Unidad 1
Unidad 1
Unidad 1
1.1. Direccionamiento IP
Es un sistema utilizado para asignar una dirección única a cada dispositivo
conectado a una red, permitiendo que estos dispositivos ´puedan
identificarse y comunicarse entre sí.
En este modelo, la máscara de subred es fija para cada clase, lo que puede llevar
a un desperdicio de direcciones IP, ya que todas las redes de una clase deben
usar la máscara de subred.
VLSM
Es una técnica más flexible que permite dividir una red en subredes de diferentes
tamaños. En lugar de usar una máscara de subred fija como en el
direccionamiento con clase, VLSM permite usar diferentes máscaras de subred en
diferentes partes de la misma red. Esto maximiza la eficiencia del uso de
direcciones IP, ya que las subredes pueden adaptarse a las necesidades
específicas de diferentes segmentos de la red.
Diferencias
Direccionamiento con clase VLSM
Usa mascara de subred fijas basadas Permite la creación de subredes de
en la clase de dirección IP, lo que diferentes tamaños dentro de la
puede ser ineficiente. misma red, optimizando el uso de
direcciones IP y proporcionando
mayor flexibilidad en el diseño de la
red
IP.
Una dirección IP en IPv4 tiene 32 bits, que se dividen en dos partes principales:
1. Parte de la red (Network): identifica a la red a la que pertenece la dirección
IP.
2. Parte de los Host: identifica a los dispositivos (host) dentro de esa red.
192.168.10.0
La máscara de subred ese interpreta: /24 significa que los primeros 24 bits
de la dirección IP se utilizan para identificar la red.
Subred: 192.168.1.2/25
Rango de IPs: 192.168.1.1 – 192.168.1.126
Dirección de red: 192.168.1.0
Broadcast: 192.168.1.127
Subred: 192.168.1.128/26
Rango de IPs: 192.168.1.129 – 192.168.1.190
Dirección de red: 192.168.1.128
Broadcast: 192.168.1.191
Subred: 192.168.1.192/27
Rango de IPs: 192.168.1.193 – 192.168.1.222
Dirección de red: 192.168.1.192
Broadcast: 192.168.1.223
Subred: 192.168.1.224/28
Rango de IPs: 192.168.1.225 – 192.168.1.238
Dirección de red: 192.168.1.1224
Broadcast: 192.168.1.239
1.1.2 CIDR
Técnica de asignación de direcciones IP y enrutamiento que reemplaza el
antiguo sistema de clases de direcciones IP (A, B, C) con una forma mas
flexible y eficiente de dividir redes y asignar direcciones. CIDR permite una
mayor eficiencia en el uso de direcciones IP al permitir una mascara de subred
de longitud variable en lugar de las mascaras de subred fijas asociadas con las
clases de direcciones tradicionales.
Utiliza la notación de longitud de prefijo (notación CIDR), que especifica el
numero de bits utilizados para la parte de la red de la dirección IP. Esto se
expresa como un numero seguido de una barra ("/”) y el número de bits. por
ejemplo, 192.168.1.0/24 indica que los primeros 24 bits sin la parte de la red y
los bits restantes son para los hosts.
Diferencias
Estático Dinámico
Configuración manual Configuración automática
No se adapta a cambios Se adapta a cambios
Mas seguro Mayor complejidad
Menos sobrecarga Protocolos comunes
Idóneo para redes pequeñas Idóneo para redes grandes.
Ejemplos
Ejemplo de enrutamiento estático
Se tiene una pequeña red de dos router (R1 y R2) conectados entre si, y cada
router tiene una red local:
R1: Red local 192.168.1.0/24
R2: red local 192.168.2.0/24
Enlace entre R1 yR2: 10.0.0.0/30
Para que las computadoras en la red 192.168.1.0/24 pueden comunicarse con las
de la red 192.168.2.0/24, debes configurar rutas estáticas en cada router.
Sucursal Tlalixcoyan:
Hosts: 50
Utilizaremos una máscara de subred /26, que nos da 64 direcciones
Rango de direcciones :192.168.10.0/26
Direcciones disponibles: 192.168.10.0- 192.168.10.3
Sucursal la laguna
Hosts: 12
Utilizaremos una máscara de subred /28, que nos da 16 direcciones
Rango de direcciones :192.168.10.128/28
Direcciones disponibles: 192.168.10.128- 192.168.10.143
Sucursal Medellín
Hosts: 10
Utilizaremos una máscara de subred /28, que nos da 16 direcciones
Rango de direcciones :192.168.10.144/28
Direcciones disponibles: 192.168.10.144- 192.168.10.159
Sucursal Alvarado
Hosts: 6
Utilizaremos una máscara de subred /29, que nos da 8 direcciones
Rango de direcciones :192.168.10.160/29
Direcciones disponibles: 192.168.10.160- 192.168.10.167
Colisiones.
Si varios dispositivos envían datos simultáneamente los paquetes se
pueden corromper y deben de ser retransmitidos, lo que reduce la
eficiencia de red.
Dispositivos.
En una red con hubs (dispositivos que requieren la señal a todos los
dispositivos conectados), todos los dispositivos en el mismo hub
forman un solo dominio de colisión.
Switch
Dispositivo de red que conecta varios dispositivos en una misma red
local (VLAN) y permite la comunicación eficiente entre ellas.
Bridge
Dispositivos de red que conecta dos o mas segmentos de red para
que funcionen como una sola red, pero con la capacidad de reducir las
colisiones al separar los dominios de colisión. Los bridges operan en la
capa de enlace de datos (Capa 2 del modelo OSI), igual que los
switches.
SWITCH
Bridges
Limitaciones: Los bridges son más simples que los switches. Por lo
general, tienen menos puertos y menos capacidad de procesamiento.
Unicast
Método de Conexión Directa
Broadcast
Método de Difusión
Multicast
Switching
Conmutación de Capa 2
Los switches operan en la capa 2 del modelo OSI y utilizan direcciones
MAC para reenviar paquetes de datos a sus destinos. Se aseguran de
que los datos lleguen solo al puerto correcto, reduciendo el tráfico
innecesario en la red.
Trunking
2.3 Tecnologías de conmutación VLAN, VTP, STP
Fundamentales para la operación eficiente y escalable de redes
locales (LAN). Permiten segmentar, gestionar y optimizar el trafico de
red, garantizando la seguridad. Flexibilidad y redundancia en la
infraestructura de red
1- Autenticación de usuario
Verifica que solo usuarios autorizados acceden a la red
VPN
Contraseñas
Certificados digitles Autentificacion de dos factores
(2FA).
Autentificacion multifactor(MFA)
IKE
(Internet Key ewxchange ) para establecer y verificar
identidades en el establecimiento de túneles VPN.
2- Cifradfo de datos
Protege los datos durante su transito para evitar que sean
leidos o manipulados si son interceptados
3- Integridad de datos
Garantiza que los datos no hayan sido alterados durante
la transmisión.
4- Túneles
Crear una canal privada entre el usuario y el servidor
que encapsular el tráfico.
5- Control de acceso
Limitar el acceso dentro de la VPN para evitar que
usuarios sin permisos acceden a ciertos recursos.
EJER