Cer$ficación de Recursos en Internet(Resource PKI)
|
|
- María Mercedes Revuelta Montoya
- hace 8 años
- Vistas:
Transcripción
1 Cer$ficación de Recursos en Internet(Resource PKI) Arturo Servin lacnic.net Carlos Mar<nez Cagnazzo lacnic.net
2 Ges$ón de recursos de numeración en Internet IANA ARIN LACNIC APNIC RIPE NCC AfriNIC ISP NIC.br NIC.mx ISP #1 LIRs/ISPs LIRs/ISPs End users ISP mx
3 Ges$ón de recursos de numeración Recursos Direcciones IPv4 en Internet (ii) Direcciones IPv6 Sistemas autónomos 16 y 32 bits Documento fundacional: RFC 2050 IP Registry Alloca3on Guidelines Cada RIR es fuente autorita+va de información sobre la relación usuario <- > recurso Cada RIR opera su base de datos de registro
4 Enrutamiento en Internet ASN 6057 anuncia /16 ASN 8158 recibe /16 El prefijo /16 se propaga a través de las sesiones BGP en Internet Atributos: /16 AS_PATH ASN1 ASN3 ASN6057
5 Enrutamiento en Internet (ii) BGP elije rutas de acuerdo a un algoritmo de decisión y a los valores de los atributos AS_PATH es la lista de sistemas autónomos recorridos por un UPDATE dado Incluye el AS que origina el anuncio ( origin- as ) ASN 6057 es el origin- as del prefijo /16
6 Quién puede usar un recurso? Un ISP al obtener recursos de Internet (IPv6/IPv4/ASN) Indica a su upstream/peers cuales son los prefijos que va a anunciar Vía e- mail, formas web, IRR (Internet Rou$ng Registry) Proveedores/peers verifican derecho de uso del recurso y configuran filtros Whois RIRs: Información no firmada, no u$lizable directamente para ruteo Whois IRR: Información no firmada, pocos mecanismos para auten$ficación de derecho de uso La verificación no siempre es todo lo me$culosa que debería ser
7 Verificación de autorización de uso Administrador de la red Controles locales en su infraestructura de rutas Pedir algún proceso previo (ej. Registrar el objeto en un IRR) Protección de routers Integridad de operación en sus protocolos de ruteo Auten$cación entre peers Filtrado de rutas que se saben inválidas Filtros 1918 (rfc1918) prefijos de redes privadas "Bogon Filters" espacios no asignados de IANA La integridad del sistema depende de la confianza entre peers
8 Secuestro de rutas Cuando un par$cipante en el rou$ng en Internet anuncia un prefijo que no esta autorizado a anunciar se produce un secuestro de ruta (route hijacking) Malicioso u causado por error operacionales Casos más conocidos: Pakistan Telecom vs. You Tube (2008) China Telecom (2010) Google en Europa del este (varios AS, 2010) Casos en nuestra región (enero/febrero de 2011)
9 Secuestro de rutas (ii) AS 6057 anuncia /16 ASN 8158 recibe /16 ASN 8158 recibe y / /16 AS anuncia / /16 AS_PATH ASN1 ASN3 ASN /24 AS_PATH ASN1 ASN15358
10 Secuestro de rutas (iii) Video de RIPE NCC hrp://
11 Resource PKI Resource Public Key Infraestructure Obje$vo: poder cer$ficar la autorización a u$lizar un cierto recurso de Internet Mecanismo propuesto Uso de cer$ficados X.509 v3 Uso de extensiones RFC 3779 que permiten representar recursos de Internet (direcciones v4/v6, ASNs) Mecanismo de validación de prefijos Esfuerzo de estandarización: SIDR working group en IETF Esfuerzo de implementación RIRs
12 Resource PKI (ii) Metodología automa$zada que permita validar la autoridad asociada a un anuncio de una ruta origen de una ruta El emisor de la información de ruta "firma" la información de AS de origen Para validar cer$ficados e información de enrutamiento se u$lizan: Las propiedades del cifrado de clave pública (cer$ficados) Las propiedades de los bloques CIDR Se impide entonces que terceros falsifiquen la información de enrutamiento o las firmas
