Ejemplos de Acl 4

download Ejemplos de Acl 4

of 29

Transcript of Ejemplos de Acl 4

  • 5/26/2018 Ejemplos de Acl 4

    1/29

    TELEMTICA IILo dado en clase deTelematica II. Hamner Ballesteros

    -Edinson FrancoBuscar en

    Inicio About

    29 mar

    ACLsPublicado por gustavo2011upc enApuntes.Dejar un comentario

    PRACTICA4

    27 mar

    ACL Extendida

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Se utilizan con ms frecuencia que las estndar porque ofrecen un mayor control.

    Verifican las direcciones de paquetes de origen y destino, y tambin protocolos y nmerosde puerto.

    Se puede permitir o rechazar el acceso de los paquetes segn el lugar donde se originaron ysu destino, as como el tipo de protocolo y nmerod de puerto o servicio que se utiliza. Esposible configurar varias declaraciones en una sola ACL.

    Las listas extendidas se asignan en la interfaz que est ms cercana a donde se origina eltrfico, para no cargar la red con trfico que finalmente se filtrar.

    La sintaxis completa del comando ACL extendida es:

    Router(config)# access-list numero_ACL deny|permit protocolo direccin_origenmascara_wildcard_dir_origen direccin_destino mascara_wildcard_dir_ destinoeq|gt|lt nmero_puerto

    http://telematicaupc.wordpress.com/http://telematicaupc.wordpress.com/http://telematicaupc.wordpress.com/http://telematicaupc.wordpress.com/about/http://telematicaupc.wordpress.com/about/http://telematicaupc.wordpress.com/2011/03/29/238/http://telematicaupc.wordpress.com/2011/03/29/238/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/29/238/#respondhttp://telematicaupc.wordpress.com/2011/03/29/238/#respondhttp://telematicaupc.wordpress.com/2011/03/29/238/#respondhttp://telematicaupc.files.wordpress.com/2011/03/practica42.pdfhttp://telematicaupc.files.wordpress.com/2011/03/practica42.pdfhttp://telematicaupc.wordpress.com/2011/03/27/acl-extendida/http://telematicaupc.wordpress.com/2011/03/27/acl-extendida/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/27/acl-extendida/#respondhttp://telematicaupc.wordpress.com/2011/03/27/acl-extendida/#respondhttp://telematicaupc.wordpress.com/2011/03/27/acl-extendida/#respondhttp://telematicaupc.wordpress.com/2011/03/27/acl-extendida/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/27/acl-extendida/http://telematicaupc.files.wordpress.com/2011/03/practica42.pdfhttp://telematicaupc.wordpress.com/2011/03/29/238/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/29/238/http://telematicaupc.wordpress.com/about/http://telematicaupc.wordpress.com/http://telematicaupc.wordpress.com/
  • 5/26/2018 Ejemplos de Acl 4

    2/29

    Donde:Protocolo puede ser TCP, UDP, ICMP o IP. ICMP se utiliza para filtrar ping.eq significa igual (=); gt significa mayor que (>); lt significa menor que (

  • 5/26/2018 Ejemplos de Acl 4

    3/29

    Finalmente se asigna a la interfaz FastEthernet0 a la entrada, ya que es la ruta que seguirael paquete al seguir su camino hacia la red destino.

    Ejemplo 2:Cree una lista de acceso para denegar slo el trfico de correo electrnico, pingy TFTP que vaya de la red 192.168.16.0 al host 192.168.17.5

    Router2(config)# access-list 111 deny tcp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0 eq25Router2(config)# access-list 111 deny icmp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0Router2(config)# access-list 111 deny udp 192.168.16.0 0.0.0.255 192.168.17.5 0.0.0.0eq 69Router2(config)# access-list 111 permit any anyRouter2(config)# interface FastEthernet0Router2(config-if)# ip access-group 111 in

    La explicacin de esta ACL es que se quiere denegar correo electrnico (puerto 25 de

    TCP), ping (ICMP) y TFTP (puerto 69 de UDP). Con esta informacin, procedemos a laprimera parte de la configuracin de la ACL. Luego con la ltima condicin de la ACLanulamos el efecto del deny any any del final.Inmediatamente la ACL es asignada a la interfaz de red que est ms cerca de donde seorigina el trfico, y se asigna a la entada (in) por la direccin que tendra el paquete alviajar del origen al destino sealado.

    27 mar

    Qu es una Mscara Wildcard ?

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Una mscara wildcard se compara con una direccin IP. Los nmeros en binario uno y ceroen la mscara, se usan para identificar cmo se deben manejar los bits de la direccin quedesea revisar.

    Las mscaras wildcard estn diseadas para filtrar direcciones de host individuales orangos, o incluso se pueden filtrar direcciones de red.

    Un cero significa que esa posicin ser verificada. Un 1 significa que esa posicin no severificar.

    Puntos importantes:

    En el caso de las ACL extendidas, tanto en la direccin de origen como en ladireccin destino, se especifican las direcciones como dos grupos de nmeros: unadireccin de host o de red y una mscara wildcard.

    Para permitir o denegar una red o subred, la mscara wildcard es igual a la mscarade subred, cambiando los 0 por 1 y los 1 por 0 (en binario).

    http://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/http://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/#respondhttp://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/#respondhttp://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/#respondhttp://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/
  • 5/26/2018 Ejemplos de Acl 4

    4/29

    Cuando se va a revisar una direccin de host, la mscara wildcard es 0.0.0.0 y estopuede abreviarse comohostdireccin_ip Ejemplo: Revisar la direccin 199.5.7.45,se puede tener de las dos formas siguientes:

    1. 199.5.7.45 0.0.0.02.

    host 199.5.7.45

    Para permitir o denegar a todos, la direcin debe ser0.0.0.0 y la mscara wildcarddebe ser255.255.255.255. Esto se puede abreviar como any.

    Ejemplos:

    1. Si desea filtrar la direccin 199.33.7.57, y si recordamos que los ceros no verifican y losunos verifican un bit, entonces la mscara de wildcard necesaria ser la 0.0.0.0

    2. Si desea que se filtre la red 199.33.7.0, la mscara de wildcard necesaria ser la 0.0.0.255

    porque como deseamos que se filtre una red, no importa lo que haya en la parte de host, quepuede ser desde un 0 hasta un 255, por lo que no es necesario verificarlo.

