Modulo 8,9,10
Modulo 8,9,10
Reporte
Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín
Módulo Netacad: 8, 9 y 10
Actividad: AA-ACTIVIDAD
SERVICIOS DE RED. REVISION
PCAPS
Fecha: 05/03/2023
Contenido
Actividad: Módulos 8,9 y 10 ................................................................................................1
1.- Comparar las funciones de la dirección MAC y de la dirección IP....................................2
2.- Explicar el funcionamiento de ARP en las tramas ethernet .............................................2
4.- Características de la capa de Transporte .........................................................................4
5.- Explicar cómo es el establecimiento de las sesiones TCP ................................................6
6.- Explicar la operación de los servicios DHCP.....................................................................7
7.- Explicar la operación de los servicios DNS .......................................................................8
8.- Explicar la operación de NAT ...........................................................................................9
9.- Explicar la operación de los servicios de compartición de archivos (FTP, SFTP, SCP, TFTP)
...........................................................................................................................................11
10.- Explicar la operación de HTTP y Correo Electrónico ....................................................12
lOMoARcPSD|10006566
Reporte
A la hora de asignar direcciones por medio del Address Resolution Protocol hay
que distinguir si la dirección IP del host de destino se encuentra en la misma red
local o en otra subred. Así, en caso de asignar una dirección MAC a una
determinada dirección IP, antes de nada, se lleva a cabo una revisión de la
máscara de subred. Si la IP se encuentra en la red local, el primer paso es
controlar si ya existe una entrada para ella en la caché del ARP
Reporte
acceder a ella mediante la combinación de dirección MAC e IP, por lo que aquí
también se necesita el Address Resolution Protocol. Una vez resueltas las
direcciones, la puerta de enlace recibe el paquete de datos y a continuación lo
envía al host de destino. Para ello esta pasarela de enlace analiza la cabecera
IP para obtener los datos necesarios. A continuación, sirviéndose de las
posibilidades del protocolo ARP, resuelve la dirección física directamente
cuando esta se encuentra en una subred adyacente, o resuelve la dirección de
hardware de otra puerta de enlace cuando el ordenador de destino se
encuentra en una subred remota y no se puede determinar la trayectoria del
paquete con ayuda de la tabla de enrutamiento.
En el último caso, el proceso se repite tantas veces como sea necesario hasta
que el paquete de datos llegue a su destino o hasta que el campo TTL (Time to
Live) haya adoptado el valor 0 en la cabecera IP.
3.- Explicar la forma en que las solicitudes ARP afectan el rendimiento de la red
y del host
En una red local se reciben y procesas solicitudes de ARP debido a que es una
trama de difusión, normalmente estas difusiones tendrían un efecto mínimo en
el rendimiento de la red. Pero si un gran número de dispositivos empezaran a
solicitar los servicios e rendimiento podría disminuir durante el tiempo que las
solicitudes son procesadas. Una vez que los dispositivos envían las solicitudes
de ARP y obtienen las direcciones Mac se minimiza el efecto.
Reporte
Protocolo TCP
Encabezado TCP
Campo de Encabezado
Descripción
TCP
Campo de 16 bits utilizado para identificar la aplicación de
Puerto de Origen
origen por número de puerto.
Un campo de 16 bits utilizado para identificar la aplicación
Puerto de Destino
de destino por puerto número.
Secuencia de Números Campo de 32 bits utilizado para re ensamblar datos.
Número de Acuse de Un campo de 32 bits utilizado para indicar que se han
Recibo recibido datos y el siguiente byte esperado de la fuente.
Un campo de 4 bits conocido como «desplazamiento de
Longitud del
datos» que indica la propiedad longitud del encabezado
Encabezado
del segmento TCP.
lOMoARcPSD|10006566
Reporte
Protocolo SCTP
Protocolo UDP
Encabezado UDP
El encabezado UDP es mucho más simple que el encabezado TCP porque solo
tiene cuatro campos y requiere 8 bytes (es decir, 64 bits). La figura muestra los
campos en un encabezado TCP.
Reporte
En las conexiones TCP, el cliente del host establece la conexión con el servidor.
Los tres pasos en el establecimiento de una conexión TCP son:
Reporte
Los campos ACK y SYN son importantes para el análisis del protocolo de enlace
de tres vías.
La configuración básica que puede ser enviada junto con la dirección IP es:
• Dirección IP y la máscara.
• Pasarela o gateway para la máquina que quiere acceder a la red.
• Servidor DNS para que la estación de trabajo pueda resolver nombres a
direcciones IP.
Reporte
Reporte
En un NAT básico o NAT One-to-One todos los paquetes que entran y salen de
nuestra red interna necesitan ser modificados en ciertos apartados para
adaptarse a su circulación por la red pública. Serán los siguientes:
Estática
Una dirección IP privada se traduce siempre en una misma dirección IP pública.
Este modo de funcionamiento permitiría a un host dentro de la red ser visible
desde Internet. (Ver imagen anterior)
Dinámica
El router tiene asignadas varias direcciones IP públicas, de modo que cada
dirección IP privada se mapea usando una de las direcciones IP públicas que el
router tiene asignadas, de modo que a cada dirección IP privada le corresponde
al menos una dirección IP pública.
Cada vez que un host requiera una conexión a Internet, el router le asignará
una dirección IP pública que no esté siendo utilizada. En esta ocasión
se aumenta la seguridad ya que dificulta que un host externo ingrese a la red
ya que las direcciones IP públicas van cambiando.
Sobrecarga
Reporte
Para poder hacer esto el router hace uso de los puertos. En los
protocolos TCP y UDP se disponen de 65.536 puertos para establecer
conexiones. De modo que cuando una máquina quiere establecer una conexión,
el router guarda su IP privada y el puerto de origen y los asocia a la IP pública y
un puerto al azar. Cuando llega información a este puerto elegido al azar, el
router comprueba la tabla y lo reenvía a la IP privada y puerto que
correspondan.
Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso,
el router se encarga de reemplazar dicha dirección IP por otra para evitar el
conflicto de direcciones.
FTP
Las siglas de FTP significan File Transfer Protocol, que se traduce como Protocolo
de Transferencia de Archivos. Como su nombre indica, se trata de un protocolo
que permite transferir archivos directamente de un dispositivo a otro.
Actualmente, es un protocolo que poco a poco va abandonándose, pero ha
estado vigente más de 50 años.
Las conexiones FTP tienen una relación de cliente y servidor. Esto quiere decir
que un ordenador tiene que estar configurado como servidor FTP, ese en el que
se aloja el contenido, y luego tú te conectas a él como un cliente. En los
ordenadores, los datos del protocolo FTP se envían a través de los puertos 20 y
21, que son los que están asignados en todos los equipos para llevar a cabo sus
transferencias de archivos.
SFTP
SFTP transmite información a través de Secure Shell (SSH) para establecer una
conexión segura y proporcionarles a las organizaciones un nivel más alto de
protección en las transferencias de archivos. Esto se debe a que SFTP usa
encriptación generada por algoritmos para mover la información de forma
segura a su servidor, y mantener los archivos ilegibles durante el proceso, y
además la autenticación evita el acceso no autorizado a los archivos durante la
operación.
SCP
Secure Copy requiere una autenticación de los dos equipos involucrados. Para
que se pueda realizar la transmisión a través del protocolo, habrá que
establecer, en primer lugar, una conexión SSH desde el equipo local al equipo
lOMoARcPSD|10006566
Reporte
de destino remoto. Para ello se necesitan, o bien los datos de acceso SSH o
una clave autorizada para la autenticación con clave pública
Una vez que se establece la conexión SSH entre los dos equipos, el cliente SCP
inicia un proceso de copia segura en la que están disponibles dos modos
diferentes:
Modo fuente: una solicitud SCP en modo fuente lee archivos en el sistema de
destino y los envía de vuelta al cliente.
Modo sink: se utiliza en las solicitudes a través del SCP protocol en páginas de
clientes del modo sink, le indica al sistema remoto que se trata de datos
entrantes y que deben escribirse en el sistema.
TFTP
Al igual que FTP, TFTP utiliza software de cliente y servidor para hacer
conexiones entre dos dispositivos. Desde un cliente TFTP, los archivos
individuales se pueden copiar (cargar) o descargar desde el servidor. El servidor
aloja los archivos y el cliente solicita o envía archivos.
TFTP también se puede utilizar para iniciar de forma remota una computadora y
hacer una copia de seguridad de los archivos de configuración de la red o del
router.
Actualmente hay tres modos de transferencia compatibles con el protocolo
TFTP:
• netascii
• octet
• mail
Usando el protocolo TFTP, una transferencia comenzará con una solicitud para
leer o escribir un archivo y al mismo tiempo solicitar una conexión. Cuando un
servidor concede esta solicitud, la conexión se abre y el archivo se envía en
bloques de longitud fija de 512 bytes.
Reporte
• GET - Solicitud de datos por parte del cliente. Un cliente (navegador web)
envía el mensaje GET al servidor web para solicitar las páginas HTML,
como se ve en la figura.
• POST - Envía datos para que los procese un recurso.
• PUT - Carga los recursos o el contenido, como por ejemplo una imagen,
en el servidor web.
• DELETE - Borra el recurso especificado.
• OPTIONS - Enumera los métodos HTTP que admite el servidor.
• CONNECT - Solicita que un servidor proxy HTTP reenvíe la sesión TCP de
HTTP al destino deseado.
• 1xx - Informativo
• 2xx - Operación exitosa
• 3xx - Redireccionamiento
• 4xx - Error en cliente
• 5xx - Error en servidor