Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Ethernet. Fundamentos de redes (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

spositivo solicitante contendrá la dirección MAC del gateway mapeada a cualquier dirección IP que no se encuentre en la red local.
Si el ARP proxy se desactiva en la interfaz del router, estos hosts no pueden comunicarse fuera de la red local.
Uno de los usos que se le da a dicho proceso es:
IPv4 no puede determinar si el host de destino se encuentra en la misma red lógica que el origen.
cuando un host cree que está directamente conectado a la misma red lógica que el host de destino. Esto ocurre generalmente cuando un host se configura con una máscara inapropiada.
Cuando un host no está configurado con un gateway predeterminado. El ARP proxy puede ayudar a que los dispositivos de una red alcancen subredes remotas sin la necesidad de configurar el enrutamiento o un gateway por defecto.
http://www.cisco.com/warp/public/105/5.html

Monografias.com

ARP Process – Eliminación de Mapeos de direcciones.
Para cada dispositivo, un temporizador de caché ARP elimina las entradas ARP que no se hayan utilizado durante un período de tiempo especificado.
Los tiempos difieren dependiendo del dispositivo y su sistema operativo.
Por ejemplo, algunos sistemas operativos de Windows almacenan las entradas de caché de ARP durante 2 minutos. Si la entrada se utiliza nuevamente durante ese tiempo, el temporizador ARP para esa entrada se extiende a 10 minutos.
Pueden utilizarse comandos para eliminar manualmente todas o algunas de las entradas de la tabla ARP.
Después de eliminar una entrada, el proceso para enviar una solicitud de ARP y recibir una respuesta ARP debe ocurrir nuevamente para ingresar la asignación en la tabla ARP.

Monografias.com

Broadcasts de ARP: Problemas
Sobrecarga en los medios.
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a que es una trama de broadcast.
En una red comercial típica, estos broadcasts tendrían probablemente un impacto mínimo en el rendimiento de la red.
Seguridad
En algunos casos, el uso del ARP puede ocasionar un riesgo potencial de seguridad. La suplantación ARP o el ARP poisoning es una técnica que utiliza un atacante para introducir una asociación de direcciones MAC incorrecta en una red emitiendo solicitudes de ARP falsas.
El individuo falsifica la dirección MAC de un dispositivo y de esta manera las tramas pueden enviarse a la dirección equivocada.
Una manera de evitar la suplantación ARP es configurar asociaciones de ARP estáticas manualmente.
Las direcciones MAC autorizadas pueden configurarse en algunos dispositivos de red para que limiten el acceso a la red para sólo los dispositivos indicados.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter