Conmutación y enrutamiento en redes de datos parcial 1

40
L.I. José Emiliano Tuyin Anguas [email protected]

Transcript of Conmutación y enrutamiento en redes de datos parcial 1

Page 1: Conmutación y enrutamiento en redes de datos parcial 1

L.I. José Emiliano Tuyin Anguas

[email protected]

Page 2: Conmutación y enrutamiento en redes de datos parcial 1

Objetivos Generales

Realizar la planeación de un proyecto de red y documentar la propuesta de solución en base a los lineamientos establecidos por la organización.

Seleccionar la mejor propuesta entre los Proveedores de Servicios de Internet (ISP) con base a los requerimientos de ancho de banda, tráfico y seguridad de redes en conexiones WAN.

Instalar y configurar equipos de conmutación y enrutamiento siguiendo las especificaciones del fabricante para asegurar la funcionalidad del mismo.

Page 3: Conmutación y enrutamiento en redes de datos parcial 1

Competencias Previas

Identificar los diferentes estándares de comunicación actuales para establecer interoperabilidad entre diferentes componentes.

Conocer las características de las diferentes topologías y clasificación de redes.

Aplicar normas y estándares oficiales vigentes que permitan un correcto diseño de red.

Diseñar, instalar y probar infraestructuras de red cumpliendo con las normas vigentes de cableado estructurado.

Page 4: Conmutación y enrutamiento en redes de datos parcial 1

Unidad 1 – Direccionamiento y

Enrutamiento IP 1.1 Direccionamiento IP y subredes:

Máscaras de longitud fija y variable.

1.2 Segmentación, Tráfico, Niveles de Seguridad

1.3 Modos de conmutación de capa 2 Store-and-forward switch, cut-through switch, fragment-free switch.

1.4 Tecnologías de conmutación LAN (VLAN, VTP), WAN(ATM, MPLS).

1.5 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace)

Page 5: Conmutación y enrutamiento en redes de datos parcial 1

Objetivo de la sesión

Identificas las diferentes clases de

redes, el rango de direcciones para

cada clase y aplicar el cálculo de binario

de direcciones IP.

Page 6: Conmutación y enrutamiento en redes de datos parcial 1

1.1 Direccionamiento IP y

subredes: Máscaras de longitud

fija y variable.

Dirección IP (Internet Protocol)

Identifica la localización de un sistema en la red.

Equivale a una dirección de una calle y número de

portal. Es decir, es única. No pueden existir en la

misma ciudad dos calles con el mismo nombre y números de

casa Clases

Rangos

Red y Subred

Máscaras Longitud Fija

Longitud Variable

Page 7: Conmutación y enrutamiento en redes de datos parcial 1

La dirección IP

Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica al HOST dentro de esa red. Todas las máquinas que pertenecen a la misma red requieren el mismo número de RED el cual debe ser además único en Internet.

El número de máquina, identifica a una workstation, servidor, router o cualquier otra máquina TCP/IP dentro de la red. El número de máquina (número de host) debe ser único para esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única

Page 8: Conmutación y enrutamiento en redes de datos parcial 1

La dirección IP

Hay dos formatos para referirnos a una

dirección IP, formato binario y formato

decimal con puntos. Cada dirección IP

es de 32 bits de longitud y está

compuesto por 4 campos de 8 bits,

llamados bytes u octetos. Estos

octetos están separados por puntos y

cada uno de ellos representa un número

decimal entre cero y 255.

Page 9: Conmutación y enrutamiento en redes de datos parcial 1

La dirección IP

Recordemos numeración binaria 00110110

32 + 16 + 4 + 2 = 54

Convertir a Binario 54 / 2 = 27 => 0

27 / 2 = 13 => 1

13 / 2 = 6 => 1

6 / 2 = 3 => 0

3 / 2 = 1 => 1

1 / 2 = 0 => 1

0 / 2 = 0 => 0

Page 10: Conmutación y enrutamiento en redes de datos parcial 1

La Dirección IP

Las direcciones IP se utilizan para identificar los diferentes nodos en una red (o en Internet). Existen básicamente dos tipos de direcciones IP: Estáticas y dinámicas.

Una dirección IP consiste de 32 bits agrupados en 4 octetos (4 bytes), y generalmente se escriben como ###.###.###.###

Page 11: Conmutación y enrutamiento en redes de datos parcial 1

Máscara de red (NetMask)

La máscara de red ayuda a identificar si

un host es local o remoto. Esto se hace

indicando cuál parte de la dirección IP

es de la red y cuál es del host. (Network

ID vs. Host ID). También ayuda a dividir

una red en subredes (subnetting).