    3. Obtener la mscara wildcard para la direccin 197.2.7.32 / 27

    Como es una direccin de host, se toma en cuenta su mscara de subred si no es la mscarapor defecto (de 24 bits en este caso, ya que es una clase C).

    Ponemos en binario el ltimo octeto, que es el que filtraremos de forma especial, ya que lostres primeros octetos se revisarn completos: 193.20.17.00100000

    Validacin de bits: 0.0.0.00011111 Se validan los tres primeros, es decir, se valida hastadonde exista un 1.

    Mscara wildcard: 0.0.0.31

    Tambin puede usarse otra metodologia, restando la mscara de subred de255.255.255.255:

    255.255.255.255

    - 255.255.255.224

    0. 0. 0. 31 (Mscara Wildcard)

    Continuar leyendo

    26 mar

    http://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/#more-228http://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/#more-228http://telematicaupc.wordpress.com/2011/03/27/%c2%bfque-es-una-mascara-wildcard/#more-228
  • 5/26/2018 Ejemplos de Acl 4

    5/29

    ACL estndar

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Una ACL estndar slo filtra la direccin origen, donde sta puede ser una direccin dehost, de red o un rango de direcciones. Con la comparacin se permite o deniega elacceso. La configuracin se hace en modo de configuracin global, y luego se hace laasignacin a la interfaz de red que corresponda, ya sea a la entrada o a la salida.

    La sintaxis completa del comando ACL estndar es la siguiente:

    Router(config)# access-list numero_ACL deny|permitdireccin_a_filtrar mascara_wildcard

    Donde:nmero_ACL es un nmero que va del 1 al 99 o del 1300-1999

    La forma no de este comando se utiliza para eliminar la ACL:

    Router(config)#no access-list numero_ACL

    remark se usa para comentar la lista de acceso y que el administrador sepa cul es sufuncin. Tiene un lmite de 100 caracteres. Su sintxis es:

    Router(config)#access-list numero_ACL remark Comentario del funcionamiento de la ACL

    Ejemplos

    1. Tomando en cuenta la topologa de la imagen, cree una ACL en Router 1 que solamentepermita los paquetes de 192.168.16.0

    Router1(config)# access-list 1 permit 192.168.16.0 0.0.0.255Router1(config)# interface Serial0Router1(config-if)# ip-access-group 1 in

    http://telematicaupc.wordpress.com/2011/03/26/acl-estandar/http://telematicaupc.wordpress.com/2011/03/26/acl-estandar/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/26/acl-estandar/#respondhttp://telematicaupc.wordpress.com/2011/03/26/acl-estandar/#respondhttp://telematicaupc.wordpress.com/2011/03/26/acl-estandar/#respondhttp://bp0.blogger.com/_pWXIzPDY3QY/R03RrhqbOjI/AAAAAAAAAAc/njAeawtyct0/s1600-h/Topologia-Blog.gifhttp://telematicaupc.wordpress.com/2011/03/26/acl-estandar/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/26/acl-estandar/
  • 5/26/2018 Ejemplos de Acl 4

    6/29

    La explicacin de esta ACL es que como es una ACL estndar, se configura lo ms cercadel destino (Router1), la direccin a filtrar es una direccin de red de clase C, por lo que lamscara wildcard es 0.0.0.255 ya que verifica la red y no verifica la parte de host.

    Recuerde que aunque no lo escriba, implcitamente hay una lnea al final de la ACL que

    deniega todo lo dems: Router1(config)# access-list 1 deny any lo cual no nos afecta eneste ejemplo para el funcionamiento que deseamos de la ACL.

    Despus se asigna en la interfaz de red que corresponda, para eso debe seguir la ruta queseguira el paquete al tratar de entrar a Router1. La direccin de red a filtrar proviene deRouter2, por lo que la trayectoria sera salir de Router2 por su interfaz S0 y entrar aRouter1 por la interfaz S0, lo cual la hace la interfaz en la que se debe configurar,justamente a la entrada (in).

    2.Cree una ACL en Router 3 que slo deniegue todos los paquetes que provengan de192.168.14.11

    Router3(config)# access-list 5 deny 192.168.14.11 0.0.0.0Router3(config)# access-list 5 permit anyRouter3(config)# interface Serial1Router3(config-if)# ip-access-group 5 in

    La direccin a filtrar es una direccin de host de clase C, por lo que la mscara wildcard es0.0.0.0, ya que revisa todos los bits de la direccin.

    Como implcitamente hay una lnea al final de la ACL que deniega todo lo dems,utilizamos antes la lnea: Router3(config)# access-list 5 permit any para contrarrestar su

    efecto, y no nos afecte en el funcionamiento de la ACL, ya que de no poner esa lnea,denegara todo el trfico que pasara por la interfaz.

    Despus se asigna en la interfaz de red Serial1, para eso debe seguir la ruta que seguira elpaquete al tratar de entrar a Router3. La direccin de host a filtrar proviene de Router1, porlo que la trayectoria sera salir de Router1 por su interfaz S0, luega entra a Router2 por laS0 y sale por la S1, y finalmente entra a Router3 por la interfaz S1, lo cual la hace lainterfaz en la que se debe configurar, justamente a la entrada (in).

    26 mar

    Creacin de las ACLPublicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Las ACL se crean en el modo de configuracin global.

    http://telematicaupc.wordpress.com/2011/03/26/creacion-de-las-acl/http://telematicaupc.wordpress.com/2011/03/26/creacion-de-las-acl/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/26/creacion-de-las-acl/#respondhttp://telematicaupc.wordpress.com/2011/03/26/creacion-de-las-acl/#respondhttp://telematicaupc.wordpress.com/2011/03/26/creacion-de-las-acl/#respondhttp://telematicaupc.wordpress.com/2011/03/26/creacion-de-las-acl/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/26/creacion-de-las-acl/
  • 5/26/2018 Ejemplos de Acl 4

    7/29

    Existen varias clases diferentes de ACLs: estndar, extendidas, IPX, AppleTalk, entre otras.Cuando configure las ACL en el router, cada ACL debe identificarse de forma nica,asignndole un nmero. Este nmero identifica el tipo de lista de acceso creado y debeubicarse dentro de un rango especfico de nmeros que es vlido para ese tipo de lista.

    Despus de ingresar al modo de comando apropiado y que se decide el nmero de tipo de

    lista, el usuario ingresa sentencias de lista de acceso utilizando el comando access-list ,seguida de los parmetros necesarios.

