Date post: | 02-Jan-2016 |
Category: |
Documents |
Upload: | eduardo-alejandro-dominguez-meneses |
View: | 613 times |
Download: | 0 times |
Objetivos Generales
Realizar la planeación de un proyecto de red y documentar la propuesta de solución en base a los lineamientos establecidos por la organización.
Seleccionar la mejor propuesta entre los Proveedores de Servicios de Internet (ISP) con base a los requerimientos de ancho de banda, tráfico y seguridad de redes en conexiones WAN.
Instalar y configurar equipos de conmutación y enrutamiento siguiendo las especificaciones del fabricante para asegurar la funcionalidad del mismo.
Competencias Previas
Identificar los diferentes estándares de comunicación actuales para establecer interoperabilidad entre diferentes componentes.
Conocer las características de las diferentes topologías y clasificación de redes.
Aplicar normas y estándares oficiales vigentes que permitan un correcto diseño de red.
Diseñar, instalar y probar infraestructuras de red cumpliendo con las normas vigentes de cableado estructurado.
Unidad 1 – Direccionamiento y
Enrutamiento IP 1.1 Direccionamiento IP y subredes:
Máscaras de longitud fija y variable.
1.2 Segmentación, Tráfico, Niveles de Seguridad
1.3 Modos de conmutación de capa 2 Store-and-forward switch, cut-through switch, fragment-free switch.
1.4 Tecnologías de conmutación LAN (VLAN, VTP), WAN(ATM, MPLS).
1.5 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace)
Objetivo de la sesión
Identificas las diferentes clases de
redes, el rango de direcciones para
cada clase y aplicar el cálculo de binario
de direcciones IP.
1.1 Direccionamiento IP y
subredes: Máscaras de longitud
fija y variable.
Dirección IP (Internet Protocol)
Identifica la localización de un sistema en la red.
Equivale a una dirección de una calle y número de
portal. Es decir, es única. No pueden existir en la
misma ciudad dos calles con el mismo nombre y números de
casa Clases
Rangos
Red y Subred
Máscaras Longitud Fija
Longitud Variable
La dirección IP
Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica al HOST dentro de esa red. Todas las máquinas que pertenecen a la misma red requieren el mismo número de RED el cual debe ser además único en Internet.
El número de máquina, identifica a una workstation, servidor, router o cualquier otra máquina TCP/IP dentro de la red. El número de máquina (número de host) debe ser único para esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única
La dirección IP
Hay dos formatos para referirnos a una
dirección IP, formato binario y formato
decimal con puntos. Cada dirección IP
es de 32 bits de longitud y está
compuesto por 4 campos de 8 bits,
llamados bytes u octetos. Estos
octetos están separados por puntos y
cada uno de ellos representa un número
decimal entre cero y 255.
La dirección IP
Recordemos numeración binaria 00110110
32 + 16 + 4 + 2 = 54
Convertir a Binario 54 / 2 = 27 => 0
27 / 2 = 13 => 1
13 / 2 = 6 => 1
6 / 2 = 3 => 0
3 / 2 = 1 => 1
1 / 2 = 0 => 1
0 / 2 = 0 => 0
La Dirección IP
Las direcciones IP se utilizan para identificar los diferentes nodos en una red (o en Internet). Existen básicamente dos tipos de direcciones IP: Estáticas y dinámicas.
Una dirección IP consiste de 32 bits agrupados en 4 octetos (4 bytes), y generalmente se escriben como ###.###.###.###
Máscara de red (NetMask)
La máscara de red ayuda a identificar si
un host es local o remoto. Esto se hace
indicando cuál parte de la dirección IP
es de la red y cuál es del host. (Network
ID vs. Host ID). También ayuda a dividir
una red en subredes (subnetting).
Clases de redes
A, B, C, D y E
Los tipos de redes utilizados normalmente
son A, B y C aunque existen los de tipo D y
E que están destinados a otros usos que de
momento no trataremos
Las más usuales
Clase Dirección de
Red
Dirección de
Host
Cantidad de
Hosts
Clase A a b.c.d 16777214
Clase B a.b c.d 65534
Clase C a.b.c d 254
Rangos de redes Clase Rango de a
Clase A 1 - 126
Clase B 128 - 191
Clase C 192 - 224
Ejemplos de dirección IP
Clase A Clase B Clase C
126.36.76.65 149.34.127.143 201.121.41.63
80.85.23.164 186.23.54.69 192.78.91.97
Los valores por defecto de las máscaras de red son:
• Clase A: 255.0.0.0
• Clase B: 255.255.0.0
• Clase C: 255.255.255.0
Objetivo de la sesión
Realizar el cálculo de redes y subredes
de longitud fija, segmentadas con
longitud fija y direccionamiento de
longitud variable.
Redes de Longitud Fija
Dividir la red en partes, hay
segmentación física y lógica.
