Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BRIDGE: Crea una única red local, pero la separa en dos segmentos. Trabaja en capa 2,
separando dominios de colisión (los separa gracias a la MAC address). Surgió de la
necesidad de facilitar el acceso al medio donde solo puede enviar datos un host a la
vez. Al incrementarse la cantidad de hosts, el acceso al medio se dificulta.
Acceso: Es la capa de entrada en la red por parte de los usuarios, donde se conectan
dispositivos finales como hosts.
Distribución: Es una capa intermedia, encargada de interconectar las de acceso y de
core. Esta capa no se encuentra en redes pequeñas. Su presencia depende de la
escalabilidad o crecimiento de la red
Core: Es la responsable de la interconexión con la capa de distribución, si existe, y la de
acceso, donde se encuentran los usuarios. Además, a él se conectan las salidas para
poder vincularse con otras redes y/o internet, y también se interconecta con los
centros de cómputo o data centers, donde se alojan los datos y las aplicaciones de la
empresa.
Si esta capa se cae, se cae toda la red y por consiguiente el negocio. Por lo que, la
redundancia y la alta disponibilidad son lo más importante para los equipos del core
Funcionalidades
STP (802.1D) (Spanning Tree Protocol) → Plano de Control
Evita paquetes duplicados y loops
Es un protocolo de red de capa 2. Su función es gestionar la presencia de bucles en
topologías de red debido a la existencia de enlaces redundantes (necesarios para
garantizar la disponibilidad de las conexiones). El protocolo permite activar o desactivar
automáticamente los enlaces de conexión, de forma que se garantice la eliminación de
bucles.
STP envía cada dos segundos paquetes denominados BPDU (Bridge Protocol Data Unit)
entre sus equipos por todos los puertos que están activos.
Se elige un equipo, generalmente en el core, denominado root, único por cada red.
Todos sus puertos, denominados puertos designados (designated port), están activos, y
hay uno por segmento. El resto de los switches o “non root bridges” conectados al
root, envían y reciben los BPDUs. A estos puertos se los denomina root ports y su
estado es de forwarding. Los puertos restantes de estos switches se encuentran
bloqueados.
Los puertos de un switch tienen 4 estados: bloqueado, escuchando, aprendiendo y
enviando.
RSTP (802.1w) (Rapid STP) (FREIJO NO EXPLICÓ)
Reduce el tiempo de convergencia de 50 segundos a milisegundos.
Uno de los principales cambios reduce la cantidad de “estados de los puertos” de cinco
(disabled, blocking, listening, learning y forwanding) a tres (discarding, learning y
forwarding)
Se trata de un protocolo para conectar dos switches, routers o servidores, del mismo
modelo o no, mediante dos o más cables en paralelo en modo full-duplex.
De esta manera, se consigue un ancho de banda del doble o más para la comunicación
entre los switches. Esto evita el STP, ya que este activa un enlace o link y bloquea el
restante. Para realizar LACP son necesarios dos equipos.
FIRST HOP | HSRP (default Gateway)
El Hot Standby Router Protocol permite el despliegue de dos switches capa 3, en alta
disponibilidad. Evita la existencia de puntos de fallo únicos en la red mediante técnicas
de redundancia y comprobación del estado. Provee redundancia de “default Gateway”
o puerta de salida por defecto.
Tecnologías inalámbricas
Existen varios tipos de tecnologías inalámbricas, se clasifican según la distancia que
abarcan. Ellas son:
La capa de enlace va a tener dos subcapas, la capa MAC es la que controla el acceso al
medio osea como hablo con los dispositivos, acuses de recibo de la información (si
llega o no la info), la fragmentación de los datos (para transmitirlos, nos da la
capacidad de enviar datos si alguno fue recibido fallido) y seguridad (encriptar el
tráfico). Y la capa de LLC es la que me da el control de enlace lógico.
