Está en la página 1de 21

SEGURIDAD EN REDES 1

SEGURIDAD EN REDES

ACTIVIDAD EJE 2

PRESENTADO POR:

MANUEL LOBO MORA

JUAN JOSE ORTIZ PARRA

PRESENTADO A:

RICARDO ALFREDO LOPEZ BULLA

FUNDACION UNIVERSITARIA DEL AREA ANDINA

FACULTA DE INGENIERIAS

Octubre 2020
SEGURIDAD EN REDES 2

Introducción

En esta Actividad vamos a ver concetos sobre que es Subneteo VLSM


También se aprenderá como segmentar redes partiendo de una dirección de red
predeterminada, para realizar esta práctica vamos a tener como herramienta de prueba
packet tracer entre las expectativas que témenos es adquier conocimiento sólidos y
destrezas sobre los temas antes mencionados y ver el funcionamiento de la herramienta
packet tracer ya que es de gran ayuda y es un simulador que se asimila mucho a la realidad
SEGURIDAD EN REDES 3

Contenido
Introducción.......................................................................................................................................2
Marco Teórico....................................................................................................................................4
Actividad evaluativa - Taller - Colaborativo........................................................................................6
Tabla de direccionamiento.................................................................................................................7
Actividad 1:........................................................................................................................................8
Actividad 2:........................................................................................................................................8
Actividad 3:......................................................................................................................................12
Resultados........................................................................................................................................13
Pruebas Packer tracer......................................................................................................................17
Conclusiones....................................................................................................................................20
Bibliografía.......................................................................................................................................21
SEGURIDAD EN REDES 4

Marco Teórico

 Juan Carlos Romero: Jijón define El subneting es una colección de direcciones IP


que permiten definir el número de redes y de host que se desean utilizar en una
subred determinada

 Juan Carlos Romero: Jijón define VLSM (máscaras de subred de tamaño variable)
es una técnica que permite dividir subredes en redes más pequeñas, VLSM no
entiende de clases de red

 CCNA-2 define CIDR (Classless Inter-Domain Routing o, en español,


Enrutamiento interdominio sin clase) Enviar actualizaciones de
enrutamiento sin clase, usando redes resumidas o sumarizadas

 Pablos Martínez: Una breve historia porque surgen las VLSM y subneting.
Bien, a lo largo de la evolución informática resultó que el protocolo IpV4 fué
teniendo un problema que se repitió varias veces y que al final ha desembocado en
el actual IpV6, este problema no era otro que la falta de direcciones Ip. Si nos
atenemos a las Clases A, B y C estrictamente y no disponemos de subnetting etc.,
veremos que es un desperdicio de Ip’s para muchos casos y que además estamos
muy limitados a la hora de trabajar con ciertas infraestructuras de red. Lo primero
que se hizo fue el subnetting, gracias al subnetting se podían aprovechar mejor las
direcciones Ip y eran menos las que resultaban desperdiciadas, pero imaginemos
que tenemos que levantar subredes de 150 host cada una ¿cuantas se
desaprovecharán por cada subred? ¿Os imagináis que tenemos que esto se aplica a
una infraestructura de 10 o 12 subredes? serían cientos de direcciones Ip
desperdiciadas, pero para esto llego el VLSM

 Luis Asencio: Características VLSM Hay varios factores a tener en cuenta a la


hora de subnetear y trabajar con VLSM. El uso de VLSM solo es aplicable con los
protocolos de enrutamiento sin clase RIPv2, OSPF, EIGRP, BGP4 e IS-IS. Al igual
que en el subneteo, la cantidad de subredes y hosts está sujetas a la dirección IP de
red o subred que nos otorguen.

