Estudio, diseño e implementación de un Firewall CARLOS GUSTAVO MORALES TEJEDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio, diseño e implementación de un Firewall CARLOS GUSTAVO MORALES TEJEDA"

Transcripción

1 Estudio, diseño e implementación de un Firewall CARLOS GUSTAVO MORALES TEJEDA Septiembre 2002

2 Abstracto Los firewall son los componentes más importantes a la hora de proteger una red de datos, ya que se encargan de filtrar los datos que pasan a través de él. El objetivo de este TFC es crear un firewall de filtrado de paquetes bajo un entorno Unix. La dificultad reside en la programación a bajo nivel dentro del sistema operativo, en la que cualquier error de programación supone una parada del ordenador y porque toda modificación requiere compilar el kernel de nuevo y rebotar la máquina donde se está ejecutando el firewall

3 Resumen Un firewall es el componente más importante a la hora de proteger una red de ordenadores. Es un sistema incorporado dentro del sistema operativo, encargado de filtrar los datos que pasan a través de él. El objetivo de este proyecto es hacer un estudio teórico de los firewalls en un entorno Unix-Linux, para luego poder diseñar e implementar uno. Así pues, esta memoria está dividida principalmente en dos partes: una parte teórica y una práctica. Dentro de la parte teórica hay un breve estudio de los protocolos TCP/IP, que son los protocolos que usan las redes de datos. El siguiente tema es una introcución a los firewalls, donde se narra las características y los posibles tipos de firewalls. Se hace un especial incapié en el filtrado de paquetes pues se le dedica un capítulo entero ya que es el tipo de firewall que se va a implementar. Los firewalls de filtrado de paquetes se basan en las cabeceras de los paquetes de datos para decidir si deben filtrarse. En el siguiente capítulo se repasa el sistema operativo Linux ya que la programación del firewall va muy ligado con este. Hay un resumen de sus características principales, de las herramientas que disponemos y del viaje que realiza un paquete desde que se captura en la misma tarjeta de red hasta que llega a las apliaciones de los usuarios. El último capítulo es un estudio del diseño, para poder modelar correctamente cualquier proyecto. La programación dentro del sistema operativo es muy compleja, llamado hacking del kernel, ya que es la parte que se encarga de controlar el ordenador, y cualquier fallo significa la parada absoluta del mismo, por eso se hace necesario poder averiguar que hace en todo momento el kernel mientras se está ejecutando. El siguiente capítulo aborda el diseño de la aplicación, que comprende tanto los esquemas del modelado como la explicación de como se ha programado el firewall. Después hay un capítulo llamado implementación del firewall, donde se explican los escenarios que se ha necesitado tanto para desarrollar como para probar los resultados finales. Los últimos capítulos comprenden las conclusiones, las líneas de futuro que pueden seguirse, el coste del proyecto y la bibliografía que se ha necesitado.

4 Índice I Teoría 1 1. Introducción 1 2. TCP/IP Introducción Capas Encapsulación IP: Internet Protocol Introducción Cabecera IP UDP: User Datagram Protocol Introducción Cabecera UDP TCP: Transmisión Control Protocol Introducción Cabecera TCP Introducción a los firewalls Qué es un Firewall? Qué puede hacer Donde localizar las decisiones Refuerza políticas Registrar la actividad Limita la exposición Qué no puede hacer Dentro de la red Conexiones que no van a través de él Virus Tipos de Firewalls Filtrado de paquetes

5 Servicios proxy Combinación de técnicas Arquitecturas Firewall Dual-Homed Host Screened Host Screened Subnet Variaciones posibles Filtrado de paquetes Introducción Características Ventajas Proteger toda la red Transparencia Disponibilidad Latencia Desventajas Protocolos difíciles Polítcas que no pueden aplicarse Spoofing Configuración Bidireccionalidad Inbound y Outbound Permitir por defecto versus denegar por defecto Que hacer Logging Paquetes ICMP Filtrado por dirección Introducción Riesgos El Sistema Operativo Linux Introducción

6 Historia Linux Características El Kernel Introducción Modos Módulos Procesos Sincronización Comunicación entre procesos Control de la Memoria El código Numeración Compilación del núcleo Herramientas Editores de texto Herramientas de desarrollo Navegación Manipuladores Control de versiones Netfilter en los kernels Ventajas Inconvenientes Viaje de un paquete Introducción Tarjeta de red Proceso de red Softirq para NET_RX Tratar los paquetes IP Estudio del Diseño ( UML) Introducción al UML Historia

7 Objetivos Participantes en UML Áreas conceptuales Diagramas Diagramas estructurales Diagramas de comportamiento Diagramas de Objetos Oid (Object Identifier) Características alrededor de un objeto Diagramas de Clases Relaciones entre clases Diagramas de Caso de Uso Actores Diagramas de Estado Estado Envío de mensajes Acciones Diagramas de actividades Notación Diagramas de Interacción Colaboración Interacción Patrón Diagramas de Componentes Componentes Diagramas de Despliegue Los paquetes II Práctica Hacking del kernel Introducción Uso del debugador

8 7.3. printk Oops Máquinas virtuales Debugando con dos máquinas Diseño de la aplicación Esquemas UML Casos de uso Diagramas de actividades Diagrama de secuencia Exclusión mutua La importancia de los semáforos Locks de lectura Locks de escritura Filtrado de paquetes ip_input.c ip_forward.c ip_output.c El sk_buff Operaciones Implementación del firewall Desarrollo Debugar Semáforos Escenario Hardware Compilar kernel Configurar el firewall Configurar la red Resultados Conclusiones 152

9 11. Líneas de futuro Coste del trabajo 155 III Anexo A sk_buff 159 IV Anexo B Coding Style 162

10 1 INTRODUCCIÓN Parte I Teoría 1. Introducción En construcción de edificios, un muro de fuego (firewall en inglés) se diseña para mantener el fuego separado de una parte de un edificio a otra. En teoría, un firewall de Internet sirve con el mismo propósito: previene de peligros de Internet a la red interna. El firewall protege la red filtrando toda la información que pasa a través de él y decidiendo si el tráfico se acepta según las políticas de seguridad. El firewall es el elemento más importante a la hora de asegurar una red, no es el único ni tampoco previene de todos los posibles ataques y peligros, pero es un componente básico. Siguiendo la comparativa de la construcción, el firewall hace la misma función que la puerta de nuestra casa, que solo deja pasar a las personas que tengan una llave que corresponda con la cerradura, al resto de personas no les dejará entrar. Igual que en cualquier casa tener una puerta muy segura no implica que sea segura, pueden haber otras amenazas como incendios, puertas traseras, etc. Pero una buena puerta sigue siendo el elemento más importante y un componente básico. El objetivo de este trabajo es construir un firewall desde cero. El firewall debe insertarse dentro del sistema operativo, filtrar los paquetes IPv4 según la dirección origen y destino, según el número de puerto origen y destino, según la interfaz y el sentido del paquete respecto esa misma interfaz. 1

11 2 TCP/IP 2. TCP/IP 2.1. Introducción Es fundamental explicar el conjunto de protocolos que nos sirven para comunicar varios equipos, ya que entendiendo cómo funciona sabremos qué políticas necesitamos para diseñar la seguridad en una red, bloqueando las transmisiones no deseadas, que al fin y al cabo es lo que hace un firewall. La suite de protocolos TCP/IP permite a ordenadores de todos los tipos, de diferentes fabricantes, corriendo sistemas operativos completamente diferentes comunicarse entre ellos. Lo que empezó a finales de los 1960 como un proyecto de investigación financiado por el gobierno en una red de ordenadores del tipo packet switching, se ha convertido en el protocolo de red más usado entre ordenadores. Es tal su relevancia que el firewall se construirá sólo y exclusivamente para redes IP. Hay muchas publicaciones que hablan de esta suite. Forman las bases para lo que es llamado la Internet mundial, o simplemente Internet, una wide area network (WAN) de varios millones de ordenadores que envuelven literalmente el globo Capas Los protocolos de red se desarrollan normalmente en capas, cada una de las capas es responsable para una faceta diferente de las comunicaciones. Una suite de protocolos como es el caso de TCP/IP, es la combinación de diferentes protocolos en varias capas, que normalmente se le considera un sistema de 4 capas o layers. 2

