ARQUITECTURA DE REDES Ejercicios. Tema 2-L3.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARQUITECTURA DE REDES Ejercicios. Tema 2-L3."

Transcripción

1 ARQUITECTURA DE REDES Ejercicios Tema 2-L3 Ejercicio 1 En la figura se muestra el entorno de una organización con dos redes corporativas, RC1 y RC2, conectadas a través de Internet Cada RC dispone de 8 ordenadores de usuario, O1 O8 La figura muestra también el ordenador OI1 que representa una máquina cualquiera conectada, asimismo, a Internet OI1 O1RC1 O1RC2 IPR1-Interfaz-RC1 IPR1-Interfaz-RC2 RED PRIVADA CORPORATIVA RC1 R1 INTERNET R2 RED PRIVADA CORPORATIVA RC2 IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 Los routers R1 y R2 incluyen la funcionalidad de translación de direcciones y Cortafuegos (Firewall) Para ello, cada uno dispone de una dirección pública para el acceso a Internet (IPR1-Interfaz-Internet e IPR2-Interfaz-Internet respectivamente) Ambos routers están configurados para que, en caso de que la dirección IP destino sea una dirección de un dispositivo de la otra Red Corporativa, inicien un túnel con destino al otro router Las direcciones IP de los diversos dispositivos son las siguientes: En el caso de la RC1, se tienen las siguientes direcciones IP privadas: O1RC1: 10011; O2RC1: 10012; O3RC1: 10013; O4RC1: O5RC1: 10015; O6RC1: 10016; O7RC1: 10017; O8RC1: IPR1-Interfaz-RC1: Dirección de red 10010; máscara: En el caso de la RC2, se tienen las siguientes direcciones IP privadas: O1RC2: 10021; O2RC2: 10022; O3RC2: 10023; O4RC2: O5RC2: 10025; O6RC2: 10026; O7RC2: 10027; O8RC2: IPR2-Interfaz-RC2: Dirección de red 10020; máscara: Finalmente las direcciones IP públicas de los routers y del sistema OI1 son: 1

2 C Fdez del Val- Curso IPR1-Interfaz-Internet (máscara ) IPR2-Interfaz-Internet: (máscara ) Dir IP OI1: (máscara ) 11 Pueden llegar datagramas con la dirección destino a la Interfaz de conexión a Internet del router R1? 12 Considérese que O1RC1 inicia una comunicación con OI1 Indique las direcciones origen y destino de los datagramas en las dos interfaces del router R1 13 Supóngase que a continuación O1RC1 inicia una comunicación con O1RC2 Indique las direcciones origen y destino de los datagramas en las dos interfaces de ambos routers 14 Se podrían utilizar como direcciones origen y destino de los túneles las direcciones para R1 y para R2? Supóngase que en el entorno de la RC2 se incorporan dos Servidores de Información SI1 y SI2, tal como se muestra en la figura siguiente, los cuales deben aceptar comunicaciones desde Internet OI1 O1RC1 O1RC2 RED PRIVADA CORPORATIVA RC1 IPR1-Interfaz-RC1 R1 INTERNET IPR1-Interfaz-RC2 R2 RED PRIVADA CORPORATIVA RC2 IPR1-Interfaz-Internet IPR2-Interfaz-Internet O8RC1 O8RC2 SERVIDOR DE INFORMACIÓN: SI1 SERVIDOR DE INFORMACIÓN: SI2 15 Asigne una dirección IP a los sistemas SI1, SI2 e interfaces necesarios para el funcionamiento del sistema 16 Supóngase que OI1 desea establecer una comunicación con SI1 Indique las direcciones IP origen y destino de los datagramas de la comunicación entre OI1 y SI1 en ambos interfaces del router R2 17 Cuántos ordenadores conectados a Internet pueden establecer comunicaciones de forma simultánea con SI1? 2

3 Solución 11 No, porque los routers de Internet no encaminan (descartan) datagramas con direcciones de red privada 12 Sentido O1RC1 OI1 IPR1-Interfaz RC1: DO: 10011; DD: IPR1-Interfaz Internet: DO: ; DD: R1 traduce la dirección de red privada a la dirección de red pública para que OI1 disponga de una dirección de red destino pública con el fin de que los datagramas con origen en OI1 y con destino a O1RC1 se puedan encaminar por Internet Sentido OI1 O1RC1 IPR1-Interfaz Internet: DO: ; DD: IPR1-Interfaz RC1: DO: ; DD: R1 traduce la dirección de red pública a la dirección de red privada para que el datagrama alcance su destino en RC1 13 R1 Sentido O1RC1 O2RC2 IPR1-Interfaz RC1: DO: 10011; DD: IPR1-Interfaz Internet: DO: ; DD: R1 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel R2 Sentido O1RC1 O2RC2 IPR2-Interfaz Internet: DO: ; DD: IPR2-Interfaz RC2: DO: 10011; DD: R2 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC2 R2 Sentido O2RC1 O1RC2 IPR2-Interfaz RC2: DO: 10021; DD: IPR2-Interfaz Internet: DO: ; DD: R2 encapsula el datagrama en otro datagrama con las direcciones de red pública origen y destino del túnel R1 Sentido O2RC1 O1RC2 3

4 C Fdez del Val- Curso IPR2-Interfaz Internet: DO: ; DD: IPR2-Interfaz RC2: DO: 10021; DD: R1 desencapsula (elimina las direcciones de red pública) el datagrama original para que alcance su destino en RC1 14 No porque corresponden a direcciones de red privada 15 Vale cualquier rango de direcciones de red Pública no asignada a otra organización Por ejemplo x, máscara Asignamos: para la interfaz del router R2; para SI para SI2 16 Sentido O11 SI1 IPR2-Interfaz Internet: Interfaz R2-SI1 DO: ; DD: DO: ; DD: R2 en este caso no realiza traducción de direcciones Sentido SI1 O1 Interfaz R2-SI1 DO: ; DD: IPR2-Interfaz Internet: DO: ; DD: R2 en este caso no realiza traducción de direcciones 17 No existe ninguna limitación a nivel de R2 La limitación en cuanto al número de comunicaciones simultáneas procedentes de ordenadores conectados a Internet vendría determinada por la capacidad del sistema operativo del SI1 en cuanto a manejo de puertos simultáneos Ejercicio 2 Una empresa A dispone de una sede central y una oficina interconectadas por Internet para constituir la intranet de la propia empresa (ver figura) Para acceso a Internet, tanto de los terminales de la sede central como de los terminales de la oficina A2, la empresa utiliza el proxy P localizado en la sede central Los routers R1, R2, tienen funcionalidad de RPV IPsec Los dispositivos F1 y F2 son Firewall Los servidores S1 y S2 proporcionan servicios internos de la empresa SI es un servidor en Internet 4

5 Direcciones IP de algunos dispositivos: R1: /24; /24; R2: /24; /24 P: /24; SI: T1: /24; S1: /24 T2: /24 S2: /24; Se pide: 21 Qué servicios de seguridad se deben proporcionar con IPsec a las comunicaciones entre la sede central y la oficina de esta empresa? Razone la respuesta Autenticación (Autenticación de origen e integridad) Confidencialidad 22 Explique brevemente la funcionalidad de filtrado de tráfico de los dispositivos F1 y F2 F2: Filtrado hacia la red interna de la oficina: solamente deja pasar el tráfico de comunicaciones procedentes de terminales de la sede central ó del proxy P F2: Filtrado desde la red interna de la oficina: solamente deja pasar el tráfico con destino el proxy P ó equipos de la oficina F1: Filtrado hacia la red interna de la sede central: solamente deja pasar el tráfico de comunicaciones procedentes de equipos de la oficina ó del proxy P F1: Filtrado desde la red interna de la sede central: solamente deja pasar el tráfico con destino el proxy P ó equipos de la oficina 23 Considere que una aplicación cliente Web en el terminal T2 está accediendo a la correspondiente aplicación servidora Web en el servidor SI 231 Indique los segmentos necesarios para el establecimiento de la conexión del nivel de transporte En este caso se establecen dos conexiones de transporte, una entre el terminal T2 y el Proxy P y otra entre el Proxy y el servidor SI 5

6 C Fdez del Val- Curso La entidad TCP del terminal T2 comienza el establecimiento de la conexión TCP con el Proxy P mediante el envío de un segmento SYN A continuación la entidad TCP transmisora del Proxy comienza el establecimiento de la conexión TCP con el servidor SI mediante el envío de un segmento SYN La entidad TCP del servidor SI contesta con un segmento SYNACK A continuación el Proxy, por una parte finaliza el establecimiento de la conexión TCP con el servidor SI enviando el tercer segmento del establecimiento de la conexión TCP entre el Proxy y el servidor SI y por otra, envía el segmento SYNACK al terminal T2 Por último T2 enviará el tercer segmento de finalización de la fase de establecimiento al Proxy, quedando así establecidas las dos conexiones de transporte En total han sido necesarios 6 segmentos 232 Considere la transferencia de un segmento de datos de SI con destino a T2 Indique la estructura de las unidades de datos (protocolos de niveles 3 y 4) en las interfaces de entrada y salida del router R1 que transportan dicho segmento Además, indique el contenido de los campos Protocolo, dirección origen y dirección destino de la cabecera IP SI envía el segmento de datos al Proxy P en la conexión de transporte anteriormente establecida entre el Proxy y SI Este segmento irá encapsulado en un paquete IP generado en SI ( ) y con destino R1 ( ), ya que este router hace función de NAT para el tráfico de la empresa A con Internet A continuación el Proxy P envía los datos de este segmento en otro segmento de datos en la conexión de transporte establecida entre el Proxy y el terminal T2 Este segmento irá encapsulado en un paquete IP generado en P ( ) y con destino al terminal T2 ( ) En este caso el router R1 encapsula este paquete (en el túnel) en un nuevo paquete con origen en R1 ( ) y destino R2 (120123) y aplica IPsec protocolo ESP Entrada a R1 procedente de Internet: Cab IP [DO: SI ( ); DD: R1 ( ); Prot: TCP (6)]; Cab TCP Salida de R1 con destino al Proxy: Paquete IP con origen en SI y destino el Proxy P Cab IP [DO: SI ( ); DD: P ( ); Prot: TCP (6)]; Cab TCP Entrada a R1 procedente del Proxy: Paquete IP con origen el Proxy y destino T2 6

7 Cab IP [DO: P ( ); DD: T3 ( ); Prot: TCP (6)]; Cab TCP Salida de R1 hacia Internet con destino a T2 a través del túnel RPV entre R1 y R2: Paquete anterior encapsulado en el protocolo ESP que a su vez va encapsulado en un nuevo paquete IP con origen R1 y destino R2 Cab IP [DO: R1 ( ); DD: R2 (120123); Prot: ESP (50)]; Cab ESP; Cab IP [DO: P ( ); DD: T2 ( ); Prot: TCP (6)]; Cab TCP 24 Considere ahora que el presidente de la empresa utilizando un cliente Web en el terminal T1 está accediendo a una aplicación corporativa Web en S2 Dicha comunicación está protegida con IPsec entre T1 y S2 Indique la estructura de las unidades de datos que transportan un segmento de datos con origen en S2 (protocolos de niveles 3 y 4) en las interfaces de entrada y salida del router R2 Además, indique el contenido de los campos Protocolo, dirección origen y dirección destino de la cabecera IP Se establece una conexión de transporte entre T1 y S2 Cada segmento de esta comunicación va encapsulado en un paquete IP cuyas DO: es S2 y DD T1 A continuación el servidor S2 aplica el protocolo ESP en modo transporte El router encapsula este paquete en un nuevo paquete IP con DO: (R1) y DD: R2 y aplica ESP en modo túnel Entrada de R2 desde la red interna de la oficina: Cab IP[DO: ; DD: ; Prot: TCP (6)] -CAb ESP-Datos- Aut ESP Salida de R2 hacia Internet: CAb IP túnel [DO: ; Prot ESP (50)]-CAb Esp-Cab IP [DO: ; DD: ; Prot: TCP (6)] -CAb ESP-Datos- Aut ESP-Aut ESP 7

8 C Fdez del Val- Curso Ejercicio 3 Sea una organización que dispone de una Red de Área Local en la que se conectan diversos equipos de la Organización Uno de los objetivos de la política de seguridad de la organización es permitir una comunicación entre las aplicaciones de dos cualesquiera usuarios de la red de forma confidencial y autenticada Para ello se propone utilizar el protocolo IPSEC como una solución sencilla por estar integrado en el sistema operativo y, por tanto, en los protocolos de los equipos de esta organización Además los equipos de la organización disponen de certificados de clave publica emitidos por una entidad considerada fiable por la organización Se pretende utilizar esta infraestructura integrada con el protocolo IPSEC para la distribución de claves De acuerdo al escenario propuesto se pide responder a las siguientes cuestiones: 31 Qué modalidad del protocolo IPSEC sería adecuada al contexto especificado? Razonar la respuesta 32 Describir los contenidos de las unidades de datos que intercambiarían dos equipos cualesquiera de la Red de la organización Explicar asimismo cómo se implementarían los servicios de confidencialidad y autenticación de acuerdo a la respuesta anterior 33 Describir detalladamente un protocolo de seguridad de tres intercambios como máximo que permita distribuir entre dos equipos la clave de sesión y autenticación necesarias para el protocolo IPSEC Para ello se indicará claramente el contenido de cada mensaje intercambiado y los mecanismos de seguridad asociados Para este protocolo se exigen las siguientes condiciones: Se utilizará la infraestructura de certificados de clave pública disponible en los equipos Un equipo (llamado A) será el responsable de iniciar el protocolo de seguridad El otro equipo (llamado B) generará la clave de sesión y autenticación y se las enviará al equipo A de forma confidencial Finalmente el equipo A enviará información para validar las claves enviadas Adicionalmente se exige que la entidad A pueda verificar que las claves fueron generadas por el equipo B y la autenticación mutua de los equipos entre sí 8

9 Solución 31 El protocolo IPSEC tiene dos modos de funcionamiento el modo túnel y el modo transporte El modo túnel debería usarse para garantizar la confidencialidad y la autenticación de datos entre dos redes diferentes En este caso los paquetes IP originales son encapsulados por un router externo en un nuevo paquete IP que se envía a una red pública protegiendo el paquete IP original con algoritmos de cifrado y autenticación El paquete IP creado llegará al router externo de la Red destino que realizará la operación inversa Si estamos en la misma Red de Área Local, como es el caso planteado en el ejercicio, debería usarse el modo transporte En este caso se protegen los datos enviados cifrando los segmentos TCP o los datagramas UDP y autenticando los datos enviados sin necesidad de construir un nuevo paquete IP, puesto que estamos en la misma red 32 Las unidades de datos intercambiadas incorporarán junto con la cabecera IP original una nueva unidad de datos denominada paquete ESP (Encapsulation Security Payload) que transporta las unidades de datos de nivel de transporte de forma confidencial y autenticadas El paquete ESP contiene una cabecera, la carga útil y un campo opcional que contiene la autenticación de los datos (AESP: Autenticación ESP) AUTENTICACIÓN CABECERA ORIGINAL IP CABECERA ESP TCP/UDP DATOS FIN ESP AESP MODO TRANSPORTE CIFRADO Paquete ESP La carga útil son las unidades de datos de nivel de transporte cifradas con una clave simétrica previamente acordada entre las entidades El campo de autenticación es una función Hash que se aplica a la concatenación del paquete ESP y la clave de autenticación previamente acordada entre las entidades AESP H ( C ) autenticac ion PESP 33 Utilizando el modelo de clave pública la forma de implementar los servicios de seguridad se realiza cifrando con las claves públicas y privadas de las entidades los contenidos a proteger En concreto, para conseguir distribuir las claves de sesión de forma confidencialidad se deberá cifrar con la clave pública de la otra entidad Para garantizar que una entidad es la responsable de la generación de uno datos habrá que 9

10 C Fdez del Val- Curso cifrar con la clave privada de la entidad un resumen (hash) de esos contenidos Para garantizar la autenticación mutua entre entidades se utiliza el mecanismo de desafíorespuesta, junto con la firma de contenidos Por consiguiente se propone el siguiente protocolo de 3 intercambios: 1: A -> B: Sol_Claves, CertCPubA, N1 ; 2: B-> A:, CertCPubB, CertCPubA(Csesion Cautth), CPrB(Hash[Csesion Cautth]), CPrB(N1+1), N2; 3: A -> B: Csesion (DATOS), Cautth (Hash[DATOS]), CPrR1 (N2+1); En el primer intercambio, la entidad A envía a la entidad B una solicitud de claves de sesión y autenticación, su Certificado de Clave Pública (CertCPubA) y un Identificador de Uso Único generado aleatoriamente (N1) como mecanismo de desafío/respuesta para garantizar la autenticación de los equipos entre sí En el intercambio 2, la entidad B envía a la entidad A su Certificado de Clave Pública (CertCPubB), las claves solicitadas por A cifradas con su clave publica (CertCPubA(Csesion Cautth), un resumen (hash) de dichas claves firmado con la clave secreta de B (CPrB(Hash[Csesion Cautth])), una contestación al desafío del mensaje 1 firmando el Identificador N1 con su clave privada y, finalmente, envía un nuevo Identificador de Uso Único N2 En el mensaje 3, la entidad A valida la clave de sesión y autenticación recibidas por B Para ello envía una información cifrada y autenticada a B (Csesion (DATOS), Cautth (Hash[DATOS])) Adicionalmente responde al desafío de B firmando el identificador de usó único N2 (CPrR1 (N2+1)) enviado en el mensaje anterior por B 10

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave

Más detalles

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

Tema 4 CURSO 2015/16 (PLAN 2009) PRIMER SEMESTRE. Internet

Tema 4 CURSO 2015/16 (PLAN 2009) PRIMER SEMESTRE. Internet Tema 4 SUPUESTO 1 CURSO 2015/16 (PLAN 2009) PRIMER SEMESTRE A B Una entidad TCP de un equipo A desea establecer una conexión con otra entidad TCP de otro equipo "B" remoto por. La entidad TCP de "A" maneja

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

REDES PRIVADAS VIRTUALES. VPN.

REDES PRIVADAS VIRTUALES. VPN. REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas

Más detalles

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS SEGURAS REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas

Más detalles

Internet Organización. Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1

Internet Organización. Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1 Tema 2 CURSO 2017/18 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec Protocolo IpSec IpSec es una suite de protocolos de red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o asimétrica

Más detalles

MODELOS DE SEGURIDAD EN WEB

MODELOS DE SEGURIDAD EN WEB MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios

Más detalles

La figura muestra la red interna de una empresa, basada completamente en tecnología Ethernet.

La figura muestra la red interna de una empresa, basada completamente en tecnología Ethernet. ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN (UPCT) LAB. REDES Y SERVICIOS DE COMUNICACIONES (Ingeniero Técn. de Telecomunicación, Esp. Telemática) Convocatoria de Septiembre. Fecha: 12 de

Más detalles

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)

IPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings) 0-0 IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 IPSec En el 2001, el CERT (Computer Emergency Response Team) informa que los

Más detalles

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001) Redes (9359). Curso 2009-10 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2009 GITE IEA Redes (9359). Curso

Más detalles

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de

Más detalles

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001) Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2009 GITE IEA Redes (9359). Curso

Más detalles

Práctica 4: Desarrollo de clientes bajo TCP y UDP.

Práctica 4: Desarrollo de clientes bajo TCP y UDP. Práctica 4: Desarrollo de clientes bajo TCP y UDP. Autores: Enrique Bonet Rogelio Montañana Paco Soriano Objetivo y descripción general. El objetivo de esta práctica es el desarrollo de dos clientes, uno

Más detalles

Examen prueba final (9 de enero de 2017)

Examen prueba final (9 de enero de 2017) Examen prueba final (9 de enero de 2017) Nombre y apellidos: La red de comunicaciones de una determinada compañía, formada por una sede central y una delegada, es la representada en la figura. En ella

Más detalles

8. ARQUITECTURA TCP/IP (I)

8. ARQUITECTURA TCP/IP (I) 8. ARQUITECTURA TCP/IP (I) ARQUITECTURA TCP/IP HISTORIA DE TCP/IP E INTERNET PROTOCOLO IP Datagrama IP Direccionamiento IP Subredes Direccionamiento CIDR Arquitectura de una red IP OTROS PROTOCOLOS DEL

Más detalles

Tema 2. Internet. CURSO 2018/19 (PLAN 2009) Primer Semestre SUPUESTO 1

Tema 2. Internet. CURSO 2018/19 (PLAN 2009) Primer Semestre SUPUESTO 1 SUPUESTO 1 Tema 2 CURSO 2018/19 (PLAN 2009) Primer Semestre Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los routers y R4, respectivamente, mediante una línea serie

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física

Versión 28/02/11 aplicación transporte red Redes Privadas enlace física Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005

Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005 Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005 Apellidos, Nombre: Grupo de matrícula: AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones

Más detalles

Tema 3. Curso 2017/18 (Plan 2009 Segundo Semestre)

Tema 3. Curso 2017/18 (Plan 2009 Segundo Semestre) SUPUESTO 1. Tema 3 Curso 2017/18 (Plan 2009 Segundo Semestre) Considérese la transferencia de un fichero (objeto html) de 5.000 Bytes desde el servidor S al terminal T a través de una cadena de 3 switches.

Más detalles

Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N

Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N Configuración de VPN de IPSec con la clave Preshared IKE y la clave manual en el router WRVS4400N Objetivo La Seguridad del protocolo de Internet (IPSec) se utiliza para proteger las comunicaciones con

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

Imprima este PDF Responda a mano en los lugares indicados Escanee el documento Pase a PDF Suba su TP a y Google Drive.

Imprima este PDF Responda a mano en los lugares indicados Escanee el documento Pase a PDF Suba su TP a y Google Drive. Cuestionario 2 Direcciones IP (versión no revisada) Día de Cursada: Sede: Docente a cargo: Fecha de Inicio: Grupo Imprima este PDF Responda a mano en los lugares indicados Escanee el documento Pase a PDF

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

ARQUITECTURA DE REDES

ARQUITECTURA DE REDES ARQUITECTURA DE REDES 2º curso de Ingeniería Informática Tecnologías Informáticas Curso 15/16 Boletín de problemas 4 Redes de área local inalámbricas Problema 1. Dada una red IEEE 802.11 en modo infraestructura,

Más detalles

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción

Más detalles

Administración y Gestión de Redes (Septiembre 2011).

Administración y Gestión de Redes (Septiembre 2011). Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las

Más detalles

VPNs,Túneles,NATs, Firewalls

VPNs,Túneles,NATs, Firewalls VPNs,Túneles,NATs, Firewalls Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Hoy... 1. Introducción a las redes 2. Tecnologías para redes de área local 3. Conmutación

Más detalles

Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre

Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los

Más detalles

MODELOS DE SEGURIDAD EN WEB

MODELOS DE SEGURIDAD EN WEB MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios

Más detalles

TEMA 6. Interconexión de equipos y redes

TEMA 6. Interconexión de equipos y redes TEMA 6. Interconexión de equipos y redes 1 El acceso a las redes WAN 1.1 Protocolos de acceso remoto Protocolo PPP (Point to Point Protocolo, protocolo punto a punto). Se utiliza para establecer la conexión

Más detalles

VIRTUAL PRIVATE NETWORK (VPN)

VIRTUAL PRIVATE NETWORK (VPN) VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X

Más detalles

Contenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21

Contenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21 Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes

Más detalles

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6

MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D. MECANISMOS DE SEGURIDAD EN EL PROTOCOLO IPv6 D.1 Formato del paquete IPv6 La unidad básica de la transferencia en IPv6, descrita en el RFC 1883 [RFC95f], es el paquete cuyo formato se muestra en la

Más detalles

Conceptos básicos de redes TCP/IP. LANs

Conceptos básicos de redes TCP/IP. LANs Conceptos básicos de redes TCP/IP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces

Más detalles

1. La tabla de rutas de un ordenador con el sistema operativo Windows XP es esta:

1. La tabla de rutas de un ordenador con el sistema operativo Windows XP es esta: NOTA: Estas son una serie de preguntas tipo, de los temas 1 al 4 de la asignatura de Ingeniería de Protocolos. Sirven, a modo de ejemplo, como referencia para el tipo de preguntas teórico-prácticas que

Más detalles

Qué es IPV6? Internet Protocol version 6 (IPv6)

Qué es IPV6? Internet Protocol version 6 (IPv6) Protocolo IPv6 Qué es IPV6? El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para

Más detalles

Conceptos avanzados. Contenido

Conceptos avanzados. Contenido Conceptos avanzados Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Seguridad en la capa IP IPSec

Seguridad en la capa IP IPSec Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO

ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP 1. Protocolo (ICMPv6) 2. IP móvil en 3. Transición de a 4. Encaminamiento dinámico de unidifusión y MPLS 5. Multidifusión

Más detalles

Redes privadas virtuales VPN

Redes privadas virtuales VPN Redes privadas virtuales VPN Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Beneficios y desventajas con respecto a las líneas dedicadas En años pasados si una oficina remota necesitaba conectarse

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Tema 3: Interconexión de Redes. Tema 3: Interconexión de Redes

Tema 3: Interconexión de Redes. Tema 3: Interconexión de Redes Tema 3: Interconexión de redes 1 Tema 3: Interconexión de redes 2 rquitectura de los protocolos de comunic. El protocolo Funcionalidad de los routers en una internet rquitectura de los protocolos de comunic.

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Redes de Computadores Nivel de Transporte: Introducción + UDP

Redes de Computadores Nivel de Transporte: Introducción + UDP es de Computadores Nivel de Transporte: Introducción + UDP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hasta ahora Introducción a grandes rasgos > Internet

Más detalles

Net-LAN. Guía rápida de Cifrado en sedes Net-LAN

Net-LAN. Guía rápida de Cifrado en sedes Net-LAN Net-LAN Guía rápida de Cifrado en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Operativa de funcionamiento:...3 2.2 Creación de un nuevo túnel:...4 2.3 Informes del Servicio...5

Más detalles

IP: Internet Protocol

IP: Internet Protocol IP: Internet Protocol Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 IP: Internet Protocol IP es un protocolo de nivel de red que ofrece un servicio: basado en datagramas

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Capítulo 2 Modelos de redes

Capítulo 2 Modelos de redes Redes de computadores Capítulo 2 Modelos de redes 2.1 2-1 TAREAS EN NIVELES Diariamente utilizamos el concepto de niveles en nuestra vida. Como ejemplo, considere dos amigos que se comunican utilizando

Más detalles

Introducción (I) La capa de transporte en Internet: TCP es: UDP es:

Introducción (I) La capa de transporte en Internet: TCP es: UDP es: Introducción (I) La capa de transporte en Internet: Esta formada por un gran número de protocolos distintos. Los más utilizados son TCP y UDP. TCP es: Fiable. Orientado a conexión. Con control de flujo.

Más detalles

Realizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia

Realizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia República Bolivariana de Venezuela Ministerios del Poder popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Maracaibo, Estado Zulia Realizado por: Soto García, Luis Manuel C.I.:

Más detalles

4. Configuración de la conexión de un sistema LXI

4. Configuración de la conexión de un sistema LXI 4. Configuración de la conexión de un sistema LXI Existen diversas formas de configurar la conexión de un sistema LXI. En este apartado se describen algunos de los métodos más utilizados, pero antes se

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN AVANZADA DE FIREWALL VIRTUAL DATACENTER IPLAN Versión: Mayo de 2015 1 Introducción En este documento se describe cómo realizar la configuración de las funciones de firewall y otras

Más detalles

(Las respuestas a todos los problemas deben escribirse en la hoja de tablas proporcionada)

(Las respuestas a todos los problemas deben escribirse en la hoja de tablas proporcionada) ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN (UPCT) LAB. REDES Y SERVICIOS DE COMUNICACIONES (Ingeniero Técn. de Telecomunicación, Esp. Telemática) Convocatoria de Febrero. Fecha: 17 de Junio

Más detalles

Instalación del Hardware Bomgar. Base 3.2

Instalación del Hardware Bomgar. Base 3.2 Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html

Más detalles

Capa de enlace. Ejercicio 1: Cuál es la diferencia entre los tipos de tráfico unicast, multicast, broadcast y anycast? Ejemplos de cada uno.

Capa de enlace. Ejercicio 1: Cuál es la diferencia entre los tipos de tráfico unicast, multicast, broadcast y anycast? Ejemplos de cada uno. Capa de enlace Ejercicio 1: Cuál es la diferencia entre los tipos de tráfico unicast, multicast, broadcast y anycast? Ejemplos de cada uno. Ejercicio 2: Explicar lo que es un dominio de broadcast y un

Más detalles

PRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC

PRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC PRACTICA FINAL Diseño e implementación de un servidor FTP básico y cliente ftp Descripción de la práctica Protocolo FTP-RC Se propone desarrollar un servidor FTP básico iterativo (sólo atiende a un cliente

Más detalles

: MANSILLA ZURITA, David

: MANSILLA ZURITA, David CURSO ESPECIALIDAD PROFESOR INTEGRANTES CICLO TURNO : DISEÑO DE REDES : COMPUTACION E INFORMATICA : LUIS GUTIERREZ : MANSILLA ZURITA, David MEDINA NUNURA, Margioreth ZAPATA SAMANAMÚ, Alexandro : I : NOCHE

Más detalles

Examen de Redes - Segundo Parcial - ETSIA 23 de Junio de 2006

Examen de Redes - Segundo Parcial - ETSIA 23 de Junio de 2006 Examen de Redes - Segundo Parcial - ETSIA 23 de Junio de 2006 Apellidos, Nombre: Grupo de matrícula: 1. Tras ejecutar la orden route -n en un router se obtiene la siguiente información: Kernel IP routing

Más detalles

Solución Examen 3 de febrero de 2011 (ref: sirc1102.odt)

Solución Examen 3 de febrero de 2011 (ref: sirc1102.odt) Introducción a las Redes de Computador{aes y Comunicación de Datos Solución Examen 3 de febrero de 2011 (ref: sirc1102.odt) Preguntas Teóricas Pregunta 1 (10 puntos) a) Clase 1 de Seguridad (Clase 25),

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Clase 11 Esquema general de la comunicación Nos basamos en los niveles OSI Físico Enlace Red Transporte Sesión Presentación Examinamos TCP/IP, y aplicaciones 1 Comunicación Contexto

Más detalles

Redes de computadoras

Redes de computadoras 17.11.05 Redes de computadoras ARP y RARP Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol)

Más detalles

Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA

Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA Práctica integración Teoría de las Comunicaciones Departamento de Computación FCEyN - UBA 11.2016 Modelo TCP/IP Capas, encapsulamiento y direccionamiento Situación de los protocolos de Internet en el modelo

Más detalles

WIRELESS APPLICATION PROTOCOL (WAP)

WIRELESS APPLICATION PROTOCOL (WAP) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS APPLICATION PROTOCOL (WAP) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN

Más detalles

Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática

Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática Servicios Telemáticos Avanzados 4º Grado en Ingeniería en Tecnologías de Telecomunicación Especialidad de Telemática 2 Hora 1 1 Introducción 2 Paradigma cliente/servidor 2.1 Componentes del paradigma cliente/servidor

Más detalles

Examen de Redes - 2º Parcial - ETSIA - 9 de Septiembre de 2005

Examen de Redes - 2º Parcial - ETSIA - 9 de Septiembre de 2005 Examen de es - 2º Parcial - ETSIA - 9 de Septiembre de 2005 Apellidos, Nombre: Grupo de matrícula: AUTORIZO a los profesores de la asignatura es de 2º curso de la ETSIA a publicar las calificaciones de

Más detalles

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS

CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS CUESTIONARIO PARA EL PROTOCOLO TCP/IP PREGUNTAS TEMA I 1. - Qué significa TCP/IP? 2. - Por que es necesario usar TCP/IP? 3. - Cuáles son algunas funciones del nivel de aplicación? 4. - Qué es una PDU?

Más detalles

Protocolos de transporte y aplicación

Protocolos de transporte y aplicación Protocolos de transporte y aplicación Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funciones protocolos de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos

Más detalles

Técnicas de cifrado. Clave publica y clave privada

Técnicas de cifrado. Clave publica y clave privada Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya

Más detalles

UNIDAD IV Topología y métodos de acceso en redes

UNIDAD IV Topología y métodos de acceso en redes UNIDAD IV Topología y métodos de acceso en redes OBJETIVO DE LA CLASE: Conceptos de conmutación dentro de una (WAN). 19-11-2015 1 Frame-Relay define el proceso para enviar datos sobre la red pública de

Más detalles

Problema de agotamiento de direcciones

Problema de agotamiento de direcciones Problema de agotamiento de direcciones Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Objetivo Ver diferentes

Más detalles

Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Comunicación de Datos (6003) Práctica #7 Capa de Red

Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Comunicación de Datos (6003) Práctica #7 Capa de Red Capa de Red 1) El valor de HLEN en un datagrama IPv4 es de 8. Cuántos bytes tiene el campo opciones? 2) Un datagrama IPv4 transporta 2048 bytes de datos. Si no hay opciones cuál es el valor del campo longitud

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Bloque III Seguridad en la Internet

Bloque III Seguridad en la Internet Bloque III Seguridad en la Internet Seguridad a nivel de aplicación, transporte y red Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 1.1 Introducción 1.2 Secure Electronic Transactions

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04

Guía de conexión a la VPN de ETSIINF-UPM Ubuntu 16.04 Contenido 1. Introducción...1 1.1. Protocolos...1 1.2. Ámbito de los usuarios...1 2. Configuración de la conexión VPN en Linux Ubuntu 16.04...2 2.1. Conexión mediante OpenVPN...2 2.1.1. Configuración opcional...3

Más detalles

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Convocatoria extraordinaria, Junio 2011

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Convocatoria extraordinaria, Junio 2011 Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Convocatoria extraordinaria, Junio 2011 Duración: 3 horas. Se permiten libros

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

NATs. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

NATs. Area de Ingeniería Telemática   Grado en Ingeniería en Tecnologías de Telecomunicación, 3º NATs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º NATs: Introducción Problemas de IPv4 Escasez de direcciones Desaprovechamiento con

Más detalles

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI

UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI

Más detalles

ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO

ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO ARQUITECTURA DE REDES DE COMUNICACIONES ÍNDICE TEMÁTICO I. ARQUITECTURA TCP/IP 1. Protocolo IPv6 (ICMPv6) 2. IP móvil en IPv6 3. Transición de IPv4 a IPv6 4. Encaminamiento dinámico de unidifusión y MPLS

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Contribución de SATEC

Contribución de SATEC Una de las imágenes más cotidianas en cualquier Organismo Público y en concreto en el Ministerio de Justicia, es el continuo ir y venir de documentos impresos, que se intercambian los agentes judiciales,

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores

Más detalles