 Luis Asencio: Ventajas de la VLSM:


 Permite el uso eficaz del espacio de direccionamiento,
 Permite el uso de varias longitudes de la máscara de subred
SEGURIDAD EN REDES 5

 Divide un bloque de direcciones en bloques más pequeños


 Permite la sumarización de ruta que Proporciona mayor flexibilidad en el
diseño de red.
 Luis Asencio: Una breve historia CIDR Se introdujo en 1983 por IETF, EL CIRD
es decir enrutamiento sin clases la simplificación de red o subredes en una sola
dirección de ip que cubre todo ese esquema de direccionamiento de ip. Es la
pacidad que tienen los protocolos de enrutamiento de enviar actualizaciones a sus
vecinos de redes como VLMS estas direcciones es una sola dirección

 Luis Asencio: Que función tiene el CIRD Su función es la de comunicar varias


subredes atreves de una sola red general

 Concentos aprendidos de las investigaciones de los referentes citados anteriormente

 Que es subneteo VLSM y Cual es función Subneteo hacer referencia a subdivir


una red en subredes. Subnetar nos ayuda a disminuir el desperdicio de ip, si
hablamos de administración de redes es mucho más fácil y ordenado trabajar con
subredes ya que nos permite tener un control por departamentos o áreas de toda la
empresa. Nos sirve para el tema de Seguridad de la información ya que vamos a
tener los departamentos segmentados por subredes lo que nos permite definir que
departamentos pueden compartir información entre ellos y cuáles no. Las subredes
por medio de subneteo se convirtieron en una necesidad y una Buena Practica
tanto para las grandes empresas como medianas y pequeñas Empresas
SEGURIDAD EN REDES 6

Actividad evaluativa - Taller - Colaborativo


Nombre del taller Configuración de subredes VLSM-CIDR

Desarrollar habilidades comunicativas, trabajo


colaborativo y
refuerzo de conocimientos.
Descripción del taller

Es un ejercicio de corte práctico-analítico.


Requisitos para el taller

Uso de:

 Packet tracer.
 Herramientas colaborativas.
Instrucciones
• Lean de manera conjunta y detallada el taller.
• Analicen la situación.
• Discutan la mejor forma de implementar y dar solución a lo
solicitado (guardar evidencia de la discusión).
• Elaboren un plan de trabajo.
• Determinen la cantidad de subredes y la cantidad
de host en cada subred.
• Diseñen un esquema de direccionamiento adecuado VLSM.
• Asignen direccionamiento a los dispositivos con el menor desperdicio.
• Desarrollen de manera colaborativa el informe.
• Presenten evidencias de lo solicitado.
SEGURIDAD EN REDES 7

Tabla de direccionamiento
Gateway
Dispositivo
Interfaz Dirección IP Mascara subred por
s
defecto
  Fa0/0 192.138.1.1 255.255.255.192 N/C
  Fa0/1 192.168.1.65 255.255.255.192 N/C
  S0/0/0 192.168.1.225 255.255.255.252 N/C
HQ S0/0/1 192.168.1.229 255.255.255.252 N/C
 
Fa0/0 192.168.1.29 255.255.255.224 N/C
 
  Fa0/1 192.168.1.161 255.255.255.224 N/C
  S0/0/0 192.168.1.226 255.255.255.252 N/C
BRANCH1 S0/0/1 192.168.1.2233 255.255.255.252 N/C
  Fa0/0 192.168.1.193 255.255.255.240 N/C
  Fa0/1 192.168.1209 255.255.255.240 N/C
  S0/0/0 192.168.1.2234 2.552.555.255.252 N/C

