0% encontró este documento útil (0 votos)
8 vistas22 páginas

Unidad 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 22

Unidad 1: direccionamiento IP u enrutamiento

Se define como el proceso mediante el cual se seleccionan los caminos más


adecuados para enviar datos a través de una red. Esto implica determinar la mejor
ruta para que la información viaje desde un dispositivo de origen hasta su destino,
atravesando múltiples nodos o puntos intermedios en la red.

1.1. Direccionamiento IP
Es un sistema utilizado para asignar una dirección única a cada dispositivo
conectado a una red, permitiendo que estos dispositivos ´puedan
identificarse y comunicarse entre sí.

Cada dirección IP es un conjunto de números que actúan como una


“etiqueta” para un dispositivo especifico, similar a una dirección postal en el
mundo físico, lo que facilita la entrega y recepción de datos dentro de una
red, ya sea local global, como en internet.

1.1.1 Direccionamiento con clase


método tradicional de asignar direcciones IP basado en clases
predefinidas (A, B, C, D y E). cada clase tiene un rango especifico de
direcciones IP y una máscara de subred estándar, que determina
cuantas direcciones de red y de host están disponibles. Las clases
principales son:
 Clase A: para redes muy grandes (rango: 1.0.0.0 a 126.0.0.0)
 Clase B: para redes medianas (rango: 128.0.0.0 a
191.255.0.0)
 Clase C: para redes pequeñas (rango: 192.0.0.0 a
223.255.255.0)
 Clase D: para multicast (rango: 224.0.0.0 a 239.255.255.255)
 Clase C: reservado para usos futuros (rango:240.0.0.0 a
255.255.255.255)

En este modelo, la máscara de subred es fija para cada clase, lo que puede llevar
a un desperdicio de direcciones IP, ya que todas las redes de una clase deben
usar la máscara de subred.

VLSM
Es una técnica más flexible que permite dividir una red en subredes de diferentes
tamaños. En lugar de usar una máscara de subred fija como en el
direccionamiento con clase, VLSM permite usar diferentes máscaras de subred en
diferentes partes de la misma red. Esto maximiza la eficiencia del uso de
direcciones IP, ya que las subredes pueden adaptarse a las necesidades
específicas de diferentes segmentos de la red.

Diferencias
Direccionamiento con clase VLSM
Usa mascara de subred fijas basadas Permite la creación de subredes de
en la clase de dirección IP, lo que diferentes tamaños dentro de la
puede ser ineficiente. misma red, optimizando el uso de
direcciones IP y proporcionando
mayor flexibilidad en el diseño de la
red

IP.
Una dirección IP en IPv4 tiene 32 bits, que se dividen en dos partes principales:
1. Parte de la red (Network): identifica a la red a la que pertenece la dirección
IP.
2. Parte de los Host: identifica a los dispositivos (host) dentro de esa red.
192.168.10.0

Dividir una red


Cada octeto de la dirección IP puede representarse en binario:
192->11000000
168->10101000
10->00001010
0->00000000

Entonces, la dirección IP es 192.168.10.0 en binario es:


11000000.10101000.00001010.00000000

La máscara de subred ese interpreta: /24 significa que los primeros 24 bits
de la dirección IP se utilizan para identificar la red.

Mascara de subred en binario para /24:


11111111.11111111.11111111.00000000

En decimal, esto se traduce a 255.255.255.0

Separamos la red y el host: con la máscara /24, los primeros 24 bits de la


dirección IP corresponden a la parte de la red, y los últimos 8 bits
corresponden a la parte de los hosts
Parte de la red: 11000000.10101000.00001010.00000000 (corresponden a
192.168.10).

Parte de los hosts:00000000 (corresponde a 0)


Ejercicio
Imagina que tienes una red con la dirección IP 192.168.1.0/24 (que tiene un
total de 256 direcciones IP, desde 192.168.1.0 hasta 192.168.1.255).
Necesitas dividir esta red en varias subredes para diferentes departamentos
de una empresa, con los siguientes requisitos:
1. Departamento A: 100 hosts
2. Departamento B: 50 hosts
3. Departamento C: 25 hosts
4. Departamento D: 10 hosts
1. Vamos a dividir la red den subredes, asignando una mascara de subred
diferente para cada departamento según la cantidad de hosts que
necesitan.

