Loading

Module 1: Capa física

Apuntes
Study Reminders
Support
Text Version

Seguridad de red: Fundamentos

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Seguridad de red: Fundamentos
Hola. Por lo tanto, vamos a continuar nuestra discusión en las Redes de Computación e Internet.En realidad estamos discutiendo sobre Seguridad de la Red en la última conferencia; vamos a continuarnuestra discusión sobre la seguridad de la red. Por lo tanto, lo que estamos en la última conferencia que estamos discutiendosobre algunos de los aspectos de la seguridad de la red como determinar las políticas de seguridad de la red,implementar las políticas de seguridad y el resto de las cosas son paso a paso lo que sonlas cosas estarán allí.(Consulte el tiempo de la diapositiva: 00:49)
Por lo tanto, en realidad hemos visto cómo a esto se trata de los problemas relacionados conque determinan las políticas de seguridad de la red.
(Consulte el tiempo de la diapositiva: 00:57)
Y también hemos visto los problemas relacionados con la implementación de las políticas de seguridad, a la derecha.(Consulte el tiempo de la diapositiva: 01:03)
Y, hoy examinaremos los otros aspectos. Por lo tanto, si observa la implementación de las políticas de seguridad de. Por lo tanto, requerimos que no sean nuestros dispositivos estándar que requerimos algo más de stockcomo uno es ese sistema de detección de intrusiones de IDS. Y, hay un concepto de cortafuegos decomo firewalling the thing y hay otra cosa llamada firewall o NAT willllegará a esos aspectos y esta es mi red de Internet.
Entonces, ¿qué estoy tratando de hacer? Estoy tratando de hacer una red de Internet segura del resto deel mundo o así decir la Internet, a la derecha. Por lo tanto, lo que estoy teniendo un router para conectarse a la Internet dey hay algunos de los dispositivos que necesita ser externo para ser necesita serponer algún lugar donde será accedido por el mundo externo. Por lo tanto, ese es el concepto de zona desmilitarizada deo zona de DMZ donde el servidor externo al que hay que accedercomo un por ejemplo, servidor web o algunos otros servidores a los que necesitamos acceder están enla zona de DMZ. Por lo tanto, hay un conmutador que conecta esta zona DMZ a través del cortafuegosa una especie de concentrador al direccionador y este concentrador como el que los paquetes vienen en el concentradores en el mismo dominio de difusión y colisión.Esta idea es básicamente tratar de mirar el sistema de detección de intrusiones. Por lo tanto, tiene protocolos quetiene una lógica para ver eso para detectar la interfaz o tiene una base de datos de base de conocimientoque cómo detectar. Y, este firewall es básicamente para prevenir la cosa del mundo externo de. Ahora, IDS no puede estar dentro del cortafuegos, entonces no puede saber que lo que vaen las cosas bien. Y por lo tanto, ahí es zona de DMZ si ves que hay dos categoríaso dos cortafuegos uno es lo que básicamente hace una zona de DMZ aislada.Por lo tanto, esta red está protegida a través de este cortafuegos mientras que, este cortafuegos protege a estos sistemasen la zona de DMZ y crea un espacio donde este tipo de sistemas pueden estar allímientras que esto es una cosa más expuesta donde queremos saber que lo que son los diferentes tipos de ataques netos de, etcétera, están sucediendo.(Consulte el tiempo de la diapositiva: 03:25)
Por lo tanto, implementar políticas de seguridad uno es el cortafuegos es uno de los principales aspectos que otros sonel sistema de detección de intrusiones o IDS y también hay un concepto de honeypot ohoneynet, a la derecha. Por lo tanto, es algo que atrae como el nombre sugiere atrae aa estos atacantes para atacar las cosas.Por eso se aprenden las firmas de los ataques que pueden actualizar la base de conocimientode los IDS o algo que los sistemas de detección de IDS y otras cosas. Por lo tanto, eso es importante paratener ese tipo de cosas en una gran instalación que son cosas. Ahora, puede haber una redde este tipo de miel y compartir la información y también puede ser a través de diferentes organizaciones de. Por lo tanto, que hay otra información. Por lo tanto, simula un host señuelo o una redcon servicios que están expuestos al ataque en el que se han aprendido las firmas de ataque.(Consulte la hora de la diapositiva: 04:21)
El siguiente paso es aprender sobre la red. Necesito saber que la dirección IPde las redes del host en la red, los servidores clave en los datos críticos, los servicios que se ejecutan enesos host y el servidor, las vulnerabilidades en esos servidores. Así, dos formas, una tal vez una pasivao activa. Lo pasivo es que indetectable como voy a decir y activo son por ataque activoen las cosas o que pueden ser detectables por el sistema de detección de intrusiones.
(Consulte la hora de la diapositiva: 04:57)
Por lo tanto, otro aspecto que queremos ver en la red que es el escaneo de vulnerabilidadsiguiente paso es el. Así que, quiero escanear que lo vulnerable que soy. ¿Cuáles son las vulnerabilidadesdentro de la cosa? Por lo tanto, la lista de host y servicios que y muchos escáneres detectarán vulnerabilidades decomo hay un escáner llamado nessus, otro escáner le permitirá aexplotarlos correctamente. Por lo tanto, hay una fuente de metasploit no puede explotar. Por lo tanto, si la vulnerabilidades cómo explotarlos. Como digo, hay una vulnerabilidad en el caso de inicio de sesión de usuario, a la derecha. Así que, eso se aprovecha para generar un derecho de acceso de mayor nivel a las cosas. Así que,este es uno es que uno de los ataques ocurre entonces usted detecta y aprende otro es que puedo hacerun auto escaneo de las cosas.Que cuáles son las diferentes vulnerabilidades viz a viz con mi base de datos de explotación y tratar deaveriguar qué tipo de vulnerabilidades hay. Por lo tanto, hay escáneres que son actualizablesque es para pocas vulnerabilidades instalar nuevos plugins de escritura. Por lo tanto, nessus ataca el lenguaje de los scriptsy hay varios idiomas que hay. Por lo tanto, esto significa explorar las vulnerabilidades de.
(Consulte la hora de la diapositiva: 06:13)
Por lo tanto, si tengo las vulnerabilidades de si puedo hacer algún tipo de prueba de penetración como yoquiero hacer algún tipo de ataque no letal en mi sistema y ver cómomucho puedo penetrar y escribir cosas o algún tipo de hacking ético en los sistemasidentificar las vulnerabilidades una vez que la vulnerabilidad identifica que podemos explotarlas aobtener acceso utilizando un marco como metasploit es un simple como seleccionar una carga útil paraejecutar de otra manera fabricamos un exploit o generamos un exploit y un tipo de cosa.Por lo tanto, hay diferentes exploit para los que no hay per la prevención de las cosas. Por lo tanto,son estos son los que decimos que este día cero explotan el tipo de cosas.Así que, hay que decir que hay que citar las costosas hazañas. Por lo tanto, que las cosas están ahí, pero una vez que aprendemos entonces vamos a parchear. Por lo tanto, también podemos tratar de averiguar las nuevas vulnerabilidades de, esto implica escribir la función de prueba de código, etcétera. Por lo tanto, estos sones una actividad separada del grupo de seguridad de una organización para ver que lo que son las diferentes vulnerabilidades bien conocidas y el tipo de cosashacen una autoexplotación de mi redo un hacking ético en mi red, averigüe que cuáles son los posibles ataquesque son posibles en los sistemas y luego tratar de recomendar o averiguar cuáles son los mecanismos deayudarán en la detección de un en la prevención de esos, a la derecha. Por lo tanto, estos son losdiferentes aspectos de esta exploración de vulnerabilidad de exploits y lo que decimos que la penetraciónprueba.