BRANCH2 S0/0/1 192.168.1.230 255.255.255.252 N/C

Situación
En esta actividad se le ha asignado la dirección de red 192.168.1.0/24 para la
subred y la dirección IP para la red que se muestra en la figura de topología. Se
usará la VLSM de manera que se puedan cumplir los requisitos de
direccionamiento utilizando la red 192.168.1.0/24. La red posee los siguientes
requisitos de direccionamiento:
 La LAN1 de HQ requerirá 50 direcciones IP de host.
 La LAN2 de HQ requerirá 50 direcciones IP de host.
 La LAN1 de Branch1 requerirá 20 direcciones IP de host.
 La LAN2 de Branch1 requerirá 20 direcciones IP de host.
 La LAN1 de Branch2 requerirá 12 direcciones IP de host.
 La LAN2 de Branch2 requerirá 12 direcciones IP de host.
 El enlace de HQ a Branch1 requerirá una dirección IP para cada extremo del
enlace.
 El enlace de HQ a Branch2 requerirá una dirección IP para cada extremo del
enlace.
 El enlace de Branch1 a Branch2 requerirá una dirección IP para cada extremo
del enlace.

(Nota: recuerde que las interfaces de los dispositivos de red también son
direcciones IP de host y se incluyen en los requisitos de direccionamiento citados
SEGURIDAD EN REDES 8

anteriormente).

Actividad 1:
Examinar los requisitos de la red.
Examine los requisitos de la red y responda las siguientes preguntas. Tenga presente que se
necesitarán direcciones IP para cada una de las interfaces LAN
1. ¿Cuántas subredes se necesitan? 9
2. ¿Cuál es la cantidad máxima de direcciones IP que se necesitan para una única
subred? 50
3. ¿Cuántas direcciones IP se necesitan para cada una de las LAN de Branch1? 20
4. ¿Cuántas direcciones IP se necesitan para cada una de las LAN de Branch2? 12
5. ¿Cuántas direcciones IP se necesitan para cada uno de estos enlaces WAN Entre
router? 2
6. ¿Cuál es la cantidad total de direcciones IP que se necesitan? 170

7. ¿Cuál es el número total de direcciones IP que están disponibles en la red 192.168?


1.0/24? 254
8. ¿Se pueden lograr los requisitos de direccionamiento de red utilizando la red
192.168?1.0/24? Si

Actividad 2:
Diseñar un esquema de direccionamiento IP.
Paso 1: determine la información de subred para los segmentos más grandes.
En este caso, las dos LAN HQ son las subredes más grandes.
1. ¿Cuántas direcciones IP se necesitan para cada LAN? 50

2. ¿Cuál es la subred de menor tamaño que puede utilizarse para cumplir con este
requisito? 120
3. ¿Cuál es el número máximo de direcciones IP que se puede asignar a la subred de
este tamaño? 62

Paso 2: asigne subredes a las LAN de HQ


SEGURIDAD EN REDES 9

Comience desde el principio de la red 192.168.1.0/24.

1. Asigne la primera subred disponible a la LAN1 de HQ.

2. Complete la siguiente tabla con la información adecuada: Subred LAN1 de HQ.

Dirección de Mascara de Mascara Primera Ultima Dirección de


red subred en de subred dirección IP dirección IP Broadcast
en CIDR utilizable
192.168.1.0 255.255.255.192 26 192.168.1.1 192.168.1.62 192.168.1.63

3. Asigne la primera subred disponible a la LAN2 de HQ.

4. Complete la siguiente tabla con la información adecuada: Subred LAN2 de HQ

Dirección de Mascara de Mascara de Primera Ultima Dirección de


red subred en subred en dirección IP dirección IP Broadcast
CIDR utilizable
192.168.1.164 255.255.255.192 26 192.168.1.165 192.168.1.126 192.168.1.127

Paso 3: determine la información de subred para los próximos segmentos más


grandes.
En este caso, las dos LAN de Branch1 son las próximas subredes más grandes
1. ¿Cuántas direcciones IP se necesitan para cada LAN? 20

¿Cuál es la subred de menor tamaño que puede utilizarse para cumplir con este
requisito? 127

2. ¿Cuál es el número máximo de direcciones IP que se puede asignar a la subred de


este tamaño? 30

Paso 4: asigne subred a las LAN de BRANCH1

Comience con la dirección IP siguiendo las subredes LAN de HQ.


1. Asigne la próxima subred a la LAN1 de Branch1.
SEGURIDAD EN REDES 10

2. Complete la siguiente tabla con la información adecuada:

Subred LAN1 de Branch1.


Dirección de Mascara de Mascara de Primera Ultima Dirección de
red subred en subred en dirección IP dirección IP Broadcast
CIDR utilizable
192.168.1.128 255.255.255.224 27 192.168.1.129 192.168.1.158 192.168.1.159

3. Asigne la próxima subred disponible a la LAN2 de Branch1.

4. Complete la siguiente tabla con la información adecuada:

Subred LAN2 de Branch1.

Dirección de Mascara de Mascara de Primera Ultima Dirección de


red subred en subred en dirección IP dirección IP Broadcast
CIDR utilizable
192.168.1.160 255.255.255.224 27 192.168.1.161 192.168.1.190 192.168.1.191

Paso 5: determine la información de subred para los próximos segmentos más


grandes.
En este caso, las dos LAN de Branch2 son las próximas subredes más grandes.

1. ¿Cuántas direcciones IP se necesitan para cada LAN? 12

2. ¿Cuál es la subred de menor tamaño que puede utilizarse para cumplir con este
requisito? 28

3. ¿Cuál es el número máximo de direcciones IP que se puede asignar a la subred de este


tamaño? 14

Paso 6: asigne subred a las LAN de BRANCH2.


Comience con la dirección IP siguiendo las subredes LAN de Branch1.

1. Asigne la próxima subred a la LAN1 de Branch2.

2. Complete la siguiente tabla con la información adecuada:

Subred LAN1 de Branch2


SEGURIDAD EN REDES 11

Dirección de Mascara de Mascara de Primera Ultima Dirección de


red subred en subred en dirección IP dirección IP Broadcast
CIDR utilizable
192.168.1.192 255.255.255.240 28 192.168.1.193 192.168.1.206 192.168.1.207

3. Asigne la próxima subred disponible a la LAN2 de Branch2.


4. Complete la siguiente tabla con la información adecuada:

Subred LAN2 de Branch2.

Dirección de Mascara de Mascara de Primera Ultima Dirección de


red subred en subred en dirección IP dirección IP Broadcast
CIDR utilizable
192.168.1.208 255.255.255.240 28 192.168.1.193 192.168.1.209 192.168.1.223

Paso 7: determine la información de subred para los enlaces entre router.

1. ¿Cuántas direcciones IP se necesitan para cada enlace? 2

2. ¿Cuál es la subred de menor tamaño que puede utilizarse para cumplir con
este requisito? 130

3. ¿Cuál es el número máximo de direcciones IP que se puede asignar a la


subred de este tamaño? 2

Paso 8: asigne subredes a los enlaces.

Comience con la dirección IP siguiendo las subredes de LAN de Branch2.

1. Asigne la próxima subred disponible para el enlace entre los router de HQ y


Branch1.

2. Complete la siguiente tabla con la información adecuada:


Enlace entre la subred de HQ y Branch1

Dirección de Mascara de Mascara de Primera Ultima Dirección de


red subred en subred en dirección IP dirección IP Broadcast
CIDR utilizable
192.168.1.224 255.255.255.252 30 192.168.1.225 192.168.1.226 192.168.1.227

3. Asigne la próxima subred disponible para el enlace entre los router de HQ y


Branch2.
SEGURIDAD EN REDES 12

3. Complete la siguiente tabla con la información adecuada:

Enlace entre la subred de HQ y Branch2.

Dirección de Mascara de Mascara de Primera Ultima Dirección de


red subred en subred en dirección IP dirección IP Broadcast
CIDR utilizable
192.168.1.228 255.255.255.252 30 192.168.1.229 192.168.1.230 192.168.1.231

5. Asigne la próxima subred disponible para el enlace entre los router de


Branch1 y Branch2.

