Documentos de Académico
Documentos de Profesional
Documentos de Cultura
❗
Modelo de parcial
= importante/seguro lo toma
Modelo OSI ❗
El modelo OSI establece una estructura conceptual que define las diferentes capas y
sus funciones para estandarizar cómo funcionan las redes de comunicación
2 ENLACE: Conecta la capa física con la capa de red. Crea una conexión confiable y
libre de errores entre dos nodos de red (computadoras) adyacentes, osea, los
sincroniza para entender como deben escucharse. Divide los datos en tramas para
saber a partir de y hasta donde se leen los datos.
Ej: Ethernet, Wi-Fi.
Unidad: tramas
Recorrido de la información
LAN | Redes de Area Local
Es una red que conecta los ordenadores en un área relativamente
pequeña y predeterminada (como una habitación, una casa o un conjunto de edificios)
Dominios
En una LAN, todos los dispositivos conectados forman parte de dos dominios
- DOMINIO DE COLISIÓN: Se refiere al grupo de dispositivos que comparten un
medio físico y compiten por el acceso a ese medio. Si varios dispositivos
transmiten al mismo tiempo, pueden producirse colisiones de datos
- DOMINIO DE BROADCAST: Abarca todos los dispositivos que reciben
mensajes de difusión enviados por cualquier dispositivo en la misma LAN.
Arquitectura ❗
La arquitectura de una red LAN está compuesta por tres capas
● ACCESO: Se encuentran los dispositivos finales que se conectan directamente
a la red. En este nivel, los dispositivos acceden a la red y se comunican con
otros dispositivos dentro de la LAN.
● DISTRIBUCIÓN: Aquí se lleva a cabo la distribución del tráfico de red desde los
dispositivos de acceso a otros segmentos de la red. Proporciona conectividad
eficiente entre dispositivos de acceso y dispositivos del núcleo.
● CORE/NÚCLEO: Nivel central, proporciona conectividad entre diferentes
segmentos de la red. Incluye los dispositivos que manejan el tráfico de datos.
Ethernet
El protocolo Ethernet es un estándar que permite la conexión de dispositivos en una
red LAN. Define las especificaciones físicas y los protocolos de comunicación que
permiten a los dispositivos recibir y enviar datos a través de cables de red.
STP
Spanning Tree Protocol es un protocolo cuyo propósito es evitar bucles de
información en una red LAN con muchos switches, permitiendo la redundancia y
garantizando una conectividad estable en caso de fallos. Se establece una estructura
de árbol definiendo un switch raíz, se calculan las rutas más cortas y se desactivan
los enlaces redundantes.
Dirección MAC
Una dirección MAC es una identificación única asignada a la tarjeta de red de un
dispositivo. Cada dispositivo que se conecta a una red tiene una dirección MAC única.
Se utilizan para reconocer la fuente y el destino de los datos. Los switches y otros
dispositivos las usan para dirigir paquetes de datos correctamente en una red Ethernet.
Ej: 74:D4:35:53:39:16
Dispositivos
HUB: Simplemente toma una señal entrante y la replica en todos los puertos
disponibles.
BRIDGE: Conecta dos redes locales (LAN) y filtra el tráfico de red en función de las
direcciones MAC de los dispositivos conectados.
VLAN
Virtual LAN es una tecnología que funciona en un switch y permite crear redes lógicas
o segmentos de red virtuales dentro de una red física. Divide una red física en
múltiples redes virtuales. El tráfico entre los segmentos es separado mediante el uso de
un tag dentro de la trama.
Sobre esta tecnología puede hacerse uso de la técnica llamada QinQ. Se agrega una
etiqueta más a la trama, permitiendo crear VLANs dentro de otra VLAN.
WLAN | Redes de Area Local Inálambricas
Una WLAN (Wireless Local Area Network) es una red de área local inalámbrica que
permite la conexión de dispositivos a través de tecnologías de comunicación
inalámbrica, como Wi-Fi. En lugar de utilizar cables físicos para conectar los
dispositivos, una WLAN utiliza ondas de radio para transmitir datos entre los
dispositivos y el punto de acceso inalámbrico.
Capas
CAPA FÍSICA
-Transmite datos a través de ondas de radio. Los datos son enviados mediante la
modulación, el proceso de modificar la señal de radio para representar la
información que se quiere transmitir.
- Puede operar con dos bandas de frecuencia:
● 2.4 GHz: +Alcance, -Costos, -Consumo, Se superponen los canales
● 5 Ghz: +Alcance, -Interferencia, +Ancho de banda por canal
CAPA DE ENLACE
- El estándar 802.11 específica su propia trama.
- El acceso al medio, el mecanismo utilizado por los dispositivos para utilizar el
medio de transmisión inalámbrica, se gestiona a través del protocolo CSMA/CA,
que se encarga principalmente de evitar la colisión aunque esto introduzca
mayores demoras.
Arquitecturas
IBSS: Crea una red que solo conecta dos dispositivos, los cuales se comunican
directamente sin necesidad de un punto de acceso central. Se forma una red de pares,
cada computadora tiene su propio SSID.
Ej: dos computadoras portátiles se conectan directamente entre sí para compartir archivos o establecer una
conexión de juego en red sin necesidad de un punto de acceso central.
ESS: Varios dispositivos se conectan a través de un punto de acceso (AP) que actúa
como un enlace para transmitir datos entre los dispositivos en la red. Utiliza un único
SSID.
Ej: red Wi-Fi en un edificio, donde múltiples puntos de acceso están instalados en diferentes áreas para proporcionar
cobertura inalámbrica en toda la estructura.
Infraestructura
Pueden ser públicas (operadas por ISP) o privadas (utilizadas por empresas u
organizaciones)
IPV4
Las redes WAN funcionan gracias a la utilización del protocolo IPV4. Este protocolo
asigna direcciones llamadas IP las cuales están compuestas por 32 bits a cada
dispositivo en la red WAN. Estos bits se dividen en 4 grupos de 8 bits cada uno
(octetos). Cada octeto puede tomar un valor entre 0 y 255.
Ej: 192.168.0.1.
❗
calculando las sumas de verificación necesarias. Cada fragmento se transmite por
separado a través de la red y puede seguir rutas diferentes hacia el destino final.
Las IP pertenecientes a la misma red comparten alguna cantidad de grupos de bits
(porción de red). Esto permite saber a qué red pertenece cada dispositivo. El último
grupo de bits pertenece a la porción de host que identifica individualmente los
dispositivos.
Ej: 192.168.1.10
Red host
La regla del primer octeto es una convención que asocia el primer octeto de una
dirección IP a una “clase” que categoriza la cantidad de octetos dedicados a la red
y la cantidad de octetos dedicados al host. Esta regla incluye el concepto de
máscara de red, un conjunto de octetos los cuales corresponden a los octetos de su
dirección IP asociada. Si el primer octeto de la máscara de una IP son 255 y el resto
son 0, significa que solo el primer octeto está siendo dedicado a la red (255.0.0.0.)
Ej: Se asume que una IP cuyo primer octeto se encuentre entre 1 y 127 corresponde a la Clase A, la cual
dedica un octeto a la red y tres al host.
Ej: La dirección IP 172.16.52.63 tiene como máscara 255.255.0.0. (o en binario
11111111.00000000.00000000.0000000) ya que sabemos que las direcciones comenzadas en 128-191
son clase B, y las direcciones de esta clase dedican los primeros dos octetos a la red.
ARP/RARP
Address Resolution Protocol es un protocolo utilizado para mapear una dirección IP a
la dirección física (MAC) del dispositivo. Cuando un dispositivo necesita enviar un
paquete a otro dispositivo en la misma red, necesita conocer la dirección MAC del
destinatario para enviar correctamente el paquete a través de la capa de enlace de
datos. En lugar de enviar paquetes de broadcast a todos los dispositivos de la red para
encontrar la dirección MAC correspondiente, se utiliza ARP.
DHCP
Dynamic Host Configuration Protocol es un protocolo que ofrece una “pool” de
direcciones IP dentro de una red para que se utilicen a medida que se vayan
necesitando. El DHCP permite que los dispositivos obtengan automáticamente una
dirección IP válida y otros parámetros de red necesarios, como la máscara de
subred, la puerta de enlace predeterminada y la configuración de servidores DNS.