Page 12: Conmutación y enrutamiento en redes de datos parcial 1

Clases de redes

A, B, C, D y E

Los tipos de redes utilizados normalmente

son A, B y C aunque existen los de tipo D y

E que están destinados a otros usos que de

momento no trataremos

Las más usuales

Clase Dirección de

Red

Dirección de

Host

Cantidad de

Hosts

Clase A a b.c.d 16777214

Clase B a.b c.d 65534

Clase C a.b.c d 254

Page 13: Conmutación y enrutamiento en redes de datos parcial 1

Rangos de redes Clase Rango de a

Clase A 1 - 126

Clase B 128 - 191

Clase C 192 - 224

Ejemplos de dirección IP

Clase A Clase B Clase C

126.36.76.65 149.34.127.143 201.121.41.63

80.85.23.164 186.23.54.69 192.78.91.97

Los valores por defecto de las máscaras de red son:

• Clase A: 255.0.0.0

• Clase B: 255.255.0.0

• Clase C: 255.255.255.0

Page 14: Conmutación y enrutamiento en redes de datos parcial 1

Objetivo de la sesión

Realizar el cálculo de redes y subredes

de longitud fija, segmentadas con

longitud fija y direccionamiento de

longitud variable.

Page 15: Conmutación y enrutamiento en redes de datos parcial 1

Redes de Longitud Fija

Dividir la red en partes, hay

segmentación física y lógica.

Segmentación lógica

Máscara de red

Con decimales: 255.255.0.0 ó /16

En binario:

11111111.11111111.00000000.00000000

Page 16: Conmutación y enrutamiento en redes de datos parcial 1

Ejemplos de Red Longitud Fija

Clase A Red: 10.0.0.0

Inicio: 10.0.0.1

Fin: 10.255.255.254

Difusión: 10.255.255.255

Clase B Red:172.16.0.0

Inicio: 172.16.0.1

Fin: 172.16.255.254

Difusión: 172.16.255.255

Clase C Red: 192.168.0.0

Inicio: 192.168.0.1

Fin: 192.168.0.254

Difusión:192.168.0.255

Page 17: Conmutación y enrutamiento en redes de datos parcial 1

Máscaras de Longitud Fija

Segmentada

Subnetting

Segmentación lógica

Máscara de red

Con decimales: 255.255.0.0 ó /18

En binario:

11111111.11111111.11000000.00000000

Page 18: Conmutación y enrutamiento en redes de datos parcial 1

Ejemplos de red segmentada de

longitud fija Clase A

Red: 10.0.0.0/11

Inicio: 10.0.0.1

Fin: 10.31.255.254

Difusión: 10.31.255.255

Clase B Red:172.16.0.0/18

Inicio: 172.16.0.1

Fin: 172.16.63.254

Difusión: 172.16.63.255

Clase C Red: 192.168.0.0/29

Inicio: 192.168.0.1

Fin: 192.168.0.6

Difusión:192.168.0.7

Page 19: Conmutación y enrutamiento en redes de datos parcial 1

Cálculo de direcciones de red y

de nodos Redes

No. De Bits 1 2 3 4 5 6 7 8

Incremento 128 64 32 16 8 4 2 1

Máscara de

Subred

128 192 224 240 248 252 254 255

No. de

Redes

0 2 6 14 30 62 126 254

Host

Depende de la clase que se segmenta

Ejemplo: Clase B tomando 4 bits, nos restan en la dirección IP 12 bits, es decir podemos tener 4,094

Page 20: Conmutación y enrutamiento en redes de datos parcial 1

Creación de tabla de rutas

Dirección de Red Dirección de Inicio Dirección Final Dirección de

Difusión

Page 21: Conmutación y enrutamiento en redes de datos parcial 1

Máscara Subred de Longitud

Variable VLSM

Permite tener subredes con distintas

máscaras y distinto número de equipos

máximo en cada una de ellas.

Máscara de longitud variable en la

misma red.

Depende del protocolo, es decir, el

protocolo lo soporta.

Page 22: Conmutación y enrutamiento en redes de datos parcial 1

Ejemplos de VLSM

Decidir el número de subredes

Establecer direcciones IP

Configurar máscara de red

Subnet 1 Subnet 2 Subnet 3 Subnet 4

192.168.1.0/26

192.168.1.64/26

192.168.1.128/26 192.168.1.128/27

192.168.1.160/27

192.168.1.192/26 192.168.1.192/27 192.168.1.192/28

192.168.1.208/28

192.168.1.224/26 192.168.1.224/27 192.168.1.224/28 192.168.1.224/30

192.168.1.228/30

192.168.1.232/30

Page 23: Conmutación y enrutamiento en redes de datos parcial 1

Aclaración: Subnet Zero y Subred

de Broadcast El uso de la Subnet Zero y de la Subred de Broadcast

En vez de usar la fórmula 2N - 2, para obtener las subredes utiliza la fórmula 2N para que no se desperdicien esas dos subredes.

Este cambio se debe principalmente a la evolución de los protocolos, todos los protocolos modernos soportan su uso, los principales fabricantes consideraran la Subnet Zero por default en sus equipos.

Puede usar si: Los dispositivos lo soportan

No se denegó su uso con algún comando

Si el protocolo de enrutamiento es sin clase (RIP v.2, EIGRP, OSPF).

No se puede usar si: Los dispositivos no lo soportan.

Si el protocolo de enrutamiento es con clase (RIP v.1, IGRP)

Si aparecen conflictos con su uso.

Pueden leer más en la RFC1878 y en el documento de Cisco Subnet Zero and the All-Ones Subnet.

Page 24: Conmutación y enrutamiento en redes de datos parcial 1

Protocolos que soportan VLSM

RIPv2 Es una versión mejorada de RIPv1

Es adecuado para redes pequeñas,

Es un protocolo de enrutamiento de sin clase

Permite Autenticación

Protocolo Vector - Distancia

OSPF Sofisticado y escalable

Esta basado en estándares abiertos

“Aprende” la topología

Adecuado para redes grandes

Determina la mejor ruta (Primero la ruta más corta)

Protocolo de estado de enlace

Page 25: Conmutación y enrutamiento en redes de datos parcial 1

1.2 Segmentación, Tráfico,

Niveles de Seguridad Segmentación Física y Lógica

Técnicas de segmentación lógicas de redes: Clases de red, Subneteo y VLSM.

La segmentación física se aplica con la instalación de dispositivos de comunicación de red: Switch, Bridge y Router

El Tráfico En cada segmento de LAN los usuarios compiten

por el mismo ancho de banda.

Las colisiones son un resultado derivado de cuando dos o más usuarios transmiten a la vez en un segmento.

Dispositivos capa 2 son necesarios para controlar mejor el acceso al medio.

Page 26: Conmutación y enrutamiento en redes de datos parcial 1

1.2 Segmentación, Tráfico,

Niveles de Seguridad

Niveles de Seguridad

Nivel de los Recursos

Nivel de usuario

Asignación de contraseñas

Empleo de Protocolos

Page 27: Conmutación y enrutamiento en redes de datos parcial 1

Ejemplos de protocolos y

tecnologías de seguridad

L2TP (Protocolo de tunelización de Capa 2) Es un protocolo estándar que esta diseñado

para transmitir datos y conectar de una manera segura redes a través de Internet.

Se crea:

1. Encapsulando una trama L2TP en un paquete UDP

2. El paquete UDP es encapsulado a su vez en un paquete IP

3. Las direcciones de origen y destino definen los extremos del túnel

Page 28: Conmutación y enrutamiento en redes de datos parcial 1

IPC (Inter-Process Communication) Es una función básica de los sistemas operativos

Los procesos pueden comunicarse entre sí a través de compartir espacios de memoria, ya sean variables compartidas o buffers. Es decir, este protocolo permite operar seguridad dentro de un mismo host.

Protocolos que utiliza para la comunicación:

○ IP (capa de red)

○ Protocolo de control de transmisión (capa de transporte)

○ Protocolo de transferencia de archivos , protocolo de transferencia de hipertexto (capa de aplicación).

Page 29: Conmutación y enrutamiento en redes de datos parcial 1

Protocolo SSL (Secure Sockets Layer)

Es un protocolo que hace uso de certificados

digitales para establecer comunicaciones

seguras a través de Internet.

Emplea:

○ Cifrado

○ Llaves pública y privada para cifrar y descifrar,

respectivamente

○ Firma digital

○ Requiere de una Autoridad Certificadora, quien

emite certificados digitales.

Page 30: Conmutación y enrutamiento en redes de datos parcial 1

Protocolo SSL es empleado en la web

para garantizar sitios seguros, HTTPS.

(HTTP + SSL).

Funcionamiento:

Page 31: Conmutación y enrutamiento en redes de datos parcial 1

VPN ( Red privada Virtual)

Es una red privada construida dentro de una

infraestructura de red pública, tal como la

red mundial de Internet. que permite una

extensión segura de la red local (LAN) sobre

una red pública.

Funcionamiento:

Page 32: Conmutación y enrutamiento en redes de datos parcial 1

Tipos de VPN

De acceso Remoto

Punto a Punto

Tunneling

VPN Over LAN

Requisitos Básicos

Identificación de usuarios

Cifrado de datos

Administración de calves

Algoritmos de seguridad

Page 33: Conmutación y enrutamiento en redes de datos parcial 1

Firewall Es un sistema que permite proteger a una

computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet).

Tipos:

○ Hardware (Físico)

○ Software (Lógico)

Funciona a partir de Reglas: Autorizar una conexión (allow).

Bloquear una conexión (deny).

Rechazar una conexión sin aviso al emisor (drop).

Page 34: Conmutación y enrutamiento en redes de datos parcial 1

IPS (SIstema de Prevención de Intrusos).

Principales funciones: Prevención de intrusiones

Identificar las actividades maliciosas

registrar la información sobre esta actividad

Envío de una alarma

Bloquear el tráfico desde la dirección IP infractora

Corregir el CRC (comprobación de redundancia cíclica )

Corregir errores por flujos de paquetes fragmentados

Evitar problemas de secuenciación TCP (control de transmisión e protocolo)

Es recomendable combinarlo con un IDS (Sistema de Detección de Intrusos)

Page 35: Conmutación y enrutamiento en redes de datos parcial 1

Filtrado de paquetes de acuerdo con: La dirección IP del ordenador que envía los paquetes

La dirección IP del ordenador que recibe los paquetes

El tipo de paquete

El número de puerto (recordatorio: un puerto es un número asociado a un servicio o a una aplicación de red).

Recomendaciones: La mayoría de los dispositivos de firewall se configuran

al menos para filtrar comunicaciones de acuerdo con el puerto que se usa.

Normalmente, se recomienda bloquear todos los puertos que no son fundamentales (según la política de seguridad vigente).

Page 36: Conmutación y enrutamiento en redes de datos parcial 1

Clasificación de IP: Sistema de prevención de intrusiones basado en red

(PIN)

Los sistemas de prevención de intrusiones inalámbricas (WIPS)

Análisis de comportamiento de red (NBA)

Sistema basado en la prevención de intrusiones Host (HIPS):

Métodos de Detección: Firmas

Políticas

Anomalías estadísticas

Honey Pot

Page 37: Conmutación y enrutamiento en redes de datos parcial 1

1.3 Modos de conmutación de

capa 2: Store-and-forward switch,

cut-through switch, fragment-free

switch.

Store-and-forward (Almacenamiento y

envío)

Cut-through (Método de corte)

Fragment-free (Liberación de

fragmentos)

Page 38: Conmutación y enrutamiento en redes de datos parcial 1

El switch

Dispositivo Capa 2

Dispositivo más común en el diseño de una LAN

Ayuda a reducir las colisiones segmentando la red y mediante un control de tráfico mejorado.

Tiene suficiente inteligencia para decisiones de reenvío basada en Direcciones MAC

Dispositivo donde se conecta el usuario final

Page 39: Conmutación y enrutamiento en redes de datos parcial 1

Consideraciones al implementar

un switch en una LAN Segmentación: Se realiza para aislar el tráfico

y para conseguir más ancho de banda por usuario

Latencia: Es la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red. En una LAN es donde encontraremos menor latencia

Tráfico: en una lan cada dispositivo que poseeuna NIC genra tráfico que es enviado al medio. Al emplear un switch los dominios de colisión se reducen y el tráfico es enviado en diferentes segmentos

Page 40: Conmutación y enrutamiento en redes de datos parcial 1

1.4 Tecnologías de conmutación

LAN (VLAN, VTP), WAN(ATM,

MPLS). VLAN (Virtual LAN, 802.1q): Es una

característica fundamental de la

tecnología de conmutación Ethernet y

se utiliza en los switches para agrupar

estaciones de trabajo. (HASTA AQUí)

VTP (VLAN Trunking Protocol)

ATM (Asyncronus Transfer Mode)

MPLS (Multi Protocol Label Switching)