4. Complete la siguiente tabla con la información adecuada:

Dirección de Mascara de Mascara de Primera Ultima Dirección de


red subred en subred en dirección IP dirección IP Broadcast
CIDR utilizable
192.168.1.232 255.255.255.252 30 192.168.1.233 192.168.1.234 192.168.1.235

Actividad 3:

asignar direcciones IP a los dispositivos de red.

Asignar las direcciones correspondientes para las interfaces del dispositivo


Documentar las direcciones a utilizarse en la tabla de direcciones
proporcionada debajo del diagrama de topología.

Paso 1: asigne direcciones al router HQ.

1. Asigne la primera dirección de host válida en la subred LAN1 de HQ a la


interfaz LAN Fa0/0.

2. Asigne la primera dirección de host válida en la subred LAN2 de HQ a la


interfaz LAN Fa0/1.

3. Asigne la primera dirección válida de host en el enlace entre HQ y la subred


Branch1 hasta la interfaz S0/0/0.

4. Asigne la primera dirección válida de host en el enlace entre HQ y la subred


Branch2 hasta la interfaz S0/0/1.
SEGURIDAD EN REDES 13

Resultados

Pasos para obtener los hosts que se necesitan

7 6 5 4 3 2 1 0
128 64 32 16 8 4 2 1

Dirección de red 192.168.1.0/24

LAN1 50 hosts HQ

8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255 . 255 . 2555 . 0

Paso 2 Aplicar formula 2m-2= H despejando formula 26-2=62

8 16 24 26
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11000000
255 . 255 . 255 . 192
128+64=192

Paso 4 salto de red 256-192= 64 Próxima red 64

LAN2 50 hosts HQ

8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255 . 255 . 2555 . 0

Paso 2 Aplicar formula 2m-2= H despejando formula 26-2=62

8 16 24 26
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11000000
255 . 255 . 255 . 192
128+64=192

Paso 4 salto de red 256-192= 64 Próxima red 64+64 128


SEGURIDAD EN REDES 14

LAN1 20 de Branch1
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255 . 255 . 255 .0
Paso 2 Aplicar formula 2m-2= H despejando formula 25-2=30

8 16 24 27
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11100000
255 . 255 . 255 . 224
128+64+32=224

Paso 4 salto de red 256-224=32 Próxima red 128+32=160

LAN2 20 de Branch1
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255 . 255 . 255 . 0

Paso 2 Aplicar formula 2m-2= H despejando formula 25-2=30

8 16 24 27
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11100000
255 . 255 . 255 . 224
128+64+32=224
Paso 4 salto de red 256-224=32 Próxima red 160+32=192

LAN1 12 de Branch2
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0

Paso 2 Aplicar formula 2m-2= H despejando formula 25-2=30

8 16 24 28
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11110000
SEGURIDAD EN REDES 15

255 . 255 . 255 . 240


128+64+32+16=240
Paso 4 salto de red 256-240=16 Próxima red 192+16=208

LAN2 12 de Branch2
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0

Paso 2 Aplicar formula 2m-2= H despejando formula 24-2=16

8 16 24 28
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11110000
255. 255 . 255 . 240
128+64+32+16=240

Paso 4 salto de red 256-240=16 Próxima red 208+16=224

enlace de HQ a Branch1
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0

Paso 2 Aplicar formula 2m-2= H despejando formula 22-2=2

8 16 24 30
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11111100
255 . 255 . 255 . 252
128+64+32+16+8+4=252

Paso 4 salto de red 256-252=4 Próxima red 224+4=228

enlace de HQ a Branch2
8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0

Paso 2 Aplicar formula 2m-2= H despejando formula 22-2=2

8 16 24 30
SEGURIDAD EN REDES 16

Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11111100


255 . 255 . 255 . 252
128+64+32+16+8+4=252

Paso 4 salto de red 256-252=4 Próxima red 228+4=232

enlace de Branch1 a Branch2

8 16 24 apagados
Paso 1 identificar la mascar actual 11111111.11111111.11111111.00000000
255. . 255 . 255 . 0

Paso 2 Aplicar formula 2m-2= H despejando formula 22-2=2

8 16 24 30
Paso 3 obtener la nueva mascara 11111111.11111111.11111111.11111100
255 . 255 . 255 . 252
128+64+32+16+8+4=252

Paso 4 salto de red 256-252=4 Próxima red 232+4=236

Hosts Hosts Dirección de Prefijo Máscara


N° Primera IP Última IP broadcast
solicitado encontrados red mascara decimal
1 50 62 192.168.1.0 /26 255.255.255.192 192.168.1.1 192.168.1.62 192.168.1.63
2 50 62 192.168.1.64 /26 255.255.255.192 192.168.1.65 192.168.1.126 192.168.1.127
3 20 30 192.168.1.128 /27 255.255.255.224 192.168.1.129 192.168.1.158 192.168.1.159
4 20 30 192.168.1.160 /27 255.255.255.224 192.168.1.161 192.168.1.190 192.168.1.191
5 12 14 192.168.1.92 /28 255.255.255.240 192.168.1.193 192.168.1.206 192.168.1.207
6 12 14 192.168.1.208 /28 255.255.255.240 192.168.1.209 192.168.1.222 192.168.1.223
7 2 2 192.168.1.224 /30 255.255.255.252 192.168.1.225 192.168.1.226 192.168.1.227
8 2 2 192.168.1.228 /30 255.255.255.252 192.168.1.229 192.168.1.30 192.168.1.231
9 2 2 192.168.1.232 /30 255.255.255.252 1.921.681.233 192.168.1.234 192.168.1.235
SEGURIDAD EN REDES 17

Pruebas Packer tracer


SEGURIDAD EN REDES 18
SEGURIDAD EN REDES 19
SEGURIDAD EN REDES 20

Conclusiones

Manuel Lobo

Se realiza Subneteo VLSM de acuerdo con los hosts solicitados esto con el fin de un
mejor aprovechamiento, optimización y menos desperdicio de direcciones cuyas
mascaras cambian de acuerdo con las necesidades de host por subred. Como podemos
ver en el cuadro anterior nos quedan suficientes direcciones disponibles en caso de que
haya un crecimiento en las diferentes áreas de la Empresa.

Después de realizar esta practica podemos concluir que con el Subneteo de subredes
Vamos a obtener
 Menor desperdicio de direcciones IP
 Mayor eficiencia a la hora de administrar las redes
 Mejor distribución de la arquitectura de redes
 Mejor uso de las direcciones IP

Juan José Ortiz

Para una conclusion de lo que es VLSM es nesesario el Direccionamiento de una


técnica importante que se nos facilite administrar nuestras propias redes ya que una de
las maneras mas eficientes ya que a la hora de dividirlas se puede aprovechar al
máximo y además la implementación de VLSM maximiza la eficiencia del
direccionamiento y también se la conoce como división de subredes en subredes
Con esto Podemos decir que el VLSM nos facilita la adminisracion de direcciones
dispodibles para tener un major provecho de nuestra direccion ip poder asignarlas a
otra red distinta.
SEGURIDAD EN REDES 21

Bibliografía

https://www.minagricultura.gov.co/ministerio/recursos-
humanos/Actos_Administrativos/Informe_2.pdf
https://sites.google.com/site/ccnacruzcalderonandrea/practica-1
https://es.slideshare.net/luisasencio18/vlsm-y-cidr
https://sites.google.com/site/asmccna2redes2/6-vlsm-y-cidr
https://www.monografias.com/trabajos35/subnetting-vlsm/subnetting-vlsm.shtml
https://blog.soporteti.net/que-es-el-vlsm-subnetting-o-subneteo-parte-4/

También podría gustarte