC.
Trabaja en el nivel de aplicación (nivel 7), por ejemplo, si se trata de tráfico
HTTP se pueden realizar filtrados según la URL a la que se está
intentando acceder. En este caso es denominado Proxy.
Filtran paquetes en la capa de red, determinan si los paquetes de sesión
son legítimos y evalúan el contenido de los paquetes en la capa de
aplicación. Se basan en algoritmos para reconocer y procesar los datos de
la capa de aplicación en lugar de ejecutar proxy de aplicación específica.
Tipos de Firewall
26
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Descripción
Gateway de aplicación
Gateway de circuito
Filtro de paquetes
Inspección de estado
27
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Posibles funciones
 NAT
 Proxy
28
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Posibles funciones
 QoS
 Balanceo de carga
29
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
A packet filter is a set of rules that determine whether
a packet gets through an interface, or gets dropped.
permit <test 1>
deny <test 2>
deny <test 3>
permit <test 4>
(deny <everything else>)
rules are evaluated in order;
if test is true, action is taken;
if test is not true , go to next rule
Packet filters are inherently paranoid --
packets are denied if not explicitly allowed
i.e.: all that is not expressly permitted is prohibited
-if you do not need it, eliminate it
Packet Filters
INET97
30
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Internet
Router
my net A
my net B
my net C
filters work here ...
...and here ...
Router
... in each direction, independently
inout
Packet Filter Locations
INET97
When a filter is applied to a packet the packet
may cause one or more of the following
actions to occur
 Forwarded the packet to the destination
 Drop the packet without notifying the sender
 Drop the packet with a notifying error
message returned to the sender
 Log information about the packet (for possible
later analysis)
 Notify an administrator about the packet (for
potentially dangerous packets
Janice Regan, 2006
31
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
permit <src-ip, src-port> <dst-ip, dst-port>
deny <src-ip, src-port> <dst-ip, dst-port>
a packet filter rule looks like this:
Rules
INET97
CSC 382: Computer Security
Dir Src Dest Proto S.Port D.Port ACK? Action
In Ext Int TCP >1023 25 Either Accept
Out Int Ext TCP 25 >1023 Yes Accept
Out Int Ext TCP >1023 25 Either Accept
In Ext Int TCP 25 >1023 Yes Accept
Either Any Any Any Any Any Either Deny
32
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
• No protege de ataques fuera de su área.
•No protege lo que no puede ver.
• No protege de espías o usuarios inconscientes.
• No protege de ataques de “ingeniería social”
• No protege contra ataques posibles en la transferencia de datos,
cuando datos son enviados o copiados a un servidor interno y son
ejecutados despachando un ataque.
Limitaciones del Firewall
33
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Proxy
 Un servidor que se encuentra entre una aplicación cliente, como
un navegador Web y un servidor real. Intercepta todas las
peticiones hacia el servidor real para ver si se puede cumplir con
las peticiones él mismo; si no, se envía la solicitud al servidor
real.
 Propósitos:
 Filtrar requerimientos
 Permitir el análisis de patrones de consumo
 Incrementar rendimiento ->menor latencia/lentitud
 Reducir consumo de ancho de banda ->reduce el tráfico/congestión
 Funciones:
 Compartición de conexión
 Caché (su efectividad depende del patrón de tráfico, miss/hit)
 Filtrado
34
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Elementos de la función compartición de conexión
35
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Elementos de la función caché
Jia Wang
request
client
Does proxy have
requested pageyes no
Does cooperative proxies
have web page
yes
no
Find web page on server
hit
hit
miss
miss
36
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Desirable properties of WWW caching system
 Fast access
 reducir latencia
 Robustness
 Disponibilidad
 caída sin complicación
 recuperación rápida
 no existir un solo punto de falla
 Transparency
 el usuario solo debe notar mayor velocidad y disponibilidad
 Scalability
 de acuerdo con las exigencias de la red
 Efficiency
 evitar el sobre control y la sub-utilización
Jia Wang
37
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Desirable properties of WWW caching system
 Adaptivity
 al cambio dinámico en la demanda del usuario y ambiente de red
 Stability
 no introducir inestabilidades
 Load balance
 sin cuellos de botella, distribución uniforme
 Ability to deal with heterogeneity
 sin importar el hardware o software
 Simplicity
 para su adopción e implementación, preferentemente empleando
estándares internacionales
Jia Wang
¿Organización, ubicación, contenido, cooperación, compartición,
consistencia, control, ...?
38
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Recursos requeridos
 Disk
 Stores cached objects
 Memory
 Metadata and index
 In-transit object data
 Networking
 CPU
 Probable cuello de botella
 Distribución de controladores
 Distribución de discos
 Lo más necesario
 Podría incrementarse el tráfico
 Tarjetas de alta velocidad
 Mejor multiprocesadores que
un solo procesador potente
39
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Elementos de la función filtrado
 acl manager proto cache_object
 acl localhost src 127.0.0.1/32
 acl managerhost src
204.248.51.34/32
 acl managerhost src
204.248.51.39/32
 acl managerhost src
204.248.51.40/32
 acl cawtech src 204.248.51.0/24
 acl cawtech-internal src
172.16.0.0/16
 acl all src 0.0.0.0/0.0.0.0
 acl SSL_ports port 443 563
 acl www_ports port 80 81
 acl ftp_ports port 21
 acl Safe_ports port 1025-65535
 acl CONNECT method CONNECT
 acl FTP proto FTP
 acl HTTP proto HTTP
 http_access deny manager !localhost !
managerhost
 http_access deny CONNECT !SSL_ports
 http_access deny HTTP !www_ports !
Safe_ports
 http_access deny FTP !ftp_ports !
Safe_ports
 http_access allow localhost
 http_access allow cawtech
 http_access allow cawtech-internal
 http_access deny all
40
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Otros filtros
 acl redlocal src 192.168.0.1-192.168.0.100
 acl equipo5 src 192.168.0.5
 acl negados dstdom_regex -i youtube hotmail yahoo gmail
 acl equipos_restringidos src "/etc/squid/restringidos"
 acl horario MTW 18:00-21:00
 acl archivosmime rep_mime_type -i ^application/x-icq$
 acl archivosmime rep_mime_type -i ^video/x-ms-asf$
 acl archivosmime rep_mime_type -i ^application/x-msn-
messenger$
 acl file urlpath_regex -i .avi.*$ .asf.*.*$ .asx.*$ .mp4.*$
 acl multimedia urlpath_regex “/var/log/squid/docs/multimedia”
 acl maxconfile maxconn 3
 acl maxconweb maxconn 8
 http_access allow !multimedia

/var/log/squid/docs/multimedia: (uno por línea)
.m4v.*$ .mp3.*$ .ogm.*$ .mpg.*$ .mpeg.*$
.mov.*$ .moov.*$ .qt.*$ .qtvr.*$ .ram.*$
.vob.*$ .wmp.*$ .wma.*$ .wmv.*$ .wav.*$
.amv.*$ .scr.*$ .sys.*$ .iso.*$ .bin.*$ .exe.*$
.dll.*$ .msi.*$ .nrg.*$ .raw.*$ .rv.*$ .flv.*$
.swf.*$ .zip.*$ .rar.*$ .tar.*$ .tar.gz.*$
.tar.gz2.*$ .lha.*$ .arj.*$ .7z.*$ .vqf.*$
.tar.bz.*$ .tar.bz2.*$ .gz.*$ .rpm.*$ .mpe.*$
.mpg.*$ .mpg.*$ .doc.*$ .xls.*$ .pps.*$ .ppt.*$
.z.*$ .wmf.*$ .lzh.*$ .gzip.*$ .gzip.*$
41
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Microsoft ISA Server 2000 Architecture
42
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Firewall vs. Filter
Examples of Firewalls
Network-based: Cisco PIX/ASA/FWSM, Juniper Netscreen, Check Point VPN-1,
Microsoft ISA, Fortinet, Watchguard.
Host-based: ISS BlackICE (home) & Desktop Protector (enterprise)
Examples of Filters
Mail: Barracuda Spam Firewall, Symantec Mail Security, SurfControl Risk Filter,
MailScanner
Web/P2P/IM: Bluecoat ProxySG, SurfControl Threat Filter, FaceTime, Websense,
Barracuda Spyware Firewall
Web/Mail: Aladdin eSafe Gateway
Examples of Firewalls + Filters
Host-based: Norton Personal Firewall/Internet Security (home) & Symantec Client
Security (enterprise)
Network-based: Symantec Enterprise Firewall, Securiant SpiderISA
43
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Wake-On LAN
 The ability to switch on remote computers that are part of the local
network.
 Magic packet - FF FF FF FF FF FF
 Example MAC address – 00:11:11:E6:A2:66 * 16
 HEX:
FF FF FF FF FFFF 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66
00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2
66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6
A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11
E6 A2 66 00 11 11 E6 A2 66
 All networked devices receive the ‘magic packet’.
 The NIC adapter will react to a "Magic Packet" containing its own
MAC address by toggling a signal connected to the computer
power control circuitry.
 The power control circuitry, in response, would activate power to
the computer resulting in the computer booting the OS.
44
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Beneficio de emplear WOL
45
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Otros
 Netstat
 dig/nslookup
 Route
 traceroute
46
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
NETSTAT
jcaceres@pc-001:~$ netstat -l
Conexiones activas de Internet (solo servidores)
Protocolo Recv-Q Send-Q Dirección Local Dirección Externa Estado
tcp 0 0 localhost:ipp *:* ESCUCHAR
tcp 0 0 *:1720 *:* ESCUCHAR
udp 0 0 *:54019 *:*
udp 0 0 224.0.0.56:9875 *:*
udp 0 0 pc-6-208.rcp.net.pe:sip *:*
udp 0 0 *:bootpc *:*
udp 0 0 *:mdns *:*
Activar zócalos de dominio UNIX (solo servidores)
Proto RefCnt Flags Type State I-Node Ruta
unix 2 [ ACC ] FLUJO ESCUCHANDO 22960 /tmp/orbit-
jcaceres/linc-2f92-0-425b3e003d19e
unix 2 [ ACC ] FLUJO ESCUCHANDO 23126 /tmp/orbit-
jcaceres/linc-2f99-0-294db9356641
unix 2 [ ACC ] FLUJO ESCUCHANDO 1615765 /tmp/orbit-
jcaceres/linc-772a-0-76993a9c33935
unix 2 [ ACC ] FLUJO ESCUCHANDO 3109435 /tmp/orbit-
jcaceres/linc-2e04-0-486ff7379a52d
unix 2 [ ACC ] FLUJO ESCUCHANDO 3720820 /tmp/orbit-
jcaceres/linc-5c54-0-21bc0cc27f731
47
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
DIG
jcaceres@pc-001:~$ dig polifemo.rcp.net.pe
; <<>> DiG 9.5.1-P2 <<>> polifemo.rcp.net.pe
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56807
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2,
ADDITIONAL: 2
;; QUESTION SECTION:
;polifemo.rcp.net.pe. IN A
;; ANSWER SECTION:
polifemo.rcp.net.pe. 3674 IN A 161.132.8.45
;; AUTHORITY SECTION:
rcp.net.pe. 2913 IN NS ns.rcp.net.pe.
rcp.net.pe. 2913 IN NS ns2.rcp.net.pe.
jcaceres@pc-001:~$ nslookup polifemo.rcp.net.pe
Server: 161.132.6.2
Address: 161.132.6.2#53
Non-authoritative answer:
Name: polifemo.rcp.net.pe
Address: 161.132.8.45
48
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ROUTE
jcaceres@pc-001:~$ route
Tabla de rutas IP del núcleo
Destino Pasarela Genmask Indic Métric Ref Uso Interfaz
161.132.6.0 * 255.255.255.0 U 1 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
default 161.132.6.1 0.0.0.0 UG 0 0 0 eth0
49
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ROUTE
jcaceres@pc-001:~$ route -C
Caché de ruteado IP del núcleo
Fuente Destino Puerta de Enlace Banderas Metrica Ref Uso
Interfaz
alpha.rcp.net.p 161.132.6.255 161.132.6.255 ibl 0 0 0 lo
pc-6-208.rcp.ne 224.0.0.251 224.0.0.251 ml 0 0 3
eth0
pc-6-21.rcp.net 161.132.6.255 161.132.6.255 ibl 0 0 0
lo
pc-6-5.rcp.net. 161.132.6.255 161.132.6.255 ibl 0 0 0 lo
pc-6-208.rcp.ne 161.132.14.18 161.132.6.1 0 0 3
eth0
pc-6-208.rcp.ne intranet.rcp.ne intranet.rcp.ne 0 1 0
eth0
pc-6-82.rcp.net 161.132.6.255 161.132.6.255 ibl 0 0 0
lo
pc-6-208.rcp.ne intranet.rcp.ne intranet.rcp.ne 0 1 10
eth0
pc-6-82.rcp.net 161.132.6.255 161.132.6.255 ibl 0 0 0
50
Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
TRACEROUTE
jcaceres@pc-001:~$ traceroute www.yahoo.com
traceroute to www.yahoo.com (209.191.93.52), 30
hops max, 60 byte packets
1 161.132.6.1 (161.132.6.1) 0.422 ms 0.364 ms
0.331 ms
2 RCP-Pe-SI.rcp.net.pe (161.132.0.1) 1.054 ms
0.806 ms 0.818 ms
3 host249.200.62.49.ifxnetworks.com
(200.62.49.249) 1.767 ms 1.726 ms 1.462 ms
4 200.62.1.245 (200.62.1.245) 79.228 ms 79.218
ms 79.195 ms
5 pos1-0.cr01.mia02.pccwbtn.net (63.218.113.93)
79.180 ms 79.162 ms 79.107 ms
6 ge5-2.br01.mia02.pccwbtn.net (63.218.112.70)
79.158 ms 80.677 ms 80.670 ms
7 207.138.112.125 (207.138.112.125) 80.638 ms
83.160 ms 83.600 ms
8 te6-4-10GE.ar4.DAL2.gblx.net (67.16.136.29)
REDES Y TELECOMUNICACIONES
Ing. CIP Jack Daniel Cáceres Meza