12 2 TCP/IP 2.1 Introducción Cada capa tiene diferentes responsabilidades. 1. La capa link, llamada normalmente data-link layer es la interfaz de red que incluye el driver del sistema operativo para la tarjeta de red. Juntos pueden tratar todos los detalles del hardware e interactuar físicamente con el cable o con el medio que se esté usando en cada caso. 2. Capa de red o Network Layer, se encarga del movimiento de paquetes a través de la red. Para el enrutado de paquetes se usa IP (Internet Protocol), ICMP (Internet Control Message Protocol) y el IGMP (Internet Group Managment Protocol). 3. La capa de transporte se encarga del flujo de datos entre dos ordenadores, para la capa de aplicaciones. En la suite de TCP/IP hay dos protocolos muy diferentes entre sí en la capa de transporte: TCP (Transmisión Control Protocol) y UDP (User Datagram Protocol). Para el caso de TCP este provee un flujo asegurado entre dos ordenadores. Se encarga de dividir los datos pasados desde las aplicaciones en trozos de tamaño correcto para la capa de red, aceptando los paquetes recibidos, marcando tiempos para asegurar que 3

13 2 TCP/IP 2.1 Introducción los paquetes de acknowledge enviados, entre otros. Al ser un flujo de datos asegurado la capa de aplicación puede ignorar estos detalles. En cambio UDP provee una forma mucho más simple de comunicarse. Este simplemente envía paquetes de datos llamados datagramas de un host a otro, pero no esta garantizado que los datagramas lleguen a la otra parte. Cualquier control debe añadirse en la capa de aplicación. 4. La última capa, la capa de aplicación trata los detalles del una aplicación en particular. Podemos encontrar dentro de todas las aplicaciones: telnet para hacer logins remotos, http para la web, ftp para transferir ficheros, smtp para enviar correo electrónico, etc Cada capa tiene uno o más protocolos para comunicarse con las capas vecinas del mismo nivel entre ordenadores. Un protocolo, por ejemplo el TCP permite comunicarse entre la parte del emisor y del receptor. IP es el protocolo principal en la capa de red. Es usado por los protocolos TCP y UDP. Cada dato de estos protocolos se transfiere a través de la capa de red usando el protocolo IP, este proceso se llama Encapsulación y se pasa a explicar en el siguiente punto Encapsulación Cuando una aplicación envía datos usando TCP, los datos son enviados abajo y los almacena en la pila del protocolo, y así sucesivamente a través de cada capa, hasta que son enviados como un conjunto de bits por la red. Cada capa o layer añade información a los datos, normalmente antecediendo a los datos o a veces añadiendo unos pocos datos al final. La unidad de datos que TCP envía a la pila de IP se llama un segmento TCP. La unidad de datos que envía IP en la capa 3 a la capa 2, la de red, se llama un datagrama IP. Y por último el flujo de bits que pasan por la red Ethernet se llaman frames. IP debe añadir algún tipo de identificador en la cabecera IP que genera para indicar a qué capa pertenece. Esto se trata guardando un valor del tamaño de 8 bits en su cabecera llamado campo de protocolo. Si el valor es 1 es para ICMP, si es 2 es para IGMP, 6 indica TCP y 17 es UDP. Esto nos será muy útil a la hora de bloquear los paquetes que no se deseen. 4

14 2 TCP/IP 2.2 IP: Internet Protocol De forma similar, todas las aplicaciones que usan TCP o UDP deben identificarse. La capa de transporte guarda un identificador en la cabecera que genera para identificar la aplicación. Ambos protocolos el TCP y el UDP usan números de puerto de 16 bits para identificar aplicaciones. Se guarda el puerto de origen y el de destino para identificarlos. Aunque no sea interesante para el proyecto del firewall también indicar que los frames de la capa de red que recibe el driver de la tarjeta Ethernet, tienen también un campo de 16 bits para indicar que capa del protocolo generó los datos IP: Internet Protocol Introducción IP es la herramienta principal dentro de la suite TCP/IP. Todos los datos TCP, UDP, ICMP e IGMP son transmitidos como datagramas IP. Un dato importante es que el protocolo IP es un protocolo NO orientado a conexión (conectionless) y NO asegurado. Por no asegurado se entiende que el protocolo IP no garantiza la llegada a su destino de los datagramas. IP provee un servicio de mejor esfuerzo (best effort). Cuando algo va mal como por ejemplo un router no tiene más capacidad en los buffers de entrada, IP tiene un algoritmo para tratar el error muy sencillo: no hace caso del datagrama e intenta enviar un mensaje ICMP al origen. Ser un protocolo no orientado a conexión significa que IP no mantiene ningún estado de información de los datagramas consecutivos. Cada datagrama es tratado de forma separada de todos los otros datagramas. Significa que los datagramas pueden llegar de manera desordenada. Por ejemplo, si un equipo envía dos datagramas consecutivos al mismo destino, y cada uno va por un camino diferente pueden llegar en un orden distinto al de salida. El protocolo IP está diseñado para ser retransmitido para ser usado en sistemas interconectados en redes de comunicaciones packet-switched. Los hosts se identifican por una dirección fija, tanto los ordenadores destinos como los ordenadores origen, llamadas direcciones IP. Y como he comentado antes no hay mecanismos para el proceso de conexiones de control de flujo, secuencia de paquetes y otros mecanismos que se encuentran en protocolos orientados a conexión. 5

15 2 TCP/IP 2.2 IP: Internet Protocol Las funciones básicas del protocolo según la especificación RFC0791 son dos: direccionar y fragmentar. Para direccionar se usan las direcciones que se encuentran en la cabecera. La selección del camino para la transmisión se llama routing. Lo que interesa de todo esto para el firewall es que el protocolo IP trata a cada datagrama como una entidad independiente a cualquier otro datagrama. No hay conexiones ni circuitos virtuales Cabecera IP Dentro de la especificación RFC 791, publicada en septiembre del 1981 (http://www.ietf.org/rfc/rfc07 encuentra la especificación de la cabecera del datagrama version ip_v header length type of service ip_tos total length ip_len 20 bytes cabecera time to live ip_ttl identificación protocolo ip_p flags and fragment offset ip_off header chacksum ip_sum dirección IP origen 32 bits ip_src dirección IP destino 32 bits ip_dst opciones (si las hay) datos Versión: 4 bits El campo de versión indica el formato de la cabecera de Internet. Esta cabecera corresponde a la versión 4. IHL: 4 bits Internet Header Lenght o tamaño de la cabecera, es el tamaño de la cabecera en palabras de 32 bits, tras la cual empiezan los datos. El valor mínimo de la cabecera es 5. TOS: 8 bits 6

