CURSO DE REDES ETHERNET HNK - Planta Toluca 13 de Diciembre 2022
Index
Direccionamiento IP Los equipos y redes que funcionan mediante el protocolo TCP/IP necesitan de tres parámetros : Dirección IP Mascara de Subred Gateway Existen dos tipos de direcciones IP: IPs Públicas IPs Privadas
Dirección IP Es una dirección lógica de 4 bytes o 32 bits cada uno de ellos separados por un punto, con la que se identifica unívocamente a un equipo o host en una red. En la actualidad los equipos cuentan con dos tipos de direcciones IP : IPv4 tiene una longitud de 4 bytes (0 – 255) y que podríamos representarla de la siguiente forma: IPv6 que está diseñada para el caso en que el direccionamiento IP tradicional se quede corto. En este caso tendremos una dirección lógica de 128 bits.
Red, Host & Tipo de IP Una dirección IP se divide en dos partes llamadas red y host . En función de estos dos campos tendremos estos tipos de direcciones IP: Clase A Clase B Clase C
Red Publica vs Red Privada Red Publica Una red pública es básicamente el tipo de red que nos proporciona un servicio de conexión o telecomunicaciones a nuestro equipo a cambio del pago de una cuota de servicio . Cuando nosotros nos conectamos Internet, a través de un router , nos estamos conectando claramente a una red pública . Red Privada Una red privada es una red local. La red de nuestro domicilio es una red privada . La red PCD es una red privada .
Direcciones IP- Clase A Se reservan para grandes organizaciones con gran cantidad de hosts. Se asigna el primer octeto (8 bits) para la direccion de red y los 3 restantes (24 bits) para el host. La cantidad de hosts, que pueden tener cada una de las redes es de 2^24 (16,777,216) menos 2. Redes de clase A Redes privadas de clase A 1 .0.0.0- 126 .0.0.0 10 .0.0.0- 10 .255.255.255
Direcciones IP- Clase B Se utilizan para redes de tamaño mediano . Se asignan los dos primeros octetos (16 bits) para la direccion de red y los 2 restantes (16 bits) para la direccion del host. La cantidad de hosts que pueden tener es 2^16 (65536) menos 2. Redes de clase B Redes privadas de clase B 128.0. 0.0- 191.0 .0.0 172.16. 0.0- 172.31. 255.255
Direcciones IP- Clase C Se utilizan para redes de menor tamaño . Se asignan los tres primeros octetos (24 bits) para la direccion de red y los restantes (8 bits) para la direccion del host. La cantidad de hosts que pueden tener cada una de las redes es 2^8 (256) menos 2. Redes de clase C Redes privadas de clase C 192.0.0 .0- 223.0.0 .0 192.168.0 .0- 192.168.255 .255
Mascara de Subred El propósito de una mascara de subred es ayudar a los host y routers a determinar la ubicación de la red en la que se pueda ubicar el host destino. Una mascara de subred tiene una longitud de 32 bits y posee 4 octetos al igual que la dirección IP. La porción de red se compone exclusivamente de unos. La porción del host se compone exclusivamente de ceros.
Mascara de Subred
Gateway-Puerta de Enlace E s un dispositivo dentro de una red de comunicaciones, que permite a través de sí mismo, acceder a otra red . Usualmente este dispositivo es un dispositivo L3 o un router . Dentro del gateway se tienen un conjunto de rutas las cuales utiliza para mandar el trafico de un destino a otro .
Asignación de IP Existen dos metodos para asinar IP: Direccionamiento Estatico Se le configura a cada dispositivo una direccion IP manualmente . Direccionamiento Dinamico Las dirección IP es asignada automaticamente a traves de un servidor . El protocol mas utilizado para asignar IP dinamicamente es DHCP (Dynamic Host Configuration Protocol).
DNS-Domain Name System Sistema de Nombres de Dominio es el sistema que hace posible que podamos navegar por Internet. Traduce los nombres de dominios aptos para lectura humana (por ejemplo, www.amazon.com) a direcciones IP aptas para lectura por parte de máquinas (por ejemplo, 192.0.2.44).
VLAN-Virtual Local Area Network Es una tecnología de redes que nos permite crear redes lógicas independientes dentro de la misma red física. El objetivo de usar VLAN es para segmentar adecuadamente la red y usar cada subred de una forma diferente. Al segmentar por subredes usando VLANs se puede permitir o denegar el tráfico entre las diferentes VLAN gracias a un dispositivo L3 como un router o un switch multicapa L3. Cada VLAN tiene un identificador Único.
Switch L2 vs Switch L3 Switch Layer 2 Acceso Se usa para conectar dispositivos finales. Hace uso solamente de direcciones MAC. No hace ruteo entre vlans . Default Vlan 1 Switch Layer 3 Core Usualmente se utiliza para conectar switches L2 de una LAN. Hace el ruteo entre VLANs. Hace uso de las direcciones IP y MAC. Es el gateway entre las redes. Default Vlan 1
Puerto de Acceso vs Puerto Troncal Acceso Es utilizado para conectar dispositivos finales ( Computadoras , impresoras , hubs, PLC, HMI, servers, etc ) Lleva asociada una sola vlan . Troncal Se utiliza para conectar equipos de red (switch administrable, router , access points , etc ). Lleva el tráfico de más de una vlan .
FIREWALL Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red, entrante y saliente, y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet.
DMZ – ZONA DESMILITARIZADA Una zona desmilitarizada es una red aislada que se encuentra dentro de la red interna de la organización. En ella se encuentran ubicados exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet, como el servidor web o de correo. Una DMZ permite las conexiones procedentes tanto de Internet, como de la red local de la empresa donde están los equipos de los trabajadores, pero las conexiones que van desde la DMZ a la red local, no están permitidas.
UDP VS TCP
VPN-Virtual Private Network Es una conexión cifrada a Internet desde un dispositivo a una red local. La conexión cifrada ayuda a garantizar la transmisión segura de datos confidenciales. Evita que las personas no autorizadas espíen el tráfico y permite que el usuario trabaje de manera remota. Los dos tipos de VPN mas usadas son: VPN SSL VPN IPSEC
VPN-SSL Usa una encriptacion basada en certificados Secure Socket Layer. A menudo se necesita de un usuario y contraseña para autenticar . Hace uso de algun agente SSL (Pulse Secure, Forticlient , etc )
IPSEC-Site To Site Este tipo de VPN se utiliza para conectar oficinas remotas con la sede central. Es necesario estar dentro de la LAN de las oficinas remotas o de la sede central para poder acceder a los servicios que requieras. No necesitas de un software de terceros.
PCD-Process Control Domain Separación de la red de IT con la red de Control (OT). Segmentación por áreas a traves de VLANs. Proteger el proceso ante cualquier ataque malicioso .
Arquitectura de Red OT ( Operational Technology) Calderas Corporate Network Cocimientos PTA Linea 50 Linea 10 Servers DMZ CB Kit
VLANs PCD
MDF-RACK PRINCIPAL IDF-GABINETE DE DISTRIBUCIÓN En el rack principal se tiene instalado las fibras hacia los IDFs, los Firewalls, el switch core, los servidores ( Jumphost , 3DTrasar, Foliadoras etc ) y el CB Kit. En los distintos IDFs se tienen instalado la fibra que viene del MDF, el switch de acceso IE-4000 o Stratix 5700.
Dispositivos PCD Firewall Fortinet 200E Switch Core Cisco 3850 Switch de Acceso Cisco 2960X Switch de Acceso Cisco IE4000 Switch de Acceso Stratix 5700 Servidor HP DL360
Cuándo es Necesario Realizar un Ticket PCD? Provedor necesita acceso VPN. Envio de información de planta a SAP, AWS o cualquier nube . Envio de información de planta hacia el CB KIT. Acceso remoto a traves del Jumphost . Implementación de una nueva DMZ.
Tickets PCD-VPN SSL Solicitar una nueva cuenta de red llenando el formato Alta de Servicios v2 y abrir ticket de Active Directory pidiendo tambien crear el grupo RAS, ej . MX1-RASINGENYA-US, y asociar el AD ID a dicho grupo RAS. Mandar a provedor el formato NAA para su firma . Llenar el formato RFA y la pestaña de “SSL details” del formato HEI para acceso al Jumphost . Crear ticket de acceso SSL, anexar NAA, RFA y HEI. Llenar el formato RFA y la pestaña de “Local Firewall” del formato HEI para acceso remoto del jumphost a los recursos necesarios . Crear ticket para reglas de acceso , anexar RFA y HEI.
Tickets PCD- Reglas LAN2LAN Llenar formato RFA. Llenar el inciso A de la pestaña de “Local firewall details”. Crear ticket LAN2LAN PCD y anexar los formatos RFA y HEI. Dar seguimiento al ticket.