Más contenido relacionado

La actualidad más candente

Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
Javier H
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0
Sebastian Cisternas Arenas
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
Rod Hinojosa
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
FaniMR
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
puente82
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
Diego Llanes
 

La actualidad más candente (20)

Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
Ccna 1.1 componentes_de_red (1)
Ccna 1.1 componentes_de_red (1)Ccna 1.1 componentes_de_red (1)
Ccna 1.1 componentes_de_red (1)
 
Direcciones ip, tdp, udp, y protocolos de aplicación
Direcciones ip, tdp, udp, y protocolos de aplicaciónDirecciones ip, tdp, udp, y protocolos de aplicación
Direcciones ip, tdp, udp, y protocolos de aplicación
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0
 
Bridges Avanzadas
Bridges AvanzadasBridges Avanzadas
Bridges Avanzadas
 
Fundamentos de redes inalámbricas
Fundamentos de redes inalámbricasFundamentos de redes inalámbricas
Fundamentos de redes inalámbricas
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Configuración De Hostpot
Configuración De HostpotConfiguración De Hostpot
Configuración De Hostpot
 
Mtcna mikrotik informatix
Mtcna mikrotik informatixMtcna mikrotik informatix
Mtcna mikrotik informatix
 
Dhcp
DhcpDhcp
Dhcp
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Mecanismo NAT
Mecanismo NATMecanismo NAT
Mecanismo NAT
 
Servidores linux
Servidores linuxServidores linux
Servidores linux
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
 
Protocolos de red Melani y Maria
Protocolos de red Melani y Maria Protocolos de red Melani y Maria
Protocolos de red Melani y Maria
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
 
Configuración de escenarios reales con asterisk
Configuración de escenarios reales con asteriskConfiguración de escenarios reales con asterisk
Configuración de escenarios reales con asterisk
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
 

Similar a Curso: Redes y telecomunicaciones 08 Redes LAN

ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
NirsaPosorja
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)
benyiagus
 

Similar a Curso: Redes y telecomunicaciones 08 Redes LAN (20)

Café internet nick
Café internet nickCafé internet nick
Café internet nick
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Documentacion investigacion
Documentacion investigacionDocumentacion investigacion
Documentacion investigacion
 
Proxy
ProxyProxy
Proxy
 
Café maria
Café mariaCafé maria
Café maria
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
 
Redes en Linux
Redes en LinuxRedes en Linux
Redes en Linux
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
P8 servidor dns y dhcp alex
P8 servidor dns y dhcp alex P8 servidor dns y dhcp alex
P8 servidor dns y dhcp alex
 
Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)Capacitacion Cctba (Pp Tminimizer)
Capacitacion Cctba (Pp Tminimizer)
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 
Café internet
Café internetCafé internet
Café internet
 
Red lan
Red lanRed lan
Red lan
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnico
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdf
 
Servicios basicos de red
Servicios basicos de redServicios basicos de red
Servicios basicos de red
 
Ccna2 quiz8
Ccna2 quiz8Ccna2 quiz8
Ccna2 quiz8
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Internet linux
Internet linuxInternet linux
Internet linux
 

Más de Jack Daniel Cáceres Meza

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Curso: Redes y telecomunicaciones 08 Redes LAN

