Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
¿Qué es el PPPoE (Protocolo Punto a Punto over Ethernet)?
PPPoE son las siglas de Point-to-Point Protocol over Ethernet (Protocolo Punto a Punto sobre Ethernet). Es un protocolo de red que encapsula tramas de Protocolo Punto a Punto (PPP) dentro de tramas Ethernet ofreciendo las mismas ventajas que PPP, a la vez que proporciona conectividad a través de redes Ethernet. En pocas palabras, permite que varios usuarios se conecten a un único proveedor de servicios de Internet (ISP) a través de una red Ethernet existente.
Muchos proveedores de servicios de Internet DSL (ISP) utilizan PPPoE para la autenticación de usuarios y la gestión de la conexión.
¿Para qué se necesita el Point-to-Point Protocol over Ethernet?
El establecimiento de una conexión a Internet desde un ordenador (u otro dispositivo equivalente) se realiza a través del rúter. El proveedor de servicios de Internet (PSI) comprueba si el cliente posee los derechos de acceso necesarios y, de ser así, hace posible el acceso. En la época en la que Internet empezaba a llegar a los domicilios particulares, entonces aún a través de una ISDN, esta comprobación se realizaba mediante el Point-to-Point Protocol (PPP). Con este protocolo, el dispositivo de marcación (el módem o el rúter) establece una conexión directa con el concentrador de acceso o punto de interconexión del proveedor de Internet, que se encarga de verificar los datos y permitir el acceso a la red.
Para los proveedores de Internet, el PPP tenía la ventaja de que no solo permitía comprobar los derechos de acceso, sino también establecer la cantidad de datos y el tiempo de marcación. Por aquel entonces aún era habitual pagar por minutos al usar Internet, de manera que el protocolo era muy conveniente para los proveedores. Sin embargo, con la llegada de la DSL y ante el aumento del número de dispositivos que requerían conexión a Internet en un mismo hogar, era necesario desarrollar otro método.
El protocolo PPPoE (PPP over Ethernet) ofrece las mismas ventajas que PPP, pero opera a través de Ethernet. Esta tecnología de red ha pasado a ser estándar en todas partes y permite establecer conexiones complejas y rápidas. En ella, la parte PPP conocida del paquete de datos se integra en la trama Ethernet.
¿Para qué se utiliza PPPoE?
Los proveedores de servicios de Internet (ISP) suelen utilizar PPPoE para ofrecer servicios de acceso a Internet a sus clientes, normalmente a través de conexiones de banda ancha. PPPoE está muy extendido entre los proveedores que ofrecen servicios de línea de abonado digital (DSL). Los proveedores que utilizan PPPoE pueden conectar varios hosts en una única red de área local Ethernet a un sitio remoto a través de un dispositivo como un módem. El protocolo también admite conexiones inalámbricas a Internet.
¿Cómo funciona PPPoE?
Ethernet y PPP no ofrecen soporte nativo el uno para el otro, pero ambos ofrecen importantes ventajas para soportar entornos de red multihost. PPPoE tiende un puente entre Ethernet y PPP facilitando una relación punto a punto entre pares de red. Un entorno Ethernet multihost puede utilizar PPPoE para abrir sesiones PPP a múltiples destinos a través de uno o más módems puente.
Al igual que Ethernet y PPP, PPPoE opera en la capa de acceso a la red del Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) y en la capa de enlace de datos del modelo de Interconexión de Sistemas Abiertos (OSI). El protocolo está pensado para su uso con tecnologías de banda ancha de acceso remoto que ofrecen una topología Ethernet en puente. Con PPPoE, los proveedores de servicios pueden aprovechar las ventajas económicas de Ethernet y mantener las funciones de abstracción de sesión, control de acceso y facturación de que dispone PPP.
Las comunicaciones PPPoE se realizan en dos etapas: descubrimiento PPPoE y sesión PPP. Durante la etapa de descubrimiento PPPoE, el sistema cliente establece un canal de comunicación con un concentrador de acceso (AC), un servidor PPPoE que negocia y autentica las conexiones con los clientes PPPoE. Por ejemplo, un proveedor de servicios puede mantener varios AC para prestar servicios de acceso a Internet a sus clientes.
¿Cómo se configura PPPoE?
Algunos ISP suministran a sus clientes módems que ya tienen configuradas las conexiones PPPoE. En algunos casos, sin embargo, los administradores pueden tener que configurar la conexión manualmente. Para ello, necesitarán conocer el nombre de usuario PPPoE, la contraseña y el tamaño máximo de la unidad de transmisión (MTU). El ISP debe proporcionar al cliente el nombre de usuario y la contraseña, pero los administradores son responsables del tamaño de la MTU.
Un tamaño de MTU demasiado grande puede dar lugar a retransmisiones si el paquete se encuentra con un router que no puede manejar el tamaño del paquete. Un tamaño de MTU demasiado pequeño puede resultar en una mayor sobrecarga del encabezado y un mayor número de acuses de recibo que necesitan ser enviados y recibidos.
Estructura y funcionamiento del PPP over Ethernet
El PPPoE es parte de la pila de protocolos TCP/IP y, más concretamente, de su capa más inferior, donde se encuentra el acceso a la red. Su funcionamiento se divide en dos fases que influyen, a su vez, en la estructura del protocolo. La primera es la fase de descubrimiento (PPPoE Discovery). En ella, el protocolo identifica la dirección MAC del punto de interconexión para poder usar Internet a través de él. La búsqueda de la dirección se realiza a través de un paquete de inicio o de broadcast: los paquetes de datos se lanzan a la red sin un destino concreto. El punto de interconexión, también llamado concentrador de acceso o punto de presencia (Point of Presence, PoP), responde luego estableciendo un canal de comunicación entre ambos usuarios de la red.
A continuación, comienza la segunda fase, la fase de sesión (PPPoE Session). En ella se controlan en primer lugar algunos detalles: el punto de interconexión comprueba, por ejemplo, los derechos de acceso del cliente. Luego se produce el uso en sí de Internet, que también es parte de esta fase.
Se puede saber qué fase se está desarrollando según el valor del campo ETHER_TYPE de la trama Ethernet, que será 0x8863 en la fase de descubrimiento y 0x8864 en la fase de sesión. Tras el campo de tipo, sigue la trama PPPoE o PPPoE Frame, integrada en el campo de datos de la trama Ethernet. La parte que corresponde al PPPoE puede dividirse a su vez en diferentes segmentos. En primer lugar, se indica la versión de PPPoE, pero, puesto que solo existe una versión del protocolo, este valor siempre será 1. A continuación, viene el tipo de PPPoE, que también será siempre 1.
Mientras que las dos primeras partes solo se componen de cuatro bits cada una, el campo siguiente tiene un byte (ocho bits): es el campo CODE, que tiene especial relevancia para la fase de descubrimiento y que muestra en qué paso se encuentran ambos participantes en ese momento. Si ya se ha llegado a la fase de sesión, este campo tendrá el valor 0x00. En la fase de descubrimiento, sin embargo, puede tener cinco valores diferentes:
- 0x09: PPPoE Active Discovery Initiation (PADI)
- 0x07: PPPoE Active Discovery Offer (PADO)
- 0x19: PPPoE Active Discovery Request (PADR)
- 0x65: PPPoE Active Discovery Session-confirmation (PADS)
- 0xa7: PPPoE Active Discovery Termination (PADT)
Como se puede ver, la fase de descubrimiento empieza con el paquete de inicio o de broadcast (PADI). En este paso, el cliente transmite también su propia dirección MAC para poder recibir una respuesta. En el siguiente paquete de datos del PoP, el punto de presencia da a conocer tanto su propia dirección MAC como su nombre (PADO). Es posible que más de un PoP responda al broadcast del cliente. El ordenador local (o su rúter) deberá entonces decidir, según los nombres, con qué PoP quiere establecer una conexión. El ordenador comunica su decisión al PoP elegido enviándole un paquete de solicitud de establecimiento de sesión (PADR). A continuación, el PoP responde para confirmar la conexión y asigna al dispositivo un ID o identificador de sesión (PADS). Al hacerlo, se establece la conexión a Internet. Si alguno de los dos participantes quiere interrumpirla, se lo comunicará al otro dispositivo con un paquete de datos de finalización (PADT).
Ventajas del PPPoE
El Point-to-Point Protocol over Ethernet ha tenido un papel muy importante en el desarrollo de la DSL y en la extensión del uso de Internet. El protocolo que lo precedió, el PPP, estaba diseñado para conexiones por línea conmutada, como la ISDN. Con la DSL, el estándar de Ethernet ha llegado a todas partes. Para ello ha sido necesario modificar el antiguo protocolo, que hasta entonces había tenido mucho éxito. Ethernet permite, además, que varios dispositivos compartan una misma línea de conexión a Internet, algo que tampoco era posible con el antiguo protocolo Point-to-Point.
En la mayoría de casos, el rúter contacta directamente con el proveedor de Internet y establece así también la conexión a Internet. Sin embargo, con el PPPoE, un dispositivo individual también puede comunicarse con el PoP. Para ello, en el rúter debe estar activado el llamado PPPoE Passthrough, que concede directamente la conexión solicitada por el dispositivo. El proceso completo de las fases de descubrimiento y de sesión tiene lugar entonces entre el ordenador (o dispositivo equivalente) y el PoP.
Además, el protocolo PPPoE ofrece un aspecto positivo que ya tenía el PPP: a través del protocolo es relativamente fácil solicitar los derechos de acceso del cliente. Existen diferentes métodos para hacerlo, pero el más sencillo consiste en pedir una contraseña mediante el protocolo de autenticación de contraseñas o Password Authentication Protocol (PAP). Con él, al cliente simplemente se le solicita una contraseña secreta. Este método funciona muy bien en teoría, pero ha dejado de ser totalmente seguro, ya que la transmisión de la contraseña no está encriptada y, por lo tanto, puede ser interceptada por terceros.
Un protocolo más seguro es el Challenge Handshake Authentication Protocol (CHAP), en el que se intercambia una combinación encriptada de una contraseña y un valor concreto. Puesto que el servidor del proveedor de red conoce la contraseña, puede descifrar la combinación y comprobar así los derechos de acceso. Un tercer método para comprobarlos es el protocolo de autenticación extensible o Extensible Authentication Protocol (EAP), que es un tipo de framework que ofrece diversas opciones de autenticación.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.