Subred para el departamento A (100 hosts)


Para alojar 100 hosts, necesitamos al menos 128 direcciones IP.
La máscara de subred que proporciona 128 direcciones es /25
(255.255.255.128), que permite 126 hosts utilizables (2 direcciones son para la
red y el Broadcast).

Subred: 192.168.1.2/25
Rango de IPs: 192.168.1.1 – 192.168.1.126
Dirección de red: 192.168.1.0
Broadcast: 192.168.1.127

Subred para el departamento B (50 hosts)


Para 50 hosts, necesitamos al menos 64 direcciones IP.
La máscara de subred que proporciona 64 direcciones es /26
(255.255.255.192), que permite 62 hosts utilizables.

Subred: 192.168.1.128/26
Rango de IPs: 192.168.1.129 – 192.168.1.190
Dirección de red: 192.168.1.128
Broadcast: 192.168.1.191

Subred para el departamento C (25 hosts)


Para 25 hosts, necesitamos al menos 32 direcciones IP.
La máscara de subred que proporciona 32 direcciones es /27
(255.255.255.224), que permite 30 hosts utilizables.

Subred: 192.168.1.192/27
Rango de IPs: 192.168.1.193 – 192.168.1.222
Dirección de red: 192.168.1.192
Broadcast: 192.168.1.223

Subred para el departamento D (10 hosts)


Para 10 hosts, necesitamos al menos 16 direcciones IP.
La máscara de subred que proporciona 16 direcciones es /28
(255.255.255.240), que permite 14 hosts utilizables.

Subred: 192.168.1.224/28
Rango de IPs: 192.168.1.225 – 192.168.1.238
Dirección de red: 192.168.1.1224
Broadcast: 192.168.1.239

1.1.2 CIDR
Técnica de asignación de direcciones IP y enrutamiento que reemplaza el
antiguo sistema de clases de direcciones IP (A, B, C) con una forma mas
flexible y eficiente de dividir redes y asignar direcciones. CIDR permite una
mayor eficiencia en el uso de direcciones IP al permitir una mascara de subred
de longitud variable en lugar de las mascaras de subred fijas asociadas con las
clases de direcciones tradicionales.
Utiliza la notación de longitud de prefijo (notación CIDR), que especifica el
numero de bits utilizados para la parte de la red de la dirección IP. Esto se
expresa como un numero seguido de una barra ("/”) y el número de bits. por
ejemplo, 192.168.1.0/24 indica que los primeros 24 bits sin la parte de la red y
los bits restantes son para los hosts.

1.2 Enrutamiento estático y dinámico

El enrutamiento estático es un tipo de enrutamiento donde las rutas se definen


manualmente por un administrador de red y no cambia a menos que se modifique
manualmente. Las rutas estáticas son configuradas de forma explícita en cada
router de la red y permanecen fijas hasta que son actualizadas o eliminadas por
el administrador.

El enrutamiento dinámico en contraste, utiliza protocolos de enrutamientos para


detectar automáticamente la topología de la red y ajustar las rutas según sea
necesario. Los routers intercambian información entre si para determinar las
mejores rutas en funciones de diversos criterios, como la métrica del camino o la
disponibilidad de enlaces.

Diferencias
Estático Dinámico
Configuración manual Configuración automática
No se adapta a cambios Se adapta a cambios
Mas seguro Mayor complejidad
Menos sobrecarga Protocolos comunes
Idóneo para redes pequeñas Idóneo para redes grandes.
Ejemplos
Ejemplo de enrutamiento estático
Se tiene una pequeña red de dos router (R1 y R2) conectados entre si, y cada
router tiene una red local:
 R1: Red local 192.168.1.0/24
 R2: red local 192.168.2.0/24
 Enlace entre R1 yR2: 10.0.0.0/30

Para que las computadoras en la red 192.168.1.0/24 pueden comunicarse con las
de la red 192.168.2.0/24, debes configurar rutas estáticas en cada router.

Ejemplo de enrutamiento dinámico


Se tiene la misma red, pero esta vez configuramos enrutamiento dinámico
utilizando el protocolo RIP para que los routers aprendan las rutas
automáticamente

1.3 Protocolos de enrutamiento RIP, EIGRP, OSPF


Es uno de los protocolos de enrutamiento más antiguos y sencillos utilizados en
redes. Esta basado en el algoritmo de vector-distancia y funciona intercambiando
periódicamente información de enrutamiento entre routers para determinar la
mejor ruta a cada destino en una red.

