Conceptos básicos de redes

1. El Protocolo de Internet (IP) es el principal protocolo de comunicaciones en el conjunto de protocolos de Internet para la transmisión de datagramas a través de los límites de la red. Su función de enrutamiento permite la interconexión de redes, y esencialmente establece Internet.

TCP es uno de los principales protocolos en redes TCP / IP. Mientras que el protocolo IP solo trata con paquetes, TCP permite que dos hosts establezcan una conexión e intercambien flujos de datos. TCP garantiza la entrega de datos y también garantiza que los paquetes se entregarán en el mismo orden en que se enviaron.

3. UDP (User Datagram Protocol) es un protocolo de comunicaciones que ofrece una cantidad limitada de servicios cuando los mensajes se intercambian entre computadoras en una red que utiliza el Protocolo de Internet (IP). UDP es una alternativa al Protocolo de control de transmisión (TCP) y, junto con IP, a veces se denomina UDP / IP.

4. OSI (Interconexión de sistemas abiertos) es un modelo de referencia sobre cómo las aplicaciones pueden comunicarse a través de una red. El propósito del modelo de referencia OSI es guiar a los proveedores y desarrolladores para que los productos de comunicación digital y los programas de software que crean se interoperen, y para facilitar comparaciones claras entre las herramientas de comunicación.

El concepto principal de OSI es que el proceso de comunicación entre dos puntos finales en una red de telecomunicaciones puede dividirse en siete grupos distintos de funciones relacionadas, o capas.

Cada usuario o programa que se comunica se encuentra en una computadora que puede proporcionar esos siete niveles de función. Por lo tanto, en un mensaje dado entre usuarios, habrá un flujo de datos hacia abajo a través de las capas en la computadora de origen (según OSI), a través de la red y luego a través de las capas en la computadora receptora (las capas se compartirán en breve).

Tenga en cuenta: este modelo se utiliza para que todos los proveedores que producen dispositivos de red sigan el mismo estándar. Esto es importante ya que queremos que los dispositivos interactúen. En caso de que alguien (proveedor) esté utilizando su propio estándar, hay oportunidades de que el dispositivo no sea compatible / interoperable con otros dispositivos en la red. El usuario / cliente no preferirá dicho dispositivo ya que no quiere depender de un solo producto. A nadie le gusta el monopolio. El dispositivo de hoy que interactúa y es compatible con otros productos se considera MEJOR.

Conceptos básicos de redes: Firewall sin estado

Estos firewalls utilizan técnicas sin estado para filtrar paquetes, no mantienen ningún estado para los paquetes como ocurre en el firewall de estado. Tiene un conjunto de reglas y compara los paquetes con estos conjuntos de reglas para filtrar paquetes.

La regla emparejada decide si un paquete está permitido o no.

Ventaja del firewall sin estado: consume menos memoria ya que no es necesario mantener el estado de los paquetes.

Desventajas del firewall sin estado:

1. La utilización de la CPU es alta, ya que tiene que buscar un conjunto de reglas completo para cada paquete.
2. Los parámetros de la regla se fijan una vez ingresados ​​en el dispositivo, lo cual es inefectivo en algunos casos.

Ejemplo: por ejemplo, para permitir que los clientes detrás de un firewall puedan recibir respuestas de los servidores DNS en Internet, el firewall debe aceptar paquetes UDP entrantes. Pero el número de puerto en los clientes se puede asignar dinámicamente desde cualquier lugar entre 1024 y 64K. El firewall sin estado no puede acomodar esta información dinámica. Para habilitar un importante servicio basado en UDP, el firewall sin estado permitirá paquetes UDP para todos los puertos que estén entre 1024 y 64K.

Esto abre agujeros de seguridad. Por ejemplo, un atacante puede configurar un demonio UDP en un host comprometido con un puerto entre 1024 y 64K, digamos 5000. El atacante podrá conectarse a este host en el puerto si hay un firewall sin estado que protege este host.

La pauta básica sobre el diseño de reglas de cortafuegos es negar todo excepto permitir lo que necesitamos explícitamente. Pero el cortafuegos sin estado debe abrir su puerta más ancha porque no puede manejar puertos dinámicos. Este defecto disminuye en gran medida la protección de seguridad del firewall.

Dejar respuesta

Please enter your comment!
Please enter your name here