11.07.2015 Views

Redes de computadores - Universitat Oberta de Catalunya

Redes de computadores - Universitat Oberta de Catalunya

Redes de computadores - Universitat Oberta de Catalunya

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90786/00020Software libre11.3. Acceso LAN: el protocolo EthernetSeguramente, la simplicidad <strong>de</strong> este protocolo <strong>de</strong> red, y no sus prestacionesteóricas, ha hecho que sea el más utilizado en re<strong>de</strong>s <strong>de</strong> árealocal prácticamente <strong>de</strong>s<strong>de</strong> que DEC, Intel y Xerox establecieron unestándar (<strong>de</strong> facto) para LAN con control <strong>de</strong> acceso al medio CSMA/CD, basándose en una arquitectura similar <strong>de</strong>sarrollada los años setentapor Xerox.Hay un principio que se cumple en todas las re<strong>de</strong>s <strong>de</strong>área local: lo que una estación transmite es recibidopor todas las <strong>de</strong>más. Una estación sabe cuando unatrama le va <strong>de</strong>stinada porque lee todas las que le llegany comprueba la dirección <strong>de</strong> <strong>de</strong>stino. Tiene querechazar todas las tramas con direcciones que nosean la suya. Sin embargo, también hay excepciones,y en algunos casos las estaciones también <strong>de</strong>ben capturartramas dirigidas a direcciones especiales (comolas multicast y las broadcast).NotaANOTACIONESUno <strong>de</strong> los casos en el que una estación no rechazalas tramas con direcciones diferentes <strong>de</strong> la suya escuando la estación configura la tarjeta <strong>de</strong> red enmodo promiscuo. En este modo, la tarjeta inhabilitasu capacidad <strong>de</strong> filtrado y lee todas las tramas quepasan por la red. Equipos que, generalmente, funcionanen este modo son los puentes (bridges, sistemas<strong>de</strong>stinados a la interconexión <strong>de</strong> LAN), losanalizadores <strong>de</strong> tráfico (o analizadores <strong>de</strong> red) o losconmutadores (switches). No obstante, casi todas lastarjetas se pue<strong>de</strong>n configurar en modo promiscuo, loque con frecuencia es aprovechado por los ladrones<strong>de</strong> información (hackers) para leer y copiar informacióninteresante que viaje por la LAN (principalmentecontraseñas).118

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!