1)Bandas
Ya que no se usa cable sino el aire, se deben seleccionar las bandas del espectro que se
utilizarán para transmitir la información. En este caso se utilizan las de 2,4G y 5G
La banda de 2.4 GHz posee trece o catorce canales según cada país. En esta banda, solo
los canales 1, 6 y 11 no se superponen. Esta banda es más económica y posee mayor
alcance que la de 5GHz, pero tiene menor cantidad de canales y mayor interferencia
debido a que es más utilizada que la de 5G
2) Modulación
FHSS: Frequency Hopping Spread Spectrum. En esta técnica la señal se emite sobre una
serie de radiofrecuencias aparentemente aleatorias, saltando entre frecuencias de
manera sincrónica con el transmisor. Es una multiplexación en frecuencia y brinda las
siguientes ventajas:
DSSS: Direct Sequence Spread Spectrum. Esta técnica utiliza un código de pseudo ruido
para “modular” digitalmente una portadora, de forma tal que aumente el ancho de
banda de la transmisión y reduzca la densidad de potencia espectral (el nivel de
potencia en cualquier frecuencia dada). La señal resultante, para otros
radiorreceptores parece ruido. El receptor, tendrá que realizar el proceso inverso para
obtener la información.
OFDM también ayuda al multipath, es decir, que llegue la misma señal, por otro
camino, pero más tarde al receptor
Para solucionar esto se utilizan varias subportadoras en lugar de una única portadora, y
OFDM es más eficiente que FDM al enviar múltiples portadoras.
1 ) Acceso al medio
CSMA / CA (RTS - CTS): Carrier Sense Multiple Access / Collision avoidance. WLAN usa
el mismo acceso que LAN solo que ahora se evitan las colisiones (collision avoidance).
Para evitar las colisiones, el transmisor emplea el concepto de “levantar la mano para
hablar”: mediante el mensaje RTS (Request to Send) se solicita permiso, y cuando el
canal se encuentra disponible, el receptor contesta mediante el mensaje CTS (Clear to
Send). Luego de esto, el transmisor envía los datos, y una vez la información llega al
receptor, el contesta con el mensaje ACK (Acknodledge) indicando que todo llegó bien.
El SIFS es el tiempo que tarda el dispositivo en responder.
2)Trama
4 Mac Address,origen,destino, access point origen y acces point destino. Cada uno con
6 bytes.
Subtipo → RTS = Request to send
CTS = Clear to send -> Está libre para mandar
Arquitectura
IBSS -> Para conectar dos máquinas sin un access point se debe configurar
manualmente la MAC address de cada dispositivo.
ESS -> Son dos BSS no independientes ya que poseen un acces point cada una.
Generando así un DS (Distribution Systems -> Switch). Para que las BSS se comuniquen
entre sí, va a pasar la información por este Switch (las aulas de la UADE están
configuradas de esta manera). Esto genera un balance de potencia buscando igualar la
potencia en cada uno de los BSS.
SSID -> Service Set Identifier. Nombre incluido en todos los paquetes de una red wifi
para identificarlos como parte de esa red. Básicamente es el identificador del acces
point.
Extensiones de las VLANs
Los access point pueden fragmentar la red de Wifi dando así una independencia a los
usuarios. Por ejemplo, podemos asignar que el SSID 10 (VLAN 10 en Ethernet) es para
los empleados, que la SSID 20 sea para los invitados, etc. Dando así una mayor
seguridad a la red.
WAN
Redes de Área Amplia (Wide Area Network)
Red de computadoras que une varias redes locales (LAN). Ciertas WAN son
conformadas por organizaciones para uso privado, es decir, para interconectar la casa
principal con las sucursales (WAN privada); otras son instaladas por los proveedores de
internet (ISP) para proporcionar conexión a sus clientes (WAN pública)
Definición de Wikipedia:
● Trabaja en capa 3
● No es confiable -> No asegura la entrega de información
● No está orientado a la conexión -> No hace falta que el router se conecte a
algún lado, la información se manda directo.
