3. Direccionamiento IP
• Los equipos y redes que funcionan mediante el protocolo TCP/IP
necesitan de tres parámetros:
• Dirección IP
• Mascara de Subred
• Gateway
• Existen dos tipos de direcciones IP:
• IPs Públicas
• IPs Privadas
4. Dirección IP
• Es una dirección lógica de 4 bytes o 32 bits cada uno de
ellos separados por un punto, con la que se identifica
unívocamente a un equipo o host en una red.
• En la actualidad los equipos cuentan con dos tipos de
direcciones IP:
• IPv4 tiene una longitud de 4 bytes (0 – 255) y que podríamos
representarla de la siguiente forma:
• IPv6 que está diseñada para el caso en que el direccionamiento IP
tradicional se quede corto. En este caso tendremos una dirección
lógica de 128 bits.
5. Red, Host & Tipo de IP
• Una dirección IP se divide en dos partes llamadas red y host.
• En función de estos dos campos tendremos estos tipos de
direcciones IP:
• Clase A
• Clase B
• Clase C
6. Red Publica vs Red Privada
Red Publica
• Una red pública es básicamente
el tipo de red que nos
proporciona un servicio de
conexión o
telecomunicaciones a nuestro
equipo a cambio del pago de
una cuota de servicio.
• Cuando nosotros nos
conectamos Internet, a través
de un router, nos estamos
conectando claramente a una
red pública.
Red Privada
• Una red privada es una red local.
• La red de nuestro domicilio es una
red privada.
• La red PCD es una red privada.
7. Direcciones IP-Clase A
• Se reservan para grandes organizaciones con gran cantidad de hosts.
• Se asigna el primer octeto (8 bits) para la direccion de red y los 3
restantes (24 bits) para el host.
• La cantidad de hosts, que pueden tener cada una de las redes es de
2^24 (16,777,216) menos 2.
• Redes de clase A Redes privadas de clase A
1.0.0.0-126.0.0.0 10.0.0.0-10.255.255.255
8. Direcciones IP-Clase B
• Se utilizan para redes de tamaño mediano.
• Se asignan los dos primeros octetos (16 bits) para la direccion de red
y los 2 restantes (16 bits) para la direccion del host.
• La cantidad de hosts que pueden tener es 2^16 (65536) menos 2.
• Redes de clase B Redes privadas de clase B
128.0.0.0-191.0.0.0 172.16.0.0-172.31.255.255
9. Direcciones IP-Clase C
• Se utilizan para redes de menor tamaño.
• Se asignan los tres primeros octetos (24 bits) para la direccion de red
y los restantes (8 bits) para la direccion del host.
• La cantidad de hosts que pueden tener cada una de las redes es 2^8
(256) menos 2.
• Redes de clase C Redes privadas de clase C
192.0.0.0-223.0.0.0 192.168.0.0-192.168.255.255
10. Mascara de Subred
• El propósito de una mascara de subred es ayudar a los host y routers
a determinar la ubicación de la red en la que se pueda ubicar el host
destino.
• Una mascara de subred tiene una longitud de 32 bits y posee 4
octetos al igual que la dirección IP.
• La porción de red se compone exclusivamente de unos.
• La porción del host se compone exclusivamente de ceros.
12. Gateway-Puerta de Enlace
• Es un dispositivo dentro de una red de comunicaciones, que
permite a través de sí mismo, acceder a otra red.
• Usualmente este dispositivo es un dispositivo L3 o un router.
• Dentro del gateway se tienen un conjunto de rutas las cuales utiliza
para mandar el trafico de un destino a otro.
13. Asignación de IP
• Existen dos metodos para asinar IP:
• Direccionamiento Estatico
• Se le configura a cada dispositivo una direccion IP
manualmente.
• Direccionamiento Dinamico
• Las dirección IP es asignada automaticamente a traves
de un servidor.
• El protocol mas utilizado para asignar IP
dinamicamente es DHCP (Dynamic Host Configuration
Protocol).
14. DNS-Domain Name System
• Sistema de Nombres de Dominio es el sistema que hace posible que
podamos navegar por Internet.
• Traduce los nombres de dominios aptos para lectura humana (por
ejemplo, www.amazon.com) a direcciones IP aptas para lectura por
parte de máquinas (por ejemplo, 192.0.2.44).
15. VLAN-Virtual Local Area Network
• Es una tecnología de redes que nos permite crear redes lógicas
independientes dentro de la misma red física.
• El objetivo de usar VLAN es para segmentar adecuadamente la red y
usar cada subred de una forma diferente.
• Al segmentar por subredes usando VLANs se puede permitir o
denegar el tráfico entre las diferentes VLAN gracias a un dispositivo L3
como un router o un switch multicapa L3.
• Cada VLAN tiene un identificador Único.
16. Switch L2 vs Switch L3
Switch Layer 2 Acceso
• Se usa para conectar
dispositivos finales.
• Hace uso solamente de
direcciones MAC.