(Consulte el tiempo de la diapositiva: 07:45)
Ahora, finalmente, tenemos la investigación posterior al ataque. Entonces, forense del ataque así, como sihubiera un ataque entonces tenemos que investigar y hacer el algún forense o post mortem delos ataques, a la derecha. Este proceso está fuertemente guiado por la ley como lo que tenemos que hacer ylo que se permite etcétera y puede haber diferentes pautas de la organización a organizacionescomo el tipo de cosas que es cierto para la organización académica puede no serverdadero para una organización bancaria o financiera.Así que, retener la cadena de evidencias. Esta prueba es el caso en este caso son los datos del host de. Por lo tanto, esto es lo que son los diferentes archivos de registro de pruebas del host comprometido en, mantenga el paso a pie o las huellas dactilares de ese atacante para averiguar cómo se produjo el atacante. Cada minuto con ese anfitrión debe ser contabilizado. Por razones legalesusted debe también examinar una copia de bajo nivel del disco y no modificar la cosa original, a la derecha. Por lo tanto,tipo de cosas que para legal más tarde en algún litigio etcétera necesitamos hacer especialmenteorganización comercial, organización dando servicios a otra organización y tipo de cosas de.Así que, en algunos casos sus datos están en algún otro lugar y tipo de cosas y necesitan sermanejados apropiadamente. Por lo tanto, lo que vemos este tipo de pasos no son cosas de una sola vez, tienepara ser ejecutado en una base de rutina porque el sistema está evaluando o teniendo diferente estadoen diferentes momentos. Hay diferentes actualizaciones de aplicaciones y ataques de aplicaciones
de escenarios están cambiando los dos escenarios del sistema están cambiando en el otro lado estos escenarios de ataque deestán cambiando, a la derecha.(Consulte la hora de la diapositiva: 09:33)
Por lo tanto, la evaluación de la vulnerabilidad de cualquier red es muy importante, justo que necesito a priorisaber que lo vulnerable que soy, a la derecha. Por lo tanto, aunque dice algo que es difícil paradecir que he cargado completamente, pero nunca menos debería haber siempre una forma de o siempremirando las vulnerabilidades. Por lo tanto, la empresa de hoy en día está totalmente o en su mayoría está habilitada, derecho.Por lo tanto, cualquier empresa cualquier organización, incluso cualquier institución académica o cualquier organización federalfederal son todas las TI habilitadas, correctas o muy dependientes de la infraestructura de TIdonde el trabajo en red juega un papel importante en la conexión de las cosas. Por lo tanto, la necesidad de seguridad de uno mismoque es una evaluación de vulnerabilidad es un orden del día, correcto. Debe realizar la evaluación de vulnerabilidad de. Por lo tanto, hay un sistema de protección de intrusión consciente de contenido. Por lo tanto,es consciente de contenido IPS, exploración del sistema de archivos, pruebas de penetración. Por lo tanto, estos son los diferentes aspectos deque necesitamos ser vistos.
(Consulte el tiempo de la diapositiva: 10:53)
Ahora, esta prueba de penetración a veces también llama al ataque del equipo tigre o al equipo rojoque prueba para evaluar la fuerza de todos los controles de seguridad en los sistemasdel equipo. Objetivo, violar las políticas de seguridad del sitio. Entonces, el yo tengo una política de seguridad un mecanismopara implementar esas políticas entonces yo lo que quiero saber que si puedobásicamente comprometer esta política y atacar este sistema, correcto. Por lo tanto, no un sustitutopara un diseño cuidadoso y la implementación con pruebas estructuradas. Por lo tanto, es independiente decuáles son las mejores prácticas que está teniendo. Por lo tanto, es una cuidadosa estructura de implementación de diseñoprobando a pesar de que si hay un agujero de bucle o no es necesario ser mirado en.Así que, la metodología para probar el sistema en toto justo una vez que está en su lugar, el sistema en su lugar. Por lo tanto,el sistema está en su lugar tengo un mecanismo para probar que si el sistema está funcionandofielmente o no.Examinar el control operativo de procedimiento, así como el control tecnológico, de derecha. Por lo tanto,trata de examinar el control de la operación de procedimiento y también el control tecnológico enlas cosas.
(Consulte Hora de la diapositiva: 12:05)
Por lo tanto, hay diferentes herramientas que son herramientas propietarias que son herramientas públicas de dominiobastante costosas, pero buenas, pero otras también saben que se está haciendo así y hay problemas de integración dey problemas como ese. Necesidad de desarrollar nuestro propio marco-propietarioa las organizaciones, etcétera, que tal vez una necesidad, pero no es posible que no sea siempre el seguimiento, sin embargo, hay un producto de precios siempre.(Consulte el tiempo de la diapositiva: 12:27)
Por lo tanto, la vulnerabilidad del sistema está en un agujero o debilidad en el flujo de diseño de la aplicaciónel tipo de vulnerabilidad puede ser una inyección de SQL diferente, desbordamiento de almacenamiento intermedio.
Prueba de penetración: método para evaluar las vulnerabilidades de un sistema informático en la redsimulando el ataque del pirata informático malicioso.(Consulte el tiempo de la diapositiva: 12:47)
Por lo tanto, los métodos vuelven a caer en esa misma línea que no estamos discutiendo de nuevo.(Consulte el tiempo de la diapositiva: 12:53)
Por lo tanto, si mira las cosas de prueba de penetración. Por lo tanto, la ubicación del destino, la IP de bloque, la configuración de red de, la vulnerabilidad está en los servicios abiertos. Por lo tanto, la identificación de la vulnerabilidad de la enumeraciónentonces si podemos explotar desde el uso de la base de datos de explotación obtener accesodel sistema. Etapa de escalamiento y avance para explotar los otros destinos,
recopilación de información y reconocimiento, para buscar en todo este bucle. Por lo tanto, esta es la formaen la que primero se aprende sobre el sistema, se obtiene la huella de los diferentes dispositivosy el tipo de cosas, por lo tanto, si son explotables consultando la base de datos de explotación dey luego intentan escalar y avanzar y, de nuevo, información de la recopilación dey así sucesivamente, va en un bucle.(Consulte la hora de la diapositiva: 13:45)
O si observa el modelo arquitectónico típico de una herramienta de prueba de penetración, por lo tanto, hayuna base de conocimiento característica del sistema y vulnerabilidades del sistema a la derecha. Así que, estas son las cosas de. Por lo tanto, obtenga el enumerador de servicios de huella dactilar. Por lo tanto, es decir, los informes de exploración de SO. Por lo tanto, son estas las cosas que van a encontrar las características del sistema. Por lo tanto, esto de la vulnerabilidad de la exploración es averiguar cuáles son las vulnerabilidades deconsultando la base de conocimientos si las vulnerabilidades del sistema entoncesexplotan los objetivos pueden estar ahí, a la derecha. Por otro lado, esta cosa se puede utilizar para patear el destino detambién. Por lo tanto, algunos de los procesos de algunos de los almacenes de datos donde están las cosas.Así que, no es un proceso muy sencillo el requiere de mucha experiencia en el nivel del sistemao nivel de salario que también necesita una buena base de datos de explotación que y que son hasta el bueny actualización de la base de datos de explotación que le permite explotar el sistema, perotodo hecho en una cita de manera ética que no es de manera destructiva. Por lo tanto,que el sistema no se apaga en lugar de intentar averiguar que lo que son los diferentes
las vulnerabilidades y otras cosas para que el patchwork pueda ser o parches apropiados se puedendesplegar.Así que, con estos mecanismos intentaremos mirar ahora que las diferentes cosas de nivel del sistemacomo si acabaran de recordar este. Por lo tanto, hay diferentes tipos de cosas bien, una estu router, firewall o NAT hay IDS y tipo de cosas. Por lo tanto, tratamos de ver quecuáles son las diferentes propiedades de si algo puede ayudarnos a conseguir mejores características de seguridad de.Network Security: Fundamentos-Parte 2
Por lo tanto, algunas de las cosas como el servidor proxy, el conversor de direcciones de red, el cortafuegos son algunas decaracterísticas o las cosas. Para ser muy para estar al principio así, decir que estas son las cosas deque no son principalmente algunas no todas las cosas están destinadas principalmente para la seguridad deetcétera. Por lo tanto, tienen otros propósitos también, pero también pueden ser considerados como una medida de seguridad de.Como estos son hoy en día comunes para en toda la red y tiene algo de la propiedad deaislar al entrante o exponer el o puede manejar la exposición del anfitrión interno a las cosas externas de. Por lo tanto, esto puede ser utilizado por las cosas. Algunas de las cosas han sidoya discutidas en nuestro en esta serie de conferencias también. Pero por el bien de la generalidad dey de continuar nuestra discusión estamos viendo algunos aspectos de nuevo conel primero; eso significa, decimos, que es fácil correlacionar con lo que estamos discutiendo.
(Consulte la hora de la diapositiva: 16:31)
Por lo tanto, ¿qué es un servidor proxy o proxy? Actúa en nombre de otros clientes y presenta solicitudesde los demás clientes al servidor, a la derecha. Por lo tanto, el proxy es como el nombre sugiere que el proxy es paralos otros clientes, a la derecha. Actúa como servidor al hablar con un cliente y actúa como cliente mientrashabla con el servidor. Por lo tanto, es un sistema intermedio con este proxying para el otro.Así que, la necesidad primaria tal vez me gusta IIT Kharagpur podemos ser bloque IP privado que no sonroutable. Por lo tanto, alguien está proxing para mí y el tipo de cosas o realmente proxy puedetener niveles mucho más altos como o diferentes tipos de aspectos de las cosas incluso hacer contenidobasado en el filtrado y el tipo de y permite hacer algunas de las cosas como la memoria caché ycomo el almacenamiento en caché y dar una mejor accesibilidad y tipo de cosas. Por lo tanto, normalmente se utilizaHTTP para este calamar, en su mayoría disponible en la mayoría de los sistemas.
(Consulte la hora de la diapositiva: 17:57)
Servidor proxy es un servidor que se encuentra entre la aplicación cliente, por ejemplo, el navegador weby un servidor real. Por lo tanto, estoy accediendo a algo como por lo general para IITKharagpur, si quiero acceder a cualquier superficie externa IIT Bombay página, IITBhuvaneshwar página o IIT algo o alguna otra página decir alguna red oestándarIEEE. Por lo tanto, lo que estoy haciendo estoy enviando una solicitud ya que estoy generando deel IP una IP particular particular, incluso no que tengamos un servidor proxy que golpea el proxytoma que observar que IP y el puerto y a su vez enviar una solicitud en nombre para mí, a la derecha.Cómo las cosas mantenidas tengo un IP y puerto proxy tiene una IP y puerto y este y el protocolo deesta prueba y este tuple en particular es único para nuestras conexiones, a la derecha.Así que, incluso si tengo dos navegador decir Mozilla o algo, dos instancias hacen la misma páginasi las cosas, pero tienen un puerto diferente derecha saliendo de la cosa. Por lo tanto, lo intercepta unintercepta todas las solicitudes al servidor real para ver si el cumple la solicitud en sí si noreenvía la solicitud al servidor real, a la derecha. Por lo tanto, lo que sucedió que al acceder a las cosas detambién está almacenando el contenido, alguien que lo solicite puede comprobar allí dónde estácumpliendo la solicitud o no.
(Consulte la hora de la diapositiva: 19:29)
Por lo tanto, hay muchos servidores en los que estos dos tipos de servidores que mejoran el rendimiento primario apueden mejorar drásticamente el rendimiento de un grupo de usuarios. guarda todos los resultados de la solicitud en una memoria caché generalmente puede conservar el ancho de banda. Por lo tanto, yotenemos una cosa que es responder el proxy a su vez responder si el ya está en la memoria cachéhay solicitud de filtro que es otro tipo es allí o si en lugar de tipo debo decir quepropósito básico del servidor proxy. Por lo tanto, no son los tipos de servidor proxy más bien propósitosdel servidor proxy.Uno es que el rendimiento de entrada porque está enviando en la memoria caché otro tiene una propiedadde solicitud de filtro justo cuando una solicitud viene comprobando que la solicitud puede serenviada o no filtrar la solicitud, a su vez da una especie de característica de seguridad. Al igual queevitar que los usuarios accedan a un conjunto específico de sitio web IIT Kharagpur, la organizaciónpiensa que este conjunto de sitios web no puede ser accedido por el interior por medio de que son usuarios propios,por lo que puede prevenir. Evitar que el usuario acceda a las páginas que contienen algunas cosas especificadasincluso el proxy de nivel superior donde se puede ver el contenido donde se puede evitar que el usuarioespecifique páginas que tengan una serie.Evitar que el usuario acceda a archivos de vídeo por ejemplo, el tipo de cosas, correcto y tambiénaparte de que el efecto de almacenamiento en memoria caché que hemos discutido que para darle cosas. Por lo tanto,son mecanismos diferentes que podemos hacer con este proxy.
(Consulte la hora de la diapositiva: 21:19)
Existe un concepto de proxy anónimo que oculta la IP de los usuarios evitando así el acceso no autorizado deal sistema del usuario a Internet. Por lo tanto, es un proxy anónimooculta la IP del usuario, la derecha y toda la solicitud al mundo exterior original con la dirección IP deel servidor proxy, a la derecha. Por lo tanto, cuál es la dirección IP externa del servidor proxy los routers originalesoriginales esto básicamente los oculta el derecho IP de los usuarios. Por lo tanto, toda la solicitud delfuera del mundo se origina con la dirección IP. Por lo tanto, la dirección IP del proxy se convierte en la dirección IP deque se ha ido al servidor externo.A veces es muy conveniente como la suscripción en línea de canal como IIT Kharagpurtienen suscripción en línea de varias revistas IEEE, AICE, (Tiempo de referencia: 22:05) y tipode cosas, no sé la lista exacta inmediatamente conmigo. Pero, lo que sucedióque en lugar de acceder a él da la IP del proxy para el acceso de la autenticación ael acceso a la revista. Quienquiera que tenga que usar este proxy será capaz de autenticar elobtener un acceso a estas cosas generales entonces las bibliotecas digitales son las cosas que somosque nos han beneficiado aquí en IIT Kharagpur y eso debe estar haciendo debemosestar haciendo en varias otras organizaciones.
(Consulte la hora de la diapositiva: 22:33)
Por lo tanto, donde se encuentra. Por lo tanto, en algún lugar entre un lado derecho que el servidor originalen el que accede a todos estos agentes de usuario es la solicitud de venir a este servidor proxy. Tiene una lista de control de acceso deo reglas de acceso por las que el proxy que la página en particular puede sersolicitada y toda la memoria caché si ya está ahí, responderá de la memoria caché. Por lo tanto, esla línea inferior básica del servidor proxy.(Consulte la hora de la diapositiva: 23:01)
Por lo tanto, la función de la función principal de reenvío de solicitudes de proxy HTTP actúa como una pared de fuego derudimentaria para cuidar de lo que puede ser un filtro. control de acceso permite o deniega el acceso
basado en el contenido y las ubicaciones, a la derecha. Puede hacer si es si el proxy es capaz de buscar hastael contenido a un nivel superior, entonces puede ver el paquete en el que puede abrir el paquete en la capa de aplicacióno en el propio mensaje y comprobar si hay alguna restricción de control de accesobasada en el contenido o en la ubicación. La gestión de memoria caché ha utilizadola utilización eficiente del ancho de banda para el acceso de primera hora que es la gestión de la memoria caché.(Consulte la hora de la diapositiva: 23:55)
Por lo tanto, esto es ampliamente el modo en que funciona un proxy, pero aunque principalmente estamos viendo el proxy HTTP de, también puede haber otro tipo de proxy, a la derecha. Por lo tanto, está proxing para otros servicios dey tipo de cosas.
(Consulte el tiempo de la diapositiva: 24:13)
El siguiente es el conversor de direcciones de red. Ahora, esto ha sido yo creo que esto ya ha sidose ha discutido durante el en este curso especialmente, cuando discutimos sobre la IPy tipo de cosas. Pero, pensé que podría ser bueno tener una rápida revisión de las cosaspara ver las cosas.(Referir Slide Time: 24:31)
Como el nombre sugiere permite un solo direccionador de dispositivo o un recuadro dedicado para acceder al agenteentre Internet, la red pública y la red local o privada. Por lo tanto, elpermite que sea una especie de un solo recuadro y básicamente correlaciona el conjunto de IP con otro conjunto de IP, a la derecha
para la materia IP y proxy de puerto a otro IP un puerto, para que pueda una conexiónsin fisuras.Así que, intenta abordar el problema de distribución de direcciones IP para que sepa que a dela dirección IP como IIT Kharagpur se está ejecutando en bloques de IP privados como que varias organizaciones deque escriben en su reverso privado no son direccionables. Por lo tanto, esta red enesto traduce un cambio en esta IP a una IP válida que es direccionable y sigue y recuerda queque se ha conectado a esto para la IP en particular. Por lo tanto, cuando el pedido viene deel cliente IP más puerto y también con el puerto IP y las cosas continúa. Son posibles varias variantes deesta dirección de red.(Consulte la hora de la diapositiva: 25:35)
Por lo tanto, este espacio de direcciones privado como estos están en la LAN ver que se trata de un espacio IP privado, estetambién es espacio IP privado. Por cierto que están utilizando los mismos bloques de IP y, pero por lo tanto, si está enel en un escenario direccionable esto podría haber sido de clase IP y se habría ido por un giro de. Pero, aquí lo que estamos haciendo a partir de ahí es que hay algo que traduce esta IPa una IP válida es sigue y si va allí también tomar una IP traducir el IP y conseguir queequivalente o la IP traducida para acceder a la IP privada de la otra red.Así que, esto será esto que hay algo de nuevo pequeño tipo de debería haber sido IP privadared 1 red IP privada 2, por lo que, que tiene acceso. Por lo tanto, el H 1 que accede a H 3. Por lo tanto, 10 puntos 0punto 1 punto 2 se correlacionan con esta IP, esto lleva a que esta IP vuelva a correlacionarse con H 3 significa
Este derecho de dirección IP en particular. Por lo tanto, aunque ambos son 10 puntos 0 punto 1 punto 2, pero haydiferentes bloques de IP.Ahora, así que, mientras se comunica a través de la red. Por lo tanto, estos son NATed o traducidos aesta IP en particular que es una ruta y cruz allí y esta también IP de esta interfaz yentra en la cosa. Ahora, múltiples cosas como H 1, H 3, H 2 pueden simultáneamente hacerdebido a que tienen esa correlación con el número de puerto. Por lo tanto, es que está correlacionadoapropiadamente en el por el Nacer. Por lo tanto, cuando la solicitud vuelva, sabe que dondese entregará.(Consulte la hora de la diapositiva: 27:23)
Ahora, operación básica de la red como estamos discutiendo. Por lo tanto, esta IP de origen, IP de destinocontinúa. Por lo tanto, es la correlación continúa y entra en el sistema. Por lo tanto, esta es la IP privadaIP, la IP pública se está haciendo aquí, a la derecha. Por lo tanto, viene con un punto de 10 puntos 0 punto 1 punto2 este y sale con un 128 143 73 21. Mientras que viene mirando a este públicoIP cosas que lo mapa a esa IP en particular como aquí 10 punto 1 punto. Por lo tanto, viene con 128 143 7321. Por lo tanto, estaba teniendo un mapeo de esto y sigue haciendo esto. Por lo tanto, es una correlación.
(Consulte la hora de la diapositiva: 28:07)
Por lo tanto, el dispositivo IP tenía la tabla de conversión de direcciones o ATT como normalmente es la direcciónla fuente de la tabla traducida es el sistema A, la IP de origen esta, la IP de destino de origen de origen esesta en el puerto número 1. Por lo tanto, está NATed y este estable se mantiene y para que puedabásicamente esto difiere donde de la solicitud vino y quién obtendrá la cosa.(Consulte la hora de la diapositiva: 28:27)
Por lo tanto, la capacidad de NATing el número máximo de conversor simultáneo es una cosa, comopuede hacer simultáneamente normalmente principalmente determinado por el tamaño de la memoria para almacenarnormalmente determinar ATT toma más de 160 entradas de 160 bits. Por lo tanto, tamaño de memoria de 8 bits
dará soporte en torno a tanta conexión simultánea que diga bastante alta para cualquier organización de.(Consulte la hora de la diapositiva: 28:51)
Principal utiliza la agrupación de direcciones IP que soportan la migración de los proveedores de servicios de red.Por lo tanto, cuando IIT, Kharagpur hoy cambia la IP, no tiene que cambiar el bloque IPinterno. Por lo tanto, es una IP privada y todavía allí y el enmascaramiento de IP es otro reto, el equilibrio de carga dedel servidor es definitivamente necesario de la hora.(Consulte la hora de la diapositiva: 29:15)
Hay algo de rendimiento de preocupación ya que hay un salto, hay un problemade rendimiento. El cuidado de fragmentación debe tomarse en datagrama para fragmentarse antes de llegar al dispositivo. No es un diseño para diferentes direcciones IP diferentes número de puerto, etcétera. Por lo tanto, la fragmentación dees un reto.(Consulte la hora de la diapositiva: 29:33)
La conectividad de extremo a extremo se destruye por la cosa, a la derecha. Por lo tanto, tienes otro salto enlas cosas. Por lo tanto, NAT destruye la accesibilidad universal de extremo a extremo de los hosts en el Internet deun host en el Internet público a menudo no puede iniciar la comunicación con el host enel Internet privado. El problema es peor. Por lo tanto, en los dos hosts están en la Internet privadanecesitan la comunicación entre sí. Por lo tanto, hay dos saltos como hemos visto a la derechaaquí el Nacer en el otro extremo.
(Consulte la hora de la diapositiva: 29:57)
Por lo tanto, dirección IP en la aplicación si está allí. Por lo tanto, que la aplicación lleve la dirección IPa este NATer se destruye la aplicación para llevar la dirección IP en la carga útil de la aplicacióngeneralmente no funciona bien con esta cosa de NATing privada pública.(Consulte la hora de la diapositiva: 30:13)
Y, hay varios otros beneficios que el uso de NAT crea automáticamente un cortafuegos entreel interno. Por lo tanto, es un beneficio de seguridad. Por lo tanto, esta IP y nunca exposición NAT permitirá asólo la conexión que se origina desde dentro de la NAT interna a la que puede el dispositivoese método en este enfoque; un host externo no puede iniciar una conexión con el
Host interno directamente. Por lo tanto, la correlación de entrada necesaria es la NAT estática. Por lo tanto, sidesea que esta IP piense que requerimos NAT estática.(Consulte la hora de la diapositiva: 30:43)
Entonces, por último, está NATando un servidor proxy? No, lo ideal es que no. NAT es transparente para el host de origen y destino de, pero el proxy no siempre es transparente para las cosas, correcto. Ustedsabe que, donde el servidor proxy, NAT es principalmente un dispositivo de capa 3, es una red eneste protocolo, aunque tenemos un número de puerto, pero es un NAT 3 de direcciones IPprimarias, a la derecha. Por lo tanto, en contraste el proxy es principalmente capa 4 o capa 4 más dispositivo. Por lo tanto, esmás en el otro extremo de las cosas, correcto.Así que, con esto vamos a concluir nuestra discusión hoy. Por último, nos gustaría ver en la parte de seguridad de la red de seguridad deque cuáles son los diferentes aspectos con respecto a las distintas capas dede la capa TCP/IP o OSI y algunos aspectos del cortafuegos y así.Gracias.