  • 1. REDES Y TELECOMUNICACIONES Ing. CIP Jack Daniel Cáceres Meza REDES LAN TEMA 8
  • 2. 2 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Temas a tratar Unidad de aprendizaje 2  Tema 8:  REDES LAN:  Entorno operativo  VPN -Virtual Private Network  DHCP -Dynamic Host Configuration Protocol  Firewall  Proxy  Wake On LAN
  • 3. 3 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Entorno operativo  Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos de la computadora en una red de equipos.  Un sistema operativo de red:  Conecta todos los equipos y periféricos.  Coordina las funciones de todos los periféricos y equipos.  Proporciona seguridad controlando el acceso a los datos y periféricos.  Los dos componentes principales del software de red son:  El software de red que se instala en los clientes.  El software de red que se instala en los servidores.
  • 4. 4 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Entorno operativo  Categorías:  Multitarea -> ejecutar más de un programa a la vez  Multiusuario -> atender a más de un usuario a la vez  Multiproceso -> coordinar las operaciones de las computadoras multiprocesador  Distribuido -> acceder a recursos remotos de la misma manera en que lo hacen para los recursos locales  Aspectos de diseño  Transparencia  Flexibilidad  Fiabilidad  Rendimiento  Escalabilidad
  • 5. 5 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com VPN Seguridad Confiabilidad Escalabilidad Gestión de la red Gestión de políticas
  • 6. 6 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com VPN -Protocolos  PPP -Point-to-Point Protocol (RFC1661)  Para el establecimiento del túnel se requiere de este protocolo para autenticar al cliente dentro de la Intranet: se utiliza por los protocolos de túnel de nivel 2.  Conexiones dial-up.  EAP -Extensible Authentication Protocol (RFC3748, RFC5247)  EAP es una extensión de PPP que permite mecanismos variados de autenticación para la validación de la conexión. Permite añadir módulos de verificación en ambos extremos.  EAP está basado en clave pública: el cliente presenta su certificado de usuario al otro extremo, y el servidor presenta un certificado de maquina al cliente: para verificar la autenticidad de ambos certificados, hacen una petición a un centro de autenticación o CA para verificarlo.  CHAP -Challenge Handshake Authentication Protocol (RFC1994)  Método de autentificación usado por servidores accesibles vía PPP.
  • 7. 7 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com VPN -Protocolos • PPTP -Point to Point Tunnelling Protocol (RFC 2637) – Trabaja a nivel de enlace. – Usado por las características VPN de Windows basado en el protocolo PPP. – Puerto 1723 – Soporta protocolos no IP (IPX/SPX, NetBEUI, Appletalk, etc.). • IPsec -Internet Protocol Security (RFC 2401, 2402 y 2406) – Trabaja a nivel de red. – Método estandarizado de encriptación y coordinación de encriptación entre extremos VPN, una característica que tanto PPTP como L2TP carecen. – Proporciona confidencialidad de datos, integridad y autenticacion entre extremos. – IPSec actúa como una capa del nivel de red protegiendo los paquetes IP a través de los elementos de red que participan en la conexión. • L2TP -Layer Two Tunnelling Protocol ( RFC 2661) – Al igual que PPTP, soporta protocolo no-IP. – Trabaja a nivel de enlace. – Frame relay, ATM, etc. © 2007 Cisco Systems, Inc. All Rights Reserved. CISCO CONFIDENTIAL – Non-Disclosure Agreement Required
  • 8. 8 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com VPN -Autenticación y gestión de usuarios  LDAPv3 -Lightweight Directory Access Protocol (RFC4510)  Protocolo que opera a nivel de aplicación.  Puerto 389.  Permite el acceso a un servicio de directorio (X.500) ordenado y distribuido para buscar diversa información en un entorno de red.  Un directorio es un conjunto de objetos con atributos organizados en una manera lógica y jerárquica.  RADIUS -Remote Authentication Dial-In User Server (RFC 2865 (autentificación y autorización) y RFC 2866 (accounting))  Puerto 1812  Para aplicaciones de acceso a la red o movilidad IP.  Maneja sesiones, notificando cuando comienza y termina una conexión.  Implementación Microsoft: RRAS (Routing and Remote Access service).
  • 9. 9 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Ejemplo
  • 10. 10 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Funcionamiento
  • 11. 11 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Funcionamiento
  • 12. 12 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Ejemplo de implementación
  • 13. 13 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com DHCP (RFC2131)  Permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.  Usa UDP como protocolo de transporte (puertos 67 y 68)  Asignación:  Permanente: utiliza direcciones estáticas pre-definidas  Manual: ofrece direcciones fijas.  Automática: asigna una dirección permanente del conjunto de direcciones (pool - scope).  Dinámica: asigna direcciones por un tiempo limitado y se retorna al conjunto.  Opciones configurables:  Dirección del servidor DNS  Nombre DNS  Puerta de enlace de la dirección IP  Dirección de broadcast 
