Você está na página 1de 68

Referencia

Comunicaciones y redes de computadores. William Stallings Redes de computadores. Andrew Tanenbaum Gua del primer ao. Segunda edicin. Academia de networking de Cisco Systems.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Contenido

Funciones capa de transporte Establecimiento de la conexin Protocolos capa 4 Mtodos de conexin TCP

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Funciones capa 4

Define la conectividad de extremo a extremo entre aplicaciones hosts. Segmentacin de los datos de aplicacin de capa superior. Establecimiento de operaciones extremo a extremo. Envo de segmentos de un host final a otro host final. Asegurar la fiabilidad de los datos (acuses y numero de secuencia). Proporcionar control de flujo.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Funciones capa 4
Qu se consigue con un transporte confiable de datos? Se puede asegurar que el emisor podr confirmar los paquetes entregados.

Proporciona una retransmisin de paquetes que no hayan sido confirmados.


Entregar los paquetes en la secuencia correcta al destino. Proporciona control e impide la congestin.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Establecimiento de la conexin
Varias aplicaciones pueden compartir la misma conexin de transporte y pueden enviar segmentos de datos partiendo de que el primero en llegar, primero en enviarse, dichos segmentos pueden dirigirse a un mismo destino o a muchos destinos diferentes (multiplexin de conversaciones de capa superior). Para comenzar la transmisin, un PC inicia la conexin y el otro PC debe aceptar, esto se logra enviando mensajes a travs de la red, (verificando que se ha autorizado la transferencia y que ambos lados ya estn preparados). Luego de sta sincronizacin, queda establecida la conexin y comienza la transferencia.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Establecimiento de la conexin
Cuando la transferencia est en progreso puede haber congestin por alguno de estos motivos: Un PC veloz puede generar trfico ms rpido de lo que una red puede transferir. Varios PCS necesitan enviar muchos datagramas simultneamente a un nico destino, este destino puede ser congestionado.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Establecimiento de la conexin
Qu solucin ofrece la capa de transporte al problema de prdida de datos asociado a la congestin?
Cuando los datagramas llegan demasiado rpido para ser procesados por un host se almacenan en un buffer, si el trfico contina, el host descarga eventualmente su memoria y desecha los nuevos datagramas que llegan. Para evitar esta prdida, la capa 4 puede emitir indicadores: preparado y no preparado.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Establecimiento de la conexin
Windowing Es la forma ms bsica de transferencia confiable de datos orientada a conexin, los paquetes se entregan en el mismo orden en que se transmitieron. Problema: cuando un paquete, se daa, se pierde o se duplica se hace necesario que el receptor enve acuses al emisor, lo que hace que el emisor deba esperar los acuses despus de enviar paquetes, esto genera un bajo rendimiento en la red.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Establecimiento de la conexin
Para vencer dicho problema de rendimiento, los protocolos confiables orientados a conexin permiten que ms de un paquete se enve a la vez. Hay un intervalo de tiempo (durante el cual el emisor finaliza la transmisin y procesa el acuse) que se usa para transmitir ms datos. El nmero de paquetes que un emisor puede enviar sin que haya recibido un acuse se conoce como ventana.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Establecimiento de la conexin
Con un tamao de ventana de 2, el emisor debe esperar un acuse de cada paquete de datos transmitido. Con un tamao de ventana de 4, el emisor puede enviar 3 paquetes antes de esperar un acuse.
Emisor Receptor 5 6 1 2 3 4 5 6

Los tamaos de ventana superiores suponen un aumento en la eficiencia de la comunicacin.

Envo 1 Envo 2 Envo 3 Envo 4 Envo 5 Envo 6 Envo 5 Ack 7 Ack 4 x Ack 5

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Envo Alba E. Urrea 5 2005

Protocolos capa 4
TCP/IP es la combinacin de los protocolos IP (de capa 3 sin conexin y no confiable) y TCP (de capa 4 con conexin, confiable) pero tambin est el UDP.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos capa 4
TCP proporciona transmisin duplex

Cabecera TCP
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos capa 4
Los protocolos que usan UDP: SNMP DHCP DNS BOOTP

Cabecera UDP
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Mtodos de conexin TCP


TCP y UDP utilizan un nmero de puerto para pasar informacin a las capas superiores. Estos nmeros vigilan las distintas conversaciones que cruzan la red al mismo tiempo. El RFC 1700 define los nmeros de puerto. Por ejm: FTP usa el puerto 21. Estos nmeros de puerto se utilizan como direcciones de origen y de destino en el segmento TCP.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Mtodos de conexin TCP


Los nmeros de puerto tienen los siguientes rangos asignados: Nmeros inferiores a 255 para aplicaciones pblicas. Nmeros entre 255 y 1023 para aplicaciones comerciales. Nmeros superiores a 1023 no estn regulados.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Mtodos de conexin TCP


Los servicios orientados a conexin constan de tres fases:

Fase de establecimiento de la conexin Fase de transferencia Fase de terminacin de la conexin.

Los hosts TCP establecen con otros hosts, una sesin orientada a conexin utilizando un establecimiento de conexin de tres vas. Una secuencia de conexin de tres vas por desafo/conexin abierta, sincroniza una conexin entre ambos extremos antes de que se transfieran los datos.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Mtodos de conexin TCP


El tamao de la venta se negocia dinmicamente durante la sesin TCP

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Mtodos de conexin TCP


TCP proporciona secuencia de bytes con un acuse de recibo a partir de la referencia de envo.

Cuando se mantiene una conversacin con una persona que habla un idioma distinto al nuestro, necesitamos repetir algunas palabras y hablar despacio. La repeticin de esas palabras se puede comparar con _________ y la necesidad de hablar despacio con la funcin de _______ de la capa de transporte. Fiabilidad, control de flujo, transporte, acuse de recibo

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Mtodos de conexin TCP


Sockets de berkeley

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Contenido
Capa de aplicacin Seguridad en las redes
Cifrado Cifrado tradicional Algoritmos de clave secreta Algoritmos de clave pblica Protocolos de validacin de identificacin Firmas digitales

Sistema de nombres de dominio


Espacio de nombres del DNS Registros de recursos Servidores de nombres Protocolo sencillo de administracin de redes

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Seguridad de las redes


La seguridad se ocupa de garantizar que los curiosos NO puedan leer o modificar mensajes que van dirigidos a otros destinatarios. Qu se obtiene con la seguridad de las redes? No tener acceso a servicios remotos no autorizados. Verificacin de que el mensaje viene realmente de quien lo envi. Encargarse del problema de captura y reproduccin de mensajes legtimos y de la gente que intenta negar que envi ciertos mensajes.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Seguridad de las redes


Los problemas de seguridad de las redes se pueden dividir en 4 reas interrelacionadas: Secreto: mantener la informacin fuera de las manos de usuarios no autorizados. Validacin de identificacin: validar con quin se est hablando antes de revelar informacin. No repudio: firmas Control de integridad: el contenido del mensaje enviado fue el que se envi originalmente.
El secreto y la integridad se pueden lograr usando correo registrado.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Seguridad de las redes


Capa fsica: Proteccin de las lneas de transmisin encerrndolas en tubos sellados que contienen gas a alta presin. Capa de enlace: los paquetes de una lnea punto a punto pueden codificarse al dejar una mquina y decodificarse al llegar a otra. Capa de red: Instalacin de firewalls. Capa de transporte: Pueden cifrarse conexiones enteras, es decir, proceso a proceso. Capa de aplicacin: la validacin de identificacin y no repudio son soluciones que deben implementarse en sta capa.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Cifrado
Cifrado tradicional

El arte de descifrar se llama criptoanlisis. El arte de disear cifradores se llama criptografa


Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

criptologa

Cifrado
No se cambia el mtodo de cifrado sino la clave. La clave es una cadena corta que selecciona uno de los muchos cifrados. El modelo bsico es estable y conocido pblicamente pero parametrizado por una clave secreta y fcilmente cambiable. El secreto es la clave y su longitud. Ejm: cerradura de combinacin. El factor de trabajo para el descifrado exponencialmente con la longitud de la clave. crece

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Cifrado
El criptoanlisis tiene tres variaciones principales: Problema de slo texto cifrado: Se tiene cierta cantidad de texto cifrado pero no se tiene texto comn. Problema de texto normal conocido: Cuando se tiene un poco de texto cifrado y el texto normal correspondiente. Problema de texto normal seleccionado: el criptoanalista tiene la capacidad de cifrar los textos normales que l escoge. Los modelos de cifrado se dividen en 2 categoras: Cifrados por sustitucin Cifrados por transposicin.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Cifrado tradicional
Cifrados por sustitucin
Cada letra o grupo de letras se remplaza por otra letra o grupo de letras para disfrazarla. Conservan el orden de los smbolos del texto normal pero los disfrazan. Ejemplo: Cifrado de csar, correspondencia de cada letra del abecedario con otra letra. Ataque DWDTXH Este sistema general se llama sustitucin monoalfabtica, siendo la clave la cadena de 26 letras del alfabeto

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Cifrado tradicional
Cifrados por transposicin
Hacen un reordenamiento de las letras pero no las disfrazan. Se dan nmeros a las letras de acuerdo a la posicin ms cercana al inicio del alfabeto. El texto cifrado se lee por columnas comenzando por la columna cuya letra clave es la ms baja. La letra se representa as misma M E G A B U C K Clave
7 P a e d o b u o 4 l n m o m a n t 5 e s i l y n t w 1 A f l l s k s o 2 s e l a w a i a 8 e r i r i c x b 3 t o o s s C t C 6 r n n t s o w d

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Cifrado
Principios criptogrficos
1. Todos los mensajes cifrados deben tener redundancia, es decir, informacin no necesaria para entender el mensaje. Evita que un intruso activo engae al receptor pero le simplifica el trabajo a un intruso pasivo. 2. Tomar medidas para evitar que intrusos activos reproduzcan mensajes viejos.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Algoritmos de clave secreta


Algoritmo DES Data Encryption Standard
El texto normal se cifra en bloques de 64 bits produciendo un texto cifrado de 64 bits. El algoritmo tiene el parmetro de una clave de 56 bits. Tiene 19 etapas: Etapa 1: independiente de la clave, se hace transposicin del texto normal de 64 bits. Etapas 2-17: transposicin con diferentes funciones de la clave. Antes de iniciarse el algoritmo, se hace transposicin a la clave. Justo antes de cada iteracin, la clave se divide en 2 unidades de 28 bits, cada una de las cuales se gira hacia la izquierda una cantidad de bits dependiente del nmero de iteracin. Etapa 18: Intercambia los 32 bits de la izquierda y los 32 bits de la derecha. Etapa 19: Inverso exacto de la transposicin en etapa 1.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Algoritmos de clave secreta

DES triple Utiliza dos claves y tres ejecuciones del algoritmo DES.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Algoritmos de clave pblica


Requiere que cada usuario tenga 2 claves, una pblica, usada por todo el mundo para cifrar los mensajes que se envan a ese usuario, y una clave privada, que necesita el usuario para descifrar los mensajes. clave asimtrica

Las claves secretas son usadas tanto para cifrado como para descifrado en la criptografa convencional. clave simtrica

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Algoritmos de clave pblica


Algoritmo RSA
Rivest Shamir - Adleman El algoritmo se basa en la teora de nmeros. Sus parmetros deben ser: 1. Seleccionar dos nmeros primos grandes (10100), p y q. 2. Calcular n = p x q, z = (p1)(q-1). 3. Seleccionar un numero primo con respecto a z, llamndolo d. 4. Encontrar e tal que e x d = 1 mod z.
Se divide el texto normal en bloques, as cada texto normal P, cae en el intervalo 0 <= p < n. Para cifrar un mensaje p, se calcula c= Pe( mod n). Para descifrar c, se calcula P = cd (mod n) Para hacer el cifrado se necesitan e y n, este par es la clave pblica, y para descifrar se necesitan d y n, cuyo par es la clave privada.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Algoritmos de clave pblica


Ejemplo RSA p=3, q=11, entonces n = 33 y z =20. d=7, es un buen valor porque 7 y 20 no tienen factores comunes. 7e = 1 mod 20, e=3. Cifrado : c = P3(mod 33) Dado que los nmeros primos escogidos son pequeos, P debe ser menor que 33, por lo que cada bloque de texto normal slo puede contener un carcter. El resultado es un cifrado por sustitucin monoalfabetica.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Algoritmos de clave pblica


Ejemplo RSA

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Algoritmos de clave pblica


Algoritmo de la mochila
Fue el primer algoritmo de clave pblica. El dueo tiene una cantidad de objetos, todos con pesos diferentes.

El peso total de los objetos en la mochila se hace pblico al igual que la lista de todos los objetos posibles pero los que estn dentro de la mochila se guardan en secreto.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


La validacin de identificacin (autenticacin) es el proceso de comprobar que un proceso est hablando con un proceso compaero, quien se supone es realmente l y no un impostor. Autorizacin validacin de verificacin

Por razones de desempeo, el trfico de datos se cifra mediante clave secreta y para la autenticacin y establecimiento de clave de sesin se usa la clave pblica.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


Validacin de identificacin basada en clave secreta compartida.
Una parte enva un nmero aleatorio a la otra, sta ltima lo transforma y devuelve el resultado, es un protocolo de retorespuesta.
Clave secreta compartida KAB A, B : identidades de alicia y benjamin Ri : retos, i identifica al retador Ki : claves, i indica el dueo Ks: clave de sesin
A RB KAB(RB), RA KAB(RA) KAB(KS)

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


Ataque por reflexin
A, RT RB, KAB(RT) A, RB RB2, KAB(RB) KAB(RB)

Sesin 1

Sesin 2 Sesin 1

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


Protocolo de intercambio de claves Diffie Hellman. Permite que dos extraos puedan fijar una clave compartida secreta. Funciona as: A y B deben acordar dos nmeros primos grandes, n y g, donde (n-1)/2 tambin es primo, y g debe cumplir ciertas condiciones. n y g pueden ser pblicos. Ahora A escoge otro nmero primo grande, x, y lo mantiene en secreto, e igual hace B, teniendo un numero primo y.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin

n, g, gx mod n gy mod n (gy mod n)X gXY mod n Clave secreta (gx mod n)Y gXY mod n

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


Ataque de brigada de cubetas
n, g, gx mod n gZ mod n n, g, gZ mod n gy mod n (gZ mod n)X gXZ mod n Clave secreta (gx mod n)Z gXZ mod n (gY mod n)Z gYZ mod n

Clave secreta

(gZ mod n)Y gYZ mod n

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


Validacin de identificacin usando un centro de distribucin de claves.
Aparece en respuesta al inconveniente de manejar varias claves secretas, una por cada usuario con el que se entabla comunicacin. En KDC, cada usuario tiene una sola clave compartida con este centro de distribucin de claves. La validacin de identificacin y la administracin de claves se hacen ahora pasando a travs del KDC.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


Protocolo de rana de boca amplia
A escoge una clave de sesin Ks e indica al KDC que desea hablar con B, empleando Ks. Tanto A como B comparten una clave secreta con el KDC.

A, kA(B,KS)

KDC

KB(A,KS)

Se puede presentar un ataque por repeticin.


Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


Protocolo multisentido de reto-respuesta Ejemplo de este protocolo es la validacin de identificacin de Needham-Shroeder
RA,A, B KA(RA,B,KS,KB(A,KS)) KB(A,KS), KS(RA2) KS(RA2 - 1), RB KS(RB - 1)

KDC

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolos de validacin de identificacin


Protocolo de validacin de identificacin Kerberos Kerberos comprende: Servidor A: Una estacin de trabajo cliente Servidor de validacin de identificacin: verifica los usuarios durante el establecimiento de la sesin. Servidor de otorgamiento de billetes: emite un billete de identidad comprobada. Servidor B: realiza el trabajo que A desea que realice.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Firmas digitales
De clave secreta

A, kA(B,RA,t,P)

Autoridad Central BB

KB(A, RA,t,P,KBB(A,t,P))

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Firmas digitales
De clave pblica El problema del uso de la criptografa de clave secreta es que todos deben confiar en el BB.
EB(DA(P))

Clave pblica de B: EB Clave privada de A: DA

Clave pblica de A: EA Clave privada de B: DB

En principio, cualquier algoritmo de clave pblica puede usarse para firmas digitales, el estndar es el RSA, sin embargo se han propuesto variaciones.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Sistema de Nombres de Dominio


Con muy poca frecuencia los programas hacen referencia a los hosts, buzones de correo y a otros recursos por sus direcciones binarias de red. En lugar de binarios se usan cadenas ASCII como http://univalle.edu.co, la red misma slo entiende binarios por eso existe un mecanismo para convertir esas cadenas ASCII en direcciones de red: el mecanismo es el DNS. Como surge el DNS? Cul es la esencia del DNS? Es un esquema de nombres jerrquico basado en dominio y una base de datos distribuida para implementar este esquema de nombres.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Sistema de Nombres de Dominio


El DNS se usa principalmente para relacionar las direcciones de host y destinos de correo electrnico con las direcciones IP. El DNS est referido en los RFC 1034 y 1035. Funcionamiento DNS
Programa de aplicacin
1

Destino
n exi Con
2

Servidor DNS local


3

Di re

cc

in

IP

Pa q

UD te ue
Di

P
n IP

Procedimiento Resolvedor (parmetro nombre) Solicitante

i ecc r

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Espacio de nombres del DNS


La administracin de un grupo grande y continuamente cambiante de nombres es de gran complejidad. Conceptualmente, Internet se divide en cientos de dominios de nivel superior, cada uno de los cuales abarca muchos hosts. Cada dominio se subdivide en subdominios, y estos tambin se subdividen y as sucesivamente. Todos los dominios se pueden representar mediante un rbol, cada hoja del rbol puede ser un subdominio con un solo host o con una compaa que tiene miles de hosts.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Espacio de nombres del DNS

Cada dominio se nombra por la trayectoria hacia arriba desde l a la raz. Los componentes se separan por puntos. Ejm: eng.sun.com
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Espacio de nombres del DNS


Un dominio nombrado se refiere a un nodo especifico del rbol y a todos los nodos que se encuentran por debajo de l. Los nombres de los componentes pueden ser de hasta 63 caracteres de longitud y los nombres de la trayectoria completa no deben exceder los 255 caracteres. Cada domino controla el modo de asignacin de los dominios que estn debajo de l. Por ejm: japn tiene los dominios ac.jp y co.jp que son espejos de edu y com. Los pases bajos no hacen esta distincin y ponen todas las organizaciones directamente sobre nl. cs.yale.edu cs.keio.ac.jp universidades cs.vu.nl
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Espacio de nombres del DNS


Para crear un dominio nuevo se requiere un permiso del dominio en el que se incluir, as cada dominio puede llevar registro de sus subdominios sin obtener permiso de nadie mas arriba en el rbol. Los nombres reflejan los limites organizacionales no las redes fsicas.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Registros de recursos
Cada dominio, sea un host individual o un dominio de nivel superior, puede tener un grupo de registro de recursos asociados a l. En un host individual, el registro de recursos mas comn es simplemente una direccin IP. Cuando un resolvedor da un nombre de dominio al DNS, lo que recibe son los registros de recursos asociados a ese nombre. Por tanto la funcin real del DNS es relacionar los dominios de nombre con los registros de recursos. Un registro de recursos tiene 5 tuplas. Estas se pueden codificar en binario o como texto ASCII, una linea por registro de recurso:
Nombre_de_dominio Valor Tiempo_de_vida Clase Tipo

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Registros de recursos
NombreDe Dominio Dominio al que pertenece este registro TiempoDevida Indicacin de estabilidad del registro Informacin altamente estable: el valor 86400 (seg en un da) Informacin altamente voltil: el valor 60 (1 min). Clase IN (informacin de Internet) Tipo Tipo de registro: SOA (el nombre de la fuente primaria de informacin sobre la zona del servidor de nombres, email del admin..) A (direccin IP de un host) MX (intercambio de correo) NS (servidor de nombres) CNAME (nombre cannico) PTR (apuntador) HINFO (descripcin del host) TXT (texto) Valor Puede ser un numero, un nombre de dominio o una cadena ASCII

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Registros de recursos

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Servidores de nombres
Para evitar los problemas asociados a tener sola una fuente de informacin, el espacio de nombres DNS se divide en zonas.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Servidores de nombres
Cuando un resolvedor tiene una consulta referente a un nombre de dominio, la pasa a uno de los servidores de nombres locales, si el dominio que se busca est bajo uno de esos servidores locales devuelve los registros de recursos autorizados en caso contrario sern registros en cache. Un registro de recurso autorizado es el que viene de la autoridad que administra el registro y por tanto siempre es correcto. Si el dominio es remoto y no hay informacin disponible localmente, se hace una peticin al servidor de nombres de nivel superior. Una vez encontrado el nombre de dominio este viajar a donde se inici la consulta, como un registro de cache de alta volatilidad.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Servidores de nombres
El anterior proceso es llamado Consulta recurrente.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolo de administracin de redes


SNMP - Simple Network Management Protocol Proporcion la manera sistemtica de supervisar y administrar una red de computo. Su modelo de una red administrada consta de 4 componentes: Nodos administrados: hosts, routers, bridges, printers. Agente SNMP que maneja una DB local. Estaciones administradoras: PC de propsito general que ejecutan Sw de administracin, se comunican con los agentes a travs de la red emitiendo comandos y recibiendo respuestas. Aqu reside toda la inteligencia del modelo. Informacin de administracin Un protocolo de administracin
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolo de administracin de redes

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolo de administracin de redes


SNMP describe la informacin exacta de cada tipo de agente que va a administrar y el formato con que estos deben entregarle los datos. Cada dispositivo mantiene una o ms variables de su estado, estos son objetos. El conjunto de todos los objetos posibles de una red se da en una estructura de datos llamada MIB (Base de informacin de administracin). El protocolo SNMP le permite a cada estacin administradora consultar el estado de los objetos de un agente. Los sucesos significativos se definen en un modulo MIB y cuando el agente nota un suceso, informa a todas las estaciones administradoras que figuran en su lista. Este informe se llama Interrupcin SNMP.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolo de administracin de redes

Como la comunicacin entre los nodos administrados y las estaciones administradoras no es confiable (no se valida), las estaciones deben sondear ocasionalmente cada nodo. Este modelo de sondeo se llama Sondeo dirigido a interrupcin. Para aquellos dispositivos que no son SNMP se tiene un agente apoderado que se va a comunicar con la estacin administradora a nombre de ellos.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolo de administracin de redes


Notacin de sintaxis abstracta Uno - ASN.1
Los objetos deben definirse de una forma estndar de codificacin para enviarlos por la red, por esta razn se requiere un lenguaje de definicin de objetos y reglas de codificacin, el estndar que adopt SNMP fue el ASN.1 de OSI. El ASN.1 permite al usuario definir objetos primitivos y luego combinarlos para formar otros ms complejos. Algunas de las convenciones utilizadas: Los tipos de datos se describen en maysculas Por ejm: INTEGER, BIT STRING, OCTET STRING, NULL, OBJECT IDENTIFIER. Los datos definidos por el usuario comienzan con una letra mayscula. Los comentarios van entre guiones. (- -).
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolo de administracin de redes


Sintaxis de transferencia ASN.1
Define la manera en que los valores de los tipos ASN.1 se convierten sin ambigedad en una secuencia de bytes para su transmisin y decodificacin. La sintaxis de transferencia del ASN.1 se llama BER (Reglas bsicas de codificacin). Para codificar un objeto estructurado se hace concatenacin de las codificaciones de los objetos componentes. De acuerdo a las reglas bsicas de codificacin, cada valor transmitido consta de 4 campos:
Identificador (tipo o etiqueta). La longitud del campo de datos, en bytes. El campo de datos. La flag de fin de contenido, si se desconoce la longitud de los datos.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolo de administracin de redes

Estructura de Informacin de administracin - SMI

Es un subconjunto del ASN.1 de lo que usa en realidad SNMP para definir las estructuras de datos. Referido en el RFC 1442. Base de Informacin de Administracin - MIB En la MIB se define el conjunto de objetos administrados por SNMP. Estos objetos se agrupan en 10 categoras, se agregarn nuevas categoras y objetos ya que los proveedores estn en la libertad de definir objetos adicionales para sus productos.

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Protocolo de administracin de redes

Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005

Você também pode gostar