1 ACL (Access Control Lists)
ACL o lista de control de acceso es una lista secuencial
de sentencias de permiso o rechazo que se aplican a direcciones o protocolos de
capa superior.
Las ACLs se
aplican a una interfaz del router y le indica al router qué tipos de paquetes
se deben aceptar y qué tipos de paquetes se deben rechazar.
La aceptación y
rechazo se pueden basar en dirección origen, dirección destino, protocolo de
capa superior y número de puerto.
Existen varias clases de ACLs: estándar, extendidas, IPX,
AppleTalk, etc. Cuando configure las ACLs en el router, cada ACL debe
identificarse de forma única, asignándole un número. Dicho número debe estar dentro de un rango
específico, la siguiente tabla muestran los rangos:
2 ARP (Address Resolution Protocol)
El ARP o Protocolo de resolución de
direcciones es un protocolo de nivel de red responsable de encontrar la
dirección física de un ordenador (Ethernet MAC) que corresponde a una
determinada dirección IP.
El
protocolo ARP se usa para traducir las direcciones IP (lógicas) en direcciones
físicas (la MAC de la tarjeta o adaptador de red).
Si un ordenador necesita enviar un mensaje a otro
ordenador conectado con el mediante una red IP. El ordenador que quiere
comunicarse genera una petición ARP que contiene la dirección lógica de la
maquina destino. El mensaje se envía a cada una de las maquinas conectadas a la
red utilizando una dirección de broadcast.
Todas las maquinas reciben el mensaje pero solo la
maquina que reconozca su dirección IP
generara una respuesta, la cual contiene su dirección física en
hexadecimal y lógica. Esta respuesta se
enviara a la maquina que hizo la petición, teniendo las direcciones física y
lógica podrá enviar los mensajes directamente.
| Fig: Funcionamiento del protocolo ARP |
ARP se utiliza en 4 casos referentes a la comunicación
entre 2 hosts:
- Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
- Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
- Cuando un router necesita enviar un paquete a un host a través de otro router.
- Cuando un router necesita enviar un paquete a un host de la misma red.
3 ICMP (Internet Control Message Protocol)
ICMP es un protocolo complementario de IP empleado para
enviar avisos en determinadas situaciones. Los mensajes ICMP viajan encapsulados
en paquetes IP.
Los mensajes ICMP se originan en un router o host que
detecta el problema y se los envía al router o host que envío el paquete
causante del problema.
Los tipos de mensajes ICMP son los siguientes:
·
Respuesta de eco (Echo Reply)
·
Destino inaccesible (Destination
Unreachable)
·
Disminución del tráfico desde el origen (Source
Quench)
·
Redireccionar (cambio de ruta) (Redirect)
·
Solicitud de eco (Echo)
·
Tiempo excedido para un datagrama (Time
Exceeded)
·
Problema de Parámetros (Parameter Problem)
·
Solicitud de marca de tiempo (Timestamp)
·
Respuesta de marca de tiempo (Timestamp
Reply)
·
Solicitud de información (obsoleto) (Information
Request)
El uso del ICMP más frecuente son los comandos PING y
TRACERT.
3.1 PING (Packet Internet Groper)
El comando PING o rastreador de paquetes de internet, se
utiliza para verificar si existe comunicación entre dos hosts y su estado; paro
lo cual se usa mensajes de control ICMP echo request y echo reply
(solicitud y respuesta de eco).
El comando ping envía varios “echo request” y espera
respuesta que son “echo reply”. En su configuración usual un ordenador
transmite 4 “echo request” de 32 bytes de datos cada uno, y espera respuestas,
el ordenador muestra en pantalla los bytes perdidos así como el tiempo
transcurrido.
1. A
envía un mensaje ICMP de tipo 8 (Echo) a B
2. B
recibe el mensaje y devuelve un mensaje ICMP de tipo 0 (Echo Reply) a A
3. A
recibe el mensaje ICMP de B y muestra el resultado en pantalla
| Fig: Funcinamiento comando PING |
Veamos el funcionamiento del comando PING, en caso de no producirse
incidencias en el camino.
| Fig: Resultado de PING si hay conexion |
Ahora veamos el resultado en pantalla del comando ping si no existe conexion entre los ordenadores A y B
| Fig: Resultando en pantalla de PING si no existe conexion |
3.2 TRACERT
TRACERT informa del camino que consiguen los paquetes
para llegar a la maquina destino que indiquemos. Tracert usa dos tipos de
mensaje ICMP: Los paquetes del tipo “time exceded” y los de “Destination
Unreachable” (destino inalcanzable).
Al igual que el comando ping puede usarse con nombres de
maquinas, webs, o con direcciones IP. La sintaxis es la siguiente:
TRACERT www.univalle.edu
TRACERT
158.64.5.32
Una vez que se ejecute el
comando, el ordenador mostrara en pantalla una tabla con los nombres,
direcciones IP y tiempos de respuesta de los routers implicados.
4 DNS (Domain Name System)
El sistema de nombre de dominio DNS es un sistema de nomenclatura
jerárquica para computadoras, servicios o cualquier recurso conectado al
internet o a una red privada. Este sistema asocia información variada con
nombres de dominios asignados a cada uno de los participantes.
DNS realiza traducciones entre direcciones IP y nombres
de ordenadores. La base de datos de DNS es distribuida, es decir, la
información se encuentra en varias maquinas (servidores)
La estructura del DNS es
jerárquica y en forma de árbol, es decir, todos los dominios tienen un padre a
excepción de la raíz. En la siguiente figura podemos observar una estructura jerárquica
en forma de árbol de servidores DNS.
- Cliente u ordenador final: Es una PC y solamente hace consultas a servidores DNS.
- Servidor DNS: Tiene 2 funciones:
1. Responder
las consultas que realicen los clientes.
2. Buscar
algún dato desconocido, como la dirección IP de un servidor web.
Cuando
abrimos la pagina web www.univalle.edu el cliente DNS que reside en nuestro
servidor realiza una consulta al servidor DNS que tengamos configurado. Si el
servidor DNS conoce el dato no los entrega de forma directa. Si el servidor DNS
no lo conoce, buscara ese dato partiendo
de la raíz del árbol e ira recorriendo el árbol hasta encontrar el servidor DNS
que tenga dicho dato. En la siguiente figura se puede observar como se realiza una busqueda con DNS.
![]() |
| Fig: Busqueda de www.univalle.edu |
5 DHCP (Dynamic Host Configuration Protocol)
Cada uno de los nodos de una red deben tener una dirección IP, la asignación
de las direcciones IP puede ser manual o automática. El protocolo DHCP (Protocolo de Configuración
Dinámica de Hosts) es un protocolo de red utilizada para obtener direcciones IP
de forma automática.
DHCP se basa en BootP
(Bootstrap Protocol), creado para el arranque remoto de hosts en redes IP.
El funcionamiento de DHCP se basa en el envió de
diferentes tipos de mensajes. Si el cliente no dispone de una dirección IP y
quiera conseguirla, debe ejecutar el ciclo
básico DHCP.
| Fig: Ciclo básico DHCP |
Los mensajes DHCP son los siguientes:
1. DHCP DISCOVER: El
cliente envía este mensaje para ver si hay algún servidor DHCP q la escucha
2. DHCP OFFER: el
servidor o servidores que estén a la escucha ofertan una dirección IP
3. DHCP REQUEST: el
cliente pide una serie de parámetros de configuración.
4. DHCP ACK:
Reconocimiento del servidor al cliente, aceptando la petición.
El ciclo DHCP se ejecuta solo cuando el cliente no tiene
una dirección IP, en el caso de que tenga una IP asignada solo se ejecutan los
pasos 3 y 4 del ciclo.
El DHCP es útil en redes con decenas de ordenadores,
debido a que evita tener que configurar todos los ordenadores uno a uno de forma manual
6 BGP (Border Gateway Protocol)
El protocolo BGP o protocolo de pasarela de frontera es
un protocolo diseñado para el encaminamiento entre diferentes sistemas
autónomos. Es un protocolo de enrutamiento externo.
