Академический Документы
Профессиональный Документы
Культура Документы
en un se requiere solo una conexin MPLS SP conmutacin en layer 2 y 3 envia paquete cortos con etiquetas de log. Fija. MPLS. MPLS reduce la bsqueda de enrutamiento Reenva los paquetes MPLS basada en etiquetas. Las etiquetas suelen corresponder a las redes IP de destino (igual al reenvo IP tradicionales) Las etiquetas tambin pueden corresponder a otros parmetros: Layer 3 VPN de destino Layer 2 Circuit Interfaz de salida en la salida del router QoS direccin de origen MPLS soporta el reenvo de todos los protocolos de capa 3, no slo IP slo los routers de borde debe realizar una bsqueda de enrutamiento routers ncleo de conmutacin de paquetes basadas en las bsquedas simple etiqueta y etiquetas de intercambio. Label: es un identificador de tamao fijo que identifica un grupo de redes que comparten un destino comn. Normalmente tiene significado local. Label Stack: es un conjunto de etiquetas donde cada una es independiente de las otras Label swap: es la operacin bsica de envio en la red MPLS, consiste en identificar el trafico de entrada y colocarle una etiqueta de salida. Label-switched hop (LSH): es el salto entre dos modos MPLS en el cual el envio se hace a travs de etiquetas. Label-switched path (LSP): es el camino a travs de uno o mas LSR segn la jerarqua. Label switching router: es un nodo MPLS capaz de enviar paquetes etiquetados. MPLS domain: es un conjunto de nodos que llevan a cabo enrutamiento MPLS y que normalmente pertenecen al mismos dominio administrativo. MPLS edge node: es un nodo MPLS que conecta con un nodo vecino que esta fuera del dominio MPLS. MPLS ingress node: es un nodo edge que maneja trafico que entra en el dominio MPLS. MPLS label: es una etiqueta que se aade en la cabecera del paquete y que representa el FEC del paquete. Router Edge (borde). Pueden enrutar en etiquetas y en capa 3
Router de core, solo trabajan con etiquetas. Swapping pasar de una etiqueta a otra etiqueta Process switching... es demasiado lento, en donde tiene que buscar la ruta en la tabla de ruteo. Ya est obsoleto. Fast switching: guarda en una cache lo que le responde la tabla de ruteo contra la mac. CEF(Cisco Express Forwarding): es una tecnologa que utiliza la FIB y que es una imagen de la tabla de enrutamiento. Cache-driven switching: los paquetes de destino son almacenados en la memoria y utilizados para hacer envios. Topology-driven switching: la FIB se construye antes de que se realicen las tareas de envio. Edge LSR o PE.. router de extremo del cliente en donde pasa de paquete IP a paquete de etiqueta. P o LSR: solo entra en el rea MPLS, en donde pasa solo etiquetas. MPLS VPN: Multiprotocol BGP (MP-BGP) se utiliza para propagar una segunda etiqueta que identifica a la VPN, adems de la etiqueta que se propaga por el Protocolo de distribucin de etiquetas (LDP) para identificar la ruta. MPLS (MPLS TE): Usa RSVP para establecer tuneles LSP. RSVP propaga informacin adicional sobre etiquetas usadas para identificar el tnel LSP. MPLS VPN junto con MPLS TE: Tres o ms etiquetas se utilizan para identificar la VPN, LSP tnel, y la LSP subyacente. Route Distinguisher (RD): es un identificador de 64 bits que se antepone delante de la IPv4, haciendo que esta sea globalmente nica. Route Target (RT): es un atributo que se asocia a las rutas VPNv4 BGP. Virtual Routing and Forwarding table (VRF): es una instancia de enrutamiento especifica para un cliente. Plano de control: Mantiene la tabla de enrutamiento y las etiquetas que se intercambian entre los dispositivos adyacentes. Contiene mecanismos complejos, tales como RIP, OSPF, EIGRP, IS-IS y BGP para el intercambio de informacin de enrutamiento.Intercambios de Las etiquetas, como LDP, BGP, y RSVP Plano de datos: Este plano enva trafico basndose en direcciones destinos o etiquetas, tambin conocido como plano de reenvio o forwarding plane. Aqu estn la FIB, LFIB, Partes de una etiqueta
LABEL: 20 bits, este es el propio campo de la etiqueta. Experimental Cos: 3 bits, Cisco lo utiliza para Class of Service. Bottom of Stack Indicator: 1 bit, usado cuando existen multiples etiquetas MPLS en un mismo paquete. Time To Live: 8 bits, cumple las mismas funciones que en la cabecera IP Routers Label Switch Cuando se habla de MPLS, hay dos trminos comnmente utilizados: LSR: Un dispositivo que enva paquetes basado principalmente en etiquetas. Edge LSR: Un dispositivo que principalmente etiqueta los paquetes o Las etiquetas remueve. nota
Estas estructuras de datos contienen informacin de la etiqueta: El LIB, en el plano de control, es la base de datos que utiliza LDP. Esta base de datos es donde un prefijo IP se le asigna una etiqueta significativo a nivel local que est asignado a una etiqueta del siguiente salto que se ha aprendido de un vecino de abajo. El LFIB, en el plano de datos, es la base de datos utilizada para enviar paquetes etiquetados. Etiquetas locales, previamente anunciado a los vecinos de arriba, se asignan a etiqueta del siguiente salto, que anteriormente recibi de los vecinos aguas abajo. El FIB, en el plano de datos, es la base de datos se utiliza para reenviar paquetes IP sin etiqueta. Un paquete enviado se etiqueta si una etiqueta de salto siguiente est disponible para una red IP de destino especfica. De lo contrario, un paquete enviado no est etiquetado. PHP Utilizando penltimo salto estallar (PHP), un LSR remueve la etiqueta externa de un paquete MPLS con etiquetas antes de pasar el paquete a un LSR Edge adyacentes. El proceso reduce la carga sobre el borde LSR. La aplicacin PHP en las redes que ofrecen cierta calidad de servicio (QoS) toma una cuidadosa consideracin, y en consecuencia, slo algunos routers en una red habilitada por MPLS realizar la tarea. Por ejemplo, los routers de salida en el borde de la red MPLS no usar PHP. Sin PHP, la LSR Edge se han de realizar al menos dos bsquedas de la etiqueta: La etiqueta externa: Esta etiqueta indica que el paquete estaba destinado a tener la etiqueta despojado en este router. La etiqueta en el interior: Esta etiqueta identifica el enrutamiento virtual / Forwarding (VRF) de instancia a utilizar para el enrutamiento IP posteriores de bsqueda Configuracion en la habilitacin de MPLS Configurar CEF Configurar MPLS modo trama en interfaces Configurar las MTU apropiados
ALG: Cumple doble funcin, aparenta ser el servidor para el cliente, pero en realidad l es un cliente del servidor interior. Private Vlan: Es una o varias Vlan dentro de una que por lo general es la de administracin. La mejor opcin es configurar varias DMZ como solucin a los ataques, aunque es la ms costosa. De esta forma se consigue un mayor aislamiento y se protegen individualmente diferentes tipos de servicios.
UDP
Applications
Connectionless Normalmente por defecto opera en services (GRE, el modo de filtrado de paquetes IPsec, and so stateless. on)
comportamiento fuera de lo normal puede ser detectado como amenaza, aunque a veces el trmino "normal" sea subjetivo. Cadena. Generalmente utilizan expresiones regulares para coincidir con determinados patrones. DoS. Estas firmas examinan el comportamiento tpico de los ataques DoS. Existen muchas debido a que existen gran variedad de ataques DoS. Para el caso de que el ataque 7 Pasos para hackear una red: 1.- El hacker crea una huella de la organizacin a la cual le puede lanzar un ataque. 2.- El hacker enumera la informacin. 3.- El hacker manipula a los usuarios para tener acceso. 4.- El hacker intentara elevar sus privilegios. 5.- El hacker obtendr las claves secretas de los sistemas. 6.- El hacker instalara puertas traseras y redireccionara puertos. 7.- El hacker se aprovechara de los sistemas comprometidos. Hackers: ingresan a las redes para aprender de ellas, algunos con mal intensionados. Cracker: Son los hackers con la intensin criminal de daar los sistemas de informacin. Por lo general trabajan con animo de lucro, a veces los llaman hackers de sombrero negro. Phreakers: Ponen en peligro los sistemas de telefona, desvan y desconectan las lneas telefnicas, venden escuchas telefnicas y roban servicios de larga distancia. Practicas para frenar a un hacker. Mantener actualizados parches semanalmente o diario. Cerrar puertos y servicios innecesarios. Control de acceso fsico a los sistemas. Evitar entradas innecesarias a paginas web. Realizar copias de seguridad y probar los archivos de la copia en forma regular. Educar a los empleados sobre los riesgos de la ingeniera social. Encriptar y proteger con contrasea los datos sensibles. Implementar hardware y software de seguridad, como firewall, IPS, antivirus. Desarrollar una poltica de seguridad para la empresa.
ATAQUES DE ACCESO Ataques de Contrasea: un atacante intenta adivinar las contraseas del sistema. Un ejemplo comn es un ataque de diccionario. Confiar en la explotacin: un atacante utiliza los privilegios concedidos a un sistema de forma no autorizada, que puede dar lugar al compromiso de la meta. Redireccin de puertos: Un sistema comprometido se utiliza como un punto de desempate para los ataques contra otros objetivos. Una herramienta de intrusin se ha instalado en el sistema comprometido para la redireccin de la sesin. Man-in-the-middle :los atacantes se sitan en el medio de comunicacin entre dos entidades legales con el fin de leer o modificar los datos que pasan entre las dos partes. Desbordamiento de bfer: Un programa escribe datos ms all del final de un bfer asignado en la memoria. Desbordamiento de bfer suelen surgir como consecuencia de un error y el mal uso de lenguajes como C o C + + que no son "la memoria de fallos