No es un bug, es una característica no documentada

lunes, 25 de mayo de 2015

Sistemas informáticos. Apuntes 3 evaluación. Primer exámen

20:51 Posted by Inazio No comments
Son apuntes cogidos de diversas web (Wikipedia principalmente). Cualquier modificación, agregación... se agradecería un comentario para complementarlos.

Monitorización de redes


Es el uso de un sistema que constamente vigila una red de computadoras buscando componentes lentos o fallidos para notificarlos al administrador de la red.

Monitoriza la red buscando problemas causados por servidores sobrecargados o caidos, conexiones de red u otros dispositivos.

Unidades métricas de medición:
è Tiempo de respuesta
è Disponibilidad
è Tiempo de funcionamiento
è Consistencia
è Fiabilidad

La solicitud de estados de fallo provoca acciones en programas de monitorización (enviar mails, sms…)

Monitorizar la performance de una red de uplink = Medición del tráfico de red.

Media de intervalo de chequeo entre 4 horas y 1 minuto.

Software de monitorización reconocidos
è Nagios
è Pandora FMS
è Accelops
è Aggregate Network Manager
è Barcelona / 04 Computing Group
è Würth – Phoenix

Protocolos TCP / IP


La familia de protocolos de Internet es un conjunto de protocolos de red que permite a transmisión de datos entre computadoras.

è TCP. Transmission Control Protocol
è IP. Internet Protocol

Características TCP
è Diseñado para encaminar y con alto grado de fiabilidad.
è Adecuad para redes grandes y medianas
è Más difícil de configurar y mantener que NetBios o IPX/SPX

TCP vs. UDP
è UDP (Transporte no fiable de datagramas). Añade la implementación necesaria para la comunicación extremo a extremo. Usado por aplicaciones NFT (Network File System) o RCP (remoto). Son usados para control y transmitir audio / video por la red. No hay retardos y no hace seguimiento de los paquetes
è TCP (Transporte fiable de flujo de bits entre programas). Pensado para enviar grandes cantidades de información de forma fiable. Gestiona retransmisiones, pérdida de paquetes, orden de llegada y duplicado de paquetes…
Hay que añadir bastante información a los paquetes a enviar.

VELOCIDAD = UDP
SEGURIDAD DE RECEPCIÓN = TCP

Puertos. Interfaz para comunicar con un programa a través de la red

Hay 65536 puertos:
è Bien conocidos. De 0 a 1023. Usados por el sistema o aplicaciones con privilegios
è Registrados. 1024 a 49151. Aplicaciones de usuario de forma temporal
è Dinámicos / privados. 49152 a 65535. Aplicaciones de usuarios. Menos común



Configuración de interfaces de red


Archivo /etc/network/interfaces

è Dinámico
iface eth0 inet dhcp
è Estático
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

IPTABLES à Herramienta de cortafuegos que permite filtrar paquetes y traducir direcciones de red (NAT)
IPROUTE2 à Paquete de utilidades para administrar interfaces de red y conexiones en sistemas Linux. Reemplaza las funcionalidades presentes en ifconfig, route y arp, llegándolas a extender.

Dispositivos de interconexión de redes


Repetidores. Dispositivo que regenera la señal transmitida evitando su atenuación. Trabaja en la capa física del modelo TCP/IP.

Hub. Dispositivo que permite conectar varios hosts o segmentos de una red. Recibe una señal por un puerto y lo retransmite por todos los demás.
Dos grandes desventajas:
è Es lento. Al recibir una seña la envía por todos sus puertos. Si hay un hub de 100 mbps con cinco puertos, la velocidad será de 20 mbps. Si 10, 10mbps.
è Es inseguro. La señal la reciben todos los equipos conectados al hub. Algún equipo puede estar escuchando el tráfico de red con un sniffer.
Trabaja en la capa física. Su función es retransmitir la señal por todos sus puertos.

Switch. Dispositivo que permite conectar varios hosts o varios segmentos de la misma red. Tiene una pequeña memoria asociativa en la que guarda la MAC de los equipos conectados a sus puertos.
Al recibir un mensaje mira la dirección de destino y lo envía solo a su destinatario.
Resuelve problemas de rendimiento y seguridad del hub.
Segmenta la red en pequeños dominios de colisión para eliminar la “competitividad” de cada estación por el medio.
Trabaja en la capa enlace.

Bridges. Puede interconectar dos redes o segmentos de red.
Se usa para:
è Ampliar la extensión de la red, o el número de nodos que la constituye
è Reduce la carga de una red con mucho tráfico.
è Une redes de diferentes tipologías
Funciones
è Reenvío de tramas. Sólo reenvía a un segmento aquellos paquetes cuya dirección de red lo requiera. Examina la MAC destino obtenida y determina si acepta el paquete
è Técnicas de aprendizaje. Construyen tablas de dirección que describen rutas, por flujo de paquetes o por paquetes exploradores.

Router. Dispositivo de propósito general que segmenta la red, y proporciona seguridad, control y redundancia entre dominios broadcast. Puede dar servicios de firewall.
Distingue entre diferentes protocolos de red, siendo necesario configurar direcciones IP para cada una de sus interfaces.
Funciones:
è Enrutamiento. Crea y mantiene tablas de enrutamiento para cada capa de protocolo de red. Extrae del paquete la IP destino y selecciona el mejor camino en factores como número de saltos, velocidad de línea, coste de transmisión, condiciones de tráfico, etc.
è Filtrado de paquetes. Decide qué información tiene que pasar y cual ser bloqueada a través de tablas de enrutado (o tablas de filtrado de paquetes).

Gateway. Dispositivo que interconecta redes radicalmente distinas. Traduce información de unan red a otra.
Trabaja en la capa de aplicación.

Redes cableadas


TIPOS DE CABLES
è Coaxial. Compuesto por un hilo conductor central de cable rodeado por una malla de hilos de cobre. Cubierto por aislamiento de protección que reduce emisiones eléctricas.
Tipos:
·         THICK (grueso). Velocidad y distancia alto. Coste elevado
·         THIN (fino). Barato. Límite en distancia a alcanzar.
Usado para conexiones punto a punto
è Par trenzado. Compuesto por pares de cables trenzados que reducen la interferencia entre pares adyacentes.
Tipos:
·         No apantallado (UTP). Bajo coste y facilidad de manejo. Tiene mayor tasa de error y limitaciones para trabajar a distancias elevadas sin regeneración.
Tamaño pequeño, poco peso y flexible que facilita el tendido
Instalación barata y fácil.
·         Apantallado (STP). Cada par se cubre con una malla metálica y el conjunto de pares con una lámina apantallante. Reduce la tasa de error pero incrementa el coste.
·         Uniforme (FTP). Cada par se trena uniformemente. Esto elimina la mayoría de interferencias entre cables y protege el conjunto de cables de interferencias externas. Apantallamiento global de todos los pares.
è Fibra óptica. Lo constituyen uno o más hilos de fibra de vidrio. Cada fibra conste de:
·         Núcleo central con gran refracción.
·         Cubierta que rodea el núcleo
·         Envoltura que aísla las fibras y evita interferencias entre fibras adyacentes.
Según la apertura numérica (relación entre índices de refracción del número y de la cubierta) los cables de fibra pueden ser:
·         Monomodo. Banda ancha hasta 50GHz. Apertura < 2.405
·         Multimodo. > 2.405. Más usadas en redes locales por su bajo coste.
§  Con salto de índice. Dos estructuras con distinto índice de refracción.
§  Con índice general. Índice de refracción aumenta proporcionalmente a la distancia radial respecto al de fibra óptica.
Características:
·         Con gran ancho de banda (1.7 Gbps)
·         Gran distancia sin necesidad de repetidores
·         Integridad de datos altísima
·         Resiste corrosión, altas temperaturas y acciones intrusivas de escucha.
·         Inmune a efectos electromagnéticos

TIPOS DE REDES
è LAN. Redes de propiedad privada de hasta unos pocos kilómetros de extensión. Se usan para conectar nodos con objeto de compartir recursos e intercambiar información.
Están restringidos en tamaño, conociendo siempre el tiempo de transmisión. Simplifica la administración de la red
Velocidades entre 10 Mbps y 100 Mbps.
è MAN. Versión mayor de la LAN con tecnología muy similar. En desuso.
è WAN. Se extiende por redes geográficas extensas. Contienen maquinas destinadas a ejecutar los programas de usuarios (hosts). Están conectadas y llevan los mensajes de un host a otro.
Las LAN de host acceden a la subred WAN por un router. Suelen ser redes punto a punto.
Elementos:
·         Líneas de comunicación. Mueve bits de una máquina a otra.
·         Elementos de comunicación: Máquinas especializadas que conectan dos o más líneas de transmisión. ROUTERS
Se pueden establecer WANs en sistemas de satélite o de radio en tierra en que cada router tiene una antena para enviar y recibir información.

Seguridad en redes cableadas


Red Privada Virtual (VPN). Establece un túnel entre los s extremos de una conexión usando sistemas de encriptación y autenticación que aseguran confidencialidad e integridad de datos. EJ: Hamachi LogMeIn

IDS (Detección de Intrusos).
è TripWire. Detecta acciones de red que no se ajustan a las directivas de grupo de la empresa
è Snort. Detecta intrusiones y permite preverlas. Escucha el tráfico de red en tiempo real y lo relaciona con una serie de normas preestablecidas.

Arranque de servicios. Pequeñas aplicaciones que corren en segundo plano. EJ: SSH

Seguridad en redes inalámbricas


WEP. Cifrado para redes inalámbricas de nivel dos que se recomienda su no uso por lo vulnerable que ha demostrado ser.

Su autenticación puede realizarse de dos formas:
è Autenticación de sistema abierto. El cliente no identifica el punto de acceso durante la autenticación. WI-FI sin contraseña pero posteriormente se cifran los paquetes de datos.
è Autenticación mediante clave compartida. Cifra los paquetes previa negociación con el punto de acceso.


Claves de encriptación públicas y privadas.
Son métodos criptográficos para el envío de mensajes en criptografía asimétrica.
è Clave privada. Aquella que sólo conoce uno de los usuarios, normalmente el que quiere recibir la información para ser leída.
è La clave pública es la que conocen los dos intermediarios.

Ambas claves pertenecen a la misma persona.
Se manda la clave pública del receptor al emisor y éste escribe el mensaje y lo cierra. El receptor usa la clave privada.

Certificados digitales. Son archivos generados por una entidad e servicios de certificación que asocia los datos de identidad a una persona física, organismo o empresa, para validad su identidad digital en Internet.

Firmas digitales. Mecanismo criptográfico que permite al receptor de un mensaje certificar quien ha originado dicho mensaje.
Son únicas, infalsificables, verificables, innegables y viables.

0 comentarios:

Publicar un comentario