ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

APLICACIÓN DE PROTOCOLOS DE SEGURIDAD EN CAPA 2 Y CAPA 3


Enviado por   •  29 de Septiembre de 2020  •  Documentos de Investigación  •  3.058 Palabras (13 Páginas)  •  58 Visitas

Página 1 de 13

APLICACIÓN DE PROTOCOLOS DE SEGURIDAD EN CAPA 2 Y CAPA 3.

M.C. Catarino Alor Aguilar, calor26@hotmail.com, Karla Lorena Estrada Velazquez, karla.estrada1599975@hotmail.com

INSTITUCIÓN

  1. Facultad de Ingeniería Mecánica y Eléctrica, U.A.N.L., Coordinador, Docente
  2. Facultad de Ingeniería Mecánica y Eléctrica, U.A.N.L., Estudiante

RESUMEN

La presente investigación tiene la finalidad de dar un panorama acerca de la aplicación de protocolos de seguridad en la capa dos del modelo OSI y de su equivalente en el modelo TCP/IP. En la actualidad el uso de este tipo de protocolos está siendo relevado por sistemas como firewalls (capa 3 modelo OSI), pero este debe seguir siendo implementado para que sea el primer punto de seguridad en una red local. Se presentarán protocolos como, ACL’s, PortSecutity, VLAN, SSH, Credenciales Seguras. Todos los anteriores se verán desde la aplicación a una red local con una infraestructura CISCO.

PALABRAS CLAVE

Modelo OSI, Modelo TCP/IP, ACL’s, PortSecutity, VLAN, SSH, MAC Adress, Command Line, Packet Tracer.

1. INTRODUCCIÓN

En la actualidad la seguridad de una red local se ha vuelto de gran importancia para cualquier empresa ya que de ella depende que datos importantes no sean robados o incluso que su infraestructura siga funcionando. Aunque la protección de ataques del exterior es común que se estén protegidos también se debe de proteger de ataque desde el interior de nuestra red ya que es ahí donde es más fácil poder acceder a nuestros datos si no se tiene la correcta aplicación de protocolos de seguridad.

Una de las marcas líderes en el campo de redes es CISCO por lo que vamos a enfocarnos en la aplicación a una red con esta infra estructura. En esta investigación se verá cómo funcionan los protocolos de seguridad en capa dos del modelo OSI, cual es la mejor forma de implementarlos, así como una aplicación en una red local activa.


2. PROTOCOLOS DE SEGURIDAD

2.1 Modelo OSI

El modelo OSI (fig. 2.1) establece una arquitectura jerárquica estructurada en 7 capas. La idea es descomponer el proceso complejo de la comunicación en varios problemas más sencillos y asignar dichos problemas a las distintas capas, de forma que una capa no tenga que preocuparse por lo que hacen las demás. Según la estructura jerárquica, cada capa realiza servicios para la capa inmediatamente superior, a la que devuelve los resultados obtenidos, y a su vez demanda servicios a la capa inmediatamente inferior.

[pic 1][pic 2]

2.2 Modelo TCP/IP

El modelo de protocolo TCP/IP (fig. 2.2) para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Como se muestra en la ilustración, define cuatro categorías de funciones que deben ocurrir para que las comunicaciones se lleven a cabo correctamente. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por lo tanto, el modelo de Internet es conocido normalmente como modelo TCP/IP.

La mayoría de los modelos de protocolos describen un stack de protocolos específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una compañía no controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de RFC disponibles al público. Las RFC contienen la especificación formal de los protocolos de comunicación de datos y los recursos que describen el uso de los protocolos.

[pic 3]

[pic 4]

2.3 ACL

Una ACL (fig. 2.3) es una característica de Cisco IOS que se utiliza para la identificación del tráfico. La ACL permite a un administrador crear un conjunto de reglas en forma de permiso y denegar declaraciones que describen qué tráfico debe identificarse. La identificación del tráfico se basa en los valores del encabezado en el paquete IP. El tráfico identificado puede recibir un tratamiento diferente, según la función de Cisco IOS que esté usando las ACL.

Funcionamiento de una ACL:

  • Una ACL consiste en una serie de declaraciones de permiso y denegación.
  • Se consulta una ACL en orden descendente.
  • La primera coincidencia ejecuta la acción de permiso o denegación y detiene más coincidencias de ACL.
  • Hay una declaración implícita de denegación de todo al final de cada ACL.[pic 5]

[pic 6]

2.4 Port Security

La seguridad de puerto, una característica que es compatible con los switches Cisco Catalyst, restringe el acceso a un puerto de switch a conjunto específico o número de direcciones MAC. El conmutador puede aprender estas direcciones dinámicamente, o puede configúrelos estáticamente. Un puerto que está configurado con seguridad de puerto acepta tramas solo de las direcciones que ha aprendido o que ha configurado.

Existen varias implementaciones de seguridad portuaria:

  • Dinámico: especifica cuántas direcciones MAC pueden usar un puerto a la vez. Utilizar el enfoque dinámico cuando solo le importa cuántos, en lugar de qué direcciones MAC específicas son permitido.
  • Estático: configura estáticamente las direcciones MAC específicas que pueden usar un puerto. Fuente las direcciones MAC que no permite específicamente no tienen permitido generar tramas en el puerto.
  • Una combinación de aprendizaje estático y dinámico: puede elegir especificar algunos de los permitidos direcciones MAC y deje que el switch aprenda el resto de las direcciones MAC permitidas. Por ejemplo, si el número de direcciones MAC está limitado a cuatro, puede configurar estáticamente dos direcciones MAC. EL switch aprende dinámicamente las siguientes dos direcciones MAC que recibe en este puerto.

"Sticky Learning": cuando esta función se configura en una interfaz, la interfaz se convierte dinámicamente direcciones aprendidas a direcciones seguras.

2.5 VLAN’s

Las VLAN (fig. 2.4) mejoran el rendimiento de la red al separar grandes dominios de difusión en segmentos más pequeños. Una VLAN permite que un administrador de red cree grupos lógicos de dispositivos de red. Estos dispositivos actúan como si estaban en su propia red independiente, incluso si comparten una infraestructura común con otras VLAN.

Una VLAN es un dominio de difusión lógica que puede abarcar múltiples segmentos físicos de LAN. Dentro de la red conmutada, las VLAN proporcionan segmentación y flexibilidad organizacional. Puede diseñar una estructura VLAN que le permita agrupar estaciones segmentadas lógicamente por funciones, equipos de proyecto y aplicaciones sin tener en cuenta la ubicación física de los usuarios. Las VLAN le permiten implementar políticas de acceso y seguridad a grupos particulares de usuarios. Puede asignar cada puerto de conmutador a una sola VLAN, lo que agrega una capa de seguridad (si el puerto funciona como puerto de acceso). Los puertos en el mismo VLAN comparten transmisiones Los puertos en diferentes VLAN no comparten transmisiones. Conteniendo transmisiones dentro de una VLAN mejora el rendimiento general de la red.

...

Descargar como (para miembros actualizados)  txt (18.9 Kb)   pdf (813.8 Kb)   docx (594.8 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com