EIGRP: es un protocolo de enrutamiento de vector de distancia avanzado


desarrollado por Cisco. EIGRP combina características de los protocolos de vector
de distancia y de estado de enlace, lo que convierte en un protocolo hibrido que
ofrece eficiencia, velocidad de convergencia y flexibilidad.

OSPF: es un protocolo de enrutamiento de estado de enlace utilizado en redes de


gran tamaño para determinar la ruta más corta entre routers , basado en el
algoritmo de Dijkstra. Es un protocolo de gateway interior (IGP), lo que significa
que se utiliza dentro de un sistema autónomo, como una organización o una
empresa.
Ejercicio
Tenemos una empresa con 10 sucursales, cada una con un numero diferente de
diferente de dispositivos, y queremos asignar las subredes utilizando VLSM para
optimizar el uso de direcciones IP.
sucursal Hosts requeridos
Tlalixcoyan 50
Piedras negras 30
Ignacio de la llave 25
La laguna 12
Medellín 10
Alvarado 6
Palma Sola 4
Rincón del tigre 2
Mata espino 2
El cocuite 2

1. Determinar las necesidades de direcciones


sucursal Hosts requeridos Direcciones subred
necesarias
Tlalixcoyan 50 52 /26
Piedras negras 30 32 /27
Ignacio de la llave 25 27 /27
La laguna 12 14 /28
Medellín 10 12 /28
Alvarado 6 8 /29
Palma Sola 4 6 /29
Rincón del tigre 2 4 /30
Mata espino 2 4 /30
El cocuite 2 4 /30

2. Asignar las subredes


Asignamos las subredes a partir de la mas grande hasta la mas pequeña:

Sucursal Tlalixcoyan:
Hosts: 50
Utilizaremos una máscara de subred /26, que nos da 64 direcciones
 Rango de direcciones :192.168.10.0/26
 Direcciones disponibles: 192.168.10.0- 192.168.10.3

Sucursal piedras negras


Hosts: 30
Utilizaremos una máscara de subred /27, que nos da 32 direcciones
 Rango de direcciones :192.168.10.64/27
 Direcciones disponibles: 192.168.10.64- 192.168.10.95

Sucursal Ignacio de la llave:


Hosts: 25
Utilizaremos una máscara de subred /27, que nos da 32 direcciones
 Rango de direcciones :192.168.10.96/27
 Direcciones disponibles: 192.168.10.96- 192.168.10.127

Sucursal la laguna
Hosts: 12
Utilizaremos una máscara de subred /28, que nos da 16 direcciones
 Rango de direcciones :192.168.10.128/28
 Direcciones disponibles: 192.168.10.128- 192.168.10.143
Sucursal Medellín
Hosts: 10
Utilizaremos una máscara de subred /28, que nos da 16 direcciones
 Rango de direcciones :192.168.10.144/28
 Direcciones disponibles: 192.168.10.144- 192.168.10.159

Sucursal Alvarado
Hosts: 6
Utilizaremos una máscara de subred /29, que nos da 8 direcciones
 Rango de direcciones :192.168.10.160/29
 Direcciones disponibles: 192.168.10.160- 192.168.10.167

Sucursal palma sola


Hosts: 4
Utilizaremos una máscara de subred /29, que nos da 8 direcciones
 Rango de direcciones :192.168.10.168/29
 Direcciones disponibles: 192.168.10.168- 192.168.10.175

Sucursal rincón del tigre


Hosts:2
Utilizaremos una máscara de subred /30, que nos da 4 direcciones
 Rango de direcciones :192.168.10.176/30
 Direcciones disponibles: 192.168.10.176- 192.168.10.179

Sucursal mata espino


Hosts: 30
Utilizaremos una máscara de subred /30, que nos da 4 direcciones
 Rango de direcciones :192.168.10.180/30
 Direcciones disponibles: 192.168.10.180- 192.168.10.183
Sucursal el cocuite
Hosts: 2
Utilizaremos una máscara de subred /30, que nos da 4 direcciones
 Rango de direcciones :192.168.10.184/30
 Direcciones disponibles: 192.168.10.184- 192.168.10.187
Unidad: Conmutación de redes LAN.

