Documente Academic
Documente Profesional
Documente Cultură
Existen redes de todo tamaño y estas pueden ir desde redes simples, compuestas por dos
computadoras, hasta redes que conectan millones de dispositivos. La infraestructura de red puede
variar ampliamente en términos de tamaño, cantidad de usuarios, y cantidad y tipo de servicios que
admite.
Las redes deben ser confiables, no hay una solución única que pueda proteger una red contra la
variedad de amenazas que existen. Por ese motivo, la seguridad debe implementarse en varias capas,
y debe más de una solución de seguridad. Esto significa que las redes deben ser tolerantes a fallas,
escalables, proporcionar calidad de servicio y garantizar la seguridad de la información y de los
recursos en ellas.
La infraestructura de red debe crecer y ajustarse para admitir la forma en que se utiliza la red. La
plataforma de routing y switching es la base de toda infraestructura de red.
Un switch Ethernet es un dispositivo que se define en la capa de enlace de datos de modelo OSI y
que se utiliza para brinda acceso a los usuarios de la red de área local (LAN).[7]
Ejecuta procesos de conmutación entre puertos sobre la base de las direcciones MAC (Medium
Access Control Address) que va guardando en su tabla interna.
Haciendo una analogía, al igual que los hubs dispositivos de la capa física del modelo OSI. Los switches
tienen la función de conectar varios hosts a la red. Sin embargo a diferencia de aquéllos, éstos se
pueden enviar información a otro conectando al switch, éste acepta y decodifica los frames para leer
la parte de la dirección física (MAC) del mensaje.
El switch arma una tabla de direcciones MAC (Medium Access Control Address, o dirección de control
de acceso al medio), que está formada, básicamente por dos elementos: el número de puerto donde
está conectado el host y, asociada a él, la dirección MAC del host conectado a ese puerto del switch.
1.- Aprende de las redes internas y de las externas: El router es un dispositivo que interactúa con
otros routers.
-Arma la tabla de enrutamiento: Cada router arma una tabla de enrutamiento, donde guarda las
redes que tiene conectadas y las aprendidas de otros routers.
-Determina la mejor ruta: El router usa su tabla de enrutamiento para determinar la mejor ruta para
enviar el paquete. Cuando recibe un paquete, lo que le importa y examina es la IP de destino. Al
hacerlo busca la mejor coincidencia con una tabla de enrutamiento, que también incluye la interfaz
utilizada para enviar en paquete.
-Envía paquetes hacia su destino: Una vez que el router determina la mejor ruta y la interfaz de salida,
el paquete es enviado a destino.
Router Asus
El RT-AC66U es fácil de usar con la configuración de instalación rápida (QIS) sin CD que le permite
enchufar y navegar de inmediato y conectar PC, teléfonos inteligentes, tabletas y otros dispositivos
inalámbricos rápidamente. Gracias a sus refinadas herramientas de interfaz, se obtiene el control, lo
que permite monitorizar la intensidad de la señal, configurar ajustes parentales y otras funciones
útiles de una manera robusta pero intuitiva [5].
Una de las alternativas que tenemos para alcanzar el propósito es hacer uso de un hub, como se
aprecia en la imagen 3, y conectarlo en el mismo segmento de red donde se encuentra el
servidor. Al tratarse ahora de un medio compartido, todo el tráfico entre el switch y el servidor
podrá analizarse en el equipo. [2]
(Academy, 2014)
A continuación, se describen brevemente las áreas más interesantes que muestra Wireshark, según
comienza la toma de datos (Imagen 4).
La zona 1 es el área de definición de filtros y, como se ve más adelante, permite definir patrones de
búsqueda para visualizar aquellos paquetes o protocolos de interés.
La zona 2 se corresponde con la lista de visualización de todos los paquetes que se están capturando
en tiempo real. Saber interpretar correctamente los datos proporcionados en esta zona (tipo de
protocolo, números de secuencia, flags, marcas de tiempo, puertos, etc.) permite en ciertas
ocasiones, deducir el problema sin tener que realizar una auditoría minuciosa.
La zona 3 permite desglosar por capas cada una de las cabeceras de los paquetes seleccionados en
la zona 2 y facilita moverse por cada uno de los campos de las mismas.
Por último, la zona 4 representa, en formato hexadecimal, el paquete tal y como fue capturado por
la tarjeta de red.
Imagen 4. Áreas de Wireshark