16 2 TCP/IP 2.2 IP: Internet Protocol Type Of Service o tipo de servicio indica los parámetros para la calidad de servicio deseado. Estos parámetros suelen usarse para ser una guía del tipo de servicio que se está retransmitiendo en el datagrama. Tamaño total: 16 bits El tamaño total es el tamaño del datagrama, medido en octetos, incluyendo el tamaño de la cabecera y de los datos. El tamaño de 16 bits permite que el datagrama sea hasta octetos. El tamaño de dichos datagramas es impracticable en la mayoría de redes y ordenadores. Todos los ordenadores tienen que estar preparados para aceptar datagramas de hasta 576 octetos.si se quiere saber más sobre la configuración de LILO, hay que obtener la versión más reciente de servidor FTP favorito y siga las instrucciones que le acompañan Identificación: 16 bits Una valor de identificación asignado por el emisor para poder ensamblar los diferentes fragmentos de un datagrama. Flags: 3 bits 1. Bits de control: Bit 0: reservado. Tiene que ser cero. Bit 1: (DF) 1 = Don t Fragment, 0 = May Fragment. Bit 2: (MF) 1 = More Fragments, 0 = Last Fragment. Fragment Offset : 13 bits Este campo indica a que parte del datagrama pertenece este fragmento. El tamaño del fragmento se mide en unidades de 6 octetos (64 bits). Para indicar el primer fragmento de un datagrama este campo tiene que ser cero. Time To Live: 8 bits 7

17 2 TCP/IP 2.2 IP: Internet Protocol Este campo indica el tiempo máximo que se le permite a un datagrama mantenerse en Internet. Si este valor contiene un valor de cero, entonces el datagrama tiene que ser destrozado. Este campo es modificado al procesar las cabeceras. Su tiempo está medido en unidades de segundo, pero cada módulo tiene que decrecer el valor de TTL como mínimo por uno incluso si se ha tardado menos de un segundo en procesar el datagrama. La intención es que los datagramas que no puedan ser entregados sean descartados. Protocolo: 8 bits Este campo indica el siguiente nivel del protocolo usado por el datagrama. Los valores ya se han comentado anteriormente. Y son 1 si es para ICMP, si es 2 es para IGMP, 6 indica TCP y 17 es UDP. Header Checksum: 16 bits Un checksum de solo la cabecera. Como hay campos en la cabecera que cambian (Ej. Time to live), este valor se recalcula y verifica cada vez que es procesada la cabecera.#howto El resultado del algoritmo de checksum es el complemento de 16 bits a uno con la suma de todas las palabras de 16 bits de la cabecera. Exceptuando el valor de checksum que tiene el valor de cero. Dirección origen: 32 bits Es la dirección IP origen de 32 bits. Dirección destino: 32 bits Es la IP del dispositivo destino, también de 32 bits. Opciones: variable Las opciones pueden o no aparecer en los datagramas. Deben ser implementados por todos los módulos IP. Lo que es opcional es su transmisión en cualquier datagrama, pero no su implementación. 8

18 2 TCP/IP 2.3 UDP: User Datagram Protocol 2.3. UDP: User Datagram Protocol Introducción UDP es simple, orientado a datagrama, y está encuadrado en la capa de trasporte. Cada operación de envío por un proceso produce exactamente un datagrama UDP, lo que causa que sólo un datagrama IP sea enviado. Es diferente a un protocolo orientado a conexiones (stream-oriented protocol) como es el caso de TCP donde la cantidad de datos enviados por una aplicación puede tener pequeñas diferencias a lo que en realidad es enviado en un datagrama IP. En la siguiente figura se enseña la Encapsulación de un datagrama UDP en el datagrama IP. La especificación oficial de UDP es la RFC 768, publicada en Agosto del 1980, por J.Postel y se puede encontrar en (http://www.ietf.org/rfc/rfc0768.txt). UDP no provee una conexión fiable (no reliability): envía el datagrama que la aplicación escribe a la capa IP, pero no garantiza que llegue a su destino, es un protocolo que no está orientado a conexión. La falta de confianza hace pensar que deberíamos dejar de usar UDP y usar siempre el protocolo fiable como TCP. Pero lejos de eso UDP se usa para muchos protocolos, como pueden ser DNS, TFTP, BOOTP, SNMP y NFS entre otros Cabecera UDP Como se ha comentado anteriormente la cabecera y su especificaciones pueden encontrarse en el RFC Dirección origen Dirección destino ceros protocolo UDP length Datos Número de puerto origen: 16 bits 9

19 2 TCP/IP 2.4 TCP: Transmisión Control Protocol Identifica el proceso que envía el datagrama. Tanto este campo como el siguiente nos sirven para poner reglas de filtrado en el firewall. Número de puerto destino: 16 bits Identifica de la misma manera el proceso que debe recibir el datagrama. Este campo se usa para multiplexar los datagramas que llegan a la máquina y pasarlos a la aplicación que se necesita. La pila de IP ya se encarga de dividir los paquetes entre los TCP y los UDP, así que es el propio UDP quien mira el puerto destino y también implica que los puertos TCP y UDP son independientes entre ellos. Tamaño UDP: 16 bits Es el tamaño de la cabecera UDP y de los datos, la cantidad es en Bytes. El valor mínimo es 8 bytes (Como resultado de enviar los 8 bytes de la cabecera sin datos). Aunque este valor es redundante ya que este valor es el campo de tamaño que se encuentra en la cabecera IP menos el tamaño de la cabecera IP. Checksum: 16 bits Este checksum cubre tanto la cabecera UDP como sus datos. A diferencia del checksum de IP que solo cubre la cabecera de IP y no cubre los datos que contiene el datagrama. Tanto UDP como TCP cubren con sus checksum sus cabeceras y los datos. Para poder hacer el checksum puede añadirse un relleno para que cuadren las palabras de 16 bits TCP: Transmisión Control Protocol Introducción La especificación original para TCP es la RFC 793, publicada por Postel en Septiembre de 1981 para DARPA (Defense Advanced Research Projects Agency). Aún estando TCP y UDP en la misma capa de transporte y usar la misma capa de red (IP), TCP provee un servicio completamente diferente al de UDP. TCP es un servicio orientado a conexión, fiable y un servicio de flujo de bytes (byte stream service). 10

20 2 TCP/IP 2.4 TCP: Transmisión Control Protocol Por el término orientado a conexión se entiende que dos aplicaciones usando TCP tienen que establecer una conexión entre ellos antes de poder intercambiar datos. Una analogía parecida es una llamada de teléfono: se marca, se espera que la otra parte responda a la llamada, decir un hola y quien es, tras ello comienza la conversación. Al decir que es fiable (reliability) se indica lo siguiente: 1. Los datos de la aplicación se separan en lo que TCP considera que es el mejor tamaño. Completamente diferente a UDP, donde cada vez que escribía la aplicación generaba un datagrama UDP de ese mismo tamaño. La unidad de información pasada por TCP a IP se llama segmento. 2. Cuando TCP envía un segmento mantiene un temporizador, esperando para que la otra parte envíe un segmento con su acuse de recibo (acknowledge). Si no se recibe el acuse de recibo tras esperar un rato, el segmento es retransmitido. 3. Cuando TCP recibe datos de la otra parte de la conexión este envía un acuse de recibo. Que no aunque no se envía inmediatamente pues sigue una estrategia. 4. TCP se encarga del checksum de su cabecera y de los datos. En el caso de recibir un segmento con su checksum erróneo TCP lo descarta y no envía ningún acuse de recibo. 5. Al encapsular TCP dentro de IP, y como los datagramas IP pueden llegar en desorden, los segmentos pueden llegar también en desorden. Se encarga también TCP de reordenarlos en caso de ser necesario, pasando los datos recibidos en el orden correcto a la aplicación. 6. Como un datagrama IP puede llegar duplicado, los segmentos TCP duplicados deben ser descartados. 7. TCP también mantiene un control del flujo de datos. Cada parte en la conexión TCP tiene el espacio del buffer de entrada finito. Lo que significa que TCP solo permite que la otra parte envíe los datos que tiene reservados. Esto 11

21 2 TCP/IP 2.4 TCP: Transmisión Control Protocol previene de que un ordenador rápido llene todos los buffers de un ordenador lento. Cuando hablamos de un servicio de flujo de bytes (byte stream service) nos referimos a que TCP envía un flujo de bytes a través de la conexión, no hay marcas que identifiquen cuando el emisor envió los datos. Significa que si una aplicación envía 20 bytes, luego envía otros 35 bytes seguido por otros 25 bytes, la aplicación de la otra parte no podrá identificar los tamaños de las diferentes escrituras, solo recibe 80 bytes en cuatro lecturas de 20 bytes, por ejemplo. Una parte pone un flujo de bytes a la pila TCP y este mismo flujo lo recibe la otra parte de la conexión. Además, TCP no interpreta el contenido de los bytes que envía. TCP no tiene ni idea si los datos corresponden a datos en binario, a caracteres ASCII, caracteres EBCDIC o lo que sea. La interpretación de los bytes retransmitidos es función de la aplicación que se encuentra en una capa superior a la de transporte de TCP Cabecera TCP Los segmentos TCP se envían mediante datagramas IP. La cabecera TCP sigue a la cabecera IP, añadiendo información específica para el protocolo TCP Puerto Origen Puerto Destino Número Secuencia Acknowledge Number Data Off Reserved bits Ventana Opciones Padding Datos Puerto de origen: 16 bits Número de puerto de origen. 12

22 2 TCP/IP 2.4 TCP: Transmisión Control Protocol Puerto de origen: 16 bits Puerto destino que indica a qué aplicación va dirigido el segmento. Número de secuencia: 32 bits El número de secuencia del primer octeto de datos. En el caso de estar el bit de SYN presente el número de secuencia es el número inicial de secuencia (initial sequence number ISN)y el primer octeto de datos es ISN+1. Número de Acknowledgment: 32 bits Si el bit de control ACK está activo este campo contiene el valor del siguiente número de secuencia que se espera recibir. Y una vez se ha establecido la conexión siempre se envía. Data Offset: 6 bits Reservado para uso futuro. Debe ser cero. Bits de control: 6 bits (de izquierda a derecha) 1. URG: Urgent Pointer field significant. 2. ACK: Acknowledgment field significant. 3. PSH: Push Function. 4. RST: Reset the connection. 5. SYN: Synchronize sequence numbers. 6. FIN: No más datos por parte del emisor. Ventana (window): 16 bits El número de octetos de datos empezando por el número indicado en el campo de acknowledgment que el emisor del segmento esta esperando recibir. 13

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Servicio host to host. Conectar millones de LANs?

Servicio host to host. Conectar millones de LANs? Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción

Más detalles

Introducción a IP versión 4

Introducción a IP versión 4 Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES

INGENIERÍA INFORMÁTICA LABORATORIO DE REDES INGENIERÍA INFORMÁTICA LABORATORIO DE REDES SESIÓN 1. SEMINARIO INTRODUCTORIO PILA DE PROTOCOLOS Objetivos 1 h. Introducir la pila Funciones y cabecera IPv4 Cabecera IPv6 Funciones y cabecera TCP Funciones

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Protocolo de Internet (IP)

Protocolo de Internet (IP) Semana 12 Empecemos! Estimado y estimada participante, esta semana tendrás la oportunidad de aprender sobre protocolo de Internet (IP), el cual permite enlazar computadoras de diferentes tipos, ser ejecutado

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

miércoles 7 de septiembre de 2011 Protección perimetral

miércoles 7 de septiembre de 2011 Protección perimetral Protección perimetral Contenido. Cortafuegos. Tipos. Filtrado de paquetes. Reglas de Filtrado. NETFILTER/iptables. Arquitectura de NETFILTER/iptables. Módulos NETFILTER/iptables. Interfaces, herramientas

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o

Más detalles

Tipos de comunicación La comunicación puede ser:

Tipos de comunicación La comunicación puede ser: Unidad 3. Procesos concurrentes 3.3 Semáforos (informática) Un semáforo es una variable especial (o tipo abstracto de datos) que constituye el método clásico para restringir o permitir el acceso a recursos