  • 14. 14 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Ejemplo cliente servidor DHCP tiempo @IP = 0.0.0.0 @IP = servidor DHCPDISCOVER @IPsrc = 0.0.0.0 @IPdst = broadcast • El cliente envía un mensaje DCHPDISCOVER en broadcast (si múltiples redes, se habilita el broadcast de mensajes DHCP en los routers)
  • 15. 15 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Ejemplo cliente servidor DHCP tiempo @IP = 0.0.0.0 @IP = servidor DHCPDISCOVER @IPsrc = 0.0.0.0 @IPdst = broadcast DHCPOFFER @IPsrc = servidor @IPdst = broadcast • Uno o mas servidores DHCP contestan al cliente con un mensaje DHCPOFFER donde se ofrece una dirección IP y otros parámetros
  • 16. 16 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Ejemplo cliente servidor DHCP tiempo @IP = 0.0.0.0 @IP = servidor DHCPDISCOVER @IPsrc = 0.0.0.0 @IPdst = broadcast DHCPOFFER @IPsrc = servidor @IPdst = broadcast • El cliente envía un mensaje DHCPREQUEST a los servidores que han contestado haciendo una petición a una oferta en concreto y rechazando las otras DHCPREQUEST @IPsrc = 0.0.0.0 @IPdst = broadcast
  • 17. 17 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Ejemplo cliente servidor DHCP tiempo @IP = 0.0.0.0 @IP = servidor DHCPDISCOVER @IPsrc = 0.0.0.0 @IPdst = broadcast DHCPOFFER @IPsrc = servidor @IPdst = broadcast • El servidor elegido acepta la petición DHCPREQUEST @IPsrc = 0.0.0.0 @IPdst = broadcast DHCPACK @IPsrc = servidor @IPdst = broadcast • El cliente se configura con la dirección IP y los parámetros que le ofreció el servidor @IP =cliente
  • 18. 18 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Formato
  • 19. 19 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Frame
  • 20. 20 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Frame (cont.)
  • 21. 21 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Network Security Strategies  Least Privilege  Most fundamental principle  User or service is given privileges just for performing specific tasks  Defense In depth  Don’t just depend on one security mechanism  Choke point  Forces the attacker to use a narrow channel  So now one can monitor activities closely  'honey pot'
  • 22. 22 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Security Strategies  Weakest link or “low hanging fruit”  “a chain is as strong as its weakest link”  Attacker is going to go after the weakest link  So if you cannot eliminate it, be cautious about it.  Fail Safe Stance  If a system fails, it should deny access to the attacker  Default Deny Stance  That which is not expressly permitted is prohibited  Default Permit Stance  That which is not expressly prohibited is Permitted  Universal Participation  Every system is involved in defense  Every one is involved in defense  Diversity of defense  Use different types of mechanisms  Never depend on security through obscurity  Assume your system(s) is the last thing standing  Plan on failure
  • 23. 23 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de seguridad. FIREWALL “Cortafuegos”= ¿Qué es un Firewall?
  • 24. 24 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Punto de conexión de la red interna con la red exterior Zona Desmilitarizada (DMZ) ¿Dónde opera un Firewall?
  • 25. 25 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com • De capa de red o de filtrado de paquetes • Inspección de estado • De capa de aplicación Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Trabaja en el nivel de aplicación (nivel 7), por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. En este caso es denominado Proxy. Filtran paquetes en la capa de red, determinan si los paquetes de sesión son legítimos y evalúan el contenido de los paquetes en la capa de aplicación. Se basan en algoritmos para reconocer y procesar los datos de la capa de aplicación en lugar de ejecutar proxy de aplicación específica. Tipos de Firewall
  • 26. 26 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Descripción Gateway de aplicación Gateway de circuito Filtro de paquetes Inspección de estado
  • 27. 27 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Posibles funciones  NAT  Proxy
  • 28. 28 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Posibles funciones  QoS  Balanceo de carga
  • 29. 29 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com A packet filter is a set of rules that determine whether a packet gets through an interface, or gets dropped. permit <test 1> deny <test 2> deny <test 3> permit <test 4> (deny <everything else>) rules are evaluated in order; if test is true, action is taken; if test is not true , go to next rule Packet filters are inherently paranoid -- packets are denied if not explicitly allowed i.e.: all that is not expressly permitted is prohibited -if you do not need it, eliminate it Packet Filters INET97
  • 30. 30 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Internet Router my net A my net B my net C filters work here ... ...and here ... Router ... in each direction, independently inout Packet Filter Locations INET97 When a filter is applied to a packet the packet may cause one or more of the following actions to occur  Forwarded the packet to the destination  Drop the packet without notifying the sender  Drop the packet with a notifying error message returned to the sender  Log information about the packet (for possible later analysis)  Notify an administrator about the packet (for potentially dangerous packets Janice Regan, 2006