BGP se diseño para permitir la
cooperación en el intercambio de información de encaminamiento entre
dispositivos de encaminamiento, llamados pasarelas, en sistemas autónomos
diferentes. El protocolo opera en términos de mensajes, que se envían
utilizando TCP. El repertorio de mensajes es el siguiente:
1.-
OPEN para que un router se identifique
y autentique
2.- UPDATE para anunciar o eliminar un camino
3.-
KEEPALIVE para informar que sigue activo
4.-
NOTIFICACION para informar de un error
BGP supone tres
procedimientos funcionales:
- Adquisición de vecino.
- Detección de vecino alcanzable.
- Detección de red alcanzable.
7 Telnet
Telnet es un protocolo de red que permite conectarse a un
ordenador (servidor) de una red desde otra red para manejarla remotamente.
Es un protocolo cliente-servidor que usa el puerto 23
para comunicarse. El sentido de este protocolo se baso en poder administrar un
ordenador remoto, configurarlo y solucionar errores.
Telnet no es un
protocolo de transferencia de datos segura, debido a que los datos que se transmiten viajan en la red como texto
sin codificar.
8 SSH (Secure Shell)
SSH es un Intérprete de Comandos Seguro y sirve para acceder a máquinas remotas
a través de una red. Permite manejar por completo la computadora mediante un intérprete
de comandos.
Trabaja de forma similar a Telnet
con la diferencia que SSH usa técnicas de cifrado de manera que la información
que viaja por el medio de comunicación no pueda ser legible y ninguna otra
persona pueda descubrir el usuario y contraseña de la conexión.
OpenSSH es una versión libre del protocolo SSH, es una familia de
herramientas para control remoto o transferencia de archivos. OpenSSH
proporciona un demonio y unos clientes para facilitar un control remoto seguro
y encriptado, dicho demonio escucha permanentemente a través del puerto TCP 22
a la espera de conexiones de clientes.
9 FTP (File Transfer Protocol)
FTP o Protocolo de Transferencia de Archivos es un protocolo que permite la transferencia de archivos entre 2 ordenadores.
FTP se basa en la arquitectura
cliente/servidor:
·
Cliente FTP: Se encarga de la conexión, y de
descargar o subir archivos al servidor.
·
Servidor: Ejecuta peticiones de los clientes
FTP.
FTP utiliza los puertos 20 y 21, el
puerto 20 es utilizado para el flujo de datos entre cliente y servidor y el puerto
21 es utilizado para el envío de órdenes del cliente hacia el servidor.
El tráfico de datos entre el cliente
y el servidor no está codificado y por tanto terceras personas podrían obtener
el nombre de usuario y contraseña.
Cuando un cliente quiere conectarse a
un servidor FTP necesita los siguientes datos:
- Nombre del servidor: Es la IP o nombre del servidor
- Puerto: Numero del puerto del servidor. Puerto 21 por defecto.
- Cuenta de usuario: Nombre de la cuenta de usuario.
- Clave de acceso: Contraseña
10 HTTP (HyperText Transfer Protocol)
HTTP o protocolo de transferencia de Hipertexto es el
protocolo más utilizado en internet, se utiliza para la transferencia segura de
páginas Web entre un navegador (cliente) y un servidor web localizado mediante
una dirección denominada URL (universal Resource Locator).
11 HTTPS (HyperText Transfer Protocol Secure)
HTTPS está basado en el protocolo HTTP se utiliza para la
transferencia segura de páginas web. HTTPS implementa un canal de comunicación seguro
entre el navegador del cliente y el servidor.
Bibliografía
Castillo, F. S. (2010).
Servicios en redes. Madrid: Parainfo.
Laporta, J. L. (2005). Fundamentos
de telematica. Valencia: Universidad Politecnica de valencia.
Huidobro, J. m. Sistemas
Telematicos. Madrid: Parainfo.

No hay comentarios:
Publicar un comentario