DNS
Domain Name System es un protocolo que asocia un nombre de dominio a
una dirección IP (www.google.com.ar ⇔ 142.250.189.163). Los ISP ofrecen su
propio servidor DNS, aunque se puede utilizar otros como el de Google o 1.1.1.1
de Cloudflare. Funcionan con una estructura de árbol.
TCP ❗
Transmission Control Protocol trabaja en la capa 4 del modelo OSI (Transporte).
Establece una conexión confiable entre dos dispositivos en una red IP, osea que
asegura que no se pierdan datos. Hace uso de puertos para distinguir
aplicaciones. Posee control de flujo, permitiendo el equilibrio entre la velocidad
de transmisión y la capacidad de recepción.
Ej: Navegación web, correos electrónicos, transferencia de archivos
Segmento TCP
UDP ❗
User Datagram Protocol es un protocolo que opera en la capa 4 y proporciona
un servicio sin conexión (ya que simplemente envía datagramas sin esperar
confirmaciones ni establecer una conexión permanente) y no confiable (puede
haber pérdida de datos). Utiliza puertos de origen y destino para distinguir
aplicaciones. Su prioridad es la velocidad en la transmisión de datos.
Ej: Streaming de audio/video, aplicaciones de llamada de voz, videojuegos en linea
Segmento UDP
Una red MAN puede ser pública si la administra un ISP o una entidad gubernamental
Ej: Redes municipales, Wi-Fi gratuito en espacios públicos, internet en casa
IoT
Internet of Things no es una tecnología, sino una realidad que tomó forma en los
últimos años. El concepto hace referencia a la interconexión de objetos físicos
cotidianos a través de internet. Eso permite a dichos objetos comunicarse entre sí,
permitiéndoles recopilar datos e intercambiar información, y luego tomar decisiones en
base a eso. Se calcula que hay más de 50.000.000.000 objetos “smart” (conectados a
internet) en el mundo.
IPV6
32
El protocolo IPV6 es la evolución del IPV4. Mientras que su antecesor permitia 2
128
direcciones IP distintas, IPV6 asigna un tipo de dirección que permite utilizar 2 IP
distintas. La necesidad de uso del protocolo IPV6 aumentó gracias a la masificación
de los dispositivos informáticos, así como el reciente crecimiento del IoT, ya que su
uso supone la necesidad de muchas más direcciones IP por hogar. La ventajas de este
protocolo:
➔ ESPACIO DE DIRECCIONES MÁS GRANDES
◆ Una dirección IPV6 divide sus 128 bits en 8 grupos de 16 bits cada
uno separados por un símbolo de dos puntos. Los 0 consecutivos pueden
abreviarse con dos símbolos de dos puntos seguidos.
3FFE:085B:1F1F:0000:0000:0000:00A9:1234
puede representarse como
3FFE:085B:1F1F::A9:1234
➔ JERARQUÍA DE DIRECCIONES
◆ IPV6 utiliza la notación CIDR. Está jerarquizado, por ejemplo: /32 se
utiliza para los grandes ISP y /64 para casas.
2002::1234:abcd:ffff:c0a8:101/64
indica que los primeros 64 bits representan la red
el primer grupo de bits es el prefijo
◆
Encabezado simplificado con respecto a IPV4
➔ AUTOCONFIGURACIÓN
◆ Los dispositivos habilitados para utilizar IPV6 pueden conectarse a una
red y asignarse automáticamente vía ICMP (stateless) una dirección IP
sin necesidad de intervención de un servidor DHCP. También puede
configurarse de manera manual (stateful)
➔ SEGURIDAD
◆ El protocolo IPV6 encripta los paquetes antes de que salgan y se
desencripta una vez que llega a su destino
➔ MOVILIDAD
SD-WAN
Software-Defined Wide Area Network es una tecnología de redes definida por
software que se utiliza para optimizar y simplificar la gestión de redes WAN.
Firewall
Controla el flujo de datos entre redes. Funciona como una barrera de protección que
examina y filtra el tráfico de red según reglas predefinidas. Suelen utilizarse dos
instancias de firewall. Uno mira hacía afuera (internet pública) y otro hacia adentro.
Una DMZ o Zona Desmilitarizada es una red separada de la red interna y la red
externa. Se utiliza para alojar servicios que necesitan estar disponibles para
usuarios externos, como por ejemplo, el servidor de WebCampus. Solo se entra a la
red DMZ, nada puede salir. Si un atacante compromete WebCampus, no va a poder
acceder a la red interna de UADE ya que los servicios alojados en la DMZ no
pueden comunicarse libremente con la red interna.
Un firewall también puede ser virtual (Virtual Firewall) como el que viene con Windows.
IDS & IPS
IDS (Intrusion Detection System) es un sistema que monitorea activamente el tráfico
de red en busca de actividades sospechosas o patrones de comportamiento
anormales que puedan indicar intrusiones o ataques. Una vez detectada la anomalía, el
IDS genera una alerta.
IPS (Intrusion Prevention System) hace lo mismo que el IDS, pero también toma
acciones para ofrecer protección activa contra intrusiones, por ejemplo, bloqueando
conexiones.
VPNs
Una VPN (Virtual Private Network) es una tecnología que establece una conexión
segura y cifrada entre un dispositivo y una red privada a través de una red
pública, como Internet. Esta conexión segura permite que los datos viajen de manera
segura y privada, como si el dispositivo estuviera físicamente conectado a la red
privada.
Las VPN utilizan un protocolo seguro llamado IPsec, el cual puede operar en dos
modos distintos:
● MODO TÚNEL: Todo el paquete IP original se encapsula dentro de un nuevo
paquete IPsec. Los encabezados originales del paquete IP se cifran y se añaden
nuevos encabezados IPsec que contienen la información de seguridad
necesaria, como los parámetros de autenticación y de cifrado. Es el modo
utilizado por las VPN.
● MODO TRANSPORTE: Sólo se encapsula la “carga útil” del paquete IP original
(los datos en sí que se están enviando)
El IPsec verifica la fuente del paquete IP y protege la integridad y confidencialidad
de los paquetes.
UTM
UTM (Unified Threat Management) se refiere a una solución integral de seguridad de
red que combina múltiples funciones de seguridad en un solo dispositivo o
plataforma. Ofrece firewall, IPS, IDS, antivirus, VPN etc.
- Antivirus
- Firewall: Controla el flujo de datos entre redes. Funciona como una barrera de
protección que examina y filtra el tráfico de red según reglas predefinidas.
- IDS | IPS: El IDS escucha el tráfico de la red en busca de actividades o patrones
sospechosos que puedan indicar intrusiones y genera alertas. El IPS, además
de escuchar, toma medidas activas para prevenir dichas intrusiones.
- VPNs | IPSec & SSL & TLS: Mecanismo que permite conectarse a una red de
manera remota y segura
- Seguridad en el acceso: Validar al usuario que quiere ingresar (contraseñas,
QR etc)
- Autenticación centralizada: Seguridad centralizada, todo en el mismo lugar
- NAC
- VoIP
Ejercicios prácticos | Paso a paso
Notas: El ejercicio va a tener tantas filas como subredes (14 en este caso, no está completo el ej)
Direccionamiento
1. Enumeramos las subredes ordenandolas de más a menos usuarios. Los enlaces
entre routers necesitan su propia subred, se ponen al final. Los switches que
están conectados cuentan como una misma subred.
Ejercicio: Comienza con la subred 1 que tiene la mayor cantidad de usuarios. Las subredes 7 y 8
corresponden a enlaces entre routers.
2. En caso de que no nos den una IP para empezar, debemos elegir una en el
rango adecuado en base a la cantidad de usuarios.
CLASE A: 16.777.214 usuarios | 0 - 127 /26
CLASE B: 65.534 usuarios | 127-191 /16
CLASE C: 254 usuarios | 192-255 /8
Ejercicio: Se elige una red clase B ya que se plantea una topología de 366 usuarios.
5. El último octeto del primer rango de IP será desde 1 hasta el último octeto de la
IP broadcast - 1.
6. Siempre que llegue al 256 en las potencias de dos (osea, IP broadcast 255 y
rango de IP hasta 254) tengo que “dar una vuelta”, sumando + 1 al anteúltimo
octeto de la IP subred, del rango IP y de la IP broadcast. Si no se pasó el límite,
la siguiente IP de subred es la IP broadcast anterior + 1.
Subdividir una red 2
Ejercicios resueltos