13 Resource PKI (iii) Sistema de ges$ón RPKI Caché Repositorio
14 Resource PKI (iv) Los objetos firmados son listados en directorios públicos Los objetos pueden ser usados para configurar filtros en routers Proceso de Validación Los objetos firmados son referenciados al cer$ficado que los generó Cada cer$ficado $ene una referencia al cer$ficado en un nivel superior Los recursos listados en un cer$ficado $enen que ser subsets válidos de los recursos de su padre (en el sen$do CIDR) Sigue una cadena de confianza hasta el trust anchor, verificando también que los recursos estén contenidos en los recursos del cer$ficado padre
15 X.509v3 con extensiones de direcciones de IP y ASNs (RFC3779) Cer$ficados Digitales X.509 Información del sujeto, plazo de validez, llave publica, etc Con extensión: RFC 3779 estándar IETF define extensión para recursos internet. Listado de IPv4, IPv6, ASN asignados a una organización OpenSSL 1.0c en adelante implementa RFC 3779 Hay que habilitarlo a la hora del./configure ya que no se compila por defecto Version Serial Number Signature Algorithm Issuer Subject Subject Public Key Extensions Subject Informa$on Authority (SIA) Authority Informa$on Access (AIA) Addr: Asid: 65535
16 Cer$ficados con extensiones RFC 3779 Sección IP Delega$on Valor especial INHERITED Sección AS Delega$on Valor especial INHERITED Proceso de validación Involucra validación de los recursos Version Serial Number Signature Algorithm Issuer Subject Subject Public Key Extensions Subject Informa$on Authority (SIA) Authority Informa$on Access (AIA) Addr: Asid: 65535
17 Estructura de la RPKI RTA es auto- firmado LACNIC RTA Recursos de LACNIC LACNIC Producción <<INHERITED>> Cadena de firmas ISP #2 Recursos del ISP #2 ISP #1 Recursos del ISP #1 ROA End En$ty cert. ROA End En$ty cert. End User CA #1 (Recursos del EU#1) ROA End En$ty cert. ROA End En$ty cert.
18 Estructura de la RPKI (ii) CAs En$dad emisora de cer$ficados (bit CA=1) ISPs pueden usar este cer$ficado para firmar cer$ficados de sus clientes Repositorio de cer$ficados Repositorio de cer$ficados, CRLs y manifiestos Accesible via rsync Interfaz de ges$ón Interfaz web de usuario para aquellos que prefieran el modo hosted
19 Modos de operación de la RPKI Modo hosted LACNIC emite los cer$ficados y guarda en sus sistemas tanto claves publicas como privadas Los cer$ficados son emi$dos a pedido de las organizaciones miembro Los usuarios realizan operaciones via una interfaz web provista por LACNIC Modo delegado Una organización $ene su propio cer$ficado, firmado por la CA de LACNIC La organización envia solicitudes de firma a LACNIC, quien se las devuelve firmadas Protocolo up- down
20 Servicios RPKI CA Emisión de cer$ficados hijos cuando existen cambios en la base de registro o a demanda de un usuario Revocación de cer$ficados hijos en forma centralizada o a demanda de un usuario Emisión periódica de CRL para cer$ficado del CA Publicación de Cer$ficado del CA y de cer$ficados hijos en repositorio público (rsync)
21 Cer$ficado con recursos
22 ROAs ROAs: Rou$ng Origin Authoriza$on Los ROAs con$enen información sobre el origen permi$do de un prefijo Los ROAs se firman u$lizando los cer$ficados generados por la RPKI Los ROAs firmados se copian en un repositorio publicamente accesible
23 ROAs (ii) Un ROA (simplificado) con$ene esta información: Este ROA afirma que: El prefijo /17 será anunciado por el sistema autónomo 6057 y podrá ser fraccionado en prefijos de hasta 20 bits de largo. Esto será valido desde el 2 de enero de 2011 hasta el 1 de enero de 2012 Además El ROA con$ene el material criptográfico que permite verificar la validez de esta información contra la RPKI
