Escolar Documentos
Profissional Documentos
Cultura Documentos
Comunicaciones y redes de computadores. William Stallings Redes de computadores. Andrew Tanenbaum Gua del primer ao. Segunda edicin. Academia de networking de Cisco Systems.
Contenido
Funciones capa de transporte Establecimiento de la conexin Protocolos capa 4 Mtodos de conexin TCP
Funciones capa 4
Define la conectividad de extremo a extremo entre aplicaciones hosts. Segmentacin de los datos de aplicacin de capa superior. Establecimiento de operaciones extremo a extremo. Envo de segmentos de un host final a otro host final. Asegurar la fiabilidad de los datos (acuses y numero de secuencia). Proporcionar control de flujo.
Funciones capa 4
Qu se consigue con un transporte confiable de datos? Se puede asegurar que el emisor podr confirmar los paquetes entregados.
Entregar los paquetes en la secuencia correcta al destino. Proporciona control e impide la congestin.
Establecimiento de la conexin
Varias aplicaciones pueden compartir la misma conexin de transporte y pueden enviar segmentos de datos partiendo de que el primero en llegar, primero en enviarse, dichos segmentos pueden dirigirse a un mismo destino o a muchos destinos diferentes (multiplexin de conversaciones de capa superior). Para comenzar la transmisin, un PC inicia la conexin y el otro PC debe aceptar, esto se logra enviando mensajes a travs de la red, (verificando que se ha autorizado la transferencia y que ambos lados ya estn preparados). Luego de sta sincronizacin, queda establecida la conexin y comienza la transferencia.
Establecimiento de la conexin
Cuando la transferencia est en progreso puede haber congestin por alguno de estos motivos: Un PC veloz puede generar trfico ms rpido de lo que una red puede transferir. Varios PCS necesitan enviar muchos datagramas simultneamente a un nico destino, este destino puede ser congestionado.
Establecimiento de la conexin
Qu solucin ofrece la capa de transporte al problema de prdida de datos asociado a la congestin?
Cuando los datagramas llegan demasiado rpido para ser procesados por un host se almacenan en un buffer, si el trfico contina, el host descarga eventualmente su memoria y desecha los nuevos datagramas que llegan. Para evitar esta prdida, la capa 4 puede emitir indicadores: preparado y no preparado.
Establecimiento de la conexin
Windowing Es la forma ms bsica de transferencia confiable de datos orientada a conexin, los paquetes se entregan en el mismo orden en que se transmitieron. Problema: cuando un paquete, se daa, se pierde o se duplica se hace necesario que el receptor enve acuses al emisor, lo que hace que el emisor deba esperar los acuses despus de enviar paquetes, esto genera un bajo rendimiento en la red.
Establecimiento de la conexin
Para vencer dicho problema de rendimiento, los protocolos confiables orientados a conexin permiten que ms de un paquete se enve a la vez. Hay un intervalo de tiempo (durante el cual el emisor finaliza la transmisin y procesa el acuse) que se usa para transmitir ms datos. El nmero de paquetes que un emisor puede enviar sin que haya recibido un acuse se conoce como ventana.
Establecimiento de la conexin
Con un tamao de ventana de 2, el emisor debe esperar un acuse de cada paquete de datos transmitido. Con un tamao de ventana de 4, el emisor puede enviar 3 paquetes antes de esperar un acuse.
Emisor Receptor 5 6 1 2 3 4 5 6
Envo 1 Envo 2 Envo 3 Envo 4 Envo 5 Envo 6 Envo 5 Ack 7 Ack 4 x Ack 5
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Envo Alba E. Urrea 5 2005
Protocolos capa 4
TCP/IP es la combinacin de los protocolos IP (de capa 3 sin conexin y no confiable) y TCP (de capa 4 con conexin, confiable) pero tambin est el UDP.
Protocolos capa 4
TCP proporciona transmisin duplex
Cabecera TCP
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Protocolos capa 4
Los protocolos que usan UDP: SNMP DHCP DNS BOOTP
Cabecera UDP
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Los hosts TCP establecen con otros hosts, una sesin orientada a conexin utilizando un establecimiento de conexin de tres vas. Una secuencia de conexin de tres vas por desafo/conexin abierta, sincroniza una conexin entre ambos extremos antes de que se transfieran los datos.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Cuando se mantiene una conversacin con una persona que habla un idioma distinto al nuestro, necesitamos repetir algunas palabras y hablar despacio. La repeticin de esas palabras se puede comparar con _________ y la necesidad de hablar despacio con la funcin de _______ de la capa de transporte. Fiabilidad, control de flujo, transporte, acuse de recibo
Contenido
Capa de aplicacin Seguridad en las redes
Cifrado Cifrado tradicional Algoritmos de clave secreta Algoritmos de clave pblica Protocolos de validacin de identificacin Firmas digitales
Cifrado
Cifrado tradicional
criptologa
Cifrado
No se cambia el mtodo de cifrado sino la clave. La clave es una cadena corta que selecciona uno de los muchos cifrados. El modelo bsico es estable y conocido pblicamente pero parametrizado por una clave secreta y fcilmente cambiable. El secreto es la clave y su longitud. Ejm: cerradura de combinacin. El factor de trabajo para el descifrado exponencialmente con la longitud de la clave. crece
Cifrado
El criptoanlisis tiene tres variaciones principales: Problema de slo texto cifrado: Se tiene cierta cantidad de texto cifrado pero no se tiene texto comn. Problema de texto normal conocido: Cuando se tiene un poco de texto cifrado y el texto normal correspondiente. Problema de texto normal seleccionado: el criptoanalista tiene la capacidad de cifrar los textos normales que l escoge. Los modelos de cifrado se dividen en 2 categoras: Cifrados por sustitucin Cifrados por transposicin.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Cifrado tradicional
Cifrados por sustitucin
Cada letra o grupo de letras se remplaza por otra letra o grupo de letras para disfrazarla. Conservan el orden de los smbolos del texto normal pero los disfrazan. Ejemplo: Cifrado de csar, correspondencia de cada letra del abecedario con otra letra. Ataque DWDTXH Este sistema general se llama sustitucin monoalfabtica, siendo la clave la cadena de 26 letras del alfabeto
Cifrado tradicional
Cifrados por transposicin
Hacen un reordenamiento de las letras pero no las disfrazan. Se dan nmeros a las letras de acuerdo a la posicin ms cercana al inicio del alfabeto. El texto cifrado se lee por columnas comenzando por la columna cuya letra clave es la ms baja. La letra se representa as misma M E G A B U C K Clave
7 P a e d o b u o 4 l n m o m a n t 5 e s i l y n t w 1 A f l l s k s o 2 s e l a w a i a 8 e r i r i c x b 3 t o o s s C t C 6 r n n t s o w d
Cifrado
Principios criptogrficos
1. Todos los mensajes cifrados deben tener redundancia, es decir, informacin no necesaria para entender el mensaje. Evita que un intruso activo engae al receptor pero le simplifica el trabajo a un intruso pasivo. 2. Tomar medidas para evitar que intrusos activos reproduzcan mensajes viejos.
DES triple Utiliza dos claves y tres ejecuciones del algoritmo DES.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Las claves secretas son usadas tanto para cifrado como para descifrado en la criptografa convencional. clave simtrica
El peso total de los objetos en la mochila se hace pblico al igual que la lista de todos los objetos posibles pero los que estn dentro de la mochila se guardan en secreto.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Por razones de desempeo, el trfico de datos se cifra mediante clave secreta y para la autenticacin y establecimiento de clave de sesin se usa la clave pblica.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Sesin 1
Sesin 2 Sesin 1
n, g, gx mod n gy mod n (gy mod n)X gXY mod n Clave secreta (gx mod n)Y gXY mod n
Clave secreta
A, kA(B,KS)
KDC
KB(A,KS)
KDC
Firmas digitales
De clave secreta
A, kA(B,RA,t,P)
Autoridad Central BB
KB(A, RA,t,P,KBB(A,t,P))
Firmas digitales
De clave pblica El problema del uso de la criptografa de clave secreta es que todos deben confiar en el BB.
EB(DA(P))
En principio, cualquier algoritmo de clave pblica puede usarse para firmas digitales, el estndar es el RSA, sin embargo se han propuesto variaciones.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Destino
n exi Con
2
Di re
cc
in
IP
Pa q
UD te ue
Di
P
n IP
i ecc r
Cada dominio se nombra por la trayectoria hacia arriba desde l a la raz. Los componentes se separan por puntos. Ejm: eng.sun.com
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Registros de recursos
Cada dominio, sea un host individual o un dominio de nivel superior, puede tener un grupo de registro de recursos asociados a l. En un host individual, el registro de recursos mas comn es simplemente una direccin IP. Cuando un resolvedor da un nombre de dominio al DNS, lo que recibe son los registros de recursos asociados a ese nombre. Por tanto la funcin real del DNS es relacionar los dominios de nombre con los registros de recursos. Un registro de recursos tiene 5 tuplas. Estas se pueden codificar en binario o como texto ASCII, una linea por registro de recurso:
Nombre_de_dominio Valor Tiempo_de_vida Clase Tipo
Registros de recursos
NombreDe Dominio Dominio al que pertenece este registro TiempoDevida Indicacin de estabilidad del registro Informacin altamente estable: el valor 86400 (seg en un da) Informacin altamente voltil: el valor 60 (1 min). Clase IN (informacin de Internet) Tipo Tipo de registro: SOA (el nombre de la fuente primaria de informacin sobre la zona del servidor de nombres, email del admin..) A (direccin IP de un host) MX (intercambio de correo) NS (servidor de nombres) CNAME (nombre cannico) PTR (apuntador) HINFO (descripcin del host) TXT (texto) Valor Puede ser un numero, un nombre de dominio o una cadena ASCII
Registros de recursos
Servidores de nombres
Para evitar los problemas asociados a tener sola una fuente de informacin, el espacio de nombres DNS se divide en zonas.
Servidores de nombres
Cuando un resolvedor tiene una consulta referente a un nombre de dominio, la pasa a uno de los servidores de nombres locales, si el dominio que se busca est bajo uno de esos servidores locales devuelve los registros de recursos autorizados en caso contrario sern registros en cache. Un registro de recurso autorizado es el que viene de la autoridad que administra el registro y por tanto siempre es correcto. Si el dominio es remoto y no hay informacin disponible localmente, se hace una peticin al servidor de nombres de nivel superior. Una vez encontrado el nombre de dominio este viajar a donde se inici la consulta, como un registro de cache de alta volatilidad.
Escuela de Ingeniera de Sistemas y Computacin Sistemas de Computacin Alba E. Urrea 2005
Servidores de nombres
El anterior proceso es llamado Consulta recurrente.
Como la comunicacin entre los nodos administrados y las estaciones administradoras no es confiable (no se valida), las estaciones deben sondear ocasionalmente cada nodo. Este modelo de sondeo se llama Sondeo dirigido a interrupcin. Para aquellos dispositivos que no son SNMP se tiene un agente apoderado que se va a comunicar con la estacin administradora a nombre de ellos.
Es un subconjunto del ASN.1 de lo que usa en realidad SNMP para definir las estructuras de datos. Referido en el RFC 1442. Base de Informacin de Administracin - MIB En la MIB se define el conjunto de objetos administrados por SNMP. Estos objetos se agrupan en 10 categoras, se agregarn nuevas categoras y objetos ya que los proveedores estn en la libertad de definir objetos adicionales para sus productos.