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1 TCP/IP e Internet MIT Slide 1 El protocolo TCP/IP Protocolo de control de transmisión / Protocolo de Internet Desarrollado por DARPA con el fin de conectar entre sí las universidades y los laboratorios

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

5 Compresión de Cabeceras de Van Jacobson

5 Compresión de Cabeceras de Van Jacobson 5 Compresión de Cabeceras de Van Jacobson 5.1 INTRODUCCIÓN El acceso a servicios de Internet a través de líneas de baja velocidad tanto alámbricas como inalámbricas pone de manifiesto el hecho de la gran

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Protocolos y Modelo OSI

Protocolos y Modelo OSI Protocolos y Modelo OSI. Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar So as I look at transitioning to the communication platforms of the future, I see that the beauty of Internet protocols is you get the

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

Agenda, continuación

Agenda, continuación Firewalls Agenda Conceptos Generales Operación básica En que capa trabaja el Firewall? Tipos de Firewalls Filtro de Paquetes Criterios de Filtrado Ventajas del Filtrado de Paquetes Desventajas de los filtros

Más detalles

Capa de red en Internet

Capa de red en Internet Capa de red en Internet Una colección de Sistemas Autónomos (AS) Algunos backbones (espina dorsal, corazón de la red) formados por proveedores de nivel más alto Lo que los une es el Protocolo IP Necesidad

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

CAPITULO 4 Capa de Transporte del modelo OSI

CAPITULO 4 Capa de Transporte del modelo OSI CAPITULO 4 Capa de Transporte del modelo OSI 4.0 Introducción del capitulo 4.0.1 Introducción del capitulo Las redes de datos e Internet brindan soporte a la red humana al proporcionar la comunicación

Más detalles

Capítulo 5: INTRODUCCIÓN A TCP/IP

Capítulo 5: INTRODUCCIÓN A TCP/IP ESPECIALIZACIÓN EN MANAGEMENT TECNOLÓGICO Universidad Nacional de la Patagonia S.J.Bosco Especialización en Management Tecnológico Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Seminario: INTRODUCCIÓN

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Arquitectura de Protocolos

Arquitectura de Protocolos Arquitectura de Protocolos Emisor Capa n Capa 2 Capa 1 Emisor Capa n Capa 2 Capa 1 Entorno de división del trabajo. Esquema de capas Modelo de cooperación. Cuántas capas? Cuál funcionalidad? Red OSI definió

Más detalles

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT

Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Instituto Tecnológico y de Estudios Superiores de Monterrey Práctica de Laboratorio 4 Implementación de un NAPT Marco teórico: La red más grande del mundo, Internet, ha tenido un gran crecimiento en la

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Tópicos. 1. Diseño de Protocolos en Capas o Niveles. 2. Servicios ofrecidos por protocolos. 3. Modelo de Protocolos de Redes OSI

Tópicos. 1. Diseño de Protocolos en Capas o Niveles. 2. Servicios ofrecidos por protocolos. 3. Modelo de Protocolos de Redes OSI Tópicos. Diseño de Protocolos en Capas o Niveles. Servicios ofrecidos por protocolos 3. Modelo de Protocolos de Redes OSI 4. Protocolos de Transporte (TCP y UDP) 5. Definición de TCP/IP CS07 Networking

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Modelo OSI y Protocolos Principales TCP/IP

Modelo OSI y Protocolos Principales TCP/IP Modelo OSI y Protocolos Principales TCP/IP IDR7501 Intergación de Redes Escuela de Informática y Telecomunicaciones Administración de Servicios de Red 1 El modelo OSI Capa Nivel 7 Application 6 Presentation

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red 1.3 Protocolos de enrutamiento Además del IP, que se usa para la transferencia de datos, Internet tiene varios protocolos de control que se usan en la capa de red, incluidos ICMP, ARP, RARP y BOOTP. La

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles