ARQUITECTURA DE REDES Ejercicios. Tema 2-L3.
|
|
- Elena Calderón Guzmán
- hace 5 años
- Vistas:
Transcripción
1 ARQUITECTURA DE REDES Ejercicios Tema 2-L3 Ejercicio 1 En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet Cada RC dispone de 8 ordenadores de usuario, O1 O8 La figura muestra también el ordenador OI1 que representa una máquina cualquiera conectada, asimismo, a Internet OI1 O1RC1 O1RC2 IPR1-Interfaz-RC1 IPR1-Interfaz-RC2 RED PRIVADA CORPORATIVA RC1 R1 INTERNET R2 RED PRIVADA CORPORATIVA RC2 IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 Los routers R1 y R2 incluyen la funcionalidad de translación de direcciones y Cortafuegos (Firewall) Para ello, cada uno dispone de una dirección pública para el acceso a Internet (IPR1-Interfaz-Internet e IPR2-Interfaz-Internet respectivamente) Ambos routers están configurados para que, en caso de que la dirección IP destino sea una dirección de un dispositivo de la otra Red Corporativa, inicien un túnel con destino al otro router Las direcciones IP de los diversos dispositivos son las siguientes: En el caso de la RC1, se tienen las siguientes direcciones IP privadas: O1RC1: 10011; O2RC1: 10012; O3RC1: 10013; O4RC1: O5RC1: 10015; O6RC1: 10016; O7RC1: 10017; O8RC1: IPR1-Interfaz-RC1: Dirección de red 10010; máscara: En el caso de la RC2, se tienen las siguientes direcciones IP privadas: O1RC2: 10021; O2RC2: 10022; O3RC2: 10023; O4RC2: O5RC2: 10025; O6RC2: 10026; O7RC2: 10027; O8RC2: IPR2-Interfaz-RC2: Dirección de red 10020; máscara: Finalmente las direcciones IP públicas de los routers y del sistema OI1 son: 1
2 C Fdez del Val- Curso IPR1-Interfaz-Internet (máscara ) IPR2-Interfaz-Internet: (máscara ) Dir IP OI1: (máscara ) 11 Pueden llegar datagramas con la dirección destino a la Interfaz de conexión a Internet del router R1? 12 Considérese que O1RC1 inicia una comunicación con OI1 Indique las direcciones origen y destino de los datagramas en las dos interfaces del router R1 13 Supóngase que a continuación O1RC1 inicia una comunicación con O1RC2 Indique las direcciones origen y destino de los datagramas en las dos interfaces de ambos routers 14 Se podrían utilizar como direcciones origen y destino de los túneles las direcciones para R1 y para R2? Supóngase que en el entorno de la RC2 se incorporan dos Servidores de Información SI1 y SI2, tal como se muestra en la figura siguiente, los cuales deben aceptar comunicaciones desde Internet OI1 O1RC1 O1RC2 RED PRIVADA CORPORATIVA RC1 IPR1-Interfaz-RC1 R1 INTERNET IPR1-Interfaz-RC2 R2 RED PRIVADA CORPORATIVA RC2 IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 SERVIDOR DE INFORMACIÓN: SI1 SERVIDOR DE INFORMACIÓN: SI2 15 Asigne una dirección IP a los sistemas SI1, SI2 e interfaces necesarios para el funcionamiento del sistema 16 Supóngase que OI1 desea establecer una comunicación con SI1 Indique las direcciones IP origen y destino de los datagramas de la comunicación entre OI1 y SI1 en ambos interfaces del router R2 17 Cuántos ordenadores conectados a Internet pueden establecer comunicaciones de forma simultánea con SI1? 2
3 Solución 11 No, porque los routers de Internet no encaminan (descartan) datagramas con direcciones de red privada 12 Sentido O1RC1 OI1 IPR1-Interfaz RC1: DO: 10011; DD: IPR1-Interfaz Internet: DO: ; DD: R1 traduce la dirección de red privada a la dirección de red pública para que OI1 disponga de una dirección de red destino pública con el fin de que los datagramas con origen en OI1 y con destino a O1RC1 se puedan encaminar por Internet Sentido OI1 O1RC1 IPR1-Interfaz Internet: DO: ; DD: IPR1-Interfaz RC1: DO: ; DD: R1 traduce la dirección de red pública a la dirección de red privada para que el datagrama alcance su destino en RC1 13 R1 Sentido O1RC1 O2RC2 IPR1-Interfaz RC1: DO: 10011; DD: IPR1-Interfaz Internet: DO: ; DD: R1 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel R2 Sentido O1RC1 O2RC2 IPR2-Interfaz Internet: DO: ; DD: IPR2-Interfaz RC2: DO: 10011; DD: R2 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC2 R2 Sentido O2RC1 O1RC2 IPR2-Interfaz RC2: DO: 10021; DD: IPR2-Interfaz Internet: DO: ; DD: R2 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel R1 Sentido O2RC1 O1RC2 3
4 C Fdez del Val- Curso IPR2-Interfaz Internet: DO: ; DD: IPR2-Interfaz RC2: DO: 10021; DD: R1 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC1 14 No porque corresponden a direcciones de red privada 15 Vale cualquier rango de direcciones de red Pública no asignada a otra organización Por ejemplo x, máscara Asignamos: para la interfaz del router R2; para SI para SI2 16 Sentido O11 SI1 IPR2-Interfaz Internet: Interfaz R2-SI1 DO: ; DD: DO: ; DD: R2 en este caso no realiza traducción de direcciones Sentido SI1 O1 Interfaz R2-SI1 DO: ; DD: IPR2-Interfaz Internet: DO: ; DD: R2 en este caso no realiza traducción de direcciones 17 No existe ninguna limitación a nivel de R2 La limitación en cuanto al número de comunicaciones simultáneas procedentes de ordenadores conectados a Internet vendría determinada por la capacidad del sistema operativo del SI1 en cuanto a manejo de puertos simultáneos Ejercicio 2 Una empresa A dispone de una sede central y una oficina interconectadas por Internet para constituir la intranet de la propia empresa (ver figura) Para acceso a Internet, tanto de los terminales de la sede central como de los terminales de la oficina A2, la empresa utiliza el proxy P localizado en la sede central Los routers R1, R2, tienen funcionalidad de RPV IPsec Los dispositivos F1 y F2 son Firewall Los servidores S1 y S2 proporcionan servicios internos de la empresa SI es un servidor en Internet 4
5 Direcciones IP de algunos dispositivos: R1: /24; /24; R2: /24; /24 P: /24; SI: T1: /24; S1: /24 T2: /24 S2: /24; Se pide: 21 Qué servicios de seguridad se deben proporcionar con IPsec a las comunicaciones entre la sede central y la oficina de esta empresa? Razone la respuesta Autenticación (Autenticación de origen e integridad) Confidencialidad 22 Explique brevemente la funcionalidad de filtrado de tráfico de los dispositivos F1 y F2 F2: Filtrado hacia la red interna de la oficina: solamente deja pasar el tráfico de comunicaciones procedentes de terminales de la sede central ó del proxy P F2: Filtrado desde la red interna de la oficina: solamente deja pasar el tráfico con destino el proxy P ó equipos de la oficina F1: Filtrado hacia la red interna de la sede central: solamente deja pasar el tráfico de comunicaciones procedentes de equipos de la oficina ó del proxy P F1: Filtrado desde la red interna de la sede central: solamente deja pasar el tráfico con destino el proxy P ó equipos de la oficina 23 Considere que una aplicación cliente Web en el terminal T2 está accediendo a la correspondiente aplicación servidora Web en el servidor SI 231 Indique los segmentos necesarios para el establecimiento de la conexión del nivel de transporte En este caso se establecen dos conexiones de transporte, una entre el terminal T2 y el Proxy P y otra entre el Proxy y el servidor SI 5
6 C Fdez del Val- Curso La entidad TCP del terminal T2 comienza el establecimiento de la conexión TCP con el Proxy P mediante el envío de un segmento SYN A continuación la entidad TCP transmisora del Proxy comienza el establecimiento de la conexión TCP con el servidor SI mediante el envío de un segmento SYN La entidad TCP del servidor SI contesta con un segmento SYNACK A continuación el Proxy, por una parte finaliza el establecimiento de la conexión TCP con el servidor SI enviando el tercer segmento del establecimiento de la conexión TCP entre el Proxy y el servidor SI y por otra, envía el segmento SYNACK al terminal T2 Por último T2 enviará el tercer segmento de finalización de la fase de establecimiento al Proxy, quedando así establecidas las dos conexiones de transporte En total han sido necesarios 6 segmentos 232 Considere la transferencia de un segmento de datos de SI con destino a T2 Indique la estructura de las unidades de datos (protocolos de niveles 3 y 4) en las interfaces de entrada y salida del router R1 que transportan dicho segmento Además, indique el contenido de los campos Protocolo, dirección origen y dirección destino de la cabecera IP SI envía el segmento de datos al Proxy P en la conexión de transporte anteriormente establecida entre el Proxy y SI Este segmento irá encapsulado en un paquete IP generado en SI ( ) y con destino R1 ( ), ya que este router hace función de NAT para el tráfico de la empresa A con Internet A continuación el Proxy P envía los datos de este segmento en otro segmento de datos en la conexión de transporte establecida entre el Proxy y el terminal T2 Este segmento irá encapsulado en un paquete IP generado en P ( ) y con destino al terminal T2 ( ) En este caso el router R1 encapsula este paquete (en el túnel) en un nuevo paquete con origen en R1 ( ) y destino R2 (120123) y aplica IPsec protocolo ESP Entrada a R1 procedente de Internet: Cab IP [DO: SI ( ); DD: R1 ( ); Prot: TCP (6)]; Cab TCP Salida de R1 con destino al Proxy: Paquete IP con origen en SI y destino el Proxy P Cab IP [DO: SI ( ); DD: P ( ); Prot: TCP (6)]; Cab TCP Entrada a R1 procedente del Proxy: Paquete IP con origen el Proxy y destino T2 6
7 Cab IP [DO: P ( ); DD: T3 ( ); Prot: TCP (6)]; Cab TCP Salida de R1 hacia Internet con destino a T2 a través del túnel RPV entre R1 y R2: Paquete anterior encapsulado en el protocolo ESP que a su vez va encapsulado en un nuevo paquete IP con origen R1 y destino R2 Cab IP [DO: R1 ( ); DD: R2 (120123); Prot: ESP (50)]; Cab ESP; Cab IP [DO: P ( ); DD: T2 ( ); Prot: TCP (6)]; Cab TCP 24 Considere ahora que el presidente de la empresa utilizando un cliente Web en el terminal T1 está accediendo a una aplicación corporativa Web en S2 Dicha comunicación está protegida con IPsec entre T1 y S2 Indique la estructura de las unidades de datos que transportan un segmento de datos con origen en S2 (protocolos de niveles 3 y 4) en las interfaces de entrada y salida del router R2 Además, indique el contenido de los campos Protocolo, dirección origen y dirección destino de la cabecera IP Se establece una conexión de transporte entre T1 y S2 Cada segmento de esta comunicación va encapsulado en un paquete IP cuyas DO: es S2 y DD T1 A continuación el servidor S2 aplica el protocolo ESP en modo transporte El router encapsula este paquete en un nuevo paquete IP con DO: (R1) y DD: R2 y aplica ESP en modo túnel Entrada de R2 desde la red interna de la oficina: Cab IP[DO: ; DD: ; Prot: TCP (6)] -CAb ESP-Datos- Aut ESP Salida de R2 hacia Internet: CAb IP túnel [DO: ; Prot ESP (50)]-CAb Esp-Cab IP [DO: ; DD: ; Prot: TCP (6)] -CAb ESP-Datos- Aut ESP-Aut ESP 7
8 C Fdez del Val- Curso Ejercicio 3 Sea una organización que dispone de una Red de Área Local en la que se conectan diversos equipos de la Organización Uno de los objetivos de la política de seguridad de la organización es permitir una comunicación entre las aplicaciones de dos cualesquiera usuarios de la red de forma confidencial y autenticada Para ello se propone utilizar el protocolo IPSEC como una solución sencilla por estar integrado en el sistema operativo y, por tanto, en los protocolos de los equipos de esta organización Además los equipos de la organización disponen de certificados de clave publica emitidos por una entidad considerada fiable por la organización Se pretende utilizar esta infraestructura integrada con el protocolo IPSEC para la distribución de claves De acuerdo al escenario propuesto se pide responder a las siguientes cuestiones: 31 Qué modalidad del protocolo IPSEC sería adecuada al contexto especificado? Razonar la respuesta 32 Describir los contenidos de las unidades de datos que intercambiarían dos equipos cualesquiera de la Red de la organización Explicar asimismo cómo se implementarían los servicios de confidencialidad y autenticación de acuerdo a la respuesta anterior 33 Describir detalladamente un protocolo de seguridad de tres intercambios como máximo que permita distribuir entre dos equipos la clave de sesión y autenticación necesarias para el protocolo IPSEC Para ello se indicará claramente el contenido de cada mensaje intercambiado y los mecanismos de seguridad asociados Para este protocolo se exigen las siguientes condiciones: Se utilizará la infraestructura de certificados de clave pública disponible en los equipos Un equipo (llamado A) será el responsable de iniciar el protocolo de seguridad El otro equipo (llamado B) generará la clave de sesión y autenticación y se las enviará al equipo A de forma confidencial Finalmente el equipo A enviará información para validar las claves enviadas Adicionalmente se exige que la entidad A pueda verificar que las claves fueron generadas por el equipo B y la autenticación mutua de los equipos entre sí 8
9 Solución 31 El protocolo IPSEC tiene dos modos de funcionamiento el modo túnel y el modo transporte El modo túnel debería usarse para garantizar la confidencialidad y la autenticación de datos entre dos redes diferentes En este caso los paquetes IP originales son encapsulados por un router externo en un nuevo paquete IP que se envía a una red pública protegiendo el paquete IP original con algoritmos de cifrado y autenticación El paquete IP creado llegará al router externo de la Red destino que realizará la operación inversa Si estamos en la misma Red de Área Local, como es el caso planteado en el ejercicio, debería usarse el modo transporte En este caso se protegen los datos enviados cifrando los segmentos TCP o los datagramas UDP y autenticando los datos enviados sin necesidad de construir un nuevo paquete IP, puesto que estamos en la misma red 32 Las unidades de datos intercambiadas incorporarán junto con la cabecera IP original una nueva unidad de datos denominada paquete ESP (Encapsulation Security Payload) que transporta las unidades de datos de nivel de transporte de forma confidencial y autenticadas El paquete ESP contiene una cabecera, la carga útil y un campo opcional que contiene la autenticación de los datos (AESP: Autenticación ESP) AUTENTICACIÓN CABECERA ORIGINAL IP CABECERA ESP TCP/UDP DATOS FIN ESP AESP MODO TRANSPORTE CIFRADO Paquete ESP La carga útil son las unidades de datos de nivel de transporte cifradas con una clave simétrica previamente acordada entre las entidades El campo de autenticación es una función Hash que se aplica a la concatenación del paquete ESP y la clave de autenticación previamente acordada entre las entidades AESP H ( C ) autenticac ion PESP 33 Utilizando el modelo de clave pública la forma de implementar los servicios de seguridad se realiza cifrando con las claves públicas y privadas de las entidades los contenidos a proteger En concreto, para conseguir distribuir las claves de sesión de forma confidencialidad se deberá cifrar con la clave pública de la otra entidad Para garantizar que una entidad es la responsable de la generación de uno datos habrá que 9
10 C Fdez del Val- Curso cifrar con la clave privada de la entidad un resumen (hash) de esos contenidos Para garantizar la autenticación mutua entre entidades se utiliza el mecanismo de desafíorespuesta, junto con la firma de contenidos Por consiguiente se propone el siguiente protocolo de 3 intercambios: 1: A -> B: Sol_Claves, CertCPubA, N1 ; 2: B-> A:, CertCPubB, CertCPubA(Csesion Cautth), CPrB(Hash[Csesion Cautth]), CPrB(N1+1), N2; 3: A -> B: Csesion (DATOS), Cautth (Hash[DATOS]), CPrR1 (N2+1); En el primer intercambio, la entidad A envía a la entidad B una solicitud de claves de sesión y autenticación, su Certificado de Clave Pública (CertCPubA) y un Identificador de Uso Único generado aleatoriamente (N1) como mecanismo de desafío/respuesta para garantizar la autenticación de los equipos entre sí En el intercambio 2, la entidad B envía a la entidad A su Certificado de Clave Pública (CertCPubB), las claves solicitadas por A cifradas con su clave publica (CertCPubA(Csesion Cautth), un resumen (hash) de dichas claves firmado con la clave secreta de B (CPrB(Hash[Csesion Cautth])), una contestación al desafío del mensaje 1 firmando el Identificador N1 con su clave privada y, finalmente, envía un nuevo Identificador de Uso Único N2 En el mensaje 3, la entidad A valida la clave de sesión y autenticación recibidas por B Para ello envía una información cifrada y autenticada a B (Csesion (DATOS), Cautth (Hash[DATOS])) Adicionalmente responde al desafío de B firmando el identificador de usó único N2 (CPrR1 (N2+1)) enviado en el mensaje anterior por B 10
PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET
PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave
Más detallesARQUITECTURA DE REDES Ejercicios. Tema 2-L1.
ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesTema 4 CURSO 2015/16 (PLAN 2009) PRIMER SEMESTRE. Internet
Tema 4 SUPUESTO 1 CURSO 2015/16 (PLAN 2009) PRIMER SEMESTRE A B Una entidad TCP de un equipo A desea establecer una conexión con otra entidad TCP de otro equipo "B" remoto por. La entidad TCP de "A" maneja
Más detallesNIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesREDES PRIVADAS VIRTUALES. VPN.
REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesInternet Organización. Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1
Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesRFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec
Protocolo IpSec IpSec es una suite de protocolos de red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o asimétrica
Más detallesMODELOS DE SEGURIDAD EN WEB
MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios
Más detallesLa figura muestra la red interna de una empresa, basada completamente en tecnología Ethernet.
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN (UPCT) LAB. REDES Y SERVICIOS DE COMUNICACIONES (Ingeniero Técn. de Telecomunicación, Esp. Telemática) Convocatoria de Septiembre. Fecha: 12 de
Más detallesIPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)
0-0 IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 IPSec En el 2001, el CERT (Computer Emergency Response Team) informa que los
Más detallesRedes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
Redes (9359). Curso 2009-10 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2009 GITE IEA Redes (9359). Curso
Más detallesFUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte
Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de
Más detallesRedes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2009 GITE IEA Redes (9359). Curso
Más detallesPráctica 4: Desarrollo de clientes bajo TCP y UDP.
Práctica 4: Desarrollo de clientes bajo TCP y UDP. Autores: Enrique Bonet Rogelio Montañana Paco Soriano Objetivo y descripción general. El objetivo de esta práctica es el desarrollo de dos clientes, uno
Más detallesExamen prueba final (9 de enero de 2017)
Examen prueba final (9 de enero de 2017) Nombre y apellidos: La red de comunicaciones de una determinada compañía, formada por una sede central y una delegada, es la representada en la figura. En ella
Más detalles8. ARQUITECTURA TCP/IP (I)
8. ARQUITECTURA TCP/IP (I) ARQUITECTURA TCP/IP HISTORIA DE TCP/IP E INTERNET PROTOCOLO IP Datagrama IP Direccionamiento IP Subredes Direccionamiento CIDR Arquitectura de una red IP OTROS PROTOCOLOS DEL
Más detallesTema 2. Internet. CURSO 2018/19 (PLAN 2009) Primer Semestre SUPUESTO 1
SUPUESTO 1 Tema 2 CURSO 2018/19 (PLAN 2009) Primer Semestre Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los routers y R4, respectivamente, mediante una línea serie
Más detallesSeguridad en redes -309-
Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en
Más detallesVersión 28/02/11 aplicación transporte red Redes Privadas enlace física
Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento
Más detallesExamen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005
Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005 Apellidos, Nombre: Grupo de matrícula: AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones
Más detallesTema 3. Curso 2017/18 (Plan 2009 Segundo Semestre)
SUPUESTO 1. Tema 3 Curso 2017/18 (Plan 2009 Segundo Semestre) Considérese la transferencia de un fichero (objeto html) de 5.000 Bytes desde el servidor S al terminal T a través de una cadena de 3 switches.
Más detallesConfiguración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N
Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N Objetivo La Seguridad del protocolo de Internet (IPSec) se utiliza para proteger las comunicaciones con
Más detallesUD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Más detallesImprima este PDF Responda a mano en los lugares indicados Escanee el documento Pase a PDF Suba su TP a y Google Drive.
Cuestionario 2 Direcciones IP (versión no revisada) Día de Cursada: Sede: Docente a cargo: Fecha de Inicio: Grupo Imprima este PDF Responda a mano en los lugares indicados Escanee el documento Pase a PDF
Más detallesRiesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Más detallesARQUITECTURA DE REDES
ARQUITECTURA DE REDES 2º curso de Ingeniería Informática Tecnologías Informáticas Curso 15/16 Boletín de problemas 4 Redes de área local inalámbricas Problema 1. Dada una red IEEE 802.11 en modo infraestructura,
Más detallesIngeniería en Automática Industrial Software para Aplicaciones Industriales I
Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción
Más detallesAdministración y Gestión de Redes (Septiembre 2011).
Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las
Más detallesVPNs,Túneles,NATs, Firewalls
VPNs,Túneles,NATs, Firewalls Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Hoy... 1. Introducción a las redes 2. Tecnologías para redes de área local 3. Conmutación
Más detallesTema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre
Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los
Más detallesMODELOS DE SEGURIDAD EN WEB
MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios
Más detallesTEMA 6. Interconexión de equipos y redes
TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión
Más detallesVIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Más detallesContenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes
Más detallesMECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6
D. MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D.1 Formato del paquete IPv6 La unidad básica de la transferencia en IPv6, descrita en el RFC 1883 [RFC95f], es el paquete cuyo formato se muestra en la
Más detallesConceptos básicos de redes TCP/IP. LANs
Conceptos básicos de redes TCP/IP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces
Más detalles1. La tabla de rutas de un ordenador con el sistema operativo Windows XP es esta:
NOTA: Estas son una serie de preguntas tipo, de los temas 1 al 4 de la asignatura de Ingeniería de Protocolos. Sirven, a modo de ejemplo, como referencia para el tipo de preguntas teórico-prácticas que
Más detallesQué es IPV6? Internet Protocol version 6 (IPv6)
Protocolo IPv6 Qué es IPV6? El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para
Más detallesConceptos avanzados. Contenido
Conceptos avanzados Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesSeguridad en la capa IP IPSec
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO
ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP 1. Protocolo (ICMPv6) 2. IP móvil en 3. Transición de a 4. Encaminamiento dinámico de unidifusión y MPLS 5. Multidifusión
Más detallesRedes privadas virtuales VPN
Redes privadas virtuales VPN Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Beneficios y desventajas con respecto a las líneas dedicadas En años pasados si una oficina remota necesitaba conectarse
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detallesTema 3: Interconexión de Redes. Tema 3: Interconexión de Redes
Tema 3: Interconexión de redes 1 Tema 3: Interconexión de redes 2 rquitectura de los protocolos de comunic. El protocolo Funcionalidad de los routers en una internet rquitectura de los protocolos de comunic.
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesRedes de Computadores Nivel de Transporte: Introducción + UDP
es de Computadores Nivel de Transporte: Introducción + UDP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hasta ahora Introducción a grandes rasgos > Internet
Más detallesNet-LAN. Guía rápida de Cifrado en sedes Net-LAN
Net-LAN Guía rápida de Cifrado en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Operativa de funcionamiento:...3 2.2 Creación de un nuevo túnel:...4 2.3 Informes del Servicio...5
Más detallesIP: Internet Protocol
IP: Internet Protocol Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 IP: Internet Protocol IP es un protocolo de nivel de red que ofrece un servicio: basado en datagramas
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesCapítulo 2 Modelos de redes
Redes de computadores Capítulo 2 Modelos de redes 2.1 2-1 TAREAS EN NIVELES Diariamente utilizamos el concepto de niveles en nuestra vida. Como ejemplo, considere dos amigos que se comunican utilizando
Más detallesIntroducción (I) La capa de transporte en Internet: TCP es: UDP es:
Introducción (I) La capa de transporte en Internet: Esta formada por un gran número de protocolos distintos. Los más utilizados son TCP y UDP. TCP es: Fiable. Orientado a conexión. Con control de flujo.
Más detallesRealizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia
República Bolivariana de Venezuela Ministerios del Poder popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Maracaibo, Estado Zulia Realizado por: Soto García, Luis Manuel C.I.:
Más detalles4. Configuración de la conexión de un sistema LXI
4. Configuración de la conexión de un sistema LXI Existen diversas formas de configurar la conexión de un sistema LXI. En este apartado se describen algunos de los métodos más utilizados, pero antes se
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesMANUAL DE CONFIGURACIÓN
MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras
Más detalles(Las respuestas a todos los problemas deben escribirse en la hoja de tablas proporcionada)
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN (UPCT) LAB. REDES Y SERVICIOS DE COMUNICACIONES (Ingeniero Técn. de Telecomunicación, Esp. Telemática) Convocatoria de Febrero. Fecha: 17 de Junio
Más detallesInstalación del Hardware Bomgar. Base 3.2
Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesElvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos
Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html
Más detallesCapa de enlace. Ejercicio 1: Cuál es la diferencia entre los tipos de tráfico unicast, multicast, broadcast y anycast? Ejemplos de cada uno.
Capa de enlace Ejercicio 1: Cuál es la diferencia entre los tipos de tráfico unicast, multicast, broadcast y anycast? Ejemplos de cada uno. Ejercicio 2: Explicar lo que es un dominio de broadcast y un
Más detallesPRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC
PRACTICA FINAL Diseño e implementación de un servidor FTP básico y cliente ftp Descripción de la práctica Protocolo FTP-RC Se propone desarrollar un servidor FTP básico iterativo (sólo atiende a un cliente
Más detalles: MANSILLA ZURITA, David
CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE
Más detallesExamen de Redes - Segundo Parcial - ETSIA 23 de Junio de 2006
Examen de Redes - Segundo Parcial - ETSIA 23 de Junio de 2006 Apellidos, Nombre: Grupo de matrícula: 1. Tras ejecutar la orden route -n en un router se obtiene la siguiente información: Kernel IP routing
Más detallesSolución Examen 3 de febrero de 2011 (ref: sirc1102.odt)
Introducción a las Redes de Computador{aes y Comunicación de Datos Solución Examen 3 de febrero de 2011 (ref: sirc1102.odt) Preguntas Teóricas Pregunta 1 (10 puntos) a) Clase 1 de Seguridad (Clase 25),
Más detallesRedes de Computadores
Redes de Computadores Clase 11 Esquema general de la comunicación Nos basamos en los niveles OSI Físico Enlace Red Transporte Sesión Presentación Examinamos TCP/IP, y aplicaciones 1 Comunicación Contexto
Más detallesRedes de computadoras
17.11.05 Redes de computadoras ARP y RARP Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol)
Más detallesTeoría de las Comunicaciones Departamento de Computación FCEyN - UBA
Práctica integración Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA 11.2016 Modelo TCP/IP Capas, encapsulamiento y direccionamiento Situación de los protocolos de Internet en el modelo
Más detallesWIRELESS APPLICATION PROTOCOL (WAP)
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS APPLICATION PROTOCOL (WAP) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN
Más detallesServicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática
Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática 2 Hora 1 1 Introducción 2 Paradigma cliente/servidor 2.1 Componentes del paradigma cliente/servidor
Más detallesExamen de Redes - 2º Parcial - ETSIA - 9 de Septiembre de 2005
Examen de es - 2º Parcial - ETSIA - 9 de Septiembre de 2005 Apellidos, Nombre: Grupo de matrícula: AUTORIZO a los profesores de la asignatura es de 2º curso de la ETSIA a publicar las calificaciones de
Más detallesCUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS
CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?
Más detallesProtocolos de transporte y aplicación
Protocolos de transporte y aplicación Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funciones protocolos de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos
Más detallesTécnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
Más detallesUNIDAD IV Topología y métodos de acceso en redes
UNIDAD IV Topología y métodos de acceso en redes OBJETIVO DE LA CLASE: Conceptos de conmutación dentro de una (WAN). 19-11-2015 1 Frame-Relay define el proceso para enviar datos sobre la red pública de
Más detallesProblema de agotamiento de direcciones
Problema de agotamiento de direcciones Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Objetivo Ver diferentes
Más detallesUniversidad Central de Venezuela Facultad de Ciencias Escuela de Computación Comunicación de Datos (6003) Práctica #7 Capa de Red
Capa de Red 1) El valor de HLEN en un datagrama IPv4 es de 8. Cuántos bytes tiene el campo opciones? 2) Un datagrama IPv4 transporta 2048 bytes de datos. Si no hay opciones cuál es el valor del campo longitud
Más detallesCapítulo 8, Sección 8.6: IPsec
Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Seguridad a nivel de aplicación, transporte y red Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 1.1 Introducción 1.2 Secure Electronic Transactions
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesGuía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04
Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Linux Ubuntu 16.04...2 2.1. Conexión mediante OpenVPN...2 2.1.1. Configuración opcional...3
Más detallesExamen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Convocatoria extraordinaria, Junio 2011
Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Convocatoria extraordinaria, Junio 2011 Duración: 3 horas. Se permiten libros
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesNATs. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
NATs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º NATs: Introducción Problemas de IPv4 Escasez de direcciones Desaprovechamiento con
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO
ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP 1. Protocolo IPv6 (ICMPv6) 2. IP móvil en IPv6 3. Transición de IPv4 a IPv6 4. Encaminamiento dinámico de unidifusión y MPLS
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesContribución de SATEC
Una de las imágenes más cotidianas en cualquier Organismo Público y en concreto en el Ministerio de Justicia, es el continuo ir y venir de documentos impresos, que se intercambian los agentes judiciales,
Más detallesProtocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesTELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO
TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores
Más detalles