29.01.2015 Views

CAPITULO II - Repositorio UTN - Universidad Técnica del Norte

CAPITULO II - Repositorio UTN - Universidad Técnica del Norte

CAPITULO II - Repositorio UTN - Universidad Técnica del Norte

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Universidad</strong> Técnica <strong>del</strong> <strong>Norte</strong><br />

Análisis <strong>del</strong> protocolo IPv6 su Evolucion y Aplicabilidad<br />

Los campos de la cabecera OSPF se explican a continuación en la siguiente tabla:<br />

Version (1 byte) OSPF para IPv6 usa la versión número 3<br />

Tipo (1 byte)<br />

Longitud <strong>del</strong> paquete<br />

(2 bytes)<br />

ID de router (4 bytes)<br />

ID de área(4 bytes)<br />

Suma de verificación (2<br />

bytes)<br />

ID de instancia (1 byte)<br />

Este campo representa el tipo de mensajes OSPF.<br />

Representa la longitud <strong>del</strong> paquete <strong>del</strong> protocolo OSPF en bytes, incluso<br />

la cabecera OSPF.<br />

Es la identificación <strong>del</strong> router que origina este paquete. Cada router debe<br />

tener una única ID. La ID de router debe ser unica.<br />

Es la ID <strong>del</strong> área de la interfaz dónde se origino el OSPF. Identifica el<br />

área a que el paquete pertenece. Todos los paquetes de OSPF son<br />

asociados con una sola área.<br />

OSPF usa el cálculo de la suma de verificación normal para las<br />

aplicaciones de IPv6.<br />

Identifica la instancia OSPF a la que cada paquete pertenece. El ID de<br />

instancia es un número <strong>del</strong> 8-bits asignado a cada interfaz de ruteo. El<br />

valor predefinido es 0. El ID de instancia permite a multiples instancias<br />

<strong>del</strong> protocolo OSPF correr en una sola conexión.<br />

2.8 Seguridades<br />

De forma recurrente vemos cómo se achaca a Internet el hecho de ser un medio de<br />

comunicación inseguro. Este es un tema con muchas aristas y que debe ser examinado en<br />

cada una de sus partes.<br />

Sin embargo, el problema de seguridad en el nivel de red sigue sin ser tenido en cuenta y<br />

comienza a producirse una serie de ataques cada vez más sofisticados y basados en la<br />

suplantación de la identidad de máquinas conectadas a la red, dando la posibilidad de violar<br />

un acceso prohibido o dando la posibilidad de escudriñar (o desviar) la información a<br />

intrusos.<br />

Como respuesta surgen mecanismos de barrera como los cortafuegos, pero los protocolos<br />

siguen sin incorporar medidas específicas de seguridad. Pero esto es sólo una parte <strong>del</strong><br />

Silvia Duque, David Vallejo 62

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!