Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Hay 2 modelos de diseño de red básicos, Modelo jerárquico y el de arquitectura de red corporativa Cisco.
Divide la red en varias capas:
El modelo jerárquico cuenta con 3 capas: núcleo (Transporte a la mayor velocidad posible), distribución (Conectividad basada en directivas) y acceso (Acceso a la red a los usuarios finales)
Proporciona conexión a los usuarios del segmento local de la red con las siguientes funciones:
Centraliza la conectividad de red de un edificio. Sirve como punto de aislamiento entre las capas de acceso y distribución. Punto clave de las redes seguras. Tiene las siguientes funciones:
Parte central de la red que se encarga de conmutar paquetes de datos a alta velocidad. Tiene las siguientes características:
Evita que sea necesario usar STP, permitiendo el balanceo de carga desde la capa de acceso
El problema es que es más carlo y las VLAN deben permanecer de forma local en cada switch de la capa de acceso.
Se evita el uso de STP y HSRP, permitiendo el balanceo de carga desde acceso. El proiblema es que es más caro realizar la instalación y la tecnología no es interoperable.
Se combinan las capas de distribución y núcleo en los mismos dispositivos de red físicos. Se recomienda para organizaciones que solo ocupen un edificio. Se incluyen dos dispositivos de capa de distribución para redundancia, aunque se puede implementar usando un solo switch en caso de tener bajo presupuesto.
Consiste en la restricción de acceso entre las diferentes partes de la red, agrupando lógicamente dispositivos con las mismas políticas y requisitos de seguridad, faciltiando así la aplicación de pplíticas de seguridad. Hay varios tipos de zonas básicas:
Además de realizar la división en zonas es necesario usar configuraciones y tecnologías de seguridad como:
Un dispositivo de red tiene 3 planos funcionales:
La seguridad en el plano de gestión tiene los siguientes objetivos:
Se puede realizar un cifrado de contraseñas mediante el uso del siguiente comando dentro del modo privilegiado:
enable secret <password>
Es crítica ya que afecta a los planos de gestión y datos. Los paquetes del plano de control so generados y recibidos por los propios dispositivos de red y permiten el funcionamiento de la propia ifnraestructura de red.
Ataques que permiten que un sistema final envie o reciba paquetes de una vlan que no debería ser accesible para dicho equipo. Esto se puede hacer usando Switch Spooging o Double Tagging
El atacante configura si sistema para realizar un enlace trunk mediante ISL o IEEE 802.1Q, utilizando Dynamic Trunk Protocol (DTP) que esta habiltiado por defecto en los equipos cisco. La configuración automática permite que después de recibir un paquete DTP generado por el atacante, el puerto se convierta en troncal y por lo tanto envíe y acepte tráfico desde y hacia cualquier VLAN, permitiendo al atacante acceso a los datos de todas las VLANs
Una estación genera tramas con dos cabeceras 802.1Q con el fin de que el switch envíe tramas a una VLAN que en un principio no debería ser accesible al atacante. Para ello el atacante debe estar conectado a un puerto de acceso del switch, el switch tiene que tener un enlace troncal con 802.1Q y el enlace troncola tiene como VLAN nativa la misma VLAN que la del puerto de acceso al que está conectado el atacante.
La topología redundante ayuda a eliminar puntos únicos de fallo. Para evitar efectos indeseables en capa 2 se usa STP, que bloquea determinados puertos de forma lógica para crear un árbol lógico, mientras existe una estructura de grafo cíclico a nivel físico.
En topología redundante de capa 2 pueden ocurrir los siguientes problemas:
STP bloquea determinados puertos de forma lógica para crear un árbol:
Característica de switches cisco que permite restringir las direcciones MAC de un puerto o el número de direcciones MAC que puede aprender.
Característica de los switches cisco que permite deifnir que puertos pueden respnder a peticiones DHCP identificandolos como trusted o untrusted.
El switch ese asegura de que solamente se enviarán respuestas ARP validas. DAI valida todas las peticiones y respuestas ARP. Se verifican la dirección IP y MAc asociadas a cada respuesta