seguridad en redes

Páginas: 125 (31102 palabras) Publicado: 27 de julio de 2014
Introducci´n a la Administraci´n de una Red Local basada
o
o
en Internet
Charles L. Hedrick
Traducido por Juanjo Mar´ juanjo96@arrakis.es
ın
Maquetaci´n SGML por Paco Brufal pbrufal@ctv.es y Fernando ffddoo@openbank.es v 1.1, 27 de Julio
o
de 1999

Introducci´n para aquellos que pretenden administrar una red basada en los protocolos de red de Internet
o
(TCP/IP).

´
Indice General1 El problema.
1.1

Terminolog´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ıa.

2
3

2 Asignaci´n de direcciones y enrutamiento.
o

3

3 Eligiendo una estructura de direcciones.

4

3.1

¿Debemos subdividir nuestro espacio en direcciones? . . . . . . . . . . . . . . . . . . . . . . .

5

3.2

Subredes y m´ltiples numeros dered . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
u

6

3.3

C´mo asignar las subredes o los numeros de red. . . . . . . . . . . . . . . . . . . . . . . . . .
o

7

3.4

Trabajar con m´ltiples subredes ”virtuales”en una red. . . . . . . . . . . . . . . . . . . . . . .
u

7

3.4.1

Otra forma de trabajar con m´ltiples subredes. . . . . . . . . . . . . . . . .. . . . . .
u

8

3.4.2

M´ltiples subredes: Consecuencias en el Broadcasting. . . . . . . . . . . . . . . . . . .
u

9

3.5

Eligiendo una clase de direcci´n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

9

3.6

Lineas IP y micro gateways: direcciones asignadas din´micamente. . . . . . . . . . . . . . . .
a

10

3.6.1


ıneas IP. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

3.6.2

Micro gateways. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

4 Servicios a nivel de red, nombres.

13

5 Configurando el enrutamiento de cada ordenador

16

5.1

Como enrutar los datagramas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .

17

5.2

Rutas fijas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

5.3

Reconducir el enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

5.4

Otros m´todos para que los hosts encuentren rutas . . . . . . . . . . . . . . . . . . . . . . . .
e

22

5.4.1

Espiar elenrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

5.4.2

Proxy ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

5.4.3

Establecer nuevas rutas tras fallos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

26

1. El problema.

2

6 Puentes y gateways
6.1

28
29

6.1.1

Una red de l´ıneas punto a punto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

6.1.2

Tecnolog´ de los circu´
ıa
ıtos de conmutaci´n. . . . . . . . . . . . . . . . . . . . . . . . .
o

30

6.1.3

Redes de un s´lo nivel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

31

6.1.4
6.2

Dise˜os alternativos . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . .
n

Dise˜os mixtos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
n

32

. . . . . . . . . . . . . . . . . . . . .

32

6.2.1

Repetidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

6.2.2

Bridges y gateways. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .

33

6.2.3

M´s sobre bridges. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

35

6.2.4

M´s sobre gateways. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

36

Comparando las tecnolog´ de conmutaci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ıas
o

37

6.3.1

Aislamiento....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS