Conceptos Esenciales de Redes: Seguridad y Conectividad
Clasificado en Informática
Escrito el en español con un tamaño de 3,2 KB
SSH (Secure Shell)
Protocolo que proporciona una conexión de administración segura a un dispositivo, ya que **cifra la información** que se transmite. Utiliza el **puerto TCP 22**. Está sustituyendo a Telnet debido a la **seguridad** que añade.
SVI (Switch Virtual Interface)
Interfaz virtual del **switch** que permite configurarlo mediante **Telnet o SSH** y es utilizada como **puerta de enlace** en **routing entre VLAN** con **switches multicapa**.
Saturación de Direcciones MAC
Tipo de ataque a los **switches** donde un intruso envía **constantes direcciones MAC falsas** para **saturar la tabla de conmutación** y así impedir que el switch aprenda las direcciones MAC "legítimas". De este modo, el switch enviará los paquetes usando **broadcast**, y el intruso recibirá **todo el tráfico**.
Suplantación de Identidad DHCP (DHCP Spoofing)
Ataque que consiste en que un intruso simule ser el **servidor DHCP** y así poder configurar la **puerta de enlace** y el **servidor DNS** de los clientes, pudiendo así **controlar todo el tráfico saliente de la red**. Una solución es el **DHCP Snooping**, que consiste en configurar el switch para que tenga **interfaces fiables**, es decir, se le indica por dónde va a recibir el **auténtico servicio DHCP**.
Agotamiento de DHCP (DHCP Exhaustion)
Ataque que **satura el servicio DHCP** al solicitar direcciones IP hasta agotar todas las que puede arrendar. (Todo ataque que busca saturar algún dispositivo es denominado **ataque de Denegación de Servicio (DoS)**).
Enlace Troncal (Trunk Link)
Método mediante el cual un **switch** puede enviar por una **sola interfaz** paquetes de **cualquier VLAN configurada**. Suele utilizarse para comunicar dos **switches** que tengan la misma **configuración de VLAN** y para comunicarse con un **router** si se realiza **Router-on-a-Stick**. **DTP** es un protocolo que permite a una **interfaz troncal** ser la "esclava" de otra interfaz.
VLAN (Virtual Local Area Network)
Gracias a que **segmentan la red**, las VLAN **mejoran la seguridad y el rendimiento**, **reducen costos** y facilitan una **administración más simple**. Existen varios tipos:
- VLAN de Datos: Tráfico generado por los usuarios.
- VLAN Predeterminada: La **VLAN 1**.
- VLAN Nativa: Utilizada para los **enlaces troncales**.
- VLAN de Administración: Utilizada por los administradores para acceder a las **SVI de los switches**.
- VLAN de Voz: Reservada para el **tráfico de VoIP**.
ACL (Access Control Lists)
**Listas de Control de Acceso (ACL)**: Permiten implementar **seguridad** y **controlar el tráfico**. Existen dos tipos:
- Estándar: Controla el tráfico según su **dirección IP de origen**. Se numera del **1 al 99** y del **1300 al 1999**. Se aconseja colocarlas **cerca del destino**.
- Extendida: Controla el tráfico fijándose en **direcciones IP**, **puertos** y **protocolo**. Se numera del **100 al 199** y del **2000 al 2699**. Se recomienda colocarla **cerca del origen**.