Professional Documents
Culture Documents
UNJU
Infraestructura de Red
Resumen
Nivel:
Medio / Avanzado
Audiencia:
Estudiantes de informática
Administradores de redes
Entusiastas de la informática
Tema:
Infraestructura de Red
Objetivo:
Aprender a planificar una RED
Conocer los servicios de Infraestructura
Analizar un modelo de red corporativo
Enrutamiento
La capa IP tiene una tabla de enrutamiento en memoria.
Dirección IP de destino: un host (HID != 0) o una dirección de red (HID = 0).
Dirección IP del siguiente router o de una red conectada directamente
para su posterior reenvío.
Flags:
Host: indica si la dirección IP de destino es de una red o de un host.
Gateway: indica si el siguiente router es realmente un router o una interfaz conec-
tada directamente.
Especificación de la interfaz de red a la que se debe pasar el datagrama
para su envío.
El enrutamiento en IP se hace salto a salto:
IP no conoce cuál es la ruta completa al destino final de un datagrama.
Sabe cuál es el siguiente router en el camino de un datagrama.
El siguiente router está directamente conectado a la máquina que envía el datagrama.
Ruteo
Modelo corporativo
Una lan privada Un firewall y enrutador
Varios tipos de dispositivos Default gateway
Vision directa entre nodos Dispostivo conectado a dos o
Un switch principal para mas redes
centralizar la LAN Proteccion bidireccional
Una red publica (internet) Un cliente remoto
LAN: DMZ:
DHCP
DHCP (Dynamic Host Configuration Lista de opciones configurables:
Protocol) permite a los nodos de una
red IP obtener sus parámetros de Dirección del servidor DNS
configuración automáticamente. Nombre DNS
Gateway
Se usa un software expecifico para Dirección de broadcast
proveer este servicio Máscara de subred
Existen servidores DHCP tanto para Tiempo máximo de espera del ARP
IPV4 como IPV6 MTU (Unidad de Transferencia Máxima)
Servidores NTP
El protocolo DHCP incluye tres métodos
Servidor SMTP
de asignación de direcciones IP:
Servidor TFTP
1 Parametros de booteo PXE
Asignación manual o estática:
Asigna una dirección IP fija a
una máquina determinada. Se
hace manualmente o por MAC
Address
2 Asignación automática: Asigna
una dirección IP de forma
permanente a una máquina
cliente la primera vez que hace la
solicitud al servidor DHCP.
3 Asignación dinámica: Se
determina un rango de
direcciones IP y cada
computadora está configurada
para solicitar su dirección IP al
servidor. El procedimiento usa un
concepto de un intervalo de
tiempo controlable.
UNJU Luis Tomas Wayar
Seminario de Redes III
Firewall
Su funcion principal es intermediar entre dos o mas redes y establecer la politica de trafico entre ellas
Proteccion interredes
Servicios de SNAT - Masquerading para LAN
Servicios de DNAT - Forward para DMZ
Existen dos politicas de control
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.
Puede funcionar en capas de:
Enlace: usa direcciones MAC
Red: politicas basadas en campos de cabecera IP
Transporte: politicas basadas en puertos y protocolo
Aplicacion: politicas basada en caracteristicas del protocolo de aplicacion
Auditoria y monitoreo
Test de Penetracion
Analisis de vulnerabilidades
Firewall
Implementacion de VPNs
Politicas de seguridad
Seguridad de transaccion
Intrusion Prevention Sensors (IPS)
Intrusion Detection System (IDS)
Deteccion de virus
Analisis de logs y notificaciones
UNJU Luis Tomas Wayar
Seminario de Redes III
Proxy
El servidor Proxy-Cache Web actúa como agente intermedio entre el programa cliente (navegadores o
browsers) y el servidor Web al que nos deseamos conectar.
El proxy se combina con un firewall usando redireccion de puerto
El proxy puede funcionar como filtro de tráfico para paquetes de web y ftp.
No funciona con https (trafico encriptado)
Se puede utilizar para evitar acceso a sitios específicos
Reduce el número de publicidad y pop-ups indeseadas.
Disminuye el tiempo de acceso para todos los clientes a través del cache
Economiza ancho de banda de la red solo se hace una petición por pagina web
Se puede establecer un esquema de usuario y contraseña
Pueden encadenarse con sistemas de control de contenidos y antivirus
Conclusiones
Fin
Muchas Gracias
A la audiencia
A la UNJU
A Beto Moreno y la Liga
Al Ing. Paganini