• No hace ruteo entre vlans.
• Default Vlan 1
Switch Layer 3 Core
• Usualmente se utiliza para
conectar switches L2 de una
LAN.
• Hace el ruteo entre VLANs.
• Hace uso de las direcciones IP y
MAC.
• Es el gateway entre las redes.
• Default Vlan 1
17. Puerto de Acceso vs Puerto Troncal
Acceso
• Es utilizado para conectar
dispositivos finales
(Computadoras, impresoras,
hubs, PLC, HMI, servers, etc)
• Lleva asociada una sola vlan.
Troncal
• Se utiliza para conectar equipos
de red (switch administrable,
router, access points, etc).
• Lleva el tráfico de más de una
vlan.
18. FIREWALL
• Un firewall es un dispositivo de
seguridad de la red que monitorea
el tráfico de red, entrante y
saliente, y decide si permite o
bloquea tráfico específico en
función de un conjunto definido de
reglas de seguridad.
• Establecen una barrera entre las
redes internas protegidas y
controladas en las que se puede
confiar y redes externas que no son
de confianza, como Internet.
19. DMZ – ZONA DESMILITARIZADA
• Una zona desmilitarizada es una red aislada que se encuentra dentro de la red
interna de la organización.
• En ella se encuentran ubicados exclusivamente todos los recursos de la empresa
que deben ser accesibles desde Internet, como el servidor web o de correo.
• Una DMZ permite las conexiones procedentes tanto de Internet, como de la red
local de la empresa donde están los equipos de los trabajadores, pero las
conexiones que van desde la DMZ a la red local, no están permitidas.
21. VPN-Virtual Private Network
• Es una conexión cifrada a Internet desde un dispositivo a una red
local.
• La conexión cifrada ayuda a garantizar la transmisión segura de datos
confidenciales. Evita que las personas no autorizadas espíen el tráfico
y permite que el usuario trabaje de manera remota.
• Los dos tipos de VPN mas usadas son:
• VPN SSL
• VPN IPSEC
22. VPN-SSL
• Usa una encriptacion basada
en certificados Secure
Socket Layer.
• A menudo se necesita de un
usuario y contraseña para
autenticar.
• Hace uso de algun agente
SSL (Pulse Secure,
Forticlient, etc)
23. IPSEC-Site To Site
• Este tipo de VPN se utiliza para conectar oficinas remotas con la sede
central.
• Es necesario estar dentro de la LAN de las oficinas remotas o de la
sede central para poder acceder a los servicios que requieras.
• No necesitas de un software de terceros.
24. PCD-Process Control Domain
• Separación de la red de IT con la red de Control (OT).
• Segmentación por áreas a traves de VLANs.
• Proteger el proceso ante cualquier ataque malicioso.
25. Arquitectura de Red OT (Operational Technology)
Calderas
Corporate Network
Cocimientos PTA Linea 50 Linea 10
Servers DMZ
CB Kit
27. MDF-RACK PRINCIPAL IDF-GABINETE DE DISTRIBUCIÓN
En el rack principal se tiene instalado las
fibras hacia los IDFs, los Firewalls, el switch
core, los servidores (Jumphost, 3DTrasar,
Foliadoras etc) y el CB Kit.
En los distintos IDFs se tienen instalado la
fibra que viene del MDF, el switch de
acceso IE-4000 o Stratix 5700.
28. Dispositivos PCD
Firewall Fortinet 200E
Switch Core Cisco 3850
Switch de Acceso Cisco 2960X
Switch de Acceso Cisco IE4000
Switch de Acceso Stratix 5700
Servidor HP DL360
29. Cuándo es Necesario Realizar un Ticket PCD?
• Provedor necesita acceso VPN.
• Envio de información de planta a SAP, AWS o cualquier nube.
• Envio de información de planta hacia el CB KIT.
• Acceso remoto a traves del Jumphost.
• Implementación de una nueva DMZ.
30. Tickets PCD-VPN SSL
• Solicitar una nueva cuenta de red llenando el formato Alta de Servicios v2 y
abrir ticket de Active Directory pidiendo tambien crear el grupo RAS, ej.
MX1-RASINGENYA-US, y asociar el AD ID a dicho grupo RAS.
• Mandar a provedor el formato NAA para su firma.
• Llenar el formato RFA y la pestaña de “SSL details” del formato HEI para
acceso al Jumphost.
• Crear ticket de acceso SSL, anexar NAA, RFA y HEI.
• Llenar el formato RFA y la pestaña de “Local Firewall” del formato HEI para
acceso remoto del jumphost a los recursos necesarios.
• Crear ticket para reglas de acceso, anexar RFA y HEI.
31. Tickets PCD-Reglas LAN2LAN
• Llenar formato RFA.
• Llenar el inciso A de la pestaña de “Local firewall details”.
• Crear ticket LAN2LAN PCD y anexar los formatos RFA y HEI.
• Dar seguimiento al ticket.