Ingeniería en Redes

8
¿Cómo reenvía el tráfico de red de VPN? (Capa 3)

Estoy buscando información sobre cómo las VPN (Red privada virtual) reenvían el tráfico de red a través de su VPS (Servidor privado virtual). Tome un ejemplo donde está conectado a una VPN. Realiza una solicitud a un sitio web, que luego baja por la pila de red a la Capa 3. Tenemos un paquete de...

8
el enrutamiento entre vlans no funciona

Necesito poner un enrutador Cisco detrás de un enrutador ISP. (El ISP no nos permite usar solo su módem). Llamé al servicio técnico de ISP y ellos establecieron la conexión conmigo. Su enrutador se utilizará como puerta de enlace para el enrutador Cisco. Configuré vlan20 con la dirección IP...

8
¿Cómo funciona NAT con los paquetes UDP entrantes de IP desconocida?

Disculpas de antemano por la pregunta relativamente nueva y si esto está fuera de tema aquí (no estoy seguro ...) La situación es que tengo un cliente UDP y un servidor vinculado al mismo puerto. Entiendo que NAT es que los paquetes UDP que salen del cliente a un punto final específico darán...

8
whois 243.25.203.20

Veo esta dirección IP accediendo activamente a la cuenta de Gmail a pesar de la verificación en dos pasos. whois 243.25.203.20 produce el siguiente mensaje: No se conoce ningún servidor whois para este tipo de objeto. ¿Cómo puedo averiguar qué funcionalidad utiliza esta

8
VLAN NAT con las mismas subredes IP

Tengo un entorno VMware en el que las máquinas virtuales ejecutan una suite de simulación. El software utilizado tiene direcciones IP codificadas, alrededor de 10-15 máquinas virtuales, y estamos ejecutando varias instancias de este software cada una en diferentes grupos de puertos distribuidos....

8
¿Son realmente malos los mensajes de redireccionamiento de ICMP?

Debido al potencial de ataque MITM, los mensajes de redireccionamiento ICMP deben bloquearse. Sin embargo, el propósito original del mensaje de redireccionamiento ICMP es informar al host de un mejor enrutador (o puerta de enlace). Entonces, ¿hay un problema de velocidad al deshabilitar los...

8
Manejo de la suplantación de IP

Los enrutadores de borde, que son enrutadores que abarcan dos o más subredes, se pueden configurar para bloquear paquetes desde fuera de su dominio administrativo que tienen direcciones de origen desde ese dominio. Fuente: Introducción a la seguridad informática (Michael_Goodrich,...

8
¿Qué es el espacio en cuclillas IP?

Me encontré con este artículo y estoy tratando de entender lo que está sucediendo aquí, encontré algunos paquetes en mi red que contienen un rango de IP 22.0.0.0/8 y 29.0.0.0/8 y se basa en: https://en.wikipedia.org/wiki/List_of_assigned_/8_IPv4_address_blocks Es propiedad de DoD, ¿es este...