“Conocimiento Redes>Seguridad de Red

¿Cómo se prueba una red para el tráfico bloqueado?

2014/1/19
Probar una red para el tráfico bloqueado implica varios métodos, cada uno dirigido a diferentes aspectos del bloqueo potencial. El mejor enfoque depende del tipo de tráfico que sospeche que está bloqueado (por ejemplo, puertos específicos, protocolos, sitios web o rangos de IP completos) y su nivel de acceso a la infraestructura de la red.

Aquí hay un desglose de los métodos de prueba comunes:

1. Pruebas de conectividad básicas:

* ping: La prueba más simple. `ping `Comprueba si un destino es accesible. La falla indica un bloqueo de red en algún momento. Sin embargo, un ping exitoso no garantiza que todo el tráfico esté permitido (por ejemplo, ICMP podría estar permitido, pero no HTTP).

* traceroute (Tracert en Windows): `Traceroute `Muestra los paquetes de ruta que toman para llegar a un destino. Identifica los enrutadores en el camino y puede identificar dónde se puede dejar caer un paquete. Un lúpulo faltante o tiempos de espera inesperados sugieren un bloqueo.

2. Pruebas específicas del puerto:

* Telnet (menos seguro, pero simple): `Telnet `intenta conectarse a un puerto específico. Una conexión indica que el puerto está abierto; Una falla sugiere que está bloqueado. Use `nmap` en su lugar para un escaneo más seguro.

* nmap: Una potente herramienta de escaneo de red. `nmap -p `escanea un puerto específico, o` nmap `escanea una gama de puertos. Proporciona detalles sobre puertos y servicios abiertos/cerrados/filtrados en ejecución.

* netcat (nc): Una utilidad de red versátil. Se puede usar de manera similar a Telnet pero a menudo más confiable en las pruebas. `NC `

3. Pruebas de nivel de aplicación:

* Acceso al navegador: Intente acceder a sitios web o aplicaciones web específicas. La falta de carga sugiere un bloqueo en la capa de aplicación (por ejemplo, reglas de firewall que bloquean sitios web o protocolos específicos como HTTPS).

* Herramientas específicas de la aplicación: Muchas aplicaciones tienen sus propias herramientas de diagnóstico para probar la conectividad. Por ejemplo, los clientes de correo electrónico pueden tener configuración para verificar la conectividad del servidor.

4. Pruebas específicas del protocolo:

* Prueba de protocolos específicos: Si sospecha que un determinado protocolo está bloqueado (por ejemplo, SSH, FTP, SMTP), use el cliente apropiado para intentar una conexión.

5. Técnicas avanzadas (requieren más experiencia técnica):

* Captura de paquetes (Wireshark, tcpdump): Estas herramientas capturan el tráfico de red, lo que le permite examinar paquetes individuales. Puede buscar paquetes que se envíen pero que no se reciban, lo que indica un bloqueo. Esto requiere comprender los protocolos de red y el análisis de paquetes.

* registros de firewall: Examine los registros de firewall para ver si se está eliminando el tráfico hacia/desde el objetivo. Esto requiere acceso a la interfaz de administración del firewall.

* Herramientas de monitoreo de red: Las herramientas de monitoreo sofisticadas pueden proporcionar un análisis detallado de tráfico de red, ayudando a identificar cuellos de botella o patrones de tráfico bloqueados.

Pasos de solución de problemas:

1. Identifique el problema: ¿Qué no funciona exactamente? ¿Sitio web específico? Cierta aplicación? ¿Todo el acceso a Internet?

2. aislar el problema: ¿El problema está afectando solo un dispositivo o toda la red? Intente acceder al objetivo desde un dispositivo o red diferente.

3. Verifique las configuraciones locales: Asegúrese de que la configuración de firewall en sus dispositivos y los enrutadores no bloqueen el tráfico.

4. Póngase en contacto con su administrador de red: Si sospecha un problema en toda la red, comuníquese con la persona responsable de la infraestructura de su red. Tienen acceso a herramientas e información para diagnosticar el problema con precisión.

Recuerde respetar siempre las políticas de seguridad de la red y obtener los permisos necesarios antes de realizar cualquier prueba de red, especialmente aquellas que involucran la captura o escaneo de paquetes. El escaneo no autorizado puede ser ilegal y dañino.

Seguridad de Red
¿Qué es el aspecto de seguridad?
¿Se puede tener WPS y WEP
¿Qué es la policía cibernética?
¿Cuál es el impacto de la criptografía?
La empresa tiene un servidor web al que debe ser accesible para clientes externos e internos, ¿qué mejores prácticas de política de seguridad deberían seguir Maximize del servidor?
¿Qué se requiere para lograr una seguridad tecnológica efectiva?
¿Cuáles son los siete protocolos?
¿Qué es Cisco RADIUS
Conocimiento de la computadora © http://www.ordenador.online