Está en la página 1de 61

LAN (Local Area Network)

Red que conecta los ordenadores en un área relativamente pequeña y predeterminada


(como podría ser una habitación).Para crear esta conexión se desarrolló el protocolo
Ethernet. Transfiere información en tramas
Modelo OSI
Es un modelo abierto de interconexión (Open System Interconnection) de 7 capas. Esta
subdivisión en capas da los siguientes beneficios:
Normalización: Para lograr compatibilidad
Modularidad: Para dividir la necesidad mayor en pequeñas necesidades
Independencia: Para que cada especialista piense en la pequeña necesidad
Simplificación: Para que sea fácil de implementar

Física: Suministra los medios eléctricos, mecánicos, de procedimiento y funcionales


para mantener y activar el enlace
Enlace: Se ocupa del direccionamiento físico, del acceso al medio, de la detección de
errores, de la distribución ordenada de las tramas y del control del flujo (Ejemplo:
Ethernet)
Red: Se encarga de identificar el enrutamiento existente entre una o más redes. Las
unidades de informaciones se denominan paquetes (Ejemplo: IP)
Transporte: Realiza el traslado de los datos de la máquina de origen a la de destino,
independientemente del tipo de red física que esté utilizado. A los paquetes se los
llama segmento.
Sus principales protocolos son TCP y UDP, el primero orientado a la conexión y el
segundo sin conexión. Ambos trabajan con puertos lógicos para identificar la carga
(Aplicaciones)
Sesión: Es responsable de mantener y controlar el enlace establecido entre dos
computadoras que están transmitiendo datos de cualquier índole (Ejemplo: SSH /
Telnet)
Presentación: Se encarga de representar la información, de manera que, aunque
distintos equipos puedan tener diferentes representaciones internas de caracteres, los
datos lleguen de manera reconocible (Ejemplo: ASN.1)
Aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que aquellas utilizan para intercambiar datos
(Ejemplo: FTP, DNS, HTTP)
Protocolo Ethernet (802.3)
Basado en el protocolo Aloha, utiliza un concepto de acceso al medio llamado
CSMA/CD (Carrier Sense Multiple Accesss / Colission Detection) es decir, censar la
portadora y detectar las colisiones.
El protocolo Ethernet define las características de cableado y señalización de nivel
físico, y los formatos de trama. Ethernet define en cada una de las capas:
Capa física:
Medio: Cableado
codificación: Manchester
Velocidad: Estandarizado a 10Mbps, pero hoy en día llega a 100Gbps
Capa enlace:
Método de acceso al medio: CSMA/CD
Formato de trama:

● Preámbulo -> Inicio de la trama, avisa que empezó a transmitir


● Dirección destino -> MAC
● Source address -> identifica quien envía el dato
● Type -> que es lo que está viajando en la trama
● Data -> datos
● FCS -> Frame check sequence (crc)-> Detección de errores
Dirección MAC
Se utilizan para reconocer la fuente y el destino de los datos. Estas direcciones se
encuentran en la tarjeta de red de la computadora, son las direcciones físicas.
Su longitud es de 48 bits o 6 bytes. Los primeros 3 bytes reconocen la marca de la placa
y los restantes, la placa o pc en sí
Dispositivos y equipos
Al incrementarse la cantidad de hosts las redes LAN crecieron, dando como resultado
un aumento en la cantidad de cable, todo lo cual tornó crítico el envió de datos por
medio de ese cable.
El acceso al medio (físico) (el cable) se dificulto, ya que solo se podía acceder si nadie
estaba enviando información. Además, si se cortaba el cable, se separaba la red.
HUB: Permite centralizar el cableado de una red de computadoras, es como un cable
inteligente. Trabaja en capa 1 y surgió para resolver la conectividad de varios hosts ya
que estos crecían y la conectividad con el cable coaxial se hacía crítica. Ahora, si un
cable se corta, no separa la red, sino que solo una computadora quedará aislada.
HUB: Amplificador con muchas puertas, toma lo que salía de una puerta y lo
retransmite por las otras amplificando la señal. Desventajas: Cuando una máquina
transmitía los datos, las otras no podían mandar señales ya que este estaba en uso.
Esto limita el ancho de banda.

BRIDGE: Crea una única red local, pero la separa en dos segmentos. Trabaja en capa 2,
separando dominios de colisión (los separa gracias a la MAC address). Surgió de la
necesidad de facilitar el acceso al medio donde solo puede enviar datos un host a la
vez. Al incrementarse la cantidad de hosts, el acceso al medio se dificulta.

SWITCH: Dispositivo que permite la conexión de computadoras y periféricos a la red


LAN para que puedan comunicarse entre sí. Resuelve ambas problemáticas del medio y
su acceso. Es un HUB y Bridge, pero más eficiente, funciona en la capa de enlace.
Plano de datos -> Parte física del switch, toma la trama de una boca y la manda por
otra. Este plano se controla en el plano de control. No utiliza software ya que se busca
tener la mayor velocidad posible.
Plano de control -> STP (Spanning Tree Protocol) permite a los dispositivos activar y
desactivar los enlaces de conexión para así evitar una tormenta de difusión (los
switches no filtran los broadcasts lo que hace que todos los broadcasts recibidos a una
interfaz de un switch sean enviados por otras interfaces, excepto por la interfaz que se
ha recibido).
Contiene y gestiona una tabla con las direcciones MAC de los dispositivos conectados
al switch para así poder elegir el puerto al que mandar los paquetes.

El switch es un bridge multipuerto, se aprende las direcciones MAC analizando los


paquetes (listening) y armando una tabla en el plano de control, donde mapea el
puerto con la dirección MAC. La tabla se llama CAM (Content Addressable Memory)
Los switches pueden tener más de una fuente o ventilador por redundancia. Los
puertos están divididos en downlink, donde se conectan los dispositivos (en la foto hay
24), y uplink, que mínimo deben ser dos para tener redundancia (en la foto hay 4).
La relación entre el máximo tráfico en los downlinks y los uplinks se denomina factor
de sobresuscripción. Por ejemplo, 24 puertos de 1Gbps de downlink y 4 puertos de
uplink de 1 G dan una relación 6:1
Arquitectura
Para crear redes más grandes, en lugar de conectar un switch con otro y luego un
tercero con los anteriores, se creó una jerarquía de capas:

Acceso: Es la capa de entrada en la red por parte de los usuarios, donde se conectan
dispositivos finales como hosts.
Distribución: Es una capa intermedia, encargada de interconectar las de acceso y de
core. Esta capa no se encuentra en redes pequeñas. Su presencia depende de la
escalabilidad o crecimiento de la red
Core: Es la responsable de la interconexión con la capa de distribución, si existe, y la de
acceso, donde se encuentran los usuarios. Además, a él se conectan las salidas para
poder vincularse con otras redes y/o internet, y también se interconecta con los
centros de cómputo o data centers, donde se alojan los datos y las aplicaciones de la
empresa.
Si esta capa se cae, se cae toda la red y por consiguiente el negocio. Por lo que, la
redundancia y la alta disponibilidad son lo más importante para los equipos del core
Funcionalidades
STP (802.1D) (Spanning Tree Protocol) → Plano de Control
Evita paquetes duplicados y loops
Es un protocolo de red de capa 2. Su función es gestionar la presencia de bucles en
topologías de red debido a la existencia de enlaces redundantes (necesarios para
garantizar la disponibilidad de las conexiones). El protocolo permite activar o desactivar
automáticamente los enlaces de conexión, de forma que se garantice la eliminación de
bucles.

STP envía cada dos segundos paquetes denominados BPDU (Bridge Protocol Data Unit)
entre sus equipos por todos los puertos que están activos.
Se elige un equipo, generalmente en el core, denominado root, único por cada red.
Todos sus puertos, denominados puertos designados (designated port), están activos, y
hay uno por segmento. El resto de los switches o “non root bridges” conectados al
root, envían y reciben los BPDUs. A estos puertos se los denomina root ports y su
estado es de forwarding. Los puertos restantes de estos switches se encuentran
bloqueados.
Los puertos de un switch tienen 4 estados: bloqueado, escuchando, aprendiendo y
enviando.
RSTP (802.1w) (Rapid STP) (FREIJO NO EXPLICÓ)
Reduce el tiempo de convergencia de 50 segundos a milisegundos.
Uno de los principales cambios reduce la cantidad de “estados de los puertos” de cinco
(disabled, blocking, listening, learning y forwanding) a tres (discarding, learning y
forwarding)

Learning (aprendizaje): Escucha BPDU y guarda información relevante


Forwarding (reenvío): Una vez ejecutado el algoritmo para evitar bucles, los puertos
activos pasan a este estado
Discarding (descarte): No recibe BPDU, por lo cual no se encuentra participando en la
instancia activa de STP.
Los “roles de los puertos” son los siguientes:
● Root port: Puerto de envío elegido para la topología Spanning Tree
● Designated (Designado): Puerto de envío elegido para cada segmento de la red
● Alternate (alternativo): Camino alterno hacia el “Root Bridge”. Este camino es
distinto al que usan los puertos “root”
● Backup (respaldo): Ruta de respaldo/redundante (de mayor costo) a un
segmento donde hay otro puerto ya conectado.
● Deshabilitado: Puerto que no tiene un papel dentro de la operación de
Spanning Tree
VLAN (802.1Q) (Virtual LAN)
Segmentar un switch para tener múltiples sectores trabajando en el hardware pero no
estar interviniendo entre sí y para tener la capacidad de tener puertas conectadas a
varias redes. Aisla sectores en ramas con diferentes puertos conectados a la misma red.
Se busca que los puertos conectados a la VLAN pública no tengan acceso a la misma
VLAN privada. Comparten switch pero no comparten el mismo tráfico. El tráfico se
diferencia entre sí con un TAG que además de identificar la VLAN también le pone
prioridad al tráfico, para agregar un tag se debe modificar la trama Ethernet
Mecanismo que permite a múltiples redes compartir de forma transparente el mismo
medio físico, sin problemas de interferencia entre ellas (trunking)
Cada VLAN es un dominio de broadcast.

MST o MSTP (802.1s) (Multiple Spanning-Tree Protocol) (FREIJO NO EXPLICO)


Persigue la idea de optimizar la red al máximo haciendo uso de todos los enlaces. Se
trata de maximizar el rendimiento global de toda la red generando diferentes instancias
de STP por VLAN.
Por ejemplo: Tengo las VLAN 10, 20, 30, 40, 50, y 60, se crean dos instancias de tal
forma que uno de los core sea el root para una instancia (MSTP1) y el otro para la otra
(MSTP2). De modo que se balancea el tráfico asociando las VLAN 10, 20 y 30 al MSTP1,
y las 40, 50 y 60 al MSTP2
LAYER 3 | Routing
Comunicación entre VLAN
Luego de la aparición de las VLAN comenzó a ponerse en práctica la separación de
redes. Para comunicar una red con otra es necesario recurrir a la capa 3, es decir la
capa de red con protocolo IP. Entonces, para realizar la comunicación entre las VLAN se
debe poseer un equipo con capacidad de capa 3, antes se utilizaba un switch (capa 2) y
un router (capa 3), hasta que aparecieron los “switches capa 3” capaces de entender
las tres capas del modelo OSI y donde se realiza la tarea de conectar redes diferentes
dentro de una LAN.
Generalmente, estos equipos se encuentran en la capa de distribución o de core.

CoS (802.1p) (Class of Service)


Diferencia paquetes por servicio
Además de diferenciar los grupos, en dicho tag se agregó un campo de 3 bits para
identificar distintos servicios dentro de una VLAN. Es un estándar que proporciona
marcado de tráfico para que luego se puedan tratar de manera diferente dentro de una
red. Permite implementar Clase de Servicio (CoS) en capa 2.
LACP (802.1ad) (Link Aggregation Control Protocol)

Se trata de un protocolo para conectar dos switches, routers o servidores, del mismo
modelo o no, mediante dos o más cables en paralelo en modo full-duplex.
De esta manera, se consigue un ancho de banda del doble o más para la comunicación
entre los switches. Esto evita el STP, ya que este activa un enlace o link y bloquea el
restante. Para realizar LACP son necesarios dos equipos.
FIRST HOP | HSRP (default Gateway)
El Hot Standby Router Protocol permite el despliegue de dos switches capa 3, en alta
disponibilidad. Evita la existencia de puntos de fallo únicos en la red mediante técnicas
de redundancia y comprobación del estado. Provee redundancia de “default Gateway”
o puerta de salida por defecto.

Cuando un host recibe la dirección IP de su default Gateway, en lugar de recibir la IP de


uno de los dos equipos va a recibir una IP virtual (VIP) de su default Gateway. Por lo
tanto, al caerse un enlace activo lo que va a cambiar es su dirección MAC y no su IP (va
a seguir siendo la misma). Gracias a este protocolo, el host varía su default Gateway sin
alterar la dirección IP.
“No se cambia la dirección IP para no cortar la conexión, se cambia la dirección MAC“
STACKING | Agrupar
Capacidad que permite agrupar switches con el objetivo de reducir la cantidad de
uplinks (cableado y conectores). Generalmente, se utilizan puertos y cables específicos.
Por lo que depende de cada fabricante cuantos equipos se pueden agrupar.
Funcionan como Stack si estos se conectan entre sí operando como una unidad, si se
rompe algún cable seguirá funcionando gracias a que están conectados entre sí.

CORE UNICO | Virtualización (dos cajas que se ven como una)


Es una funcionalidad propia de cada fabricante que hace que dos switches se vean
como uno solo. Esto otorga el beneficio de que los switches de acceso vean un único
equipo en el core o en el ingreso y, por lo tanto, se pueda utilizar LACP para que todos
los uplinks estén activos. De este modo se duplica el ancho de banda y se simplifica la
configuración de la red al desactivar STP.

PoE (802.3af) (energía por el cable Ethernet, 15,6 W por puerto)


Esta tecnología incorpora alimentación eléctrica a una infraestructura LAN estándar.
Permite suministrar dicha alimentación a un dispositivo de red (switch, Access point,
router, etc) usando el mismo cable que se utiliza para la conexión de red. Elimina la
necesidad de utilizar tomas de corriente en las ubicaciones del dispositivo y facilita la
aplicación de los sistemas de alimentación ininterrumpida (SAI)
SEGURIDAD (802.1x) (autenticación)
Se trata de una funcionalidad para el control de acceso a la red. Permite la
autenticación de dispositivos conectados a un puerto LAN o un Access Point de wifi,
estableciendo una conexión o previniendo el acceso si la autenticación falla.
Básicamente, cuando se conecta un puerto o a un punto de acceso de wifi, el usuario
debe proporcionar sus credenciales. Con esto el switch consulta al servidor de
autenticación y abre o bloquea el puerto del switch.

SNMP (Simple Network Management Protocol)


Es un protocolo de la capa de aplicación que facilita el intercambio de información de
administración entre los dispositivos de la red.

El protocolo permite a los administradores supervisar el funcionamiento de la red,


buscar y resolver sus problemas y planear su crecimiento.
Para obtener información, el equipo que posee el software de administración envía
solicitudes (request) y los dispositivos le responden (response) mediante un agente de
software SNMP. Las unidades también pueden enviar, mediante el agente, una alarma
o evento mediante otro tipo de mensaje (TRAP)
LLDP (802.1AB) (Link Layer Discovery Protocol)
El protocolo de Descubrimiento de Capa de Enlace (LLDP) es utilizado por los
dispositivos de red para anunciar su identidad, sus capacidades y sus vecinos en una
red de área local.
Por ejemplo, se intercambia información entre un switch de acceso y un dispositivo
conectado a él. El intercambio abarca parámetros como los siguientes:
● System name and description
● Port name and description
● VLAN name
● IP managment address
● System capabilities (switching, routing, etc)
● MAC/PHY information
● PoE
● Link agreggation

CONTROL DE FLUJO (802.3x)


El control de flujo de Ethernet es un mecanismo para detener de modo temporal la
transmisión de datos en las redes de computadoras de la familia Ethernet. El objetivo
de este mecanismo es garantizar una pérdida cero de paquetes en presencia de
congestión de la red.
Para esto, el protocolo Ethernet posee un paquete de control denominado “pause”;
cuando un dispositivo recibe dicho paquete debe esperar el tiempo que se envía en el
mismo paquete o hasta que vuelvan a darle permiso.
Protocolos aplicados a la arquitectura

Suponiendo que la red no requiere la capa de distribución se puede considerar que:


Funcionalidades relevantes del Core:
● L3 switching
● First hop (HSRP)
● Capacidad de switching
● Alta disponibilidad (doble fuente, doble ventilador, doble supervisora, dos
equipos)
● Virtualización (que dos equipos físicos se vean como uno solo)
Funcionalidades relevantes del Acceso:
● L2 switching
● VLAN (802.1Q)
● Precio
● CoS (802.1p)
● Seguridad (802.1x)
● PoE (802.3af)
● Stacking (propietario)
● LLDP
Funcionalidades relevantes entre capas:
● STP (802.1D) o RapidSTP (802.1w)
● LACP (802.1ad)
● MST (802.1s)
Administración:
● SNMP
Sobresuscripción:
● Core → Acceso (20:1)
● Core → Servidores (4:1)

WLAN (802.11) -> Redes sin cables de área local


Espectro
El medio por el cual viaja la información es el aire, está regulado por la Enacom. Hay
frecuencias gratuitas como por ejemplo 900 MHz, 2,4GHz y 5 GHz. Aquí es donde
trabajará el wifi

Tecnologías inalámbricas
Existen varios tipos de tecnologías inalámbricas, se clasifican según la distancia que
abarcan. Ellas son:

● WPAN (Wireless Personal Area Network)


● WLAN (Wireless Local Area Network)
● WMAN (Wireless Metro Area Network)
Norma 802.11 (WLAN)
Esta norma define las capas 1 y 2 del modelo OSI, al igual que la norma 802.3 (LAN)

La capa de enlace va a tener dos subcapas, la capa MAC es la que controla el acceso al
medio osea como hablo con los dispositivos, acuses de recibo de la información (si
llega o no la info), la fragmentación de los datos (para transmitirlos, nos da la
capacidad de enviar datos si alguno fue recibido fallido) y seguridad (encriptar el
tráfico). Y la capa de LLC es la que me da el control de enlace lógico.

Capa Física → Conectado a los dispositivos físicos

1)Bandas

Ya que no se usa cable sino el aire, se deben seleccionar las bandas del espectro que se
utilizarán para transmitir la información. En este caso se utilizan las de 2,4G y 5G

La banda de 2.4 GHz posee trece o catorce canales según cada país. En esta banda, solo
los canales 1, 6 y 11 no se superponen. Esta banda es más económica y posee mayor
alcance que la de 5GHz, pero tiene menor cantidad de canales y mayor interferencia
debido a que es más utilizada que la de 5G
2) Modulación

FHSS: Frequency Hopping Spread Spectrum. En esta técnica la señal se emite sobre una
serie de radiofrecuencias aparentemente aleatorias, saltando entre frecuencias de
manera sincrónica con el transmisor. Es una multiplexación en frecuencia y brinda las
siguientes ventajas:

● Altamente resistente al ruido y la interferencia


● Difíciles de interceptar
● Pueden compartir una banda de frecuencia con muchos tipos de transmisiones
convencionales con mínima interferencia

DSSS: Direct Sequence Spread Spectrum. Esta técnica utiliza un código de pseudo ruido
para “modular” digitalmente una portadora, de forma tal que aumente el ancho de
banda de la transmisión y reduzca la densidad de potencia espectral (el nivel de
potencia en cualquier frecuencia dada). La señal resultante, para otros
radiorreceptores parece ruido. El receptor, tendrá que realizar el proceso inverso para
obtener la información.

Comparativa entre DSSS y FHSS en el dominio de la frecuencia: Para FHSS la potencia es


mayor y el ancho de banda, menor que en DSSS
OFDM: Orthogonal Frequency Division Multiplexing. Técnica de transmisión que
consiste en la multiplexación de un conjunto de ondas portadoras de diferentes
frecuencias en la que cada una transporta información que es modulada en QAM o en
PSK. Es una mejora de FDM, ya que utiliza la ortogonalidad. En vez de separar las
portadoras en frecuencia, como en FDM, se juntan de manera tal que en el pico de una
portadora se produce el mínimo de la portadora vecina, ahorrando ancho de banda.

OFDM también ayuda al multipath, es decir, que llegue la misma señal, por otro
camino, pero más tarde al receptor

Para solucionar esto se utilizan varias subportadoras en lugar de una única portadora, y
OFDM es más eficiente que FDM al enviar múltiples portadoras.

OFDMA: Orthogonal Frecuency Division Multiple Access. Se emplea el concepto de


OFDM con el agregado de que las subportadoras se comparten con varios usuarios
MIMO: Multiple-input Multiple-output. Los sistemas tradicionales utilizan una antena
para transmitir y otra para recibir, procedimiento conocido como SISO (Single-Input
Single-Output). En MIMO se emplean múltiples antenas para transmitir.

Los datos transmitidos se dividen en flujos de datos individuales. En el ejemplo, tres


antenas significan tres flujos de datos

MU-MIMO: Multi User MIMO. Permite la comunicación con varios dispositivos de


forma simultánea. Esto reduce el tiempo de espera de las unidades conectadas para
recibir la señal inalámbrica e incrementa significativamente la velocidad de su red.
Capa enlace

1 ) Acceso al medio

CSMA / CA (RTS - CTS): Carrier Sense Multiple Access / Collision avoidance. WLAN usa
el mismo acceso que LAN solo que ahora se evitan las colisiones (collision avoidance).
Para evitar las colisiones, el transmisor emplea el concepto de “levantar la mano para
hablar”: mediante el mensaje RTS (Request to Send) se solicita permiso, y cuando el
canal se encuentra disponible, el receptor contesta mediante el mensaje CTS (Clear to
Send). Luego de esto, el transmisor envía los datos, y una vez la información llega al
receptor, el contesta con el mensaje ACK (Acknodledge) indicando que todo llegó bien.
El SIFS es el tiempo que tarda el dispositivo en responder.

2)Trama

La trama es similar a la de LAN, ya que posee direcciones de Origen y Destino, datos y


CRC. Además se agregan los campos de control (para saber si es un paquete de RTS,
CTS, datos, etc), SSID (que es igual a VLAN de LAN pero en el aire) y secuencia, ya que
los paquetes se pueden desordenar en el aire debido a los rebotes.

4 Mac Address,origen,destino, access point origen y acces point destino. Cada uno con
6 bytes.
Subtipo → RTS = Request to send
CTS = Clear to send -> Está libre para mandar
Arquitectura

IBSS -> Para conectar dos máquinas sin un access point se debe configurar
manualmente la MAC address de cada dispositivo.
ESS -> Son dos BSS no independientes ya que poseen un acces point cada una.
Generando así un DS (Distribution Systems -> Switch). Para que las BSS se comuniquen
entre sí, va a pasar la información por este Switch (las aulas de la UADE están
configuradas de esta manera). Esto genera un balance de potencia buscando igualar la
potencia en cada uno de los BSS.
SSID -> Service Set Identifier. Nombre incluido en todos los paquetes de una red wifi
para identificarlos como parte de esa red. Básicamente es el identificador del acces
point.
Extensiones de las VLANs
Los access point pueden fragmentar la red de Wifi dando así una independencia a los
usuarios. Por ejemplo, podemos asignar que el SSID 10 (VLAN 10 en Ethernet) es para
los empleados, que la SSID 20 sea para los invitados, etc. Dando así una mayor
seguridad a la red.
WAN
Redes de Área Amplia (Wide Area Network)

Red de computadoras que une varias redes locales (LAN). Ciertas WAN son
conformadas por organizaciones para uso privado, es decir, para interconectar la casa
principal con las sucursales (WAN privada); otras son instaladas por los proveedores de
internet (ISP) para proporcionar conexión a sus clientes (WAN pública)

Definición de Wikipedia:

“Tecnologías de redes de ordenadores que se utilizan para transmitir datos a través de


largas distancias, y entre las diferentes redes LAN, MAN y otras arquitecturas de redes
de ordenadores localizadas.”

Modelo DARPA o TCP/IP


El modelo DARPA es un modelo de referencia acerca de cómo construir una
telecomunicación. Este modelo es previo al modelo OSI.
IPv4 (RFC 791)
IP es un protocolo de comunicación de datos digitales clasificado en la capa de red
(capa 3 de OSI). Su función principal es el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no orientado a conexión
que transfiere paquetes conmutados a través de distintas redes físicas

● Trabaja en capa 3
● No es confiable -> No asegura la entrega de información
● No está orientado a la conexión -> No hace falta que el router se conecte a
algún lado, la información se manda directo.
● Realiza el mejor esfuerzo -> Si tiene espacio te transmito sino no
● Busca interconectar redes heterogéneas para tener una red homogénea

El protocolo IPv4, en su encabezado, provee las siguientes funciones:

● Esquema de direccionamiento global (direcciones IP de fuente y destino) ->


como hago para llegar a cualquier máquina
● Provee segmentación y reensamblado (Campos de ID, FLAG, DF) -> el protocolo
no aguanta tanta información junta por eso se segmenta en paquetes
● Proporciona diferenciación de paquetes (ToS)
● Elimina los paquetes perdidos de la red (TTL: Tiempo de vida de los paquetes en
la red)
● Identifica la carga que lleva (protocol, por ejemplo 6=TCP o 17=UDP)

Las direcciones IP identifican una red y un host:--> IP = RED | Host

Tienen un formato de 32 bits, separados en cuatro grupos de ocho, por lo tanto, cada
uno de estos grupos de ocho bits puede ir de 0 a 255. Ejemplo: 10.255.56.0

Las direcciones IP se dividen en clases:


Todos los bits en 0 de la parte de HOST, identifican a la RED, y todos los bits en 1 en
dicha parte de HOST, identifican a la dirección de Broadcast. Ejemplos de direcciones IP
y sus clases.

Al querer configurar el internet


en una pc, nos pide la dirección
ip, la máscara y el default
gateway. Todo esto se puede
configurar automáticamente con
DHCP.

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de
una red de ordenadores. Su función es indicar a los dispositivos que parte de la
dirección IP es el número de la red y qué parte corresponde al host. La parte de red
posee los bits en 1 y la parte de host, en 0. Para los tres ejemplos anteriores, las
máscaras son las siguientes:
Con los 32 bits de IPv4 se pueden generar 4294967296 direcciones disponibles. Este
número de IPs, ya en los años 2000 no eran suficientes, por lo que se empezó a
trabajar en IPv6 y a buscar alternativas que permitieran extender la vida de las
direcciones IPv4, algunas de las herramientas son:

Subnetting

● Variable-Length Subnet Masking (VLSM)


● Classless Inter-Domain Routing (CIDR)
● Network & Port Address Translation (NAT & PAT)

Subnetting
Es un método para dividir una red en varias subredes; el costo de este procedimiento
es que se achica la cantidad de hosts por red.

Características:

● Crea un nivel nuevo de jerarquía: Red | Subred | Host


● Respeta las clases agregando un prefijo de subred al ya conocido de red
● El nuevo prefijo se identifica con la máscara de la subred

Por ejemplo: Se tiene la red 192.10.10.0 y se desea subdividirla en catorce subredes

Máscara de la red por defecto: Clase C

255.255.255.0 | 11111111. 11111111. 11111111.00000000 (Clase C)

Máscara de la red + la subred: se debe calcular a que cifra se debe elevar 2 para que de
14 (número de subredes)

En este caso 2^3 = 8 y 2^4 = 16, por lo tanto, se necesitan 4 bits para la subred. Esto
implica que a los 24 bits de la máscara por defecto de la red se les deben sumar 4 para
la subred. La nueva máscara es de 28 bits o:

255.255.255.240 | 11111111. 11111111. 11111111.11110000 à /28

Cantidad de host útiles por subred: en la clase C, por defecto se poseen 8 bits para los
hosts; en este caso solo quedan 4, y recordando que una dirección identifica a la red
(todos 0) y otra es para la de broadcast (todos 1), la máxima cantidad de host es 2^
N-2. Como en este caso 4 bits son para la subred, entonces 2^4 - 2 = 14 hosts por cada
subred.

Ejercicios de Subnetting:
hbeatriz.files.wordpress.com/2010/06/direccionamiento-ip-y-subredes-ejerciciosresuel
tos-1194346207489436-2.pdf
VLSM | Classless Inter-Domain Routing (FREIJO NO EXPLICO)
VLSM hace un uso más eficiente de las direcciones IP. Es una técnica que permite
dividir subredes en redes más pequeñas, pero la regla que hay que tener en
consideración siempre que se utilice VLSM es que solo se puede aplicar esta técnica a
las direcciones de redes/subredes que no están siendo utilizadas por ningún host.
VLSM permite crear subredes más pequeñas que se ajusten a las necesidades reales de
la red. Se utiliza en protocolos de ruteo que no usan las clases.

CIDR | Classless Inter-Domain Routing


CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En
vez de asignar bloques de direcciones en los límites de los octetos, que implican
prefijos “naturales” de 8, 16 y 24 bits, CIDR usa la técnica VLSM o de subnetting.

Características:

● Elimina el ruteo IP tradicional basado en clases


● La información de ruteo se envía con el prefijo de la máscara

Ejemplo: 192.168.0.0/21

NAT | Network Address Translation & PAT | Port Address Translation


Hay algunas ips que se utilizan únicamente para ámbitos privados/internos que no son
ips públicas, el router reemplaza la ip privada por la ip pública que nos dio el proveedor
para así poder mandar información.

Así como Subnetting es una técnica usada por los ISP para reutilizar una red entre
varios clientes. NAT y PAT son herramientas para que los clientes de los ISP puedan
tener más hosts que los que les ofrecen las redes que estos ISP ofrecen.

Para esto, se definieron algunas redes como direcciones privadas:

Clase A | 10.0.0.0 a 10.255.255.255

Clase B | 172.16.0.0 a 172.31.255.255

Clase C | 192.168.0.0 a 192.168.255.255

Esto hace que existan direcciones públicas y direcciones privadas. NAT (traslación de
direcciones de red) convierte una dirección privada en una pública. En cambio, PAT,
traduce varias direcciones IP o una red privada a una dirección IP pública

● NAT | 1 IP a 1IP
● PAT | Muchas IP a 1IP

Esto se usa en nuestras casas, donde internamente tenemos una red y el proveedor
nos brinda una única IP pública.

Ejemplo de cómo funciona internet en nuestras casas:


Tenemos una computadora con ip privada que está conectada a un router el cual nos
conecta a un proveedor de internet y cambia la ip privada a pública (NAT) ya que la ip
privada no puede navegar por internet.Los puertos de la IP Privada va de 0 a 65.536
Cuando vuelve el dato el router utiliza el puerto para determinar a qué máquina
conectada enviar el dato.

Arquitectura WAN
Así se vería una arquitectura de una empresa la cual tiene su casa central, y mediante
una red WAN privada se conecta a sus otras sucursales, donde podría utilizar
protocolos (X.25, Frame Relay, etc). A su vez, mediante una red WAN publica accede a
internet para conectarse con otras empresas o entidades

El Router
Hardware

Hoy en día los routers son igual de rápidos que los switch ya que utilizan hardware para
su funcionamiento.

El router es el equipo que interconectan las LAN, creando uno o varios puertos de
WAN y entendiendo el protocolo IP que trabaja en la capa 3 del modelo OSI.
Dicho equipo se diferencia del switch en que, además de poseer interfaces que
entienden el Ethernet, hacia la LAN, tiene interfaces de WAN, que son variadas y
dependen del protocolo de dicha WAN

El puerto de consola es aquel que permite una configuración del equipo, y el puerto
auxiliar es igual que el de consola nada más que antes se conectaba un modem.

El router, al igual que el switch, posee un plano de datos donde se conmutan los
paquetes, y un plano de control donde residen la inteligencia y la configuración.

La inteligencia se compone de la tabla de rutas, en el cual se encuentran las redes LAN


que se pueden alcanzar.

La tabla de ruteo

La tabla de ruteo se encuentra en el plano de control y tiene los siguientes campos:

● Destino: En esta columna están todas las redes que se pueden alcanzar, por
ejemplo, 193.88.0.0/16.(Literalmente el destino)
● Router próximo: En esta columna está el router al cual se deben enviar los
datos para alcanzar una determinada red de destino. (Por cual router tengo que
ir ahora para llegar a mi destino)
● Métrica: En esta columna hay un número que pondera el camino y da una idea
del mejor. Esta métrica puede ser cantidad, saltos, demora, ancho de banda,
carga, confiabilidad, MTU o una combinación de estos elementos.
● Interfaz: En esta columna está la puerta del router por la cual se debe
despachar el paquete que va al próximo router en el camino hacia determinada
red.

Protocolos de ruteo

Son los responsables de construir la tabla de ruteo. Se dividen en estáticos y dinámicos,


en internos y externos. Dentro de los dinámicos se dividen en función de algoritmos,
estos pueden ser vector-distance, link-state o híbridos. Los protocolos tienen que tener
rutas para que el dato pueda ir y volver.
Ruteo estático (S)

El administrador arma la tabla a mano,


define las rutas y las configura en la
tabla. Generalmente se usa en redes
muy pequeñas. Carecen de escalabilidad
ya que cada cambio requiere
intervención manual

Ruteo dinámico

Los routers envían información entre


ellos de manera tal que forman
automáticamente tablas y las cambian
ante incidencias de la red. En función de
su algoritmo, pueden ser
vector-distance, link-state o híbridos.

Algoritmo Vector-Distance
Posee las siguientes características:

● Las interfaces se configuran estáticamente cuando se enciende el router


● Las rutas directas son lo primero que conoce el router
● Todos los routers mandan un broadcast (mensaje a todos) o multicast (mensaje
a un grupo) sobre sus interfaces cada determinado tiempo
● En IP, los mensajes de broadcast no se propagan, sólo van a sus vecinos (ya que
los routers separan dominios de broadcast)
● Envía y recibe tablas que indican:

o Vector = Destino que puede alcanzar

o Distance = Distancia; es la métrica

● Cuando recibe un paquete, lo compara con su tabla y si hay un camino con


mejor métrica cambia el que tenía por el nuevo
● Si un vecino cambia una métrica por una peor, este también la modifica, pues
sabe por la interfaz que recibió el paquete

RIP v1 | Routing Information Protocol v1 (RFC 1058)

Protocolo Vector-Distance. IGP(Interior Gateway Protocol) desarrollado para soportar


redes pequeñas.

Características:

● Convergencia lenta | Conteo infinito


● Mascara de longitud fija
● Hay limitación de saltos = 15
● Updates cada treinta segundos
● Métrica: Saltos
● Ruta más corta, no más rápida
● Utiliza broadcast

RIP v2 | Routing Information Protocol v2 (RFC 1723)

Protocolo Vector-Distance que además es un IGP (Interior Gateway Protocol)


desarrollado para soportar redes pequeñas. Sus ventajas respecto de RIP v1 son:

● Autenticación
● Subnet masking
● Multicas = 224.0.0.9
● Route tag: Para redes aprendidas externamente
● Next hop: Próximo salto (más visibilidad)
● Compatibilidad con RIP v1

El principal problema de estos protocolos es el conteo infinito. Corren en la capa de


aplicación del modelo OSI, por lo tanto, sus paquetes viajan dentro de UDP (puerto
520) e IP (Protocol 17)

Algoritmo Link-State
Posee las siguientes características:

● El proceso de configuración de interfaces


implica recopilar información de estado de
enlace e intercambiar esta información
con otros nodos de la red. Lo primero que
hace un router cuando se enciende es
realizar un proceso de descubrimiento y
comunicación con nodos vecinos para
recopilar información sobre las interfaces
y enlaces de la red , esta info se usa para
construir una base de estado de enlace y
calcular el arbol de expansion minima.
● Todos los routers mandan un LSA (Link
State Advertisement) por medio del cual
intercambian sus estados. Hay un LSA por
cada enlace.
● La información de los LSA es:
■ Destino
■ Enlace
■ Métrica
● En cada router hay una lista de todos los enlaces hacia todos los routers
● Cada router posee dos tablas, la de ruteo, con las mejores rutas, y la
topológica, con todos los enlaces
● Cuando se recibe un LSA por una interfaz, o bien se descarta si es que ya lo
tiene, o bien se copia en las otras interfaces, si es un paquete de actualización
● El problema es determinar cuál es el último paquete que debe leer

OSPF | Open Shortest Path First

Protocolo Link-State. Es un IGP (Interior Gateway Protocol) desarrollado para soportar


redes de gran escala. Características:

● Rápida convergencia
● Mascara de longitud variables
● Sin limitación de saltos
● Procesos de updates eficientes (sólo en los cambios)
● Selección del camino en base al ancho de banda
● El protocolo OSPF corre dentro del protocolo IP (Protocol = 89)

Comparativa

Internos y Externos
Los protocolos de ruteo interno se encargan del armado de la tabla de enrutamiento
de paquetes dentro de un dominio, a estos se los denomina IGP (Interior Gateway
Protocol) como RIP u OSPF. Estos se configuran en cada uno de los routers incluidos en
el dominio. En cambio, los protocolos de enrutamiento exterior o EGP (Exterior
Gateway Protocol) fueron creados para controlar la expansión de las tablas de
enrutamiento y para proporcionar una vista más estructurada de Internet mediante la
división de dominios de enrutamiento en administraciones separadas, donde cada una
tiene sus propias políticas de enrutamiento
BGP v4 | Border Gateway Protocol (RFC 1771)

Vector-Distance con algunos agregados. EGP desarrollado para soportar redes


mundiales (internet)

Características:

● Concepto de políticas
● Restricciones de tráfico
● Autenticación
● Es un protocolo V-D con el agregado del trayecto
● Corre sobre TCP

El protocolo usa V-D como algoritmo y no L-S debido a que necesita mucha memoria
para almacenar las rutas de Internet. Al usar V-D, debe solucionar el problema del
conteo infinito, es por esto, que a los mensajes de updates les agrega el trayecto, para
que los routers sepan de donde proviene la ruta.

Las funcionalidades
ICMP | Internet Control Message Protocol | (RFC 792) (Ping y Trace)
El Protocolo de Mensajes de Control de Internet (ICMP) es un complemento de control
y notificación de errores del Protocolo IP. Se usa para resolver problemas, por ejemplo,
determinar si cierto servicio está disponible o no, o saber si un router puede o no ser
localizado.

Es quien tiene los mensajes PING para saber cuánto tiempo les toma a los paquetes ir a
ese host y regresar, y además puede determinar la cantidad de hosts por los que pasa
en el trayecto.

ARP y RARP | Address Resolution Protocol | Reverse ARP | RFC 826 y 903

Son protocolos que permiten conocer la dirección MAC para una determinada IP
conocida, o a la inversa, conocida una dirección MAC se desea conocer su dirección IP.
Para ello, los dispositivos poseen una tabla de ARP donde están las direcciones IP y las
direcciones MAC asociadas a ellas.

DHCP | Dynamic Host Configuration Protocol | RFC 1541

Se trata de un protocolo de red de tipo cliente/servidor, en el que generalmente un


servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes
conforme aquellas van quedando libres, sabiendo en todo momento quien ha estado
en posesión de esa direccion IP, cuanto tiempo la ha tenido y a quien se la ha asignado
después. Así, los clientes de una red IP pueden conseguir sus parámetros de
configuración de modo automático.

DNS | Domain Name System | RFC 1035 | IP à Nombre

Es un sistema de nomenclatura jerárquico y descentralizado para dispositivos


conectados a redes IP como internet o una red privada. Este sistema asocia
información variada con nombres de dominios asignados a cada uno de los
participantes. Su función es traducir nombres a direcciones IP
TCP | Transmission Control Protocol | RFC 793
Este protocolo trabaja en la capa de transporte (capa 4), por encima del protocolo IP.
Proporciona:

● Servicio orientado a la conexión


● Es confiable, ya que garantiza la entrega
● Distingue las aplicaciones a través de los puertos
● Posee control de flujo
● Provee secuenciamiento de los datos
● Solicita retransmisiones ante fallas o errores

El encabezado de TCP posee una longitud de 20 bytes (salvo que tenga opciones o
relleno)

El número de secuencia sirve por si un paquete se pierde; en ese caso, pide la


retransmisión. El número de acuse de recibo muestra cual es el último paquete
recibido. La ventana permite realizar la tarea de control de flujo.

Por último, como TCP es un protocolo orientado a la conexión, posee una fase de
conexión, una de transferencia de información o datos y luego una desconexión. Para
ello, utiliza los mensajes que se encuentran en los “code bits”.
UDP | User Datagram Protocol | RFC 768
Es un protocolo que, al igual que TCP, trabaja en la capa 4. Características:

● Servicio no orientado a la conexión


● No confiable
● No posee secuenciamiento
● No posee garantía de la entrega
● Solamente distingue las aplicaciones a través de los puertos de origen y destino
Resumen protocolos:

VPN | Red privada virtual


Se trata de una infraestructura de red privada construida sobre una red pública como
Internet. Las VPN se utilizan para confeccionar una WAN privada y conectar la casa
central con las sucursales.

MPLS | Multiprotocol Label Switching


Es un mecanismo de transporte que opera entre la capa de enlace de datos y la capa
de red del modelo OSI. Busca unificar el servicio de transporte de datos para las redes
basadas en circuitos y paquetes

Trata de obtener lo mejor de capa 2, velocidad de conmutación, y lo mejor de capa 3,


la inteligencia. Además, MPLS puede transportar diferentes tipos de tráfico, incluyendo
de voz y de paquetes IP.

Permite la migración y convergencia de diferentes tecnologías. Para la separación de


los clientes, en lugar de utilizar VLAN y estar limitado a 4096, utiliza el concepto de VRF
(Virtual Routing and Forwarding), un router virtual por cada cliente.
IoT
El concepto hace referencia a la interconexión de objetos físicos cotidianos a través de
internet. Eso permite a dichos objetos comunicarse entre sí, permitiéndoles recopilar
datos e intercambiar información, y luego tomar decisiones en base a eso. Se calcula
que hay más de 50.000.000.000 objetos “smart” (conectados a internet) en el mundo.

La arquitectura del IoT consiste en


● COSAS: Los dispositivos físicos conectados a la red. Genera y recopila datos.
● RED: Transporta los datos desde las cosas hasta el data center.
● DATA CENTER: Recibe información y la procesa. Herramientas para generar
información con esos datos.

IPV6 | Internet Protocol V6


32
El protocolo IPV6 es la evolución del IPV4. Mientras que su antecesor permitia 2
128
direcciones IP distintas, IPV6 asigna un tipo de dirección que permite utilizar 2 IP
distintas. La necesidad de uso del protocolo IPV6 aumentó gracias a la masificación de
los dispositivos informáticos, así como el reciente crecimiento del IoT, ya que su uso
supone la necesidad de muchas más direcciones IP por hogar. La ventajas de este
protocolo:

➔ ESPACIO DE DIRECCIONES MÁS GRANDES


◆ Una dirección IPV6 divide sus 128 bits en 8 grupos de 16 bits cada uno
separados por un símbolo de dos puntos. Los 0 consecutivos pueden abreviarse
con dos símbolos de dos puntos seguidos.

3FFE:085B:1F1F:0000:0000:0000:00A9:1234
puede representarse como
3FFE:085B:1F1F::A9:1234
➔ JERARQUÍA DE DIRECCIONES
◆ IPV6 utiliza la notación CIDR. Está jerarquizado, por ejemplo: /32 se utiliza para
los grandes ISP, /64 para casas y /128 para Entornos donde solo se necesita 1
host

2002::1234:abcd:ffff:c0a8:101/64
Indica que los primeros 64 bits representan la red el primer grupo de
bits es el prefijo

TIPOS: Unicast | Multicast | Anycast

Direcciones que operan de manera local para las máquinas conectadas a la red (No
están conectadas a internet, no son ruteables y están conectadas a redes privadas). Ej
si conecto unas máquinas a un router, las mismas pertenecerán a la red.

:: Dirección no especificada
::1 Dirección reservada de loopback (Placa de red de la máquina)

Algunos segmentos de IP reservados son:

FE80::/10 Inicio del rango de direcciones de unicast Link-Local


FE00::/7 Inicio del rango de direcciones de Unicast Unique-Local
FF00::/8 Inicio del rango de direcciones de multicast

➔ DATAGRAMAS IP MÁS EFICIENTES Y FLEXIBLES

Encabezado simplificado con respecto a IPV4

Al manejar direcciones más grandes, ahora las de destino y origen tienen un tamaño de
128 bits (header mas grande pero mas simple en cuanto a campos.
Type of service = Traffic class (Si es tráfico de voz, datos) (Diferenciación de paquetes)
Payload Length: Tamaño del paquete contando el encabezado + datos.
Time to live = Hop limit (cantidad de saltos que puede realizar el paquete)
Flow label = etiquetar el tipo de flujo que voy a utilizar lo que me permite manejar
mejor dentro de la red y los router pueden saber qué hacer con ese paquete de
acuerdo a la etiqueta.
Next Header: expande el encabezado, agranda la cantidad de funcionalidades(Header
de seguridad).

➔ AUTOCONFIGURACIÓN

Una de las ventajas de ipv6 es que una máquina conectada a la red funciona sola,
mediante el uso del autoconfiguración de ipv6 hay tipos:

● Stateless: El router le comparte una dirección a la máquina mediante un


mensaje ICMP y la máquina arma la dirección utilizando la MAC address, para
completar los bits que faltan intercala “FF:EF” entre la MAC address de la
máquina
● Stateful: Le preguntó directamente a un servidor DHCP la dirección ipv6,
gateway, dns y la máscara.

➔ SEGURIDAD

Tengo la posibilidad de tener un campo únicamente para la seguridad, se agrega un


header de seguridad para encriptar los datos utilizando IpSec (mecanismos de
encriptado). En el Net header encripta el segmento de TCP.

➔ MOVILIDAD

Soporta la movilidad el ipv6 gracias a la flexibilidad con las direcciones ip ya que cada
dispositivo tiene una ip y MAC address diferente y no depende de la red.

SD-WAN
Software-Defined Wide Area Network es una tecnología de redes definida por
software que se utiliza para optimizar y simplificar la gestión de redes WAN.

En una red WAN convencional, se utilizan dispositivos de hardware propietarios para


enrutar el tráfico entre ubicaciones geográficamente dispersas. Esto puede ser
costoso, complicado de configurar y mantener, y puede presentar limitaciones en
términos de escalabilidad y flexibilidad.

En cambio, SD-WAN utiliza software y virtualización para administrar y optimizar las


conexiones WAN.
Seguridad informática
La seguridad informática se ocupa de proteger los recursos de un sistema informático.
La seguridad es un proceso y no existe la seguridad al 100%.

Defensa
- Antivirus
- Firewall
- IDS | IPS: Escucha la red y ve todo lo que pasa, si detecta algo extraño lo avisa
- VPNs | IPSec & SSL & TLS: Mecanismo que permite conectarse a una red de
manera remota y segura
- Seguridad en el acceso: Validar al usuario que quiere ingresar (contraseñas, QR
etc)
- Autenticación centralizada: Seguridad centralizada, todo en el mismo lugar
- NAC
- VoIP

Data Center
Se denomina centro de procesamiento de datos (CPD o Data Center) a aquella
ubicación donde se concentran los recursos necesarios para el procesamiento de la
información de una organización

La WAN se compone de routers, y la idea es complementarlos de manera tal que


recursos como servidores y disco puedan ser llevados de una sucursal a un Data Center
y que los usuarios de la sucursal accedan a las aplicaciones como si las mismas
estuvieran en su LAN o de manera local. Para lograr esto se debe combatir la latencia,
hacer un uso eficiente del ancho de banda y minimizar el flujo de las aplicaciones que
“hablan” mucho, o “chaty protocols”. Para esto, deberían realizar las siguientes
funciones: optimización del transporte TCP, compresión y caché de los datos, y
optimización de las aplicaciones.

Optimización del transporte | TCP: básicamente, TCP es un protocolo que siempre


busca enviar mayor cantidad de datos en lo que se llama la ventana deslizante. Cuando
sufre una pérdida de información y el extremo receptor solicita la retransmisión de los
datos, TCP baja la ventana a la mitad.

Compresión y caché de los datos: para optimizar el ancho de banda se comprimen los
datos, y cuando se solicita una información al sitio central, los datos se guardan en una
caché. En caso de que vuelvan a ser solicitados, se los muestra del router local sin
necesidad de volver al sitio central y atravesar la WAN.

Optimización de las aplicaciones: esta es la funcionalidad más compleja, en la que el


router dialoga con los equipos locales como si fuera en servidor local, y solo atraviesa
la WAN cuando se solicita información que él no posee. Los fabricantes de estos
equipos se diferencian por la cantidad de aplicaciones que pueden simular o entender.
VIRTUALIZACIÓN | SERVIDORES, STORAGE Y RED
Más que una tecnología, la virtualización es una técnica, actualmente aplicada a
distintas áreas de la informática, consistente en independizar el software del hardware,
lo lógico de lo físico. Virtualizar es simplemente agregar un software denominado
hipervisor que permite simular o dividir el hardware, para que en un único equipo se
puedan correr de manera simultánea varias aplicaciones con el mismo o diferentes
sistemas operativos.

A partir de este concepto, un servidor físico puede contener o correr varias


aplicaciones o VM. Una VM es un software que simula una computadora o un servidor
y puede ejecutar programas o aplicaciones como si fuese un componente físico. Una
característica esencial de las máquinas virtuales es que los procesos que ejecutan están
limitados por los recursos y abstracciones proporcionados por ellas

Con el tiempo, los fabricantes de virtualización como VMWare fueron agregando


funcionalidades a la virtualización, como:

Vmotion: Es una tecnología de VMware que permite la migración de las máquinas


virtuales desde un host virtualizado hacia otro con la misma característica sin perder el
servicio.

Distributed Resource Scheduler (DRS): Balancea dinámicamente las máquinas virtuales


de un servidor VMware a otro u otros del mismo tipo para mejorar el tiempo de
respuesta de las aplicaciones que las máquinas virtuales contienen.

Distributed Power Management (DPM): Sistema de ahorro de energía que migra las
máquinas virtuales a otros hosts y apaga el host físico para ahorrar energía. Cuando el
cluster necesita más recursos, el host se enciende automáticamente y las máquinas
virtuales vuelven a migrar.

Virtualización de los discos o storage


La virtualización del almacenamiento (Storage Virtualization) permite que múltiples
sistemas de depósito parezca un único sistema lógico (consolidación) de forma
transparente.

Storage vMotion: es la operación que mueve “en caliente” los ficheros de una máquina
virtual desde un Datastore a otro. La máquina virtual continúa ejecutándose en el
mismo host.

Virtualización de la red
En la actualidad, es posible que los switches de Data Center sean convergentes, esto es,
que puedan manejar los protocolos de SAN y LAN juntos

En los servidores virtualizados, para separar en VLAN, proveer seguridad y otras


funcionalidades de acceso, se adiciona un switch virtual (vSwitch) en cada uno de estos
servidores virtualizados. Dicho vSwitch es un software que se debe instalar en cada
servidor y es adicional al Hypervisor. Puede ser proporcionado por terceros o, más
comúnmente, por el mismo proveedor de la virtualización. Debido a que se se posee
un vSwitch por cada servidor virtualizado, y para simplificar su administración, también
se aplica el concepto de SDN, y algunos fabricantes adicionan un vController para
lograr más eficiencia.

CLOUD PÚBLICO
En Infraestructura como Servicio (IaaS), se ofrecen el servidor, el almacenamiento y la
red. En Plataforma como Servicio (PaaS) se le suma a lo anterior una plataforma de
software para desarrollo, y en Software como Servicio (SaaS) se ofrecen las
aplicaciones

Actualmente se habla del concepto de cloud híbrido o Multi-Cloud, donde las


empresas o entidades de gobierno utilizan aplicaciones dentro y fuera de su cloud de
manera simultánea. Esto le proporciona agilidad al negocio y permite decidir dónde
colocar la infraestructura, las aplicaciones y las plataformas.

Ciberseguridad
Antivirus: Son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, trataron de detectar y eliminar archivos ejecutables o documentos que
fuesen potencialmente peligrosos para el sistema operativo.

Firewall: Un cortafuegos (firewall) es una parte de un sistema o red diseñado para


permitir las comunicaciones autorizadas y bloquear el acceso no consentido.Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y criterios. Es como el patovica de la red. El firewall, al igual que el antivirus, es
reactivo y ejecuta un procedimiento para dejar pasar o bloquear el tráfico. Dicho
proceso se lleva a cabo mediante reglas que cumplen con una secuencia determinada.

IDS | IPS: Un sistema de prevención de intrusos (IPS, por sus siglas en inglés) es un
software que ejerce el control de acceso en una red informática para proteger a los
sistemas computacionales de ataques y abusos. Esta tecnología es considerada por
algunos una extensión de los sistemas de detección de intrusos (IDS), pero en realidad
se trata de otro tipo de control de acceso, más cercano a las tecnologías de firewall.

Podría decirse que los IDS son pasivos y los IPS, activos, ya que toman acciones.

DoS | DdoS: En seguridad informática, un ataque de denegación de servicios, también


llamado ataque DoS (Denial of Service) o DDoS (Distributed Denial of Service), es una
agresión a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible para los usuarios legítimos. Normalmente, se trata del consumo del ancho
de banda o la sobrecarga de los recursos computacionales del sistema de la red de la
víctima, que provoca la pérdida de la conectividad de la red.
VPN: Para construir VPN sobre Internet y proveer acceso a sucursales o a usuarios
remotos, reduciendo los costos de las redes privadas, se desarrolló un conjunto de
protocolos que solucionen problemáticas de IP como las siguientes:

● Suplantar la identidad de la fuente


● Paquetes repetidos | Ataques de repetición
● No posee integridad de los datos | Modificación
● No posee confidencialidad | Espía

Debido a esto, el conjunto de protocolos IPSec debe:

● Verificar la fuente del paquete IP | Autenticación


● Prevenir paquetes duplicados
● Proteger la integridad y la confidencialidad de los paquetes

A grandes rasgos, encriptar consiste en colocar un paquete IP dentro de otro. En el


caso del modo transporte, se encripta la información entre dos usuarios o hosts, por lo
tanto el header IP original es el que se visualiza en la red, mientras que en el modo
túnel se encripta todo, es por ello que el header que se visualiza en la red es el que
posee las direcciones IP de los routers que encripta y desencripta.

UTM: UNIFIED THREAT MANAGEMENT | GESTIÓN UNIFICADA DE AMENAZAS

Es un equipo que realiza las siguientes funciones de seguridad:

● Control de aplicaciones
● Antivirus
● Firewall
● IPS
● VPN
● Controlador de wifi
● Anti spam
● Filtrado web

Es una solución que se utiliza en empresas de porte pequeño, como una pyme, o en
sucursales, debido a que la performance de la funciones se ve afectada si están todas
activadas.

SIN LÍMITES | CLOUD Y MOVILIDAD


Firewall Virtual: Al igual que lo sucedido con la virtualización en el Data Center, en la
seguridad también se dice que todo cambió. Ejemplo de esto es que el tráfico en las
redes pasa de ser vertical a horizontal y, por lo tanto, se necesita que dentro del Data
Center —donde se predice que va a estar alojado el 80% del tráfico total de una
empresa— se adicione un nuevo componente: el firewall virtual, o Virtual Firewall. Su
objetivo más importante es separar los desktops virtuales y las VM (Virtual Machines)
en grupos a los cuales se les aplican diferentes políticas de seguridad.
DNS SECURITY: Como es sabido, el DNS es el servicio encargado de traducir nombres a
direcciones IP y viceversa. Por eso, en la configuración de los dispositivos se coloca
dicho servicio alojado en un servidor. Cuando un usuario coloca la dirección web en un
browser, esté consulta al servidor y le devuelve la dirección IP correspondiente a este
sitio. Debido a que este servicio se utiliza como primer salto a Internet y puede abarcar
dispositivos dentro y fuera de la empresa, se comenzó a integrar en él seguridad. Si
alguien pregunta por un sitio que está reportado como malicioso, el DNS que debe
devolver la dirección IP también envía un mensaje con esa información
Práctica de parcial

1) Protocolo ICMP: explique cuál es su función, características y


ejemplifique.

El ICMP es un complemento de control y notificación de errores del


Protocolo IP. Se usa para resolver problemas, por ejemplo, determinar si
cierto servicio está disponible o no, o saber si un router puede o no ser
localizado.

Es quien tiene los mensajes PING para saber cuánto tiempo les toma a
los paquetes ir a ese host y regresar, y además puede determinar la
cantidad de hosts por los que pasa en el trayecto.

2) Explique porqué el protocolo IP dispone del mecanismo de


fragmentación y cómo funciona

Se fragmenta un paquete en el protocolo ip cuando el tamaño de la red,


osea la unidad de transferencia, es menor al tamaño del paquete. Los
paquetes IP se dividen en fragmentos más pequeños antes de su
transmisión y luego se transmiten de forma independiente para luego
ensamblarse en el destino utilizando la información del header que tiene
cada fragmento (el header guarda la posición del fragmento en el
paquete original). Asegurando una transmisión exitosa de los paquetes.
El motivo puntual de este protocolo es para que la información se
transmita exitosamente en cualquier tipo de red.

3) Para el dispositivo de red Switch, explique cómo es su


funcionamiento.

El switch permite la conexión de computadoras a una red LAN para que


puedan comunicarse, funciona en la capa enlace dentro del switch
podemos diferenciar dos planos, uno de datos y otro de control. El de
plano de datos es el que transmite las tramas de una boca a otra,
consultado su tabla de direcciones que se encuentra en el plano de
control, este mismo es el que realiza el STP (Spanning Tree Protocol). Al
mantener una tabla de direcciones MAC actualizada se puede evitar las
colisiones de datos y maximizar el rendimiento de la red.

4) Tecnología PoE: funcionamiento y aplicaciones.

Esta tecnología incorpora alimentación eléctrica a una infraestructura


LAN estándar. Permite suministrar dicha alimentación a un dispositivo de
red (switch, Access point, router, etc) usando el mismo cable que se
utiliza para la conexión de red, osea el Ethernet. Elimina la necesidad de
utilizar tomas de corriente en las ubicaciones del dispositivo y facilita la
aplicación de los sistemas de alimentación ininterrumpida (SAI).
El funcionamiento de la tecnología PoE se basa en la modulación de la
energía eléctrica sobre los pares de cables de datos en un cable
Ethernet.
5) Compare el funcionamiento de los protocolos TCP y UDP. De
ejemplos de uso de cada uno

Son 2 protocolos de la capa de transporte.Los dos permiten la


transferencia de datos pero difieren en el orden de entrega y en su
funcionamiento.
TCP: Primero establece una conexión entre los dispositivos antes
del envío de datos por ende se intercambian mensajes para establecer la
conexión. Garantiza la entrega confiable de datos enumerando los paquetes y
esperando confirmación del receptor antes de enviar más datos. Posee un
mecanismo de control de flujo y de congestión, el primero se usa para ajustar la
velocidad el envío y recepción de datos. Los datos enviados se reciben en el
mismo orden. (Transferencia de archivos, mails, navegación web,

UDP: No establece conexión entre los dispositivos antes del envío


de datos por lo que no proporciona garantía en el recibo, no hay confirmación
de recepción por lo que cada paquete se envía de manera independiente.No
posee control de congestión ni de flujo y los paquetes se pueden entregar en
cualquier orden lo que implica la posibilidad de la pérdida de datos.
(streaming,jueguitos uwu, etc)

6) Explique la arquitectura de red core/distribución/acceso.

Lo que busca una arquitectura de red es crear redes más grandes utilizando
una jerarquía de capas. En primer lugar tenemos la capa de acceso en donde
los dispositivos finales se conectan como hosts. Luego se encuentra la capa de
distribución que su objetivo es conectar la capa de acceso con la de core

Capa acceso: Su función es proporcionar conectividad a los dispositivos de


acceso a la red y permitir la comunicación dentro de la misma (Se puede
utilizar VLAN para dividir la red en segmentos logos y mejorar la seguridad y
rendimiento de la red)
17.25.0.0/20 = 000100001.00011001.00000000.00000000
Máscara de Subred
IP

255.255.255.192 255.255.192.0 255.255.248.0

140.128.200.1 Pertenece No Pertenece Pertenece

140.128.300.3 Fuera de rango Fuera de rango Fuera de rango

140.128.200.255 Pertenece No pertenece No pertenece

140.129.250.1 Pertenece No Pertenece No pertenece

140.128.190.221

140.128.30.30

140.128.120.120

140.128.60.1

140.128.200.1

a)

Subred Mascara 255.255.255.192 = 11111111.11111111.11111111.11000000

AND (si son 1 los dos = 1 , si son dif o los 2 0 = 0)

140.128.200.1 = 10001100.10000000.11001000.00000001

--------------------------------------------------------------------

= 10001100.10000000.11001000.00000000

140.128.200.0

Como esta dentro del rango de 140.128.200.0 hasta 140.128.200.255 entonces


pertenece
Subred Mascara 255.255.192.0 = 11111111.11111111.11000000.00000000

AND

140.128.200.1 = 10001100.10000000.11001000.00000001

--------------------------------------------------------------------

10001100.10000000.11000000.00000000

140.128.192.0

No pertenece

Sub red Mascara 255.255.248.0 = 11111111.11111111.11111000.00000000

AND

140.128.200.1 = 10001100.10000000.11001000.00000001

--------------------------------------------------------------------

10001100.10000000.11001000.00000000

140.128.200.0

Pertenece

c)

Subred Mascara 255.255.255.192 = 11111111.11111111.11111111.11000000

AND

IP 140.128.200.255 = 10001100.10000000.11001000.11111111
----------------------------------------------------------------------------
10001100.10000000.11001000.11000000

140.128.200.192

Pertenece

Subred Mascara 255.255.192.0 = 11111111.11111111.11000000.00000000

AND

IP 140.128.200.255 = 10001100.10000000.11001000.11111111
----------------------------------------------------------------------------

= 10001100.10000000.11000000.00000000
140.128.192.0

No pertenece

Subred Mascara 255.255.248.0 = 11111111.11111111.11111000.00000000

AND

IP 140.128.200.255 = 10001100.10000000.11001000.11111111
----------------------------------------------------------------------------

= 10001100.10000000.11001000.00000000

140.128.200.0

pertenece

d)
Subred Máscara 255.255.255.192 = 11111111.11111111.11111111.11000000
AND
140.129.250.1 = 10001100.10000001.11111010.00000001
----------------------------------------------------------------------------
= 10001100.10000001.11111010.00000000

140.129.250.0
Pertenece

Subred Mascara 255.255.192.0 = 11111111.11111111.11000000.00000000

AND
140.129.250.1 = 10001100.10000001.11111010.00000001
----------------------------------------------------------------------------
10001100.10000001.11000000.00000000

140.129.192.0
No Pertenece

Subred Mascara 255.255.248.0 = 11111111.11111111.11111000.00000000

AND

140.129.250.1 = 10001100.10000001.11111010.00000001

----------------------------------------------------------------------------
10001100.10000001.11111000.00000000

140.129. 248.0
No pertenece
3) Dada la red clase C 204.15.5.0/24, elabore el plan de numeración EFICIENTE para
la red que se indica.Indicar las direcciones de IP disponibles en cada red y la dirección
IP de todas las puertas de los routers, incluida la del enlace WAN.

204.15.5.0/24 Clase C —> (2^8) - 2 = 254

11001100.00001111.000000101.00000000

Red n ip necesarios Máscara


(2^n-2)

D (2^5) -2 = 30 (28) 255.255.255.224 /27


11111111.11111111.11111111.11100000

E (2^5) -2 = 30 (28) 255.255.255.224 /27


11111111.11111111.11111111.11100000

A (2^4) - 2 = 14 (14) 255.255.255.240 /28


11111111.11111111.11111111.11110000

B (2^4) - 2 = 14 (7) 255.255.255.240 /28


11111111.11111111.11111111.11110000

C (2^2) - 2 = 2 (2) 255.255.255.252 /30


11111111.11111111.11111111.11111100

Red D 204.15.5.0

11111111.11111111.11111111.11100000 /27

11001100.00001111.000000101.000 | 00000 NET 204.15.5.0

| 00001 204.15.5.1

| 11110 204.15.5.30

| 11111 BC 204.15.5.31
Red E 204.15.5.0

11111111.11111111.11111111.11100000 /27

11001100.00001111.000000101.001 | 00000 NET 204.15.5.32

| 00001 204.15.5.33

| 11110 204.15.5.62

001| 11111 BC 204.15.5.63

Red A 204.15.5.0

11111111.11111111.11111111.11110000 /28

11001100.00001111.000000101.0100 | 0000 NET 204.15.5.64

| 0001 204.15.5.65

| 1110 204.15.5.78

| 1111 BC 204.15.5.79

Red B 204.15.5.0

11111111.11111111.11111111.11110000 /28

11001100.00001111.000000101.0101 | 0000 NET 204.15.5.80

| 0001 204.15.5.81

| 1110 204.15.5.94

| 1111 BC 204.15.5.95

Red C 204.15.5.0

11111111.11111111.11111111.11110000 /30

11001100.00001111.000000101.011000 | 00 NET 204.15.5.96

| 01 204.15.5.97

| 10 204.15.5.98

| 11 BC 204.15.5.99
Red Protocolo Next Hop Métrica Interfase

192.168.1.0/24 Conectada Conectado 0 e0


R1

192.168.2.0/24 OSPF 200.100.12.2 100/0.5 S1


R2 200

192.168.3.0/24 OSPF 200.100.13.2 100/1 + 100/0,5 S2


R5 300

192.168.4.0/24 RIP 200.100.13.2 2 S1


R4 (Hago dos saltos)

200.100.12.0/24 Conectada Conectado 0 S1

200.100.13.0/24 Conectada Conectado 0 S2

200.100.14.0/24 OSPF 200.100.12.2 100/0.5 S1


(R2-R5) 200

200.100.23.0/24 OSPF 200.100.13.2 100/1 S2


(R2-R3) 100

200.100.24.0/24 RIP 200.100.12.2 1 S1


(R2-R4)

200.100.24.0/24 OSPF 200.100.12.2 100/0.5 S1


(R2-R4) 200

200.100.35.0/24 200.100.13.2 100/1 S2


(R3-R5) OSPF 100

OSPF = Link State - Busca el menor costo salto -> Métrica: 100 / n (Mbps) - 10^8 / n (bits)

RIP = vector distance -La menor cantidad de salto de todos los disponibles

También podría gustarte