2.1 Segmentación de dominio de colisión y


broasdcast.
Dominio de colisión.
Es una parte de la red donde los paquetes de datos pueden
“colisionar” cuando dos dispositivos intentan enviar datos al mismo
tiempo. Estas colisiones ocurren principalmente en redes que utilizan
tecnologías de acceso compartido como Ethernet como hub, donde
varios dispositivos comparten el mismo canal de comunicación

Colisiones.
Si varios dispositivos envían datos simultáneamente los paquetes se
pueden corromper y deben de ser retransmitidos, lo que reduce la
eficiencia de red.

Dispositivos.
En una red con hubs (dispositivos que requieren la señal a todos los
dispositivos conectados), todos los dispositivos en el mismo hub
forman un solo dominio de colisión.

Segmentación de un dominio de colisión.


Los switches y puentes (bridges) dividen los dominios de colisión, ya
que cada puerto de un switch es un dominio de colisión independiente.
Esto mejora el rendimiento, ya que reduce las colisiones al permitir
que los dispositivos se comuniquen de manera directa sin interfaz
entre si

Switch
Dispositivo de red que conecta varios dispositivos en una misma red
local (VLAN) y permite la comunicación eficiente entre ellas.

Bridge
Dispositivos de red que conecta dos o mas segmentos de red para
que funcionen como una sola red, pero con la capacidad de reducir las
colisiones al separar los dominios de colisión. Los bridges operan en la
capa de enlace de datos (Capa 2 del modelo OSI), igual que los
switches.

SWITCH

Conmutación (switching): El switch usa las direcciones MAC (Media


Access Control) de los dispositivos para decidir a dónde enviar los
datos.

Segmentación de dominios de colisión: Cada puerto en un switch


es un dominio de colisión separado.

Capacidad full-dúplex: Los switches modernos soportan


comunicación full-duplex, lo que significa que los dispositivos pueden
enviar y recibir datos al mismo tiempo, mejorando el rendimiento de la
red.
Tamaño del dominio de broadcast: Los switches no segmentan los
dominios de broadcast.

Bridges

Conexión entre segmentos de red: Un bridge puede conectar dos


segmentos de red diferentes, filtrando el tráfico para asegurarse de
que solo los datos relevantes pasen de un segmento a otro.

Segmentación de dominios de colisión: Al igual que un switch, un


bridge separa los dominios de colisión.

Reenvío de datos inteligente: Un bridge tiene una tabla de


direcciones MAC y aprende qué dispositivos actuán an cada lado de
la red.

Limitaciones: Los bridges son más simples que los switches. Por lo
general, tienen menos puertos y menos capacidad de procesamiento.

Dominio de broadcast: Segmento de red en el cual cualquier


dispositivo conectado puede recibir mensajes de broadcast. Un
broadcast es un tipo de mensaje enviado a todos los dispositivos en
una red. Estos mensajes están dirigidos a la dirección MAC de
broadcast ( FF:FF:FF:FF:FF) en redes Ethernet.
Impacto: Los dominios de broadcast pueden volverse problemáticos
en redes grandes porque los mensajes de broadcast se transmiten a
todos los dispositivos dentro del dominio. Esto puede causar
congestión y disminuir el rendimiento de la red.

Subredes: Dividir una red grande en subredes más pequeñas


(mediante el uso de máscaras de subred) limita el tamaño del dominio
de broadcast.

Vlans: Al crear múltiples Vlans en un switch, se crean varios dominios


de broadcast, lo que segmenta la red y reduce el tráfico Innecesario
entre dispositivos que no deberían comunicarse entre sí.

2.2 Métodos de conmutación


Se refieren a cómo los dispositivos se conectan y comunican a través
de una red conmutada. Aseguren le eficiencia an ls transferencia de
datos y le reducción de conflictos en el tráfico de red.

Unicast
Método de Conexión Directa

En este tipo de conexión, los datos se envían directamente de un


dispositivo a otro. Es el método más común y eficiente cuando un
dispositivo debe comunicarse con un solo destinatario.
El tráfico se envía solo al dispositivo de destino, lo que reduce la
congestión y mejora la eficiencia.

Broadcast
Método de Difusión

Un dispositivo envía un mensaje que es recibida por todos los


dispositivos en la red. Este método se utiliza cuando la información es
relevante para todos los nodos.

Todos los dispositivos conectados a la red reciben el mensaje, lo que


puede generar congestión si se usa en exceso, pero es útil en ciertos
contextos como la asignación de direcciones IP.

Multicast

Multicast Método de Multidifusión

Permite que un solo dispositivo envié información a un grupo selecto


de dispositivos. Este método es útil cuando se necesita transmitir a
múltiples destinatarios, pero no a toda la red.

Optimiza el tráfico al enviar datos solo a los dispositivos que


pertenecen al grupo de multidifusión, en lugar de a toda la red.

Switching
Conmutación de Capa 2
Los switches operan en la capa 2 del modelo OSI y utilizan direcciones
MAC para reenviar paquetes de datos a sus destinos. Se aseguran de
que los datos lleguen solo al puerto correcto, reduciendo el tráfico
innecesario en la red.

Los switches segmentan la red y reducen las colisiones, mejorando la


eficiencia del tráfico en la LAN.

Trunking
2.3 Tecnologías de conmutación VLAN, VTP, STP
Fundamentales para la operación eficiente y escalable de redes
locales (LAN). Permiten segmentar, gestionar y optimizar el trafico de
red, garantizando la seguridad. Flexibilidad y redundancia en la
infraestructura de red

VLAN(Virtual Local Area Network)


Una VLAN permite dividir una red física en múltiples redes lógicas.
Cada VLAN actúa como una subred independiente, lo que mejora la
seguridad y la administración del trafico.

Aislamiento de tráfico entre diferentes VLANs, lo que permite que


dispositivos en la misma red física estén lógicamente separados. Esto
reduce el dominio de difusión y mejora la seguridad y la eficiente.

VTP(VLAN Trunncking Protocol)

VTP es un protocolo utilizando para la propagación y sincronización de


información de VLANs a través de una red troncal (trunk). Ayuda a los
administradores de red a mantener una base de datos consistente de
VLANs en todos los switches de la red.

Facilita la creación y administración de VLANs de forma centralizada,


propagando la información de estas VLANs a todos los switvhe
conectados mediante trunks

STP(Spanning Tree Protocol)


STP es un protocolo de capa 2 diseñado para prevenir los bucles de
red, que pueden causar problemas de rendimiento y caídas en la red.
Identifica el camino más eficiente entre switches y bloquea rutas
redundantes para evitar bucles.

Reviene bucles de red bloqueando enlaces redundantes, garantizando


que siempre haya un único camino activo entre dispositivos dentro de
una red conmutada.
3.6 Niveles de seguridad en redes VPN

1- Autenticación de usuario
Verifica que solo usuarios autorizados acceden a la red
VPN

Contraseñas
Certificados digitles Autentificacion de dos factores
(2FA).
Autentificacion multifactor(MFA)

IKE
(Internet Key ewxchange ) para establecer y verificar
identidades en el establecimiento de túneles VPN.
2- Cifradfo de datos
Protege los datos durante su transito para evitar que sean
leidos o manipulados si son interceptados

Algoritmo: AES (Advanced Encrytion Standard) de 128,


192 o 256 bits y 3DES (Triple Data Encryption Estánda)
IPSec(internet Protocol Segurity) O SSL/TLS (Segure
Sockets Layers/Transport Layer Security), que crean
canales seguros y cifrados entre el cliente y el servidor
VPN

3- Integridad de datos
Garantiza que los datos no hayan sido alterados durante
la transmisión.

Funciones Hash y autenticación de mensajes. Como el


HMAC (Hash-Based Message Authentication Code), que
crean una firma digital de los datos para verificar su
integridad.
IPSec, que incluye autentificación y verificación de la
integridad de los datos

4- Túneles
Crear una canal privada entre el usuario y el servidor
que encapsular el tráfico.

Túnel completo: Todo el tráfico del usuario pasa por el


túnel VPN
Túnel dividido: solo el trafico especifico pasa por el túnel,
mientras que el resto va directo al internet
OpenVPN
L2TP/IPSec.
PPTP

5- Control de acceso
Limitar el acceso dentro de la VPN para evitar que
usuarios sin permisos acceden a ciertos recursos.

Control de acceso basado en roles (RBAC). Listas de


control de acceso (ACL).
Reglas de firewall especificas para restringir que
recursos se pueden acceder a través de la VPN

6- Manejo de sesión y conexión


Monitoreo y proteger la duración de las sesiones para
evitar ataques de secuestro de sesión.
 Limitar la duración de las sesiones.
 Forzar la desconexión tras cierto tiempo de inactividad
 Autentificación periódica

EJER

También podría gustarte