  • 31. 31 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com permit <src-ip, src-port> <dst-ip, dst-port> deny <src-ip, src-port> <dst-ip, dst-port> a packet filter rule looks like this: Rules INET97 CSC 382: Computer Security Dir Src Dest Proto S.Port D.Port ACK? Action In Ext Int TCP >1023 25 Either Accept Out Int Ext TCP 25 >1023 Yes Accept Out Int Ext TCP >1023 25 Either Accept In Ext Int TCP 25 >1023 Yes Accept Either Any Any Any Any Any Either Deny
  • 32. 32 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com • No protege de ataques fuera de su área. •No protege lo que no puede ver. • No protege de espías o usuarios inconscientes. • No protege de ataques de “ingeniería social” • No protege contra ataques posibles en la transferencia de datos, cuando datos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque. Limitaciones del Firewall
  • 33. 33 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Proxy  Un servidor que se encuentra entre una aplicación cliente, como un navegador Web y un servidor real. Intercepta todas las peticiones hacia el servidor real para ver si se puede cumplir con las peticiones él mismo; si no, se envía la solicitud al servidor real.  Propósitos:  Filtrar requerimientos  Permitir el análisis de patrones de consumo  Incrementar rendimiento ->menor latencia/lentitud  Reducir consumo de ancho de banda ->reduce el tráfico/congestión  Funciones:  Compartición de conexión  Caché (su efectividad depende del patrón de tráfico, miss/hit)  Filtrado
  • 34. 34 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Elementos de la función compartición de conexión
  • 35. 35 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Elementos de la función caché Jia Wang request client Does proxy have requested pageyes no Does cooperative proxies have web page yes no Find web page on server hit hit miss miss
  • 36. 36 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Desirable properties of WWW caching system  Fast access  reducir latencia  Robustness  Disponibilidad  caída sin complicación  recuperación rápida  no existir un solo punto de falla  Transparency  el usuario solo debe notar mayor velocidad y disponibilidad  Scalability  de acuerdo con las exigencias de la red  Efficiency  evitar el sobre control y la sub-utilización Jia Wang
  • 37. 37 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Desirable properties of WWW caching system  Adaptivity  al cambio dinámico en la demanda del usuario y ambiente de red  Stability  no introducir inestabilidades  Load balance  sin cuellos de botella, distribución uniforme  Ability to deal with heterogeneity  sin importar el hardware o software  Simplicity  para su adopción e implementación, preferentemente empleando estándares internacionales Jia Wang ¿Organización, ubicación, contenido, cooperación, compartición, consistencia, control, ...?
  • 38. 38 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Recursos requeridos  Disk  Stores cached objects  Memory  Metadata and index  In-transit object data  Networking  CPU  Probable cuello de botella  Distribución de controladores  Distribución de discos  Lo más necesario  Podría incrementarse el tráfico  Tarjetas de alta velocidad  Mejor multiprocesadores que un solo procesador potente
  • 39. 39 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Elementos de la función filtrado  acl manager proto cache_object  acl localhost src 127.0.0.1/32  acl managerhost src 204.248.51.34/32  acl managerhost src 204.248.51.39/32  acl managerhost src 204.248.51.40/32  acl cawtech src 204.248.51.0/24  acl cawtech-internal src 172.16.0.0/16  acl all src 0.0.0.0/0.0.0.0  acl SSL_ports port 443 563  acl www_ports port 80 81  acl ftp_ports port 21  acl Safe_ports port 1025-65535  acl CONNECT method CONNECT  acl FTP proto FTP  acl HTTP proto HTTP  http_access deny manager !localhost ! managerhost  http_access deny CONNECT !SSL_ports  http_access deny HTTP !www_ports ! Safe_ports  http_access deny FTP !ftp_ports ! Safe_ports  http_access allow localhost  http_access allow cawtech  http_access allow cawtech-internal  http_access deny all
  • 40. 40 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Otros filtros  acl redlocal src 192.168.0.1-192.168.0.100  acl equipo5 src 192.168.0.5  acl negados dstdom_regex -i youtube hotmail yahoo gmail  acl equipos_restringidos src "/etc/squid/restringidos"  acl horario MTW 18:00-21:00  acl archivosmime rep_mime_type -i ^application/x-icq$  acl archivosmime rep_mime_type -i ^video/x-ms-asf$  acl archivosmime rep_mime_type -i ^application/x-msn- messenger$  acl file urlpath_regex -i .avi.*$ .asf.*.*$ .asx.*$ .mp4.*$  acl multimedia urlpath_regex “/var/log/squid/docs/multimedia”  acl maxconfile maxconn 3  acl maxconweb maxconn 8  http_access allow !multimedia  /var/log/squid/docs/multimedia: (uno por línea) .m4v.*$ .mp3.*$ .ogm.*$ .mpg.*$ .mpeg.*$ .mov.*$ .moov.*$ .qt.*$ .qtvr.*$ .ram.*$ .vob.*$ .wmp.*$ .wma.*$ .wmv.*$ .wav.*$ .amv.*$ .scr.*$ .sys.*$ .iso.*$ .bin.*$ .exe.*$ .dll.*$ .msi.*$ .nrg.*$ .raw.*$ .rv.*$ .flv.*$ .swf.*$ .zip.*$ .rar.*$ .tar.*$ .tar.gz.*$ .tar.gz2.*$ .lha.*$ .arj.*$ .7z.*$ .vqf.*$ .tar.bz.*$ .tar.bz2.*$ .gz.*$ .rpm.*$ .mpe.*$ .mpg.*$ .mpg.*$ .doc.*$ .xls.*$ .pps.*$ .ppt.*$ .z.*$ .wmf.*$ .lzh.*$ .gzip.*$ .gzip.*$
  • 41. 41 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Microsoft ISA Server 2000 Architecture
  • 42. 42 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Firewall vs. Filter Examples of Firewalls Network-based: Cisco PIX/ASA/FWSM, Juniper Netscreen, Check Point VPN-1, Microsoft ISA, Fortinet, Watchguard. Host-based: ISS BlackICE (home) & Desktop Protector (enterprise) Examples of Filters Mail: Barracuda Spam Firewall, Symantec Mail Security, SurfControl Risk Filter, MailScanner Web/P2P/IM: Bluecoat ProxySG, SurfControl Threat Filter, FaceTime, Websense, Barracuda Spyware Firewall Web/Mail: Aladdin eSafe Gateway Examples of Firewalls + Filters Host-based: Norton Personal Firewall/Internet Security (home) & Symantec Client Security (enterprise) Network-based: Symantec Enterprise Firewall, Securiant SpiderISA
  • 43. 43 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Wake-On LAN  The ability to switch on remote computers that are part of the local network.  Magic packet - FF FF FF FF FF FF  Example MAC address – 00:11:11:E6:A2:66 * 16  HEX: FF FF FF FF FFFF 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66 00 11 11 E6 A2 66  All networked devices receive the ‘magic packet’.  The NIC adapter will react to a "Magic Packet" containing its own MAC address by toggling a signal connected to the computer power control circuitry.  The power control circuitry, in response, would activate power to the computer resulting in the computer booting the OS.
  • 44. 44 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Beneficio de emplear WOL
  • 45. 45 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Otros  Netstat  dig/nslookup  Route  traceroute
  • 46. 46 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com NETSTAT jcaceres@pc-001:~$ netstat -l Conexiones activas de Internet (solo servidores) Protocolo Recv-Q Send-Q Dirección Local Dirección Externa Estado tcp 0 0 localhost:ipp *:* ESCUCHAR tcp 0 0 *:1720 *:* ESCUCHAR udp 0 0 *:54019 *:* udp 0 0 224.0.0.56:9875 *:* udp 0 0 pc-6-208.rcp.net.pe:sip *:* udp 0 0 *:bootpc *:* udp 0 0 *:mdns *:* Activar zócalos de dominio UNIX (solo servidores) Proto RefCnt Flags Type State I-Node Ruta unix 2 [ ACC ] FLUJO ESCUCHANDO 22960 /tmp/orbit- jcaceres/linc-2f92-0-425b3e003d19e unix 2 [ ACC ] FLUJO ESCUCHANDO 23126 /tmp/orbit- jcaceres/linc-2f99-0-294db9356641 unix 2 [ ACC ] FLUJO ESCUCHANDO 1615765 /tmp/orbit- jcaceres/linc-772a-0-76993a9c33935 unix 2 [ ACC ] FLUJO ESCUCHANDO 3109435 /tmp/orbit- jcaceres/linc-2e04-0-486ff7379a52d unix 2 [ ACC ] FLUJO ESCUCHANDO 3720820 /tmp/orbit- jcaceres/linc-5c54-0-21bc0cc27f731
  • 47. 47 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com DIG jcaceres@pc-001:~$ dig polifemo.rcp.net.pe ; <<>> DiG 9.5.1-P2 <<>> polifemo.rcp.net.pe ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56807 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;; QUESTION SECTION: ;polifemo.rcp.net.pe. IN A ;; ANSWER SECTION: polifemo.rcp.net.pe. 3674 IN A 161.132.8.45 ;; AUTHORITY SECTION: rcp.net.pe. 2913 IN NS ns.rcp.net.pe. rcp.net.pe. 2913 IN NS ns2.rcp.net.pe. jcaceres@pc-001:~$ nslookup polifemo.rcp.net.pe Server: 161.132.6.2 Address: 161.132.6.2#53 Non-authoritative answer: Name: polifemo.rcp.net.pe Address: 161.132.8.45
  • 48. 48 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ROUTE jcaceres@pc-001:~$ route Tabla de rutas IP del núcleo Destino Pasarela Genmask Indic Métric Ref Uso Interfaz 161.132.6.0 * 255.255.255.0 U 1 0 0 eth0 link-local * 255.255.0.0 U 1000 0 0 eth0 default 161.132.6.1 0.0.0.0 UG 0 0 0 eth0
  • 49. 49 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ROUTE jcaceres@pc-001:~$ route -C Caché de ruteado IP del núcleo Fuente Destino Puerta de Enlace Banderas Metrica Ref Uso Interfaz alpha.rcp.net.p 161.132.6.255 161.132.6.255 ibl 0 0 0 lo pc-6-208.rcp.ne 224.0.0.251 224.0.0.251 ml 0 0 3 eth0 pc-6-21.rcp.net 161.132.6.255 161.132.6.255 ibl 0 0 0 lo pc-6-5.rcp.net. 161.132.6.255 161.132.6.255 ibl 0 0 0 lo pc-6-208.rcp.ne 161.132.14.18 161.132.6.1 0 0 3 eth0 pc-6-208.rcp.ne intranet.rcp.ne intranet.rcp.ne 0 1 0 eth0 pc-6-82.rcp.net 161.132.6.255 161.132.6.255 ibl 0 0 0 lo pc-6-208.rcp.ne intranet.rcp.ne intranet.rcp.ne 0 1 10 eth0 pc-6-82.rcp.net 161.132.6.255 161.132.6.255 ibl 0 0 0
  • 50. 50 Ciclo 2009-IIIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com TRACEROUTE jcaceres@pc-001:~$ traceroute www.yahoo.com traceroute to www.yahoo.com (209.191.93.52), 30 hops max, 60 byte packets 1 161.132.6.1 (161.132.6.1) 0.422 ms 0.364 ms 0.331 ms 2 RCP-Pe-SI.rcp.net.pe (161.132.0.1) 1.054 ms 0.806 ms 0.818 ms 3 host249.200.62.49.ifxnetworks.com (200.62.49.249) 1.767 ms 1.726 ms 1.462 ms 4 200.62.1.245 (200.62.1.245) 79.228 ms 79.218 ms 79.195 ms 5 pos1-0.cr01.mia02.pccwbtn.net (63.218.113.93) 79.180 ms 79.162 ms 79.107 ms 6 ge5-2.br01.mia02.pccwbtn.net (63.218.112.70) 79.158 ms 80.677 ms 80.670 ms 7 207.138.112.125 (207.138.112.125) 80.638 ms 83.160 ms 83.600 ms 8 te6-4-10GE.ar4.DAL2.gblx.net (67.16.136.29)
  • 51. REDES Y TELECOMUNICACIONES Ing. CIP Jack Daniel Cáceres Meza