seguridad en redes
o
o
en Internet
Charles L. Hedrick
Traducido por Juanjo Mar´ juanjo96@arrakis.es
ın
Maquetaci´n SGML por Paco Brufal pbrufal@ctv.es y Fernando ffddoo@openbank.es v 1.1, 27 de Julio
o
de 1999
Introducci´n para aquellos que pretenden administrar una red basada en los protocolos de red de Internet
o
(TCP/IP).
´
Indice General1 El problema.
1.1
Terminolog´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ıa.
2
3
2 Asignaci´n de direcciones y enrutamiento.
o
3
3 Eligiendo una estructura de direcciones.
4
3.1
¿Debemos subdividir nuestro espacio en direcciones? . . . . . . . . . . . . . . . . . . . . . . .
5
3.2
Subredes y m´ltiples numeros dered . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
u
6
3.3
C´mo asignar las subredes o los numeros de red. . . . . . . . . . . . . . . . . . . . . . . . . .
o
7
3.4
Trabajar con m´ltiples subredes ”virtuales”en una red. . . . . . . . . . . . . . . . . . . . . . .
u
7
3.4.1
Otra forma de trabajar con m´ltiples subredes. . . . . . . . . . . . . . . . .. . . . . .
u
8
3.4.2
M´ltiples subredes: Consecuencias en el Broadcasting. . . . . . . . . . . . . . . . . . .
u
9
3.5
Eligiendo una clase de direcci´n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o
9
3.6
Lineas IP y micro gateways: direcciones asignadas din´micamente. . . . . . . . . . . . . . . .
a
10
3.6.1
L´
ıneas IP. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
3.6.2
Micro gateways. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
4 Servicios a nivel de red, nombres.
13
5 Configurando el enrutamiento de cada ordenador
16
5.1
Como enrutar los datagramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .
17
5.2
Rutas fijas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
5.3
Reconducir el enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
5.4
Otros m´todos para que los hosts encuentren rutas . . . . . . . . . . . . . . . . . . . . . . . .
e
22
5.4.1
Espiar elenrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
5.4.2
Proxy ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
5.4.3
Establecer nuevas rutas tras fallos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
1. El problema.
2
6 Puentes y gateways
6.1
28
29
6.1.1
Una red de l´ıneas punto a punto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
6.1.2
Tecnolog´ de los circu´
ıa
ıtos de conmutaci´n. . . . . . . . . . . . . . . . . . . . . . . . .
o
30
6.1.3
Redes de un s´lo nivel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o
31
6.1.4
6.2
Dise˜os alternativos . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . .
n
Dise˜os mixtos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
n
32
. . . . . . . . . . . . . . . . . . . . .
32
6.2.1
Repetidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
6.2.2
Bridges y gateways. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .
33
6.2.3
M´s sobre bridges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a
35
6.2.4
M´s sobre gateways. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a
36
Comparando las tecnolog´ de conmutaci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ıas
o
37
6.3.1
Aislamiento....
Regístrate para leer el documento completo.