27
INGENIERIA DE VENTAS Plan de Capacitación – Canal Directo Empresas Empresas

Fase ii sesion02

Embed Size (px)

Citation preview

Page 1: Fase ii sesion02

INGENIERIA DE VENTAS

Plan de Capacitación – Canal Directo

EmpresasEmpresas

Page 2: Fase ii sesion02

Agenda de hoy:

- Historia y Fundamentos de las Redes TCP/IP- Direcciones IP- Concepto y uso de VPN- Concepto y uso de APN

Fase II: Sesión 02Empresas

Page 3: Fase ii sesion02

EmpresasHistoria y Fundamentos de una Red TCP/IP

Familia de Protocolos de Internet:

Page 4: Fase ii sesion02

EmpresasHistoria y Fundamentos de una Red TCP/IP

Historia del Protocolo TCP/IP:

1958: DARPA (Agencia de Investigación de Proyectos Avanzados de Defensa)

1969: ARPANET: La red de computadoras de DARPA

1972: Robert E. Kahn es contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA: Comunicación de paquetes por satélite y ondas de radio.

1973 (primavera): Vint Cerf, creador del Network Control Program de ARPANET se une al trabajo de Kahn: Creación de una arquitectura abierta de interconexión = nueva generación de protocolos de ARPANET.

1973 (verano): La red dejaba de ser la responsable de la fiabilidad de las comunicaciones. El Host pasaba a ser el elemento clave y se convertía en una posibilidad real comunicar redes diferentes.

1973 – 1974: Uso de “gateways” que envían datagramas de ida y vuelta entre redes permitieron crear la primera especificación TCP.

1975: Primera prueba de interconexión de dos redes con protocolos TCP/IP: Universidad Stanford y la University College de Londres

1977: Se realiza otra prueba de comunicación con protocolo TCP/IP entre tres redes distintas en Estados Unidos, Reino Unido y Noruega.

1978 – 1983: Se desarrollaron varios prototipos diferentes de protocolos TCP/IP. ARPANET concluye su migración completa al protocolo TCP/IP el 1ro. De enero de 1983.

1982 (marzo): El Departamento de Defensa de EE.UU. declara al protocolo TCP/IP como estándar para las comunicaciones entre redes militares.

1985: El Internet Architecture Board (IAB) organiza un taller de trabajo de 3 días que marcó el inicio del uso comercial del protocolo.

Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.

Page 5: Fase ii sesion02

EmpresasDirecciones IP

Definición:

Es una etiqueta numérica que identifica la interfaz de un dispositivo dentro de una red que utilice el protocolo IP.

Él número IP es diferente de la dirección MAC que es un número hexadecimal fijo asignado al dispositivo de red, mientras que la dirección IP se puede cambiar.

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija, es decir, no cambia con el tiempo y de esta forma se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar: los nombres de dominio.

Page 6: Fase ii sesion02

EmpresasDirecciones IP

Direcciones IPv4:

Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un caracter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).

Page 7: Fase ii sesion02

EmpresasDirecciones IPv4

Clases de Direcciones IP:

En una red de clase A, se asigna el primerocteto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0), es decir, 16´777,214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65,534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

Page 8: Fase ii sesion02

EmpresasDirecciones IPv4

Clase Rango Redes Hosts Máscara de Red

A 1.0.0.0 - 127.255.255.255

126 16´777,241 255.0.0.0

B 128.0.0.0 - 191.255.255.255

16,382 65,534 255.255.0.0

C 192.0.0.0 - 223.255.255.255

2´097,150

254 255.255.255.0

Page 9: Fase ii sesion02

EmpresasDirecciones IPv4

Direcciones Privadas:

Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). 1 red clase A, uso VIP, ej.: la red militar estadounidense.

Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.

Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C contiguas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

Page 10: Fase ii sesion02

EmpresasDirecciones IPv4

Máscara de Subred:

La máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP.

Ejemplo: Dada la dirección IP de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma.

La máscara se forma poniendo a “1” los bits que identifican la red y a “0” los bits que identifican el host.

De esta forma una dirección de clase A tendrá como máscara: 255.0.0.0 …una de clase B: 255.255.0.0 …y una de clase C: 255.255.255.0

Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida.

Page 11: Fase ii sesion02

EmpresasDirecciones IPv4

Creación de Subredes:

Un ejemplo de uso de una subred es cuando necesitamos agrupar a todos los empleados pertenecientes a un departamento específico de una empresa. En este caso crearíamos una subred que englobará las direcciones IP de éstos.

Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara).

Page 12: Fase ii sesion02

EmpresasDirecciones IP

IP Dinámica:

Es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol)

La IP que se obtiene tiene una duración máxima determinada.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas:

• Reduce los costos de operación a los proveedores de servicios de Internet (ISP). • Reduce la cantidad de IP asignadas (de forma fija) inactivas.

Desventaja:

• Obliga a depender de servicios que redirigen un host a una IP.

Page 13: Fase ii sesion02

EmpresasDirecciones IP Dinámicas

Asignación de Direcciones IP:

Manualmente:

Cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.

Automáticamente:

Donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.

Dinámicamente:

Es el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie.

Page 14: Fase ii sesion02

EmpresasDirecciones IP

IP Fija:

Es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Pública, e IP Dinámica con IP Privada.

Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

Una IP Pública se utiliza generalmente para montar servicios en internet y necesariamente se desea que la IP no cambie, por eso siempre la IP Pública se configura de manera Fija y no Dinámica.

La IP Privada generalmente es dinámica, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos.

Las IP Públicas fijas actualmente tienen un costo mensual. Esto permite montar servicios web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP.

Page 15: Fase ii sesion02

EmpresasDirecciones IP Fijas

Ventajas

• Es más fácil asignar el dominio para un site.

Desventajas

• Son más vulnerables a ataques, puesto que el usuario está siempre conectado en la misma IP y es posible que se preparen ataques con más tiempo.

• Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.

Page 16: Fase ii sesion02

EmpresasDirecciones IP

Direcciones IPv6:

La función de la dirección IPv6 es exactamente la misma a su predecesor IPv4, pero dentro del protocolo IPv6.

Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos.

IPv6 permite que cada persona en la tierra tenga asignada varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables).

La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.

Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":“

Un bloque abarca desde 0000 hasta FFFF.

Page 17: Fase ii sesion02

EmpresasDirecciones IPv6

Algunas reglas de notación acerca de la representación de direcciones IPv6 son:

• Los ceros iniciales, como en IPv4, se pueden obviar.

Ejemplo:2001:0123:0004:00ab:0cde:3403:0001:0063 2001:123:4:ab:cde:3403:1:63

• Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.

Ejemplo válido: 2001:0:0:0:0:0:0:4 2001::4

Ejemplo no válido: 2001:0:0:0:2:0:0:1 2001::2::1Debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1

Page 18: Fase ii sesion02

EmpresasConcepto y Uso de VPN

Red Privada Virtual:

Una red privada virtual o VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Ejemplos:

• La posibilidad de conectar dos o más sucursales de una empresa vía Internet;

• Permitir a los miembros del equipo de soporte técnico la conexión desde sus casas al centro de cómputo;

• Que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel.

Ventajas:

• Integridad, confidencialidad y seguridad de datos. • Las VPN reducen los costos y son sencillas de usar.

• Facilitan la comunicación entre dos usuarios en lugares distantes.

Page 19: Fase ii sesion02

EmpresasConcepto y Uso de VPN

Requisitos de Seguridad:

Autentificación y autorización: ¿Quién está del otro lado? Usuario/Equipo y qué nivel de acceso debe tener.

Integridad: de que los datos enviados no han sido alterados.

Confidencialidad: Dado que sólo puede ser interpretada por nadie más que los destinatarios de la misma.

No repudio: Un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.

Requerimientos básicos:

Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.

Codificación de datos: los datos a transmitir a través de la red pública deben ser cifrados, para que así no puedan ser leídos. Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.

Page 20: Fase ii sesion02

EmpresasTipos de VPN

1) VPN de acceso remoto

• Es el modelo más usado actualmente.

• Usuarios que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso.

• Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.

2) VPN punto a punto

• Se utiliza para conectar oficinas remotas con la sede central de la organización.

• El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

• Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet.

• Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.

Page 21: Fase ii sesion02

EmpresasVPN Punto a Punto

Tunneling

Técnica que consiste en encapsular un protocolo de red sobre otro creando un túnel dentro de una red de computadoras.

El establecimiento de dicho túnel se implementa incluyendo una PDU (Protocol Data Units) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada.

De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes.

El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

Page 22: Fase ii sesion02

EmpresasTipos de VPN

3) VPN Over LAN

Es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa.

Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa.

Sirve para aislar zonas y servicios de la red interna.

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexión a redes WiFi haciendo uso de túneles cifrados que además de pasar por los métodos de autenticación tradicionales (WAP, WEP, MACaddress, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna.

Page 23: Fase ii sesion02

EmpresasConcepto y Uso de VPN

Tipos de Conexión en una VPN

Conexión de acceso remoto

Es realizada por un cliente o usuario de una PC que se conecta a una red privada: Los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Es realizada por un router, y este a su vez se conecta a una red privada. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada.

Conexión VPN firewall a firewall

Es realizada por uno de los firewalls, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

Page 24: Fase ii sesion02

EmpresasConcepto y Uso de APN

Definición

APN o Access Point Name es el Nombre de un Punto de Acceso para GPRS que debe configurarse en el teléfono móvil para que pueda acceder a ciertos servicios de Internet, tales como WAP, MMS, SMS, etc.

Page 25: Fase ii sesion02

EmpresasConcepto y Uso de APN

Un punto de acceso es

•Una dirección IP a la cual un móvil se puede conectar •Un punto de configuración que es usado para esa conexión •Una opción particular que se configura en un teléfono móvil

Los APN pueden ser variados. Son usados en redes tanto públicas como privadas. Por ejemplo:

•compania.mnc012.mcc345.gprs •internet.compania.com •wap.claro.pe•ba.amx

Una vez que el dispositivo se ha conectado, usa el servidor DNS para hacer el proceso llamado Resolución de APN, que finalmente da la IP real del APN. En este punto un contenido PDP (paquete de datos) puede ser activado.

Page 26: Fase ii sesion02

EmpresasConcepto y Uso de APN

Estructura de un APN

Identificador de Red:

Define la red externa a la cual el GGSN va a conectarse. Opcionalmente puede incluir también el servicio solicitado por el usuario. Esta parte del APN es obligatoria.

Identificador del Operador:

Define el paquete de red específico del operador en el cual el GGSN está ubicado. Esta parte del APN es opcional. El MCC es el código del país y el MNC es el código de la red móvil, los que juntos identifican a un operador único de red.

Page 27: Fase ii sesion02

EmpresasEmpresas