sábado, 22 de octubre de 2016

TEORIA EXPOSICION NUMERO 1: TEMA SERVICIOS AAA Y SSH

AAA

El acrónimo AAA corresponde a un tipo de protocolos que realizan tres funciones: autenticación, autorización y contabilización (Authentication, Authorization and Accounting). Se refiere a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados.

AAA se combina a veces con auditoría, convirtiéndose entonces en AAAA.

Autenticación 
La autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, etc) y la segunda un servidor (ordenador). La Autenticación se consigue mediante la presentación de una propuesta de identidad (vg. un nombre de usuario) y la demostración de estar en posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un sólo uso (one-time tokens), los Certificados Digitales, ó los números de teléfono en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas por la red (véanse por ejemplo los protocolos de desafío-respuesta).
Autorización 
Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado.
Contabilización 
La contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos generados se entregan al mismo tiempo que se produce el consumo de los recursos. En contraposición la contabilización por lotes (en inglés batch accounting) consiste en la grabación de los datos de consumo para su entrega en algún momento posterior. La información típica que un proceso de contabilización registra es la identidad del usuario, el tipo de servicio que se le proporciona, cuando comenzó a usarlo, y cuando terminó.

 SSH

SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.
SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales comotelnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.
El protocolo SSH proporciona los siguientes tipos de protección:
  • Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.
  • El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
  • Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
  • El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

TEORIA EXPOSICION NUMERO 1:TEMA SERVICIOS NTP Y SYSLOG

NTP

El protocolo NTP (Network Time Protocol), más comúnmente conocido como NTP, es un protocolo de Internet ampliamente utilizado para transferir el tiempo a través de una red. NTP es normalmente utilizado para sincronizar el tiempo en clientes de red a una hora precisa.

NTP es un protocolo basado en un sistema cliente-servidor. Provee a los clientes con tres productos fundamentales: clock offset, round-trip delay y referencia de dispersión. El offset especifica la diferencia entre la hora del sistema local y la referencia externa de reloj. Round-trip delay especifica las latencias de tiempo medidas durante la transferencias de paquetes dentro de la red. La referencia de dispersión de tiempo especifica el máximo número de errores asociados con la información de tiempo recibido de un reloj externo.
El protocolo tiene una estructura jerárquica. Un servidor Stratum 1, es el servidor primario de referencia y se asienta en el más alto nivel de la jerarquía. Este servidor primario está seguido de servidores secundarios de referencia y clientes. Un servidor NTP primario generalmente se sincroniza mediante una referencia externa de reloj, como puede ser un reloj de  radio o GPS.El protocolo NTP usa el protocolo UDP el cual es una parte integrada de la pila TCP/IP. Actualmente, la versión actual que se está utilizando es NTP 4, y todas las versiones son compatibles entre si, La única modificación entre la versión 3 y 4 es una variación en la cabecera para acomodar IPv6.

SYSLOG

Syslog es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro.

Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.
Es útil registrar, por ejemplo:
  • Un intento de acceso con contraseña equivocada
  • Un acceso correcto al sistema
  • Anomalías: variaciones en el funcionamiento normal del sistema
  • Alertas cuando ocurre alguna condición especial
  • Información sobre las actividades del sistema operativo
  • Errores del hardware o el software

También es posible registrar el funcionamiento normal de los programas; por ejemplo, guardar cada acceso que se hace a un servidor web, aunque esto suele estar separado del resto de alertas.

TEORIA DE EXPOSICION NUMERO 1: TEMA SERVICIO "FTP"


FTP

Abreviatura de File Transfer Protocol, el protocolo para intercambiar archivos en Internet.
El FTP utiliza los protocolos de Internet TCP/IP para permitir la transferencia de datos, de la misma manera que el HTTP en la transferencia de páginas web desde un servidor al navegador de un usuario y el SMTP para transferir correo electrónico a través de Internet
El FTP se utiliza principalmente para descargar un archivo de un servidor o para subir un archivo a un servidor a través de Internet.

En el modelo, el intérprete de protocolo (PI) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el PI de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde la PI del servidor hasta la PI de usuario por la conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.


jueves, 16 de junio de 2016

ENTADA NUMERO 3: PACKET TRACER

Definición

Curso Virtual de Packet Tracer
Cisco Packet Tracer de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo «¿qué pasaría si...?». Como parte integral de la Academia de Networking de Cisco, Packet Tracer provee capacidades de simulación, visualización, evaluación y colaboración y facilita la enseñanza y aprendizaje de conceptos básicos de redes.
Ver siguientes vídeos:





martes, 14 de junio de 2016

ENTRADA NUMERO 2: EL SWITCH

 TEMA 2: EL SWITCH 

Definición


Un switch o conmutador es un dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE 802.3).


Permite conectar varios elementos dentro de una red. Estos pueden ser un PC, una impresora, la misma televisión, tu consola preferida o cualquier aparato que posea una tarjeta Ethernet o Wifi. Se utilizan tanto en casa como en cualquier oficina o lugar de trabajo donde es muy común tener al menos un switch por planta para permitir la interconexión de los distintos equipos.


Funcionamiento 

La función básica de un switch es la de unir o conectar dispositivos en red. Es importante tener claro que un switch no proporciona por si solo conectividad con otras redes, y obviamente, tampoco proporciona conectividad con Internet. Para ello es necesario un router.
  • Compartir archivos. Un equipo de la red habilita la compartición de archivos y el resto de equipos pueden acceder a dichos archivos a través de la red.
  • Compartir impresoras. Todos los equipos de la red pueden utilizar la misma impresora.
  • Compartir la conexión a Internet. Todos los equipos pueden acceder a Internet a través de router de acceso, que está conectado en la red.

Características 

Puertos

Los puertos son los elementos del switch que permiten la conexión de otros dispositivos al mismo. Como por ejemplo un PC, portátil, un router, otro switch, una impresora y en general cualquier dispositivo que incluya una interfaz de red Ethernet.

Velocidad

Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las características destacables sobre los puertos de los switches es precisamente la velocidad a la que pueden trabajar sobre un determinado medio de transmisión. Podemos encontrar puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar1000BASE-T (velocidad 1000 Mbps). 

Puertos modulares: GBIC y SFP

La mayor parte de los switches de gamas media y alta ofrecen los llamados puertos modulares. Estos puertos realmente no tienen ningún conector específico si no que a ellos se conecta un módulo que contiene el puerto. De esta forma podemos adaptar el puerto al tipo de medio y velocidad que necesitemos. Es habitual que los fabricantes ofrezcan módulos de diferentes tipos con conectores RJ-45 o de fibra óptica
Power Over Ethernet (Alimentación eléctrica por Ethernet), también conocido comoPoE, es una tecnología que permite el envío de alimentación eléctrica junto con los datos en el cableado de una red Ethernet. La primera versión de esta tecnología se publicó en el estándar IEEE 802.3af en 2003

Clasificación 

  • Switch troncal / switch perimetral
El término switch troncal se refiere a los que se utilizan en el núcleo central (core) de las grandes redes. Es decir, a estos switches están conectados otros de jerarquía inferior, además de servidores, routers WAN, etc. Por otro lado el términoswitch perimetral se refiere a los utilizados en el nivel jerárquico inferior en una red local y a los que están conectados los equipos de los usuarios finales.
  • witch gestionable (managed) / switch no gestionable (unmanaged)
El término gestionable (managed) se refiere a los switches que ofrecen una serie de características adicionales que requieren de configuración y gestión. Por el contario los switches no gestionables (unmanaged) suelen ser los que ofrecen funcionalidades básicas que no requieren procedimiento de configuración o gestión.

Tipos


Desktop: Este es el tipo de switch más básico que ofrece la función de conmutación básica sin ninguna característica adicional. Su uso más habitual es en redes de ámbito doméstico o en pequeñas empresas para la interconexión de unos pocos equipos, por lo que no están preparados para su montaje en rack 19’’. Estos switches no requieren ningún tipo de configuración, ya que utilizan el modo de autoconfiguración de Ethernet para configurar los parámetros de cada puerto.


Perimetrales no GestionablesEste tipo de switches se utilizan habitualmente para constituir redes de pequeño tamaño de prestaciones medias. No admiten opciones de configuración y suelen tener características similares a los switches desktop pero incrementando el número de puertos y ofreciendo la posibilidad de montaje en rack 19’’


Perimetrales gestionables: Este tipo se utiliza para la conexión de los equipos de los usuarios en redes de tamaño medio y grande, y se localizan en el nivel jerárquico inferior. Es necesario que estos switches ofrezcan características avanzadas de configuración y gestión.


Troncales de prestaciones medias: Este tipo de switches están diseñados para formar el núcleo o troncal de una red de tamaño medio. Proporcionan altas prestaciones y funcionalidades avanzadas. Una de las principales diferencias con los switches perimetrales es que ofrecen características de nivel 3 como enrutamiento IP.

Troncales de altas prestaciones: La principal característica de este tipo, además de su alto rendimiento, es su alta modularidad. El formato habitual es de tipo chasis donde se instalan los módulos que se necesitan. Se utilizan en grandes redes corporativas o de campus, e incluso se utilizan por los operadores para constituir sus redes metropolitanas.

Para mayor información ve el siguiente el siguiente link:




ENTRADA NÙMERO 1: ROUTER

 TEMA 1: EL ROUTER

Definición

Un router es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento. Es un dispositivo que opera en la capa 3 del modelo OSI y no debe ser confundido con un conmutador 
Router Tp-link Wifi 3 Antenas 300mpbs

Funcionamiento 

La función de enrutamiento trata las direcciones IP en función de sus direcciones de red definidas por la mascara de subred y las dirige de acuerdo al algoritmo de enrutamiento y su tabla asociada. Estos protocolos de enrutamiento son implementados de acuerdo a la arquitectura de nuestra red y los enlaces de comunicación entre los sitios y entre las redes.

Tipos de Enrutamiento 

La tabla siguiente muestra los diversos tipos de enrutamiento y las redes para las que es adecuado cada tipo.
Tipo de enrutamiento Recomendado para 
Estático Hosts y redes de tamaño reducido que obtienen las rutas de un enrutador predeterminado, y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores en los siguientes saltos.
Dinámico Interredes de mayor tamaño, enrutadores en redes locales con múltiples hosts y hosts de sistemas autónomos de gran tamaño. El enrutamiento dinámico es la mejor opción para los sistemas en la mayoría de las redes.
Estático y dinámico combinados Enrutadores que conectan una red con enrutamiento estático y una red con enrutamiento dinámico, y enrutadores de límite que conectan un sistema autónomo interior con redes externas. La combinación del enrutamiento estático y dinámico en un sistema es una práctica habitual. 

Arquitectura Física


En la Figura 1 se muestra en un alto nivel una arquitectura genérica de un router. Podemos identificar cuatro componentes principales:

*Puertos de entrada

Los puertos de entrada efectúan diversas funciones. Implementan la funcionalidad de la capa física (la caja del extremo izquierdo del puerto de entrada y la caja del extremo derecho del puerto de salida de la Figura 1), es decir, el extremo de un enlace físico entrante a un router o saliente del mismo. Realizan la funcionalidad de la capa de enlace de datos (representada por las cajas de la zona media en los puertos de entrada y salida), que es requerida para interoperar con la funcionalidad de la contraparte del enlace entrante. También realizan una función de búsqueda y encaminamiento (la caja más a la derecha del puerto de entrada y la caja más a la izquierda del puerto de salida), de forma que un paquete encaminado hacia el entramado de conmutación del router emerja en el puerto de salida correcto.

*Entramado de conmutación

El entramado de conmutación conecta los puertos de entrada del router con sus puertos de salida. Este entramado de conmutación se encuentra alojado por completo dentro en el router (una red dentro de un router de red).

*Puertos de salida

Cada puerto de salida almacena los paquetes que han sido encaminados hacia él provenientes del entramado de conmutación, y así puede transmitir los paquetes hacia el enlace saliente. El puerto de salida efectúa la función inversa en la capa de enlace de datos y en la capa física que el puerto de entrada. Cuando un enlace es bidireccional (es decir, lleva tráfico en ambas direcciones), cada puerto de salida sobre el enlace se empareja usualmente con el puerto de entrada para ese enlace sobre la misma tarjeta de línea.

*Procesador de ruteo

El procesador de ruteo ejecuta los protocolos de ruteo, mantiene la información de ruteo y las tablas de encaminamiento, y lleva a cabo las funciones de gestión de red dentro del router.
En la siguiente imagen se puede apreciar parte de los elementos externos de un router,tales como botón de reseteo,puerto de WAN,puertos de LAN y el conector para el cargador.
Enrutadores en el Modelo OSI
En el modelo OSI se distinguen diferentes niveles o capas en los que las máquinas pueden trabajar y comunicarse para entenderse entre ellas. En el caso de los enrutadores encontramos dos tipos deinterfaces:
  • Interfaces encaminadas: son interfaces de nivel 3, accesibles por IP. Cada una se corresponde con una dirección subred distinta. En IOS se denominan "IP interface". Se distinguen a su vez dos subtipos:
  • Interfaces físicas: aquellas accesibles directamente por IP.
  • Interfaces virtuales: aquellas que se corresponden con una VLAN o un CV. Si dicha interfaz se corresponde con una única VLANse denomina Switch Virtual Interfaz (SVI), mientras que si se corresponde con un enlace trunk o con un CV, actúan como subinterfaces.
  • Interfaces conmutadas: se trata de interfaces de nivel 2 accesibles solo por el módulo de conmutamiento. En IOS reciben el nombre de puertos de conmutador. Las hay de dos tipos:
  • Puertos de acceso: soportan únicamente tráfico de una VLAN.
  • Puertos trunk: soportan tráfico de varias VLANs distintas                                                           

Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos
Para obtener mas información detallada del funcionamiento del mismo,vea el siguiente vídeo:
Da click aquì para ver el video