● Realiza el mejor esfuerzo -> Si tiene espacio te transmito sino no
● Busca interconectar redes heterogéneas para tener una red homogénea
Tienen un formato de 32 bits, separados en cuatro grupos de ocho, por lo tanto, cada
uno de estos grupos de ocho bits puede ir de 0 a 255. Ejemplo: 10.255.56.0
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de
una red de ordenadores. Su función es indicar a los dispositivos que parte de la
dirección IP es el número de la red y qué parte corresponde al host. La parte de red
posee los bits en 1 y la parte de host, en 0. Para los tres ejemplos anteriores, las
máscaras son las siguientes:
Con los 32 bits de IPv4 se pueden generar 4294967296 direcciones disponibles. Este
número de IPs, ya en los años 2000 no eran suficientes, por lo que se empezó a
trabajar en IPv6 y a buscar alternativas que permitieran extender la vida de las
direcciones IPv4, algunas de las herramientas son:
Subnetting
Subnetting
Es un método para dividir una red en varias subredes; el costo de este procedimiento
es que se achica la cantidad de hosts por red.
Características:
Máscara de la red + la subred: se debe calcular a que cifra se debe elevar 2 para que de
14 (número de subredes)
En este caso 2^3 = 8 y 2^4 = 16, por lo tanto, se necesitan 4 bits para la subred. Esto
implica que a los 24 bits de la máscara por defecto de la red se les deben sumar 4 para
la subred. La nueva máscara es de 28 bits o:
Cantidad de host útiles por subred: en la clase C, por defecto se poseen 8 bits para los
hosts; en este caso solo quedan 4, y recordando que una dirección identifica a la red
(todos 0) y otra es para la de broadcast (todos 1), la máxima cantidad de host es 2^
N-2. Como en este caso 4 bits son para la subred, entonces 2^4 - 2 = 14 hosts por cada
subred.
Ejercicios de Subnetting:
hbeatriz.files.wordpress.com/2010/06/direccionamiento-ip-y-subredes-ejerciciosresuel
tos-1194346207489436-2.pdf
VLSM | Classless Inter-Domain Routing (FREIJO NO EXPLICO)
VLSM hace un uso más eficiente de las direcciones IP. Es una técnica que permite
dividir subredes en redes más pequeñas, pero la regla que hay que tener en
consideración siempre que se utilice VLSM es que solo se puede aplicar esta técnica a
las direcciones de redes/subredes que no están siendo utilizadas por ningún host.
VLSM permite crear subredes más pequeñas que se ajusten a las necesidades reales de
la red. Se utiliza en protocolos de ruteo que no usan las clases.
Características:
Ejemplo: 192.168.0.0/21
Así como Subnetting es una técnica usada por los ISP para reutilizar una red entre
varios clientes. NAT y PAT son herramientas para que los clientes de los ISP puedan
tener más hosts que los que les ofrecen las redes que estos ISP ofrecen.
Esto hace que existan direcciones públicas y direcciones privadas. NAT (traslación de
direcciones de red) convierte una dirección privada en una pública. En cambio, PAT,
traduce varias direcciones IP o una red privada a una dirección IP pública
● NAT | 1 IP a 1IP
● PAT | Muchas IP a 1IP
Esto se usa en nuestras casas, donde internamente tenemos una red y el proveedor
nos brinda una única IP pública.
Arquitectura WAN
Así se vería una arquitectura de una empresa la cual tiene su casa central, y mediante
una red WAN privada se conecta a sus otras sucursales, donde podría utilizar
protocolos (X.25, Frame Relay, etc). A su vez, mediante una red WAN publica accede a
internet para conectarse con otras empresas o entidades
El Router
Hardware
Hoy en día los routers son igual de rápidos que los switch ya que utilizan hardware para
su funcionamiento.
El router es el equipo que interconectan las LAN, creando uno o varios puertos de
WAN y entendiendo el protocolo IP que trabaja en la capa 3 del modelo OSI.
Dicho equipo se diferencia del switch en que, además de poseer interfaces que
entienden el Ethernet, hacia la LAN, tiene interfaces de WAN, que son variadas y
dependen del protocolo de dicha WAN
El puerto de consola es aquel que permite una configuración del equipo, y el puerto
auxiliar es igual que el de consola nada más que antes se conectaba un modem.
El router, al igual que el switch, posee un plano de datos donde se conmutan los
paquetes, y un plano de control donde residen la inteligencia y la configuración.
La tabla de ruteo
● Destino: En esta columna están todas las redes que se pueden alcanzar, por
ejemplo, 193.88.0.0/16.(Literalmente el destino)
● Router próximo: En esta columna está el router al cual se deben enviar los
datos para alcanzar una determinada red de destino. (Por cual router tengo que
ir ahora para llegar a mi destino)
● Métrica: En esta columna hay un número que pondera el camino y da una idea
del mejor. Esta métrica puede ser cantidad, saltos, demora, ancho de banda,
carga, confiabilidad, MTU o una combinación de estos elementos.
● Interfaz: En esta columna está la puerta del router por la cual se debe
despachar el paquete que va al próximo router en el camino hacia determinada
red.
Protocolos de ruteo
Ruteo dinámico
Algoritmo Vector-Distance
Posee las siguientes características:
Características:
● Autenticación
● Subnet masking
● Multicas = 224.0.0.9
● Route tag: Para redes aprendidas externamente
● Next hop: Próximo salto (más visibilidad)
● Compatibilidad con RIP v1
Algoritmo Link-State
Posee las siguientes características:
● Rápida convergencia
● Mascara de longitud variables
● Sin limitación de saltos
● Procesos de updates eficientes (sólo en los cambios)
● Selección del camino en base al ancho de banda
● El protocolo OSPF corre dentro del protocolo IP (Protocol = 89)
Comparativa
Internos y Externos
Los protocolos de ruteo interno se encargan del armado de la tabla de enrutamiento
de paquetes dentro de un dominio, a estos se los denomina IGP (Interior Gateway
Protocol) como RIP u OSPF. Estos se configuran en cada uno de los routers incluidos en
el dominio. En cambio, los protocolos de enrutamiento exterior o EGP (Exterior
Gateway Protocol) fueron creados para controlar la expansión de las tablas de
enrutamiento y para proporcionar una vista más estructurada de Internet mediante la
división de dominios de enrutamiento en administraciones separadas, donde cada una
tiene sus propias políticas de enrutamiento
BGP v4 | Border Gateway Protocol (RFC 1771)
Características:
● Concepto de políticas
● Restricciones de tráfico
● Autenticación
● Es un protocolo V-D con el agregado del trayecto
● Corre sobre TCP
El protocolo usa V-D como algoritmo y no L-S debido a que necesita mucha memoria
para almacenar las rutas de Internet. Al usar V-D, debe solucionar el problema del
conteo infinito, es por esto, que a los mensajes de updates les agrega el trayecto, para
que los routers sepan de donde proviene la ruta.
Las funcionalidades
ICMP | Internet Control Message Protocol | (RFC 792) (Ping y Trace)
El Protocolo de Mensajes de Control de Internet (ICMP) es un complemento de control
y notificación de errores del Protocolo IP. Se usa para resolver problemas, por ejemplo,
determinar si cierto servicio está disponible o no, o saber si un router puede o no ser
localizado.
Es quien tiene los mensajes PING para saber cuánto tiempo les toma a los paquetes ir a
ese host y regresar, y además puede determinar la cantidad de hosts por los que pasa
en el trayecto.
ARP y RARP | Address Resolution Protocol | Reverse ARP | RFC 826 y 903
Son protocolos que permiten conocer la dirección MAC para una determinada IP
conocida, o a la inversa, conocida una dirección MAC se desea conocer su dirección IP.
Para ello, los dispositivos poseen una tabla de ARP donde están las direcciones IP y las
direcciones MAC asociadas a ellas.
El encabezado de TCP posee una longitud de 20 bytes (salvo que tenga opciones o
relleno)
Por último, como TCP es un protocolo orientado a la conexión, posee una fase de
conexión, una de transferencia de información o datos y luego una desconexión. Para
ello, utiliza los mensajes que se encuentran en los “code bits”.
UDP | User Datagram Protocol | RFC 768
Es un protocolo que, al igual que TCP, trabaja en la capa 4. Características:
3FFE:085B:1F1F:0000:0000:0000:00A9:1234
puede representarse como
3FFE:085B:1F1F::A9:1234
➔ JERARQUÍA DE DIRECCIONES
◆ IPV6 utiliza la notación CIDR. Está jerarquizado, por ejemplo: /32 se utiliza para
los grandes ISP, /64 para casas y /128 para Entornos donde solo se necesita 1
host
2002::1234:abcd:ffff:c0a8:101/64
Indica que los primeros 64 bits representan la red el primer grupo de
bits es el prefijo
Direcciones que operan de manera local para las máquinas conectadas a la red (No
están conectadas a internet, no son ruteables y están conectadas a redes privadas). Ej
si conecto unas máquinas a un router, las mismas pertenecerán a la red.
:: Dirección no especificada
::1 Dirección reservada de loopback (Placa de red de la máquina)
Al manejar direcciones más grandes, ahora las de destino y origen tienen un tamaño de
128 bits (header mas grande pero mas simple en cuanto a campos.
Type of service = Traffic class (Si es tráfico de voz, datos) (Diferenciación de paquetes)
Payload Length: Tamaño del paquete contando el encabezado + datos.
Time to live = Hop limit (cantidad de saltos que puede realizar el paquete)
Flow label = etiquetar el tipo de flujo que voy a utilizar lo que me permite manejar
mejor dentro de la red y los router pueden saber qué hacer con ese paquete de
acuerdo a la etiqueta.
Next Header: expande el encabezado, agranda la cantidad de funcionalidades(Header
de seguridad).
➔ AUTOCONFIGURACIÓN
Una de las ventajas de ipv6 es que una máquina conectada a la red funciona sola,
mediante el uso del autoconfiguración de ipv6 hay tipos:
➔ SEGURIDAD
➔ MOVILIDAD
Soporta la movilidad el ipv6 gracias a la flexibilidad con las direcciones ip ya que cada
dispositivo tiene una ip y MAC address diferente y no depende de la red.
SD-WAN
Software-Defined Wide Area Network es una tecnología de redes definida por
software que se utiliza para optimizar y simplificar la gestión de redes WAN.
Defensa
- Antivirus
- Firewall
- IDS | IPS: Escucha la red y ve todo lo que pasa, si detecta algo extraño lo avisa
- VPNs | IPSec & SSL & TLS: Mecanismo que permite conectarse a una red de
manera remota y segura
- Seguridad en el acceso: Validar al usuario que quiere ingresar (contraseñas, QR
etc)
- Autenticación centralizada: Seguridad centralizada, todo en el mismo lugar
- NAC
- VoIP
Data Center
Se denomina centro de procesamiento de datos (CPD o Data Center) a aquella
ubicación donde se concentran los recursos necesarios para el procesamiento de la
información de una organización
Compresión y caché de los datos: para optimizar el ancho de banda se comprimen los
datos, y cuando se solicita una información al sitio central, los datos se guardan en una
caché. En caso de que vuelvan a ser solicitados, se los muestra del router local sin
necesidad de volver al sitio central y atravesar la WAN.
Distributed Power Management (DPM): Sistema de ahorro de energía que migra las
máquinas virtuales a otros hosts y apaga el host físico para ahorrar energía. Cuando el
cluster necesita más recursos, el host se enciende automáticamente y las máquinas
virtuales vuelven a migrar.
Storage vMotion: es la operación que mueve “en caliente” los ficheros de una máquina
virtual desde un Datastore a otro. La máquina virtual continúa ejecutándose en el
mismo host.
Virtualización de la red
En la actualidad, es posible que los switches de Data Center sean convergentes, esto es,
que puedan manejar los protocolos de SAN y LAN juntos
CLOUD PÚBLICO
En Infraestructura como Servicio (IaaS), se ofrecen el servidor, el almacenamiento y la
red. En Plataforma como Servicio (PaaS) se le suma a lo anterior una plataforma de
software para desarrollo, y en Software como Servicio (SaaS) se ofrecen las
aplicaciones
Ciberseguridad
Antivirus: Son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, trataron de detectar y eliminar archivos ejecutables o documentos que
fuesen potencialmente peligrosos para el sistema operativo.
IDS | IPS: Un sistema de prevención de intrusos (IPS, por sus siglas en inglés) es un
software que ejerce el control de acceso en una red informática para proteger a los
sistemas computacionales de ataques y abusos. Esta tecnología es considerada por
algunos una extensión de los sistemas de detección de intrusos (IDS), pero en realidad
se trata de otro tipo de control de acceso, más cercano a las tecnologías de firewall.
Podría decirse que los IDS son pasivos y los IPS, activos, ya que toman acciones.
● Control de aplicaciones
● Antivirus
● Firewall
● IPS
● VPN
● Controlador de wifi
● Anti spam
● Filtrado web
Es una solución que se utiliza en empresas de porte pequeño, como una pyme, o en
sucursales, debido a que la performance de la funciones se ve afectada si están todas
activadas.
Es quien tiene los mensajes PING para saber cuánto tiempo les toma a
los paquetes ir a ese host y regresar, y además puede determinar la
cantidad de hosts por los que pasa en el trayecto.
Lo que busca una arquitectura de red es crear redes más grandes utilizando
una jerarquía de capas. En primer lugar tenemos la capa de acceso en donde
los dispositivos finales se conectan como hosts. Luego se encuentra la capa de
distribución que su objetivo es conectar la capa de acceso con la de core
140.128.190.221
140.128.30.30
140.128.120.120
140.128.60.1
140.128.200.1
a)
140.128.200.1 = 10001100.10000000.11001000.00000001
--------------------------------------------------------------------
= 10001100.10000000.11001000.00000000
140.128.200.0
AND
140.128.200.1 = 10001100.10000000.11001000.00000001
--------------------------------------------------------------------
10001100.10000000.11000000.00000000
140.128.192.0
No pertenece
AND
140.128.200.1 = 10001100.10000000.11001000.00000001
--------------------------------------------------------------------
10001100.10000000.11001000.00000000
140.128.200.0
Pertenece
c)
AND
IP 140.128.200.255 = 10001100.10000000.11001000.11111111
----------------------------------------------------------------------------
10001100.10000000.11001000.11000000
140.128.200.192
Pertenece
AND
IP 140.128.200.255 = 10001100.10000000.11001000.11111111
----------------------------------------------------------------------------
= 10001100.10000000.11000000.00000000
140.128.192.0
No pertenece
AND
IP 140.128.200.255 = 10001100.10000000.11001000.11111111
----------------------------------------------------------------------------
= 10001100.10000000.11001000.00000000
140.128.200.0
pertenece
d)
Subred Máscara 255.255.255.192 = 11111111.11111111.11111111.11000000
AND
140.129.250.1 = 10001100.10000001.11111010.00000001
----------------------------------------------------------------------------
= 10001100.10000001.11111010.00000000
140.129.250.0
Pertenece
AND
140.129.250.1 = 10001100.10000001.11111010.00000001
----------------------------------------------------------------------------
10001100.10000001.11000000.00000000
140.129.192.0
No Pertenece
AND
140.129.250.1 = 10001100.10000001.11111010.00000001
----------------------------------------------------------------------------
10001100.10000001.11111000.00000000
140.129. 248.0
No pertenece
3) Dada la red clase C 204.15.5.0/24, elabore el plan de numeración EFICIENTE para
la red que se indica.Indicar las direcciones de IP disponibles en cada red y la dirección
IP de todas las puertas de los routers, incluida la del enlace WAN.
11001100.00001111.000000101.00000000
Red D 204.15.5.0
11111111.11111111.11111111.11100000 /27
| 00001 204.15.5.1
| 11110 204.15.5.30
| 11111 BC 204.15.5.31
Red E 204.15.5.0
11111111.11111111.11111111.11100000 /27
| 00001 204.15.5.33
| 11110 204.15.5.62
Red A 204.15.5.0
11111111.11111111.11111111.11110000 /28
| 0001 204.15.5.65
| 1110 204.15.5.78
| 1111 BC 204.15.5.79
Red B 204.15.5.0
11111111.11111111.11111111.11110000 /28
| 0001 204.15.5.81
| 1110 204.15.5.94
| 1111 BC 204.15.5.95
Red C 204.15.5.0
11111111.11111111.11111111.11110000 /30
| 01 204.15.5.97
| 10 204.15.5.98
| 11 BC 204.15.5.99
Red Protocolo Next Hop Métrica Interfase
OSPF = Link State - Busca el menor costo salto -> Métrica: 100 / n (Mbps) - 10^8 / n (bits)
RIP = vector distance -La menor cantidad de salto de todos los disponibles