  • 5/26/2018 Ejemplos de Acl 4

    8/29

    Estando en el modo de comandos adecuado y definido el tipo de nmero de lista, el usuariotipea las condiciones usando el comando access-list seguido de los parmetros apropiados.Este es el primero de un proceso de dos pasos. El segundo paso consiste en asignar la lista ala interfaz apropiada.

    En TCP/IP, las ACL se asignan a una o ms interfaces y pueden filtrar el trfico entrante osaliente, usando el comando ip access-group en el modo de configuracin de interfaz.

  • 5/26/2018 Ejemplos de Acl 4

    9/29

    Al asignar una ACL a una interfaz, se debe especificar la ubicacin entrante o saliente. Esposible establecer la direccin del filtro para verificar los paquetes que viajan hacia dentroo fuera de una interfaz. Para determinar si la ACL controla el trfico entrante o saliente, eladministrador de red necesita mirar las interfaces como si se observara desde dentro delrouter. Este es un concepto muy importante. Una lista de acceso entrante filtra el trfico queentra por una interfaz y la lista de acceso saliente filtra el trfico que sale por una interfaz.Despus de crear una ACL numerada, se la debe asignar a una interfaz. Una ACL quecontiene sentencias ACL numeradas no puede ser alterada. Se debe borrar utilizando elcomando no access-list list-number y entonces proceder a recrearla.

    Es necesario utilizar estas reglas bsicas a la hora de crear y aplicar las listas de acceso.

    Una lista de acceso por protocolo y por direccin. Se deben aplicar las listas de acceso estndar que se encuentran lo ms cerca posible

    del destino. Se deben aplicar las listas de acceso extendidas que se encuentran lo ms cerca

    posible del origen. Utilice la referencia de la interfaz entrante y saliente como si estuviera mirando el

    puerto desde adentro del router. Las sentencias se procesan de forma secuencial desde el principio de la lista hasta el

    final hasta que se encuentre una concordancia, si no se encuentra ninguna, serechaza el paquete.

    Hay un deny any (denegar cualquiera)implcito al final de todas las listas de acceso.Esto no aparece en la lista de configuracin.

    Las entradas de la lista de acceso deben realizar un filtro desde lo particular a logeneral. Primero se deben denegar hosts especfico y por ltimo los grupos o filtros

  • 5/26/2018 Ejemplos de Acl 4

    10/29

    generales. Primero se examina la condicin de concordancia. El permiso o rechazo se examina

    SLO si la concordancia es cierta. Nunca trabaje con una lista de acceso que se utiliza de forma activa. Utilice el editor de texto para crear comentarios que describan la lgica, luego

    complete las sentencias que realizan esa lgica. Siempre, las lneas nuevas se agregan al final de la lista de acceso. El comando no

    access-listx elimina toda la lista. No es posible agregar y quitar lneas de maneraselectiva en las ACL numeradas.

    Una lista de acceso IP enva un mensaje ICMP llamado de host fuera de alcance alemisor del paquete rechazado y descarta el paquete en la papelera de bits.

    Se debe tener cuidado cuando se descarta una lista de acceso. Si la lista de acceso seaplica a una interfaz de produccin y se la elimina, segn sea la versin de IOS,puede haber una deny any (denegar cualquiera) por defecto aplicada a la interfaz, yse detiene todo el trfico.

    Los filtros salientes no afectan al trfico que se origina en el router local. Verificacin de las ACL

    Existen varios comandos show que verifican el contenido y ubicacin de las ACL en elrouter.

    El comando show ip interface muestra informacin de la interfaz IP e indica si se haestablecido alguna ACL.

    El comando show access-lists muestra el contenido de todas las ACL en el router.

  • 5/26/2018 Ejemplos de Acl 4

    11/29

    Para ver una lista especfica, agregue el nombre o nmero ACL como opcin a estecomando. El comando show running-config tambin revela las listas de acceso en el routery la informacin de asignacin de interfaz.

    Estos comandos show verifican los contenidos y ubicacin de las listas. Tambin serecomienda verificar las listas de acceso usando trfico de ejemplo para asegurarse que lalgica de la lista de acceso sea correcta.

    26 mar

    Qu son las ACL?

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Las ACL son listas de condiciones que se aplican al trfico que viaja a travs de la interfaz

    del router.

    http://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/http://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/#respondhttp://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/#respondhttp://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/#respondhttp://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/
  • 5/26/2018 Ejemplos de Acl 4

    12/29

    Estas listas le informan al router qu tipo de paquetes aceptar o rechazar. La aceptacin yrechazo se pueden basar en ciertas condiciones especficas. Las ACL permiten laadministracin del trfico y aseguran el acceso hacia y desde una red.

    Es posible crear ACL en todos los protocolos de red enrutados, por ejemplo: el Protocolode Internet (IP) y el Intercambio de paquetes de internetwork (IPX). Las ACL se puedenconfigurar en el router para controlar el acceso a una red o subred.

    Las ACL filtran el trfico de red, controlando si los paquetes enrutados se envan o sebloquean en las interfaces del router.

  • 5/26/2018 Ejemplos de Acl 4

    13/29

    El router examina cada paquete y lo enviar o lo descartar, segn las condicionesespecificadas en la ACL. Algunos de los puntos de decisin de ACL son direcciones origeny destino, protocolos y nmeros de puerto de capa superior.

    Las ACL se definen segn el protocolo, la direccin o el puerto.

    Para controlar el flujo de trfico en una interfaz, se debe definir una ACL para cadaprotocolo habilitado en la interfaz. Las ACL controlan el trfico en una direccin por vez,en una interfaz. Se necesita crear una ACL por separado para cada direccin, una para eltrfico entrante y otra para el saliente. Finalmente, cada interfaz puede contar con varios

  • 5/26/2018 Ejemplos de Acl 4

    14/29

    protocolos y direcciones definidas. Si el router tiene dos interfaces configuradas para IP,AppleTalk e IPX, se necesitan 12 ACLs separadas. Una ACL por cada protocolo,multiplicada por dos por direccin entrante y saliente, multiplicada por dos por el nmerode puertos.