Segmentación lógica
Máscara de red
Con decimales: 255.255.0.0 ó /16
En binario:
11111111.11111111.00000000.00000000
Ejemplos de Red Longitud Fija
Clase A Red: 10.0.0.0
Inicio: 10.0.0.1
Fin: 10.255.255.254
Difusión: 10.255.255.255
Clase B Red:172.16.0.0
Inicio: 172.16.0.1
Fin: 172.16.255.254
Difusión: 172.16.255.255
Clase C Red: 192.168.0.0
Inicio: 192.168.0.1
Fin: 192.168.0.254
Difusión:192.168.0.255
Máscaras de Longitud Fija
Segmentada
Subnetting
Segmentación lógica
Máscara de red
Con decimales: 255.255.0.0 ó /18
En binario:
11111111.11111111.11000000.00000000
Ejemplos de red segmentada de
longitud fija Clase A
Red: 10.0.0.0/11
Inicio: 10.0.0.1
Fin: 10.31.255.254
Difusión: 10.31.255.255
Clase B Red:172.16.0.0/18
Inicio: 172.16.0.1
Fin: 172.16.63.254
Difusión: 172.16.63.255
Clase C Red: 192.168.0.0/29
Inicio: 192.168.0.1
Fin: 192.168.0.6
Difusión:192.168.0.7
Cálculo de direcciones de red y
de nodos Redes
No. De Bits 1 2 3 4 5 6 7 8
Incremento 128 64 32 16 8 4 2 1
Máscara de
Subred
128 192 224 240 248 252 254 255
No. de
Redes
0 2 6 14 30 62 126 254
Host
Depende de la clase que se segmenta
Ejemplo: Clase B tomando 4 bits, nos restan en la dirección IP 12 bits, es decir podemos tener 4,094
Creación de tabla de rutas
Dirección de Red Dirección de Inicio Dirección Final Dirección de
Difusión
Máscara Subred de Longitud
Variable VLSM
Permite tener subredes con distintas
máscaras y distinto número de equipos
máximo en cada una de ellas.
Máscara de longitud variable en la
misma red.
Depende del protocolo, es decir, el
protocolo lo soporta.
Ejemplos de VLSM
Decidir el número de subredes
Establecer direcciones IP
Configurar máscara de red
Subnet 1 Subnet 2 Subnet 3 Subnet 4
192.168.1.0/26
192.168.1.64/26
192.168.1.128/26 192.168.1.128/27
192.168.1.160/27
192.168.1.192/26 192.168.1.192/27 192.168.1.192/28
192.168.1.208/28
192.168.1.224/26 192.168.1.224/27 192.168.1.224/28 192.168.1.224/30
192.168.1.228/30
192.168.1.232/30
Aclaración: Subnet Zero y Subred
de Broadcast El uso de la Subnet Zero y de la Subred de Broadcast
En vez de usar la fórmula 2N - 2, para obtener las subredes utiliza la fórmula 2N para que no se desperdicien esas dos subredes.
Este cambio se debe principalmente a la evolución de los protocolos, todos los protocolos modernos soportan su uso, los principales fabricantes consideraran la Subnet Zero por default en sus equipos.
Puede usar si: Los dispositivos lo soportan
No se denegó su uso con algún comando
Si el protocolo de enrutamiento es sin clase (RIP v.2, EIGRP, OSPF).
No se puede usar si: Los dispositivos no lo soportan.
Si el protocolo de enrutamiento es con clase (RIP v.1, IGRP)
Si aparecen conflictos con su uso.
Pueden leer más en la RFC1878 y en el documento de Cisco Subnet Zero and the All-Ones Subnet.
Protocolos que soportan VLSM
RIPv2 Es una versión mejorada de RIPv1
Es adecuado para redes pequeñas,
Es un protocolo de enrutamiento de sin clase
Permite Autenticación
Protocolo Vector - Distancia
OSPF Sofisticado y escalable
Esta basado en estándares abiertos
“Aprende” la topología
Adecuado para redes grandes
Determina la mejor ruta (Primero la ruta más corta)
Protocolo de estado de enlace
1.2 Segmentación, Tráfico,
Niveles de Seguridad Segmentación Física y Lógica
Técnicas de segmentación lógicas de redes: Clases de red, Subneteo y VLSM.
La segmentación física se aplica con la instalación de dispositivos de comunicación de red: Switch, Bridge y Router
El Tráfico En cada segmento de LAN los usuarios compiten
por el mismo ancho de banda.
Las colisiones son un resultado derivado de cuando dos o más usuarios transmiten a la vez en un segmento.
Dispositivos capa 2 son necesarios para controlar mejor el acceso al medio.
1.2 Segmentación, Tráfico,
Niveles de Seguridad
Niveles de Seguridad
Nivel de los Recursos
Nivel de usuario
Asignación de contraseñas
Empleo de Protocolos
Ejemplos de protocolos y
tecnologías de seguridad
L2TP (Protocolo de tunelización de Capa 2) Es un protocolo estándar que esta diseñado
para transmitir datos y conectar de una manera segura redes a través de Internet.
Se crea:
1. Encapsulando una trama L2TP en un paquete UDP
2. El paquete UDP es encapsulado a su vez en un paquete IP
3. Las direcciones de origen y destino definen los extremos del túnel
IPC (Inter-Process Communication) Es una función básica de los sistemas operativos
Los procesos pueden comunicarse entre sí a través de compartir espacios de memoria, ya sean variables compartidas o buffers. Es decir, este protocolo permite operar seguridad dentro de un mismo host.
Protocolos que utiliza para la comunicación:
○ IP (capa de red)
○ Protocolo de control de transmisión (capa de transporte)
○ Protocolo de transferencia de archivos , protocolo de transferencia de hipertexto (capa de aplicación).
Protocolo SSL (Secure Sockets Layer)
Es un protocolo que hace uso de certificados
digitales para establecer comunicaciones
seguras a través de Internet.
Emplea:
○ Cifrado
○ Llaves pública y privada para cifrar y descifrar,
respectivamente
○ Firma digital
○ Requiere de una Autoridad Certificadora, quien
emite certificados digitales.
Protocolo SSL es empleado en la web
para garantizar sitios seguros, HTTPS.
(HTTP + SSL).
Funcionamiento:
VPN ( Red privada Virtual)
Es una red privada construida dentro de una
infraestructura de red pública, tal como la
red mundial de Internet. que permite una
extensión segura de la red local (LAN) sobre
una red pública.
Funcionamiento:
Tipos de VPN
De acceso Remoto
Punto a Punto
Tunneling
VPN Over LAN
Requisitos Básicos
Identificación de usuarios
Cifrado de datos
Administración de calves
Algoritmos de seguridad
Firewall Es un sistema que permite proteger a una
computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet).
Tipos:
○ Hardware (Físico)
○ Software (Lógico)
Funciona a partir de Reglas: Autorizar una conexión (allow).
Bloquear una conexión (deny).
Rechazar una conexión sin aviso al emisor (drop).
IPS (SIstema de Prevención de Intrusos).
Principales funciones: Prevención de intrusiones
Identificar las actividades maliciosas
registrar la información sobre esta actividad
Envío de una alarma
Bloquear el tráfico desde la dirección IP infractora
Corregir el CRC (comprobación de redundancia cíclica )
Corregir errores por flujos de paquetes fragmentados
Evitar problemas de secuenciación TCP (control de transmisión e protocolo)
Es recomendable combinarlo con un IDS (Sistema de Detección de Intrusos)
Filtrado de paquetes de acuerdo con: La dirección IP del ordenador que envía los paquetes
La dirección IP del ordenador que recibe los paquetes
El tipo de paquete
El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).
Recomendaciones: La mayoría de los dispositivos de firewall se configuran
al menos para filtrar comunicaciones de acuerdo con el puerto que se usa.
Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente).
Clasificación de IP: Sistema de prevención de intrusiones basado en red
(PIN)
Los sistemas de prevención de intrusiones inalámbricas (WIPS)
Análisis de comportamiento de red (NBA)
Sistema basado en la prevención de intrusiones Host (HIPS):
Métodos de Detección: Firmas
Políticas
Anomalías estadísticas
Honey Pot
1.3 Modos de conmutación de
capa 2: Store-and-forward switch,
cut-through switch, fragment-free
switch.
Store-and-forward (Almacenamiento y
envío)
Cut-through (Método de corte)
Fragment-free (Liberación de
fragmentos)
El switch
Dispositivo Capa 2
Dispositivo más común en el diseño de una LAN
Ayuda a reducir las colisiones segmentando la red y mediante un control de tráfico mejorado.
Tiene suficiente inteligencia para decisiones de reenvío basada en Direcciones MAC
Dispositivo donde se conecta el usuario final
Consideraciones al implementar
un switch en una LAN Segmentación: Se realiza para aislar el tráfico
y para conseguir más ancho de banda por usuario
Latencia: Es la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red. En una LAN es donde encontraremos menor latencia
Tráfico: en una lan cada dispositivo que poseeuna NIC genra tráfico que es enviado al medio. Al emplear un switch los dominios de colisión se reducen y el tráfico es enviado en diferentes segmentos
1.4 Tecnologías de conmutación
LAN (VLAN, VTP), WAN(ATM,
MPLS). VLAN (Virtual LAN, 802.1q): Es una
característica fundamental de la
tecnología de conmutación Ethernet y
se utiliza en los switches para agrupar
estaciones de trabajo. (HASTA AQUí)
VTP (VLAN Trunking Protocol)
ATM (Asyncronus Transfer Mode)
MPLS (Multi Protocol Label Switching)