ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Las Redes


Enviado por   •  21 de Abril de 2013  •  3.085 Palabras (13 Páginas)  •  656 Visitas

Página 1 de 13

UNIVERSIDAD POLITECNICA DE TLAXCALA

Mitzia Odalys García Silva

5: D

Carrera: Tecnologías de la Información

Profesor: Gerardo Gracia Rodríguez

MATERIA: Tecnologías WAN

ENSAYO

“SEGURIDAD EN REDES”

20/Marzo/2013

INTRODUCCIÓN

En el siguiente documento se habla sobre la ventaja del uso de las redes, especificando temas como las Listas de Control de Acceso, la Criptografía en las redes, los diferentes Protocolos seguros que podemos utilizar y por último la descripción, uso, ventajas y desventajas de los Cortafuegos.

Las redes nos permiten compartir grandes cantidades de recursos e información, al mismo tiempo aumentan la fiabilidad de los recursos que se comparten en la red y además de todo permiten que las aplicaciones que necesiten más recursos se ejecuten de manera distribuida.

INDICE

INTRODUCCIÓN 2

DESARROLLO 5

ACL 5

¿Qué es un ACL? 5

¿Cómo se ejecutan las ACL? 5

¿Cómo se crean las ACL? 6

ACL Estándar 7

ACL Extendida 7

ACL Nombradas 8

ACL y Protocolos 9

Ubicación de las ACLs 9

Comandos para la Verificación de las ACL 10

Ventajas de Utilizar una ACL 10

CRIPTOGRAFÍA EN REDES 11

Métodos básicos de Cifrado de Redes 11

Protocolos Seguros 11

Nivel de Aplicación 12

SSH (Secure SHell) 12

Nivel de Transporte 14

SSL (Secure Socket Layer) 14

Nivel de Red 17

IPSec (IP Security) 17

CORTAFUEGOS 19

Nivel de Protección 19

Función 19

Componentes 20

Técnicas aplicadas a Cortafuegos 20

Arquitecturas 21

Cortafuegos de Filtrado de Paquetes 21

Ventajas 22

Desventajas 22

Cortafuegos con inspección de estado 22

Ventajas 23

Desventajas 23

Cortafuegos de nivel de Aplicación 23

Ventajas 24

Desventajas 24

Cortafuegos con Filtrado Dinámico de Paquetes 24

Cortafuegos Híbridos 25

Servicios adicionales de los Cortafuegos 25

CONCLUSIÓN 25

DESARROLLO

ACL

Listas de Control de Acceso son aplicadas a una interfaz del Router, estas indican que tipos de paquetes deben aceptar y cuales denegar, basándose en la dirección de origen, dirección de destino, el protocolo de la capa superior y el número de puerto.

Podemos crear una ACL para todos los protocolos enrutados en red y configurar en el Router para controlar el acceso a una red o subred.

¿Qué es un ACL?

Es un grupo de Sentencias que define como se procesan los paquetes:

 Entran a las interfaces de entrada.

 Se reenvían a través del Router.

 Salen de las interfaces de salida del Router.

¿Cómo se ejecutan las ACL?

El orden de las Sentencias en una Lista de Control de Acceso es importante, ya que con estas el Router está decidiendo si desea enviar o bloquear un paquete, el IOS prueba el paquete, verificando si cumple o no cada sentencia de condición, en el orden en que se crean las sentencias. Al encontrar una coincidencia, no se siguen verificando otras sentencias de condición.

Para agregar sentencias en una ACL tenemos que eliminar la ACL completa y volver a crearla completa con las nuevas sentencias de condiciones.

¿Cómo se crean las ACL?

Desde el modo de configuración global: (config)#

Existen 2 tipos de ACL:

 ACL estándar ACL de 1 al 99

 ACL extendida ACL del 100 al 199

Es importante seleccionar y ordenar lógicamente las ACL de forma cuidadosa.

Se deben seleccionar los protocolos IP que se deben verificar, todos los protocolos no se verifican.

Aplicar ACL a interfaces oportunos (tráfico entrante y saliente) se prefiere ACL para saliente (+ eficiente)

1. Definir ACL

2. Asociar ACL a un interfaz específico.

Generalmente, usaremos el protocolo IP:

Router(config-if)# ip access-group num_ACL {in | out}

asocia ACL existente a una interfaz (sólo se permite una

ACL por puerto por protocolo por dirección). Por defecto out

ACL Estándar

Sirve para bloquear todo el tráfico de una red o un host específico, permitir todo el tráfico de una red específica o denegar paquetes por protocolos.

Para definir sentencias para una ACL :

Router(config)# access-list num_ACL {deny | permit}

fuente [wildcard_fuente] [log]

Eliminar una ACL:

1º. Router(config-if)# no ip access-group num_ACL

2º. Router(config)# no access-list num_ACL

ACL Extendida

Ofrece una mayor cantidad de opciones de control que la ACL Estándar, son más versátiles y además verifican direcciones origen y destino de los paquetes, protocolos, números de puerto y otros parámetros específicos.

Para definir una ACL Extendida:

Router(config)# access-list num_ACL {permit | deny} protocolo fuente

[mascara-fuente destino mascara-destino operador operando]

[established]

num_ACL Identifica número de lista de acceso utilizando un número dentro del intervalo 100-199

protocolo IP, TCP, UDP, ICMP, GRE, IGRP

fuente | destino Identificadores de direcciones origen y destino

mascara-fuente | mascara-destino Máscaras de wildcard

operador lt, gt, eq, neq

operando un número de puerto

established permite que pase el tráfico TCP si el paquete utiliza

una conexión establecida (p.e. tiene bits de ACK establecidos)

Para asociar una ACL a la Interfaz:

Router(config-if)# ip access-group num_ACL {in | out}

ACL Nombradas

Permiten que las ACL IP estándar y extendidas se identifiquen con una cadena alfanumérica (nombre) en lugar de la representación numérico actual (1 a 199).

Si se desea identificar intuitivamente las ACL utilizando un nombre alfanumérico o existen más de 99 ACL simples y 100 extendidas que se deben configurar en un Router para un protocolo determinado.

ACL y Protocolos

Las ACL pueden controlar la mayoría de los protocolos de un Router Cisco, el protocolo

...

Descargar como (para miembros actualizados) txt (23 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com