    Continuar leyendo13 mar

    Ejercicio 2 de subneteo con VLSM

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    En este ejrcicio nos piden hacer la conexin de 7 ciudades de Colombia usando subneteocon VLSM mediante una red WAN y cada ciudad con su respectiva red LAN. Para lo cualnos dan las siguientes direcciones para configurar las distintas subredes:

    WAN: 192.168.0.0/24 LAN: 10.0.0.0/8

    En la siguiente tabla vemos las distintas ciudades con sus respectivos PCs.

    http://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/#more-224http://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/#more-224http://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/http://telematicaupc.wordpress.com/2011/03/26/%c2%bfque-son-las-acl-2/#more-224
  • 5/26/2018 Ejemplos de Acl 4

    15/29

    CIUDAD CANTIDAD PCs

    SANTA MARTA 300VALLEDUPAR 300CUCUTA 300ARAUCA 300BARRANQUILLA 500BUCARAMANGA 500BOGOTA 1000

    Comenzamos analizando la red WAN cuya direccin asignada es 192.168.0.0/24.

    Como podemos ver en la imagen necesitamos 6 enlaces para conectar toda la red. Cadaenlace se podra mirar como la conexin entre dos PCsde esa forma necesitaramos 2direcciones en cada enlace.

    Continuar leyendo

    13 mar

    Dominios De Colisin Y Difusin

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Dominios de Colisin y Difusin

    Ethernet es una tecnologa conflictiva, todos los equipos de trabajo que se conectan almismo medio fsico reciben las seales enviadas por otros dispositivos. Si dos estacionestransmiten a la vez se genera una colisin. Si no existieran mecanismos que detectaran ycorrigieran los errores de estas colisiones, ethernet no podra funcionar.

    En el diseo de una red se debe tener especial cuidado con los llamados Dominios deColisin y Dominio de difusin (Broadcast)

    Dominio de colisin: Grupo de dispositivos conectados al mismo medio fsico, de talmanera que si dos dispositivos acceden al medio al mismo tiempo, el resultadoser unacolisin entre las dos seales. Como resultado de estas colisiones se produce un consumoinadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositivosafectados a un dominio de colisin mejor desempeo de la red.

    Dominio de difusin. Grupo de dispositivos de la red que envan y reciben mensajes dedifusin entre ellos. Una cantidad inapropiada de estos mensajes de difusin (broadcast)provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast)dar como resultado el mal funcionamientode la red hasta tal punto de poder dejarlacompletamente congestionada.

    http://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/#more-168http://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/#more-168http://telematicaupc.wordpress.com/2011/03/13/dominios-de-colision-y-difusion/http://telematicaupc.wordpress.com/2011/03/13/dominios-de-colision-y-difusion/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/13/dominios-de-colision-y-difusion/#respondhttp://telematicaupc.wordpress.com/2011/03/13/dominios-de-colision-y-difusion/#respondhttp://telematicaupc.wordpress.com/2011/03/13/dominios-de-colision-y-difusion/#respondhttp://telematicaupc.wordpress.com/2011/03/13/dominios-de-colision-y-difusion/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/13/dominios-de-colision-y-difusion/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-2-de-subneteo-con-vlsm/#more-168
  • 5/26/2018 Ejemplos de Acl 4

    16/29

    Los hubs o concentradores tienen un nico dominio de colisin, eso quiere decir que si dosequipos provocan una colisin en un segmento asociado a un puerto del hubs, todos losdems dispositivos aun estando en diferentes puertos se vern afectados. De igual manerase veran afectados si una estacin enva un Broadcast, debido a que un hub tambin tieneun solo dominio de difusin.

    Un dominio de colisin es la que hacen los paquetes cuando viajan por un mismo medio,esto lo hace generalmente ms un hub, por medio del protocolo CSMA CD, los paquetescolisionan, cuando tienes un switch esto lo elimina debido a que cada puerto tiene su propiodominio de colisin, esto es hay tantos

    13 mar

    Ejercicio 1 de Subneteo

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Nos dan la direccin de red Clase C 200.20.30.0/24 para realizar mediante subneteo5 subredes.

    http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/
  • 5/26/2018 Ejemplos de Acl 4

    17/29

    Las subredes son las siguientes:

    Continuar leyendo

    13 mar

    Ejercicio 1 de Subneteo con VLSM

    http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/#more-159http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/#more-159http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/http://telematika2.files.wordpress.com/2011/02/ima31_ejercicio1.jpghttp://telematika2.files.wordpress.com/2011/02/ima_ejercicio1.jpghttp://telematika2.files.wordpress.com/2011/02/ima31_ejercicio1.jpghttp://telematika2.files.wordpress.com/2011/02/ima_ejercicio1.jpghttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo/#more-159
  • 5/26/2018 Ejemplos de Acl 4

    18/29

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    En este ejercicio nos dan la direccin de red Clase C 200.20.30.0/24 para realizar mediantesubneteo 5 subredes.

    Las subredes son las siguientes:

    Solucin:

    1. Obtener las direcciones Ip para las subredes.

    Para obtener las subredes siempre se comienza de mayor a menor segn la cantidad dedirecciones. Entonces vamos a empezar primero por la Red B y E (28 direcciones), luegopor la Red A (14 direcciones), luego por la Red D (7 direcciones), por la Red C (2direcciones) y por ltimo el enlace seriales (2 direcciones 1 cada uno).

    Recordemos que se debe tener en cuenta las direcciones de Red y Broadcast.

    Continuar leyendo

    12 mar

    Protocolo de resolucin de direcciones (ARP, AddressResolution Protocol)

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Protocolo de resolucin de direcciones (ARP, Address ResolutionProtocol)

    El Protocolo de resolucin de direcciones (ARP, Address Resolution Protocol)es un estndar TCP/IP necesario que est definido en RFC 826, AddressResolution Protocol (ARP) (Protocolo de resolucin de direcciones (ARP)).ARP resuelve direcciones IP que utiliza el software basado en TCP/IP para lasdirecciones de control de acceso a medios empleadas por el hardware de LAN.

    http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/#more-143http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/#more-143http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/#respondhttp://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/#respondhttp://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/#respondhttp://telematika2.files.wordpress.com/2011/02/ejercicio1_vlsm_t1.jpghttp://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/#more-143http://telematicaupc.wordpress.com/2011/03/13/ejercicio-1-de-subneteo-con-vlsm/#respondhttp://telematicaupc.wordpress.com/category/apuntes/
  • 5/26/2018 Ejemplos de Acl 4

    19/29

    ARP proporciona los siguientes servicios de protocolo a hosts que seencuentran en la misma red fsica:

    Las direcciones de control de acceso a medios se obtienen mediante unasolicitud de difusin de red en forma de la pregunta Cul es la

    direccin de control de acceso a medios de un dispositivo configuradocon la direccin IP adjunta?

    Cuando se responde a una solicitud ARP, el remitente de la respuestaARP y el solicitante de ARP original registran sus direcciones IP y decontrol de acceso a medios respectivas como una entrada en una tablalocal, llamada la cach de ARP, para su uso posterior como referencia.

    Direcciones de hardware

    El hardware creado para uso en redes LAN debe contener una direccin nicaque el fabricante programa en el dispositivo. En el hardware para redes LANEthernet y Token Ring, esta direccin se conoce como la direccin de controlde acceso a medios.

    Cada direccin de control de acceso a medios identifica el dispositivo en supropia red fsica con un nmero de 6 bytes programado en la memoria de slolectura (ROM, Read-Only Memory) de cada dispositivo de hardwarefsico, por ejemplo, un adaptador de red. Las direcciones de control de accesoa medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-

    3F-89-4A).

    La autorizacin y el registro de las direcciones de control de acceso a mediosestn a cargo del Institute of Electrical and Electronics Engineers (IEEE).Actualmente, IEEE registra y asigna nmeros nicos para los tres primerosbytes de la direccin de control de acceso a medios a fabricantes individuales.Posteriormente, cada fabricante puede asignar los tres ltimos bytes de ladireccin de control de acceso a medios a los adaptadores de red individuales.

    Cmo resuelve ARP las direcciones de control de acceso a medios para eltrfico local

    La siguiente ilustracin muestra cmo resuelve ARP las direcciones IP endirecciones de hardware de hosts que se encuentran en la misma red local.

  • 5/26/2018 Ejemplos de Acl 4

    20/29

    Continuar leyendo

    12 mar

    El protocolo DHCP y su funcionamientoPublicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Con el rpido crecimiento de TCP/IP (Trasmisin Control Protocol/Internet Protocol), quees un mtodo de transmisin para comunicarse en Internet, se necesitan algunasherramientas para administrar automticamente algunas funciones gestionando redesTCP/IP. DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas para dardirecciones IP y opciones de configuracin a ordenadores y estaciones de trabajo en unared. Una direccin IP es un nmero que identifica de forma nica a un ordenador en la red,

    http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/#more-126http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/#more-126http://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/http://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/#respondhttp://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/#respondhttp://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/#respondhttp://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/http://telematicaupc.wordpress.com/2011/03/12/protocolo-de-resolucion-de-direcciones-arp-address-resolution-protocol/#more-126
  • 5/26/2018 Ejemplos de Acl 4

    21/29

    ya sea en una red corporativa o enInternet.Una direccin IP es anloga a un nmero detelfono.

    La direccin IP puede ser asignada estticamente (manualmente) por el administrador oasignada dinmicamente por un servidor central.

    Continuar leyendo

    12 mar

    MAC Spoofing

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Antecedentes

    Cuando los ordenadores se conectan entre s en una red, una tarjeta de red o la tarjetade red inalmbrica se utilizan normalmente. Cada tarjeta de red o tarjeta de redinalmbrica tiene un Media Access Control (MAC) que se utiliza para distinguirlos. Ladireccin MAC es una serie de 12 caracteres por lo general en la forma xx-xx-xx-xx-xx-xx y se quema en el hardware de una tarjeta de red. Los primeros 6 caracteresdistinguir lo que la empresa hizo la tarjeta y el resto son nicos para identificar esatarjeta. Esto est de acuerdo con los estndares IEEE (Institute of Electrical andElectronics Engineers1) las normas. suplantacin de direcciones MAC se refiere aalguien cambiar su direccin MAC con el fin de parecerse a la de otra tarjeta de red,por diversas razones (Wright, 2003).

    Cmo funciona?

    La creacin de redes consiste en el envo y recepcin de fragmentos de datos entreordenadores. Al dividir los datos en trozos muy pequeos llamados paquetes, que soncapaces de compartir estos datos a mayores distancias en menos tiempo. Cuandovarios equipos estn conectados a una red, estos datos tiene que saber a dnde va yviene desde el fin de asegurarse de que todo se entrega en el lugar adecuado. Cadacomputadora en una red normalmente tiene una direccin de Protocolo Internet (IP) yuna direccin MAC (MAC). Esta informacin se aade al paquete. Cuando un paquetellega a un equipo, el equipo se abre el paquete, lee las direcciones y decide si elpaquete est destinado a esa mquina. Este proceso se describe en el modelo de redOSI que est ms all del alcance de esta hoja informativa. (Briscoe 2002)

    Continuar leyendo

    12 mar

    VoIP

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    http://www.ordenadores-y-portatiles.com/internet.htmlhttp://www.ordenadores-y-portatiles.com/internet.htmlhttp://www.ordenadores-y-portatiles.com/internet.htmlhttp://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/#more-122http://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/#more-122http://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/http://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/#respondhttp://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/#respondhttp://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/#respondhttp://www.rcmp-grc.gc.ca/ncecc-cncee/factsheets-fichesdocu/macspoof-usurpmac-eng.htmhttp://www.rcmp-grc.gc.ca/ncecc-cncee/factsheets-fichesdocu/macspoof-usurpmac-eng.htmhttp://www.rcmp-grc.gc.ca/ncecc-cncee/factsheets-fichesdocu/macspoof-usurpmac-eng.htmhttp://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/#more-118http://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/#more-118http://telematicaupc.wordpress.com/2011/03/12/voip/http://telematicaupc.wordpress.com/2011/03/12/voip/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/voip/#respondhttp://telematicaupc.wordpress.com/2011/03/12/voip/#respondhttp://telematicaupc.wordpress.com/2011/03/12/voip/#respondhttp://telematicaupc.wordpress.com/2011/03/12/voip/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/voip/http://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/#more-118http://www.rcmp-grc.gc.ca/ncecc-cncee/factsheets-fichesdocu/macspoof-usurpmac-eng.htmhttp://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/mac-spoofing/http://telematicaupc.wordpress.com/2011/03/12/el-protocolo-dhcp-y-su-funcionamiento/#more-122http://www.ordenadores-y-portatiles.com/internet.html
  • 5/26/2018 Ejemplos de Acl 4

    22/29

    Qu es VoIP?

    La Voz sobre IP (tambin llamado VozIP o VoIP por sus siglas en ingls Voice over IP) esuna tecnologia que permite la transmisin de la voz a travs de Internet en forma depaquetes de datos empleando un protocolo IP (Internet Protocol). Se enva la seal de voz

    en forma digital en paquetes en lugar de enviarla (en forma digital o analgica) a travs decircuitos utilizables slo para telefonia como la Red Telefnica Pblica Conmutada de lascompaas telefnicas convencionales.

    Los Protocolos que son usados para llevar las seales de voz sobre la red IP soncomnmente referidos como protocolos de Voz sobre IP o protocolos IP. El trfico VoIPpuede circular por cualquier red IP, que sea Internet o redes de rea local (LAN).

    Continuar leyendo

    12 mar

    Qu son las VLANs?

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    VLAN LAN VIRTUALES: Seguri dad, segmentacin, f lexibil idad.

    Las VLAN permiten agrupar usuarios de un dominio de difusin comn, conindependencia de su ubicacin fsica en la red. Usando la tecnologa VLAN se puedenagrupar lgicamente puertos del switch y los usuarios conectados a ellos en comunidades

    http://telematicaupc.wordpress.com/2011/03/12/voip/#more-108http://telematicaupc.wordpress.com/2011/03/12/voip/#more-108http://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/http://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/#respondhttp://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/#respondhttp://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/#respondhttp://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/http://telematicaupc.wordpress.com/2011/03/12/voip/#more-108
  • 5/26/2018 Ejemplos de Acl 4

    23/29

    de inters comn. Las VLAN pueden existir en un solo switch o bien abarcar varios deellos.

    Las caractersticas bsicas de configuracin de una VLAN son los siguientes:

    Cada VLAN lgica es como un bridge fsico independiente Las VLAN pueden extenderse a mltiples switch Enlaces troncales (trunks) se encargan de transportar trfico por mltiples VLAN.

    Continuar leyendo

    7 mar

    VLSM

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Qu es VLSM y por qu se usa?

    A medida que las subredes IP han crecido, los administradores han buscado formas deutilizar su espacio de direccionamiento con ms eficiencia. En esta seccin se presenta unatcnica que se denomina VLSM. Con VLSM, un administrador de red puede usar unamscara larga en las redes con pocos hosts, y una mscara corta en las subredes con

    muchos hosts. 1 2 3

    http://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/#more-103http://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/#more-103http://telematicaupc.wordpress.com/2011/03/07/vlsm/http://telematicaupc.wordpress.com/2011/03/07/vlsm/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/07/vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/07/vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/07/vlsm/#respondhttp://telematicaupc.wordpress.com/2011/03/07/vlsm/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/03/07/vlsm/http://telematicaupc.wordpress.com/2011/03/12/%c2%bfque-son-las-vlans/#more-103
  • 5/26/2018 Ejemplos de Acl 4

    24/29

    Continuar leyendo

    19 feb

    DPI (Deep Packet Inspection)

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Hace un tiempo se vienen leyendo y escuchando las posibles implementaciones y nuevosusos a esta tcnica de seguridad que est presente, por ejemplo, en las oficinas corporativasdesde hace muchos aos. La idea es tan simple como peligrosa: inspeccionar dentro de lospaquetes de datos (no slo en los headers o encabezados) en el medio de la transmisin

    para poder, segn determinada poltica de gestin, ser enrutado a otro destino, darleotra prioridad o asignacin de ancho de banda, o simplemente eliminarlo.

    Esto, como dijimos, no es nada nuevo, sino que viene usndose en entornos corporativospor ejemplo para impedir el spam, virus, spyware y reducir las vulnerabilidades de nuestrasestaciones de trabajo cuando nos vamos fuera. Ahora bien, este uso inocente y criteriosopuede virar hacia otros ms peligrosos que pondran en problemas al principio deneutralidad de la red.

    http://telematicaupc.wordpress.com/2011/03/07/vlsm/#more-93http://telematicaupc.wordpress.com/2011/03/07/vlsm/#more-93http://telematicaupc.wordpress.com/2011/02/19/dpi-deep-packet-inspection/http://telematicaupc.wordpress.com/2011/02/19/dpi-deep-packet-inspection/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/19/dpi-deep-packet-inspection/#respondhttp://telematicaupc.wordpress.com/2011/02/19/dpi-deep-packet-inspection/#respondhttp://telematicaupc.wordpress.com/2011/02/19/dpi-deep-packet-inspection/#respondhttp://telematicaupc.files.wordpress.com/2011/02/3371165094_dd9241bbb4.jpghttp://telematicaupc.files.wordpress.com/2011/03/figura-21.pnghttp://telematicaupc.files.wordpress.com/2011/02/3371165094_dd9241bbb4.jpghttp://telematicaupc.files.wordpress.com/2011/03/figura-21.pnghttp://telematicaupc.files.wordpress.com/2011/02/3371165094_dd9241bbb4.jpghttp://telematicaupc.files.wordpress.com/2011/03/figura-21.pnghttp://telematicaupc.wordpress.com/2011/02/19/dpi-deep-packet-inspection/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/19/dpi-deep-packet-inspection/http://telematicaupc.wordpress.com/2011/03/07/vlsm/#more-93
  • 5/26/2018 Ejemplos de Acl 4

    25/29

    Qu pasara si un ISP decide, luego de inspeccionar determinados paquetes de trfico,dedicarle menos ancho de banda? O simplemente impedir el trfico de paquetes desde sucompetencia para favorecer las propias? Qu sucedera, por ejemplo, si se reduce as elstreaming, la voz sobre IP, o el vdeo en alta definicin de un servicio en la red paracobrarse un adicional?

    12 feb

    PROTOCOL DATA UNIT (PDUs)

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Protocol Data Unit

    PDUs (en ingls, Protocol Data Uni ts), Unidades de Datos de Protocolo. Se utiliza parael intercambio entre unidades parejas, dentro de una capa delmodelo OSI.Existendos clases de PDUs:

    PDU de datos, que contiene los datos del usuario final (en el caso de la capa deaplicacin) o la PDU del nivel inmediatamente superior.

    PDU de control, que sirven para gobernar el comportamiento completo delprotocolo en sus funciones de establecimiento y ruptura de la conexin, controlde flujo, control de errores, etc. No contienen informacin alguna provenientedel nivel N+1.

    Cada capa del modelo OSI en el origen debe comunicarse con capa igual en el lugardestino. Esta forma de comunicacin se conoce como comunicacin de par-a-par.

    Durante este proceso, cada protocolo de capa intercambia informacin en lo que seconoce como unidades de datos de protocolo (PDU), entre capas iguales. Cada capa decomunicacin, en el computador origen, se comunica con un PDU especfico de capa ycon su capa igual en el computador destino.

    12 feb

    http://telematicaupc.wordpress.com/2011/02/12/protocol-data-unit-pdus/http://telematicaupc.wordpress.com/2011/02/12/protocol-data-unit-pdus/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/protocol-data-unit-pdus/#respondhttp://telematicaupc.wordpress.com/2011/02/12/protocol-data-unit-pdus/#respondhttp://telematicaupc.wordpress.com/2011/02/12/protocol-data-unit-pdus/#respondhttp://es.wikipedia.org/wiki/Modelo_OSIhttp://es.wikipedia.org/wiki/Modelo_OSIhttp://es.wikipedia.org/wiki/Modelo_OSIhttp://es.wikipedia.org/wiki/Modelo_OSIhttp://telematicaupc.wordpress.com/2011/02/12/protocol-data-unit-pdus/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/protocol-data-unit-pdus/
  • 5/26/2018 Ejemplos de Acl 4

    26/29

    TIME TO LIVE (TTL)

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Tiempo de Vidao Time To Live(TTL) es un concepto usado en redes de computadores

    para indicar por cuntosnodospuede pasar unpaqueteantes de ser descartado por la red odevuelto a su origen.

    El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo,paquetes enviados a travs de rutas no existentes, o a direcciones errneas, estaranvagando por la red de manera infinita, utilizando ancho de banda sin una razn positiva.

    El TTL o TimeToLive, es utilizado en el paquete IP de manera que los routers puedananalizarlo y actuar segn su contenido. Si un router recibe un paquete con un TTL igual auno o cero, no lo enva a travs de sus puertos, sino que notifica va ICMPa la direccin IPorigen que el destino se encuentra muy alejado. Si un paquete es recibido por un router

    que no es el destino, ste decrementa el valor del TTL en uno y enva el paquete alsiguiente router (next hop).

    En elprotocolo IP,esta informacin se almacena en un campo de 8bits.El valor ptimopara aprovechar el rendimiento en Internet es de 128.

    PING:

    Es una aplicacin que utiliza los mensajes de control ICMP para comprobar el tiempo derespuesta hasta una mquina concreta de Internet. Estos paquetes de control se puedenenviar con un determinado tiempo de vida (TTL) y con un tamao de datos

    determinado.

    El valor del tiempo empleado es el valor del retardo de ida y vuelta (RTT). El acceso ainformacin de ayuda se consigue escribiendo el comandoping sin ningn parmetro.

    TRACERT:

    Esta aplicacin hace uso igualmente de los mensajes ICMP para permitir conocer los nodosa travs de los cuales viajan los paquetes IP hacia un determinado destino. Para obtener unapequea descripcin de sus parmetros se escribe tracert sin parmetros.

    El parmetrod devuelve el resultado en formato de direccin IP en lugar de nombre demquina.

    TRACEROUTE

    es una herramienta de diagnstico de redes, presente en la mayora de los sistemasoperativos. Esta herramienta permite determinar la ruta efectuada por un paquete. El

    http://telematicaupc.wordpress.com/2011/02/12/time-to-live-ttl/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/time-to-live-ttl/#respondhttp://telematicaupc.wordpress.com/2011/02/12/time-to-live-ttl/#respondhttp://telematicaupc.wordpress.com/2011/02/12/time-to-live-ttl/#respondhttp://es.wikipedia.org/wiki/Nodohttp://es.wikipedia.org/wiki/Nodohttp://es.wikipedia.org/wiki/Nodohttp://es.wikipedia.org/wiki/Paquete_de_datoshttp://es.wikipedia.org/wiki/Paquete_de_datoshttp://es.wikipedia.org/wiki/Paquete_de_datoshttp://es.wikipedia.org/wiki/ICMPhttp://es.wikipedia.org/wiki/ICMPhttp://es.wikipedia.org/wiki/ICMPhttp://es.wikipedia.org/wiki/Protocolo_IPhttp://es.wikipedia.org/wiki/Protocolo_IPhttp://es.wikipedia.org/wiki/Protocolo_IPhttp://es.wikipedia.org/wiki/Bithttp://es.wikipedia.org/wiki/Bithttp://es.wikipedia.org/wiki/Bithttp://es.wikipedia.org/wiki/Bithttp://es.wikipedia.org/wiki/Protocolo_IPhttp://es.wikipedia.org/wiki/ICMPhttp://es.wikipedia.org/wiki/Paquete_de_datoshttp://es.wikipedia.org/wiki/Nodohttp://telematicaupc.wordpress.com/2011/02/12/time-to-live-ttl/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/time-to-live-ttl/
  • 5/26/2018 Ejemplos de Acl 4

    27/29

    comando Traceroute se puede usar para diagramar un mapa de los routers que seencontraron entre la mquina fuente y la mquina destino. El comando Traceroutedifieresegn cada sistema operativo.

    En los sistemasUNIX/Linux,el comando Traceroute es el siguiente:traceroute nombre.del.equipo

    En los sistemasWindowsel comando Traceroute es:tracert nombre.del.equipo

    FUNCIONAMIENTO DE TRACEROUTE

    Traceroute funciona gracias al campo TTL en lospaquetes IP.Cada paquete IP posee uncampo de vida til (TTL) el cual se reduce cada vez que pasa por un router. Cuando este

    campo llega a cero, el router determina que el paquete estuvo viajando en crculos, finalizaeste paquete y enva unanotificacin ICMPal remitente.

    Por esta razn, Traceroute enva paquetes a un puerto UDP sin privilegios, el cual se creeque no est en uso (puerto 33434 como valor predeterminado), con un TTL configurado en1. El primer router encontrado eliminar el paquete y enviar un paquete ICMP que incluyela direccin IP del router y la demora del bucle. Luego, el Traceroute aumenta el campoTTL de a 1 por vez para obtener una respuesta de cada router en la ruta, hasta que obtienela respuesta puerto ICMP inalcanzable de la mquina destino.

    12 feb

    IPv4 e IPv6

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Protocolo de Internet?

    Un Protocolo de Internet es un conjunto de reglas tcnicas que define cmo lascomputadoras se comunican dentro de una red. Actualmente, hay dos versiones: IP versin4 (IPv4) e IP versin 6 (IPv6).

    Qu es IPv4?

    IPv4 fue la primera versin de Protocolo de Internet de uso masivo y todava se utiliza en lamayora del trfico actual de Internet. Existen ms de 4.000 millones de direcciones IPv4.Si bien son muchsimas, no son infinitas.

    Qu es IPv6?

    http://es.kioskea.net/contents/unix/unixintro.php3http://es.kioskea.net/contents/unix/unixintro.php3http://es.kioskea.net/contents/linux/linintro.php3http://es.kioskea.net/contents/linux/linintro.php3http://es.kioskea.net/contents/linux/linintro.php3http://es.kioskea.net/contents/win/winintro.php3http://es.kioskea.net/contents/win/winintro.php3http://es.kioskea.net/contents/win/winintro.php3http://es.kioskea.net/contents/internet/protip.php3http://es.kioskea.net/contents/internet/protip.php3http://es.kioskea.net/contents/internet/protip.php3http://es.kioskea.net/contents/internet/icmp.php3http://es.kioskea.net/contents/internet/icmp.php3http://es.kioskea.net/contents/internet/icmp.php3http://telematicaupc.wordpress.com/2011/02/12/ipv4-e-ipv6/http://telematicaupc.wordpress.com/2011/02/12/ipv4-e-ipv6/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/ipv4-e-ipv6/#respondhttp://telematicaupc.wordpress.com/2011/02/12/ipv4-e-ipv6/#respondhttp://telematicaupc.wordpress.com/2011/02/12/ipv4-e-ipv6/#respondhttp://telematicaupc.wordpress.com/2011/02/12/ipv4-e-ipv6/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/ipv4-e-ipv6/http://es.kioskea.net/contents/internet/icmp.php3http://es.kioskea.net/contents/internet/protip.php3http://es.kioskea.net/contents/win/winintro.php3http://es.kioskea.net/contents/linux/linintro.php3http://es.kioskea.net/contents/unix/unixintro.php3
  • 5/26/2018 Ejemplos de Acl 4

    28/29

    IPv6 es un sistema de numeracin ms nuevo que, entre otras ventajas, brinda un espaciode direcciones mucho mayor que IPv4. Se lanz en 1999 y se supone que satisfarampliamente las necesidades futuras de direcciones IP del mundo.

    Cules son las diferencias ms importantes?

    La principal diferencia entre IPv4 e IPv6 reside en la cantidad de direcciones IP. Hay algoms de 4.000.000.000 de direcciones IPv4. En cambio, existen ms de340.000.000.000.000.000.00 0.000.000.000.000.000.000 de direcciones IPv6.

    El funcionamiento tcnico de Internet es el mismo con ambas versiones, y es probable queambas sigan operando simultneamente en las redes por mucho tiempo ms. En laactualidad, la mayora de las redes que usan IPv6 admiten tanto direcciones IPv4 comoIPv6 en sus redes.

    Protocolo de Internet versin 4

    (IPv4)

    Protocolo de Internet versin 6

    (IPv6)Lanzado en 1981 1999Tamao de lasdirecciones

    Nmero de 32 bits Nmero de 128 bits

    Formato de lasdirecciones

    Notacin decimal conpuntos:

    192.149.252.76

    Notacin hexadecimal:

    3FFE:F200:0234:AB00:0123:4567:8901:ABCD

    Notacin de prefijos 192.149.0.0/24 3FFE:F200:0234::/48Cantidad dedirecciones

    232 = ~4,000,000,000 2128 = ~340,000,000,000,000,000,000,000,

    000,000,000,000,000

    12 feb

    PROTOCOLOS DE ENRUTAMIENTO

    Publicado por Hamner Ballesteros enApuntes.Dejar un comentario

    Los cambios que una red puede experimentar hacen poco factible la utilizacin de rutas estticas, el administrador se veraforzado a reconfigurar los routers ante cada cambio. El enrutamiento dinmico permite que los routers actualicenconocimientos ante posibles cambios sin tener que recurrir a nuevas configuraciones. Un protocolo de enrutamientopermite determinar dinmicamente las rutas y mantener actualizadas susContinuar leyendo

    Nubes de Categorias

    Apuntes

    Calendario

    http://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/http://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/#respondhttp://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/#respondhttp://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/#respondhttp://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/#more-32http://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/#more-32http://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/#more-32http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/#more-32http://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/#respondhttp://telematicaupc.wordpress.com/category/apuntes/http://telematicaupc.wordpress.com/2011/02/12/protocolos-de-enrutamiento/
  • 5/26/2018 Ejemplos de Acl 4

    29/29

    julio 2013

    D L M X J V S abr

    1 2 3 4 5 6

    7 8 9 10 11 12 1314 15 16 17 18 19 20

    21 22 23 24 25 26 27

    28 29 30 31

    Archivos

    abril 2011(6) marzo 2011(17) febrero 2011(5)

    Blog de WordPress.com.The Spring Loaded Theme.porthe449.

    Seguir

    Follow TELEMTICA II

    Recibe cada nueva publicacin en tu buzn de correo electrnico.

    Ofrecido por WordPress.com

    http://telematicaupc.wordpress.com/2011/04/http://telematicaupc.wordpress.com/2011/04/http://telematicaupc.wordpress.com/2011/04/http://telematicaupc.wordpress.com/2011/04/http://telematicaupc.wordpress.com/2011/03/http://telematicaupc.wordpress.com/2011/03/http://telematicaupc.wordpress.com/2011/02/http://telematicaupc.wordpress.com/2011/02/http://es.wordpress.com/?ref=footerhttp://es.wordpress.com/?ref=footerhttp://theme.wordpress.com/themes/springloaded/http://theme.wordpress.com/themes/springloaded/http://theme.wordpress.com/themes/springloaded/http://the449.com/http://the449.com/http://the449.com/http://void%280%29/http://void%280%29/http://wordpress.com/signup/?ref=lofhttp://wordpress.com/signup/?ref=lofhttp://wordpress.com/signup/?ref=lofhttp://void%280%29/http://the449.com/http://theme.wordpress.com/themes/springloaded/http://es.wordpress.com/?ref=footerhttp://telematicaupc.wordpress.com/2011/02/http://telematicaupc.wordpress.com/2011/03/http://telematicaupc.wordpress.com/2011/04/http://telematicaupc.wordpress.com/2011/04/