24 ROAs (iii) Los ROA con$enen Un cer$ficado End En$ty con recursos Una lista de route origin aresta$ons ROA End En$ty Cer$ficate 200/ / / > AS / > AS 101
25 ROAs (iii) - Validación El proceso de validación de los ROAs involucra: La validación criptográfica de los cer$ficados end en$ty (EE) que están contenidos dentro de cada ROA La validación CIDR de los recursos listados en el EE respecto de los recursos listados en el cer$ficado emisor La verificación de que los prefijos listados en los route origin aresta$ons están incluidos en los prefijos listados en los cer$ficados end en$ty de cada ROA
26 RPKI en funcionamiento UPDATE Router asigna estado de validez al UPDATE Caché informa periódicamente a router sobre prefijos válidos
27 RPKI en funcionamiento (ii) El proceso de validación a nivel de la infraestructura de enrutamiento está dividido en dos Validación de los ROAs como objetos firmados Lo realiza el caché validador Validación de la información recibida en los UPDATE de BGP Lo realizan los bgp speakers de la red Existe un protocolo de comunicación entre caché y routers (RTR) que está siendo definido en el IETF actualmente
28 RPKI en funcionamiento (iii) En el caché Se bajan por RSYNC los contenidos de los repositorios RPKI Se validan los cer$ficados y ROAs Criptográficamente (cadena de firmas) Inclusión correcta de recursos En los routers Se construye una base de datos con la relación entre prefijos y AS de origen
29 Interación con BGP Los routers construyen una tabla con la información que reciben del caché Esa tabla con$ene Prefijo Largo mínimo Largo máximo AS de origen En funcion de un conjunto de reglas se le asigna a cada prefijo un estado de validez
30 Interacción con BGP (ii) UPDATE /9 ORIGIN- AS 20 VALID IP prefix/[min_len max_len] / [16-20] /[8-21] 20 Origin AS Si el UPDATE pfx no encuentra ninguna entrada que lo cubra en la BdeD - > not found Si el UPDATE pfx si encuentra al menos una entrada que lo cubra en la BdeD y además el AS de origen del UPDATE pfx coincide con uno de ellos - > valid En el caso anterior, si no coincide ningun AS de origen - > invalid
31 Herramientas Validadores RIPE hrp://labs.ripe.net/members/agowland/ripe- ncc- validator- for- resource- cer$fica$on/view Rcyinc hrp://subvert- rpki.hactrn.net/rcynic/ Visualización y estadís$cas Construidas sobre la salida de los validadores
32 Validación RIPE Labs
33 Validación (ii) Ejemplo: Validación top- down del repositorio de LACNIC exportando prefijos validados en un CSV Paso 1: bajar el RTA de LACNIC wget --output-document=./trust-anchors/talacnic.cer Paso 2: correr la validación./ripencc-rpki-validator/bin/ certification-validator \ --top-down -o validator/ \ -t./trust-anchors/ta-lacnic.cer \ -r lacnic-roas.csv
34 Validación (iii) ROAs validados y prefijos (lacnic-roas.csv) URI,ASN,IP Prefix,Max Length,Not Before,Not After rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af /utt-n3nq91lgzh0jvwppn- KirQ4.roa",AS28000, /23,24, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af /utt-n3nq91lgzh0jvwppn- KirQ4.roa",AS28000,2001:13c7:7001::/48,48, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af / nfnv84a_ga8zpecmr4jx1qe557o.roa",as28001, /22,24, :00:00, :00:00 rsync://repository.lacnic.net/rpki/hosted/d62c58a7-668d-41a6- a246-af / nfnv84a_ga8zpecmr4jx1qe557o.roa",as28001,2001:13c7:7002::/48,48, :00:00, :00:00
35 Visualizando RPKI Fuente: hrp:// heatmaps/latest/ Mapas de Hilbert coloreados de acuerdo con el espacio cubierto por ROAs:
36 Sistema RPKI de LACNIC El sistema RPKI en modo alojado de LACNIC está en producción desde 1/1/2011 Para acceder solo hace falta: Contar con el contacto administra$vo de la organización para crear los cer$ficados Contar con el contacto técnico de la organización para crear los ROAs Acceso a través de hrp://rpki.lacnic.net
37 Comentarios finales Posibles usos de RPKI mientras no todos los routers sean capaces de validar Puentes entre IRRd y RPKI Puentes entre WHOIS y RPKI Procesamiento de tablas BGP de routers offline Existe una variedad de herramientas de uso libre para RPKI Los repositorios de los 5 RIRs pueden bajarse libremente via rsync rsync avz rsync://repository.lacnic.net/rpki/./rpki
38 Links / Referencias Sistema RPKI de LACNIC hrp://rpki.lacnic.net Repositorio RPKI LACNIC rsync://repository.lacnic.net/rpki/ Para ver el repositorio rsync - - list- only rsync://repository.lacnic.net/rpki/lacnic/ Estadís$cas RPKI hrp://
39 Gracias! lacnic.net lacnic.net
Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez
Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Agenda } Asignación de recursos en Internet } Relación entre registros y usuarios de los recursos
Más detallesInfraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez
Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Agenda Asignación de recursos en Internet Relación entre registros y usuarios de los recursos Enrutamiento
Más detallesCertificación de recursos (RPKI) Gerardo Rada lacnic.net) Carlos Martínez Cagnazzo lacnic.net)
Certificación de recursos (RPKI) Gerardo Rada (gerardo @ lacnic.net) Carlos Martínez Cagnazzo (carlos @ lacnic.net) Gestión de recursos de numeración en Internet IANA ARIN LACNIC APNIC RIPE NCC AfriNIC
Más detallesUpdate RPKI Estado actual del proyecto. Resource Public Key Infrastructure
Update RPKI Estado actual del proyecto Resource Public Key Infrastructure Recursos de Internet Un ISP al obtener recursos de Internet (IPv6/IPv4/ASN) Indica a su upstream/peers cuales son los prefijos
Más detallesEnrutamiento seguro con BGP y RPKI. RFI Facultad de Ingeniería UDELAR Montevideo, Uruguay Carlos Martínez
Enrutamiento seguro con BGP y RPKI RFI Facultad de Ingeniería UDELAR Montevideo, Uruguay Carlos Martínez Gestión de recursos en Internet! Recursos! Direcciones IPv4! Direcciones IPv6! Sistemas autónomos!
Más detallesRecomendaciones operativas para RPKI. Arturo Servín Carlos Martinez Cagnazzo
Recomendaciones operativas para RPKI Arturo Servín Carlos Martinez Cagnazzo Recomendación no operativa Personas Organizacione s Contactos +1 Recomendación operativa $: whois h whois.lacnic.net 200.7.84.0..
Más detallesRPKI: Sistema de Cer1ficación de Recursos de Internet. (Resource Public Key Infrastructure)
RPKI: Sistema de Cer1ficación de Recursos de Internet (Resource Public Key Infrastructure) El Internet es un lugar peligroso DNS DNSSEC Man in the middle Infraestructura de enrutamiento RPKI DDoS / DoS
Más detallesRPKI Resource Public Key Infrastructure Validación de Origen en BGP. Darío Gómez
RPKI Resource Public Key Infrastructure Validación de Origen en BGP Darío Gómez RPKI Resource Public Key Infrastructure ASIGNACIÓN Y ADMINISTRACIÓN DE RECURSOS DE INTERNET Administración de los Recurso
Más detallesRPKI Resource Public Key Infrastructure. Validación de Origen en BGP. Guillermo Cicileo Gerardo Rada
RPKI Resource Public Key Infrastructure Validación de Origen en BGP Guillermo Cicileo Gerardo Rada RPKI Define una infraestructura de clave pública especializada para ser aplicada al enrutamiento En particular,
Más detallesRPKI Resource Public Key Infrastructure Validación de Origen en BGP
RPKI Resource Public Key Infrastructure Validación de Origen en BGP Guillermo Cicileo guillermo@lacnic.net Gerardo Rada gerardo@lacnic.net RPKI Define una infraestructura de clave pública especializada
Más detallesRPKI Resource Public Key Infrastructure Validación de Origen en BGP. Guillermo Cicileo
RPKI Resource Public Key Infrastructure Validación de Origen en BGP Guillermo Cicileo guillermo@lacnic.net Secuestro de rutas Distribución de Recursos de Numeración de Internet IANA AFRINIC APNIC ARIN
Más detallesServicio de Registro. Sofía Silva Hostmaster - LACNIC
Servicio de Registro Sofía Silva Hostmaster - LACNIC 1 Agenda Asignación de recursos DNS reverso Sistema de Registro RPKI SARA Asignación de Recursos Cómo solicitar recursos? Completar formulario y enviarlo
Más detallesRPKI Resource Public Key Infrastructure SECUESTRO DE RUTAS
RPKI Resource Public Key Infrastructure SECUESTRO DE RUTAS CÓMO FUNCIONA INTERNET? Protocolo BGP Las organizaciones publican sus prefijos de red mediante el protocolo BGP Anuncian las redes a las que se
Más detallesWALC 2010 / Sta. Cruz de la Sierra Bolivia - Octubre 2010
WALC 2010 / Sta. Cruz de la Sierra Bolivia - Octubre 2010 x.z.y/20 ISP x.z.y.0/24 Hoy un ISP recibe un bloque de direcciones por parte de, completa la información correspondiente en el whois y registra
Más detallesIntroducción a Redes
Introducción a Redes Talleres para ISP/IXP 1 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona
Más detallesIntroducción a Redes WALC 2010
Introducción a Redes WALC 2010 Topologías y Definiciones de Redes Definiciones e iconos Topologías de Redes Topologías para PoPs Interconexiones e IXPs Direccionamiento de IP Cómo funciona todo Topologías
Más detallesAcuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) I Objetivo. II Registro. III Partes
Acuerdo Multilateral de Peering (Multi-Lateral Peering Agreement - MLPA) El presente acuerdo contiene las reglas de operación, términos y condiciones a los que se deberán sujetar las organizaciones para
Más detallesQué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Integración de redes y servicios de banda ancha Saulo Barajas Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones
Más detallesIslas de confianza. tecnología en su totalidad. IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs
Islas de confianza Lugar/Redes/Ambiente donde tecnología en su totalidad. desplegamos una IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs RPKI Infraestructura de clave pública
Más detallesDireccionamiento IP (2ª parte) Esquemas de direccionamiento IP
Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación
Más detalles1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos
1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información
Más detalles7. VLSM. IST La Recoleta
7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones
Más detallesServicios de Registro
Servicios de Registro Sergio Rojas hostmaster@lacnic.net LACNIC XIII - Curaçao Mayo 2010 Recursos administrados por LACNIC Direcciones IPv4 186/8, 187/8, 189/8, 190/8, 200/8 y 201/8 Direcciones IPv6 2001:1200::/23,
Más detallesTop-Down Network Design
Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesSistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario
Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...
Más detallesMuchas veces es necesario también hacer la operación inversa, de donde surge el nombre de Resolución Inversa.
5. Resolución Inversa 5.1 Introducción. En la mayor parte de las conexiones hechas a través de Internet se utiliza el nombre de las máquinas en vez de sus direcciones IP. Por motivos obvios, los nombres
Más detallesDireccionamiento IP (2ª parte) Esquemas de direccionamiento IP
Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesSEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid
Foro Seguridad RedIRIS, abril 2013 SEcure Neighbor Discovery (SEND) Alberto García Martínez U. Carlos III de Madrid El enlace Link, según definición de RFC 4903 Host Relay DHCP Servidor DHCP Router Switch
Más detallesIntroduccion a BGP 1
Introduccion a BGP 1 Border Gateway Protocol Protocolo de enrutamiento usado para intercambiar información de enrutamiento entre diferentes redes Exterior gateway protocol (protocolo externo) Descrito
Más detallesIntroducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesAgotamiento de IPv4. Guillermo Cicileo Septiembre 2014
Agotamiento de IPv4 Guillermo Cicileo Septiembre 2014 Las direcciones IP: IPv4 e IPv6 Algunos conceptos básicos Direcciones IP Tal como sabemos, los números IP sirven para identificar equipos en Internet
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detalles1. Dada la siguiente tabla, indique si los datos mostrados son correctos o no. Justifique. Dirección de red, Clase Mascara, Subred, Broadcast
PRACTICA DE SUBREDES 1. Dada la siguiente tabla, indique si los datos mostrados son correctos o no. Justifique. Dirección de red, Clase Mascara, Subred, Broadcast R/= 126.0.0.0 En la primera red que nos
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesMANUAL MONITOR EMISOR
MANUAL MONITOR EMISOR Contenido Contenido... 1 Introducción... 2 Ingreso... 3 Búsqueda de documentos... 5 Paginación... 5 Ordenar documentos... 6 Descarga documentos... 6 Detalle de columnas... 7 Formatos
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesQué significan las siglas VLSM Y CIDR?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 7 Nombre: VLSM y CIDR Contextualización Qué significan las siglas VLSM Y CIDR? El VLSM (Length Subnet Masking) técnica que como objetivo principal tiene
Más detallesESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO
UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA DE TELECOMUNICACIÓN PROYECTO FINAL DE CARRERA ESTUDIO SOBRE LA IMPLANTACIÓN DE SEGURIDAD EN ROUTING INTERDOMINIO AUTORA: PAULA GONZÁLEZ
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesGuía Documentos Tributarios Electrónicos en organismos públicos
Guía Documentos Tributarios Electrónicos en organismos públicos Mayo 2012 2 Introducción El sistema para la gestión de Documentos Tributarios Electrónicos (DTE) en organismos públicos, es una aplicación
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesPropuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE
Propuesta LAC-2012-02 Registro de Asignaciones RICARDO PATARA CLEBER DE ALEXANDRE Propuesta Incluir en el texto de políticas un párrafo acerca de Registro de (sub) Asignaciones. Qué información registrar
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesManual de Usuario Cuadratura Emitidos
Manual de Usuario Cuadratura Emitidos Público Noviembre 2011 Si este documento es impreso, no es un documento controlado. La referencia válida a este documento se encuentra en: Q:\SGC\PR\Interconectar
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesFACTURA ELECTRONICA DE EXPORTACION: IMPLEMENTACION
FACTURA ELECTRONICA DE EXPORTACION: IMPLEMENTACION La R.G. 2758/10 de la A.F.I.P. establece un régimen especial para la emisión y almacenamiento de comprobantes originales que respalden operaciones de
Más detallesELECTRONIC DOCUMENT LIBRARY
ELECTRONIC DOCUMENT LIBRARY Es conjunto de clases que permiten la generación de comprobantes fiscales digitales en sus diferentes versiones y las cuales están desarrolladas en código nativo para: Delphi
Más detallesCÓMO FACTURAR ELECTRÓNICAMENTE CON ASPEL-SAE 4.0?
CÓMO FACTURAR ELECTRÓNICAMENTE CON ASPEL-SAE 4.0? El sistema Aspel SAE 4.0 está capacitado para generar Comprobantes Fiscales Digitales, de acuerdo a las especificaciones técnicas previstas en el rubro
Más detallesEnrutamiento Básico Talleres para ISP/IXP
Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesConsulta a servicio OCSP. Consulta en línea de estado de Certificados
Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesTutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
Más detallesCertificados de sede electrónica
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesCCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO
CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija
Más detallesNovedades de la versión 3.1.2 Factura Electrónica en AdminPAQ
Novedades de la versión 3.1.2 Factura Electrónica en AdminPAQ Beneficio A partir de esta versión AdminPAQ cuenta con la posibilidad de emitir Facturas Electrónicas y otros documentos de acuerdo a los estándares
Más detalles1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de
Más detallesEstudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1
Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan
Más detallesPasos hacia la adopción de IPv6
Pasos hacia la adopción de IPv6 Rafael Lito Ibarra lito@ibarra.sv Tercer Foro Regional sobre Interconectividad, Ciberseguridad e IPV6 10 y 11 de septiembre de 2015 Ciudad de Panamá Agenda Direcciones y
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesEn este trabajo se propone un posible método para permitir esto. Organización ISP Internet
Multihoming casero Horacio J. Peña * 1. Resumen Las organizaciones actuales dependen cada vez más de su conectividad hacia. Para disminuir el riesgo de la perdida de ésta se recurre a la paralelización
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-
Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado
Más detallesGUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS
GUIA DE USO - FIRMA DIGITAL DE DOCUMENTOS Introducción A partir de la versión 9.0 de GXflow se permite firmar digitalmente documentos. Esta funcionalidad permite verificar que un documento no fue alterado
Más detallesXarxes de computadors II
Xarxes de computadors II Tema 2 Administración de ISP } a) Arquitectura y direccionamiento en Internet } b) Encaminamiento intra-dominio } c) Encaminamiento inter-dominio } d) Temas de investigación }
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesSistemas Operativos. Sesión 7: VLSM y CIDR
Sistemas Operativos Sesión 7: VLSM y CIDR Contextualización El VLSM (Length Subnet Masking) técnica que como objetivo principal tiene que brindar mayor flexibilidad a las aplicaciones de subredes, este
Más detallesAdministración de los recursos numéricos de Internet
Administración de los recursos numéricos de Internet Juan C. Alonso juancarlos@lacnic.net @jotaceuy Registros Regionales de Internet (RIRs) Características de los RIRs Organizaciones sin fines de lucro
Más detallesRegistrar Licencia de Filtrado de Contenido
La suscripción GlobalView le ofrece servicio de filtrado Web DrayTek, donde los sitios web se clasifican según el tipo de contenido para que los usuarios o grupos de usuarios se bloqueen acceso a aquellas
Más detallesVLSM y CIDR. Conceptos y protocolos de enrutamiento. Capítulo 6. Ing. Aníbal Coto Cortés
VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6 Ing. Aníbal Coto Cortés 1 Objetivos Establecer las similitudes y diferencias de los direccionamientos classful y classless. Revisar VLSM y
Más detallesDireccionamiento IPv6. So#a Silva Berenguer sofia@lacnic.net
Direccionamiento IPv6 So#a Silva Berenguer sofia@lacnic.net Direccionamiento Una dirección IPv4 está formada por 32 bits. 2 32 = 4.294.967.296 Una dirección IPv6 está formada por 128 bits. 2 128 = 340.282.366.920.938.463.463.374.607.431.768.211.456
Más detallesCertificados de sello electrónico
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesCIDR. Clase 8. Tema 3.- Interconexión de redes IP
Clase 8 CIDR Tema 3.- Interconexión de redes IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel
Más detallesXarxes de computadors II
Xarxes de computadors II Tema 2 Administración de ISP } a) Arquitectura y direccionamiento en Internet } b) Encaminamiento intra-dominio } c) Encaminamiento inter-dominio } d) Temas de investigación }
Más detallesTop-Down Network Design
Top-Down Network Design Tema 6 Diseño de Modelos para Direccionamiento y Asignación de Nombres Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique
Más detalles1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase.
1.- Convierte las direcciones: 145.32.59.24 y 200.42.129.16 a formato binario e identifica su clase. 2.- Para las siguientes direcciones IP de red: a) Indica a que clase pertenecen. b) Escríbelas en representación
Más detallesSolución Streaming SIVE
Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos
Más detallesColegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Más detallesImplementando NAT64 / DNS64
Implementando NAT64 / DNS64 Contenido Contenido... 1 Introducción... 1 Que son NAT64 y DNS64?... 1 Implementando DNS64 / NAT64 para clientes... 2 Requerimientos generales... 2 Software... 3 Arquitectura...
Más detallesCaracterísticas del enrutamiento dinámico en Internet
aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesQué son los protocolos de enrutamiento Dinámico?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico
Más detallesDirección Alumnos. Av. Benjamín Aráoz 800 - C.P. 4000 - Tucumán - Argentina Tels.: 0054 (0381) 4847355 Fax: 4310171 - Internet: www.filo.unt.edu.
Perfil docente Interfaz en general para el perfil docente Inicio de sesión Al ingresar el docente tiene la opción de Ver mensajes que haya enviado la unidad académica a todos los docentes o alguno propio
Más detalles1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
Más detallesCapítulo 4: Capa Red - IV
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd
Más detalles