lunes, 24 de noviembre de 2008

Warriors of the net

PARTE 1



PARTE 2



Informe:

Cuando hacemos clic en un link, iniciamos un flujo de información dentro del computador. La información viaja hacia su local propio de mensajería personal donde el Protocolo de comunicación IP la empaqueta, etiqueta y envía. Cada paquete es limitado en su tamaño. El local de mensajería decide como dividir la información y empaquetarla. Necesita una etiqueta describiendo la información importante (dirección del destinatario, del remitente y que tipo de paquete es). Cuando el paquete va dirigido hacia Internet, se le agrega una etiqueta para el servidor Proxy. El paquete es lanzado hacia la LAN. En la LAN no hay nada controlado, por lo tanto, puede haber accidentes. En ella hay distintos tipos de paquetes: IP, Novel, Appleton. El router local lee las direcciones y si es necesario pone los paquetes en otra red. Cuando los paquetes dejan el router, siguen a través de la intranet o red corporativa hacia el switch router enrutando los paquetes. Cuando los paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al Proxy. Todos los paquetes tienen diferentes tamaños dependiendo de su contenido. El Proxy abre el paquete y busca la dirección web o URL. Si la dirección es admisible (según configuración del Proxy) se envía el paquete hacia Internet sino se destruye. Luego, el paquete vuelve a su ruta dentro de la LAN. Estos pasan al Firewall y el router recoge cada paquete y los coloca en un camino o ancho de banda. Cuando el protocolo IP no recibe en su tiempo debido el acuse de recibo manda un paquete de reemplazo.

Router y Switch establecen enlaces entre las redes. Las rutas o caminos que los paquetes que pueden tomar son: líneas telefónicas, satelitales o cables transoceánicos. Los paquetes llegan al computador servidor donde está la página web solicitada y se encuentra con otro Firewall. El firewall está diseñado para dejar entrar sólo aquellos paquetes que cumplen con el criterio de selección. El Firewall tiene abiertos los puertos 25 y 80, cualquier intento de utilizar otro puerto es cancelado. El puerto 25 es utilizado para paquetes de correo y el puerto 80 es la entrada para paquetes de Internet que van al servidor web. El Firewall detecta los ping de la muerte y los elimina. Después los paquetes van dirigidos a la interfaz de red para ser llevados hasta el servidor web. Uno por uno los paquetes son recibidos, abiertos y desempaquetados. La información que contienen es enviada a la aplicación del servidor web. El paquete es reciclado. Listo para ser utilizado otra vez y llenado con la información solicitada, etiquetado y enviado de regreso al origen. Pasa por el Firewall en el servidor web, router y a través de todo Internet, llega al Firewall corporativo de origen, luego pasa por la interfaz de red y aquí se le suministra al navegador de Internet la información solicitada.


DEFINICIONES:

TCP: Protocolos para la interconexión de ordenadores. La palabra clave en este tema es INTER-RED o RED de REDES. Valiéndonos de estos dos protocolos, seremos capaces de conectar dos ordenadores y hacer que exista entre ellos una comunicación fiable y eficiente. En concreto, TCP es un protocolo de nivel de transporte, de ahí su nombre "Transmission Control Protocol";y se encarga de verificar la conexión de extremo a extremo. Para este propósito se apoya en el protocolo IP (del término "Internet Protocol"), que es un protocolo del nivel de red. IP se encarga fundamentalmente del direccionamiento y de la interconexión de redes hetereogéneas. O sea, que TCP se aprovecha del servicio que le brinda IP, e IP se apoya en la red de acceso que hay debajo. Y aquí es donde está el truco. Hoy en día, la red que "está debajo" es, un montón de ordenadores conectados entre sí mediante fibra óptica, cable coaxial... o sea, Internet.

Ping: (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.

Router: Es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Ping of Death (Ping de la muerte): Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida. Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes.

Switch: es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

UDP: User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o de recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Hub: Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Firewall: Es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

Wan: Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

Lan: Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

No hay comentarios: