SlideShare una empresa de Scribd logo
1 de 31
CURSO DE REDES
ETHERNET
HNK - Planta Toluca
13 de Diciembre 2022
Index
Direccionamiento IP
VLANs
Topología PCD
VPNs
Tickets PCD
Direccionamiento IP
• Los equipos y redes que funcionan mediante el protocolo TCP/IP
necesitan de tres parámetros:
• Dirección IP
• Mascara de Subred
• Gateway
• Existen dos tipos de direcciones IP:
• IPs Públicas
• IPs Privadas
Dirección IP
• Es una dirección lógica de 4 bytes o 32 bits cada uno de
ellos separados por un punto, con la que se identifica
unívocamente a un equipo o host en una red.
• En la actualidad los equipos cuentan con dos tipos de
direcciones IP:
• IPv4 tiene una longitud de 4 bytes (0 – 255) y que podríamos
representarla de la siguiente forma:
• IPv6 que está diseñada para el caso en que el direccionamiento IP
tradicional se quede corto. En este caso tendremos una dirección
lógica de 128 bits.
Red, Host & Tipo de IP
• Una dirección IP se divide en dos partes llamadas red y host.
• En función de estos dos campos tendremos estos tipos de
direcciones IP:
• Clase A
• Clase B
• Clase C
Red Publica vs Red Privada
Red Publica
• Una red pública es básicamente
el tipo de red que nos
proporciona un servicio de
conexión o
telecomunicaciones a nuestro
equipo a cambio del pago de
una cuota de servicio.
• Cuando nosotros nos
conectamos Internet, a través
de un router, nos estamos
conectando claramente a una
red pública.
Red Privada
• Una red privada es una red local.
• La red de nuestro domicilio es una
red privada.
• La red PCD es una red privada.
Direcciones IP-Clase A
• Se reservan para grandes organizaciones con gran cantidad de hosts.
• Se asigna el primer octeto (8 bits) para la direccion de red y los 3
restantes (24 bits) para el host.
• La cantidad de hosts, que pueden tener cada una de las redes es de
2^24 (16,777,216) menos 2.
• Redes de clase A Redes privadas de clase A
1.0.0.0-126.0.0.0 10.0.0.0-10.255.255.255
Direcciones IP-Clase B
• Se utilizan para redes de tamaño mediano.
• Se asignan los dos primeros octetos (16 bits) para la direccion de red
y los 2 restantes (16 bits) para la direccion del host.
• La cantidad de hosts que pueden tener es 2^16 (65536) menos 2.
• Redes de clase B Redes privadas de clase B
128.0.0.0-191.0.0.0 172.16.0.0-172.31.255.255
Direcciones IP-Clase C
• Se utilizan para redes de menor tamaño.
• Se asignan los tres primeros octetos (24 bits) para la direccion de red
y los restantes (8 bits) para la direccion del host.
• La cantidad de hosts que pueden tener cada una de las redes es 2^8
(256) menos 2.
• Redes de clase C Redes privadas de clase C
192.0.0.0-223.0.0.0 192.168.0.0-192.168.255.255
Mascara de Subred
• El propósito de una mascara de subred es ayudar a los host y routers
a determinar la ubicación de la red en la que se pueda ubicar el host
destino.
• Una mascara de subred tiene una longitud de 32 bits y posee 4
octetos al igual que la dirección IP.
• La porción de red se compone exclusivamente de unos.
• La porción del host se compone exclusivamente de ceros.
Mascara de Subred
Gateway-Puerta de Enlace
• Es un dispositivo dentro de una red de comunicaciones, que
permite a través de sí mismo, acceder a otra red.
• Usualmente este dispositivo es un dispositivo L3 o un router.
• Dentro del gateway se tienen un conjunto de rutas las cuales utiliza
para mandar el trafico de un destino a otro.
Asignación de IP
• Existen dos metodos para asinar IP:
• Direccionamiento Estatico
• Se le configura a cada dispositivo una direccion IP
manualmente.
• Direccionamiento Dinamico
• Las dirección IP es asignada automaticamente a traves
de un servidor.
• El protocol mas utilizado para asignar IP
dinamicamente es DHCP (Dynamic Host Configuration
Protocol).
DNS-Domain Name System
• Sistema de Nombres de Dominio es el sistema que hace posible que
podamos navegar por Internet.
• Traduce los nombres de dominios aptos para lectura humana (por
ejemplo, www.amazon.com) a direcciones IP aptas para lectura por
parte de máquinas (por ejemplo, 192.0.2.44).
VLAN-Virtual Local Area Network
• Es una tecnología de redes que nos permite crear redes lógicas
independientes dentro de la misma red física.
• El objetivo de usar VLAN es para segmentar adecuadamente la red y
usar cada subred de una forma diferente.
• Al segmentar por subredes usando VLANs se puede permitir o
denegar el tráfico entre las diferentes VLAN gracias a un dispositivo L3
como un router o un switch multicapa L3.
• Cada VLAN tiene un identificador Único.
Switch L2 vs Switch L3
Switch Layer 2 Acceso
• Se usa para conectar
dispositivos finales.
• Hace uso solamente de
direcciones MAC.
• No hace ruteo entre vlans.
• Default Vlan 1
Switch Layer 3 Core
• Usualmente se utiliza para
conectar switches L2 de una
LAN.
• Hace el ruteo entre VLANs.
• Hace uso de las direcciones IP y
MAC.
• Es el gateway entre las redes.
• Default Vlan 1
Puerto de Acceso vs Puerto Troncal
Acceso
• Es utilizado para conectar
dispositivos finales
(Computadoras, impresoras,
hubs, PLC, HMI, servers, etc)
• Lleva asociada una sola vlan.
Troncal
• Se utiliza para conectar equipos
de red (switch administrable,
router, access points, etc).
• Lleva el tráfico de más de una
vlan.
FIREWALL
• Un firewall es un dispositivo de
seguridad de la red que monitorea
el tráfico de red, entrante y
saliente, y decide si permite o
bloquea tráfico específico en
función de un conjunto definido de
reglas de seguridad.
• Establecen una barrera entre las
redes internas protegidas y
controladas en las que se puede
confiar y redes externas que no son
de confianza, como Internet.
DMZ – ZONA DESMILITARIZADA
• Una zona desmilitarizada es una red aislada que se encuentra dentro de la red
interna de la organización.
• En ella se encuentran ubicados exclusivamente todos los recursos de la empresa
que deben ser accesibles desde Internet, como el servidor web o de correo.
• Una DMZ permite las conexiones procedentes tanto de Internet, como de la red
local de la empresa donde están los equipos de los trabajadores, pero las
conexiones que van desde la DMZ a la red local, no están permitidas.
UDP VS TCP
VPN-Virtual Private Network
• Es una conexión cifrada a Internet desde un dispositivo a una red
local.
• La conexión cifrada ayuda a garantizar la transmisión segura de datos
confidenciales. Evita que las personas no autorizadas espíen el tráfico
y permite que el usuario trabaje de manera remota.
• Los dos tipos de VPN mas usadas son:
• VPN SSL
• VPN IPSEC
VPN-SSL
• Usa una encriptacion basada
en certificados Secure
Socket Layer.
• A menudo se necesita de un
usuario y contraseña para
autenticar.
• Hace uso de algun agente
SSL (Pulse Secure,
Forticlient, etc)
IPSEC-Site To Site
• Este tipo de VPN se utiliza para conectar oficinas remotas con la sede
central.
• Es necesario estar dentro de la LAN de las oficinas remotas o de la
sede central para poder acceder a los servicios que requieras.
• No necesitas de un software de terceros.
PCD-Process Control Domain
• Separación de la red de IT con la red de Control (OT).
• Segmentación por áreas a traves de VLANs.
• Proteger el proceso ante cualquier ataque malicioso.
Arquitectura de Red OT (Operational Technology)
Calderas
Corporate Network
Cocimientos PTA Linea 50 Linea 10
Servers DMZ
CB Kit
VLANs PCD
IP-address Range Subnet Qty (usable) Subnetmask Gateway Vlan ID Participant
10.4.39.1-10.4.39.254 10.4.39.0/24 254 255.255.255.0 10.4.39.1 1 Default/
10.4.40.1-10.4.40.254 10.4.40.0/24 254 255.255.255.0 10.4.40.1 2 Botec
10.4.206.1-10.4.206.30 10.4.206.0/27 30 255.255.255.224 10.4.206.1 901 Cocimientos
10.4.206.33-10.4.206.62 10.4.206.32/27 30 255.255.255.224 10.4.206.33 902 Fermentacion
10.4.206.65-10.4.206.94 10.4.206.64/27 30 255.255.255.224 10.4.206.65 903 Filtracion
10.4.206.97-10.4.206.126 10.4.206.96/27 30 255.255.255.224 10.4.206.97 904 Reposo
10.4.206.129-10.4.206.158 10.4.206.128/27 30 255.255.255.224 10.4.206.129 905 Water Treatment Plant
10.4.206.161-10.4.206.190 10.4.206.160/27 30 255.255.255.224 10.4.206.161 906 Waste Water Treatment Plant
10.4.206.193-10.4.206.222 10.4.206.192/27 30 255.255.255.224 10.4.206.193 907 Compressed air plant
10.4.215.1-10.4.215.30 10.4.215.0/27 32 255.255.255.224 10.4.215.1 909 Calderas
10.4.215.33-10.4.215.62 10.4.215.32/27 32 255.255.255.224 10.4.215.33 910 Cooling plant
10.4.215.65-10.4.215.94 10.4.215.64/27 32 255.255.255.224 10.4.215.65 912 Power distribution
10.4.215.97-10.4.215.126 10.4.215.96/27 32 255.255.255.224 10.4.215.97 908 CO2 plant
10.4.80.2-10.4.80.254 10.4.80.0/24 254 255.255.255.0 10.4.80.1 480 L110 EIT
10.4.215.129-10.4.215.190 10.4.215.128/26 62 255.255.255.192 10.4.215.129 919 L20
10.4.97.1-10.4.97.254 10.4.97.0/24 254 255.255.255.0 10.4.97.161 104 New L50
10.4.215.193-10.4.215.254 10.4.215.192/26 62 255.255.255.192 10.4.215.193 921 L70
10.4.216.1-10.4.216.62 10.4.216.0/26 62 255.255.255.192 10.4.216.1 922 L80
10.4.216.65-10.4.216.94 10.4.216.64/27 32 255.255.255.224 10.4.216.65 923 L90 KEG
10.4.81.1-10.4.81.128 10.4.81.0/25 126 255.255.255.128 10.4.81.1 980 EIT
10.4.81.128/26 62 255.255.255.192 10.4.81.129 981 EIT GENERAL
10.4.81.193 - 10.4.81.222 10.4.81.192 /27 32 255,255,255,224 10.4.81.193 982 EIT VIDEO
10.4.81.225 - 10.4.81.238 10.4.81.224 /28 14 255,255,255,240 10.4.81.225 304 Krones Mes Network
10.4.81.241 - 10.4.81.254 10.4.81.240 /28 14 255,255,255,240 10.4.81.241 404 ReadyKit Network
10.4.216.97-10.4.216.126 10.4.216.96/27 30 255.255.255.224 10.4.216.97 Jumplhost
10.4.216.129-10.4.216.158 10.4.216.128/27 30 255.255.255.224 10.4.216.129 999 Sw-MGMT
10.4.216.160/27 30 255.255.255.224 10.4.216.161 CBKit
10.4.216.193 - 10.4.216.206 10.4.216.192/28 14 255.255.255.240 10.4.216.193 Server IPSEC
10.4.216.209 - 10.4.216.222 10.4.216.208/28 14 255.255.255.240 Disponible
10.4.216.225 - 10.4.216.254 10.4.216.224/27 30 255.255.255.224 Disponible
10.4.206.225-10.4.206.226 10.4.206.224/30 2 255.255.255.252 10.4.206.225 899 Fortigate - Cisco3850-PCDsw
10.4.206.229-10.4.206.230 10.4.206.228/30 2 255.255.255.252 10.4.206.229 Disponible
10.4.206.233-10.4.206.238 10.4.206.232/29 6 255.255.255.248 10.4.206.233 Disponible
10.4.206.241-10.4.206.254 10.4.206.240/28 14 255.255.255.240 10.4.206.241 926 Mgmt Lines Network Switchs
Network Toluca
MDF-RACK PRINCIPAL IDF-GABINETE DE DISTRIBUCIÓN
En el rack principal se tiene instalado las
fibras hacia los IDFs, los Firewalls, el switch
core, los servidores (Jumphost, 3DTrasar,
Foliadoras etc) y el CB Kit.
En los distintos IDFs se tienen instalado la
fibra que viene del MDF, el switch de
acceso IE-4000 o Stratix 5700.
Dispositivos PCD
Firewall Fortinet 200E
Switch Core Cisco 3850
Switch de Acceso Cisco 2960X
Switch de Acceso Cisco IE4000
Switch de Acceso Stratix 5700
Servidor HP DL360
Cuándo es Necesario Realizar un Ticket PCD?
• Provedor necesita acceso VPN.
• Envio de información de planta a SAP, AWS o cualquier nube.
• Envio de información de planta hacia el CB KIT.
• Acceso remoto a traves del Jumphost.
• Implementación de una nueva DMZ.
Tickets PCD-VPN SSL
• Solicitar una nueva cuenta de red llenando el formato Alta de Servicios v2 y
abrir ticket de Active Directory pidiendo tambien crear el grupo RAS, ej.
MX1-RASINGENYA-US, y asociar el AD ID a dicho grupo RAS.
• Mandar a provedor el formato NAA para su firma.
• Llenar el formato RFA y la pestaña de “SSL details” del formato HEI para
acceso al Jumphost.
• Crear ticket de acceso SSL, anexar NAA, RFA y HEI.
• Llenar el formato RFA y la pestaña de “Local Firewall” del formato HEI para
acceso remoto del jumphost a los recursos necesarios.
• Crear ticket para reglas de acceso, anexar RFA y HEI.
Tickets PCD-Reglas LAN2LAN
• Llenar formato RFA.
• Llenar el inciso A de la pestaña de “Local firewall details”.
• Crear ticket LAN2LAN PCD y anexar los formatos RFA y HEI.
• Dar seguimiento al ticket.

Más contenido relacionado

Similar a CURSO BÁSICO DE REDES ETHERNET.pptx

Similar a CURSO BÁSICO DE REDES ETHERNET.pptx (20)

Informe vlans
Informe vlansInforme vlans
Informe vlans
 
Mtcna mikrotik informatix
Mtcna mikrotik informatixMtcna mikrotik informatix
Mtcna mikrotik informatix
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Introduccion en redes
Introduccion en redesIntroduccion en redes
Introduccion en redes
 
Introduccion en redes (1)
Introduccion en redes (1)Introduccion en redes (1)
Introduccion en redes (1)
 
Introduccion en redes
Introduccion en redesIntroduccion en redes
Introduccion en redes
 
Introduccion en redes
Introduccion en redesIntroduccion en redes
Introduccion en redes
 
Redes
RedesRedes
Redes
 
Clase1 - Configuración IP
Clase1 - Configuración IPClase1 - Configuración IP
Clase1 - Configuración IP
 
DIRECCIONAMIENTO IPV4.pptx
DIRECCIONAMIENTO IPV4.pptxDIRECCIONAMIENTO IPV4.pptx
DIRECCIONAMIENTO IPV4.pptx
 
Red informártica
Red informárticaRed informártica
Red informártica
 
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcionalSUBNETEO clase b  y c, Vlan, dhcp extendido y topología funcional
SUBNETEO clase b y c, Vlan, dhcp extendido y topología funcional
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Tcpip redes
Tcpip redesTcpip redes
Tcpip redes
 
Redes
RedesRedes
Redes
 
Presentacion de redes sistemas B
Presentacion de redes sistemas BPresentacion de redes sistemas B
Presentacion de redes sistemas B
 
Repaso 1
Repaso 1Repaso 1
Repaso 1
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 

Último

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENSLuisLobatoingaruca
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 

Último (20)

IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 

CURSO BÁSICO DE REDES ETHERNET.pptx

  • 1. CURSO DE REDES ETHERNET HNK - Planta Toluca 13 de Diciembre 2022
  • 3. Direccionamiento IP • Los equipos y redes que funcionan mediante el protocolo TCP/IP necesitan de tres parámetros: • Dirección IP • Mascara de Subred • Gateway • Existen dos tipos de direcciones IP: • IPs Públicas • IPs Privadas
  • 4. Dirección IP • Es una dirección lógica de 4 bytes o 32 bits cada uno de ellos separados por un punto, con la que se identifica unívocamente a un equipo o host en una red. • En la actualidad los equipos cuentan con dos tipos de direcciones IP: • IPv4 tiene una longitud de 4 bytes (0 – 255) y que podríamos representarla de la siguiente forma: • IPv6 que está diseñada para el caso en que el direccionamiento IP tradicional se quede corto. En este caso tendremos una dirección lógica de 128 bits.
  • 5. Red, Host & Tipo de IP • Una dirección IP se divide en dos partes llamadas red y host. • En función de estos dos campos tendremos estos tipos de direcciones IP: • Clase A • Clase B • Clase C
  • 6. Red Publica vs Red Privada Red Publica • Una red pública es básicamente el tipo de red que nos proporciona un servicio de conexión o telecomunicaciones a nuestro equipo a cambio del pago de una cuota de servicio. • Cuando nosotros nos conectamos Internet, a través de un router, nos estamos conectando claramente a una red pública. Red Privada • Una red privada es una red local. • La red de nuestro domicilio es una red privada. • La red PCD es una red privada.
  • 7. Direcciones IP-Clase A • Se reservan para grandes organizaciones con gran cantidad de hosts. • Se asigna el primer octeto (8 bits) para la direccion de red y los 3 restantes (24 bits) para el host. • La cantidad de hosts, que pueden tener cada una de las redes es de 2^24 (16,777,216) menos 2. • Redes de clase A Redes privadas de clase A 1.0.0.0-126.0.0.0 10.0.0.0-10.255.255.255
  • 8. Direcciones IP-Clase B • Se utilizan para redes de tamaño mediano. • Se asignan los dos primeros octetos (16 bits) para la direccion de red y los 2 restantes (16 bits) para la direccion del host. • La cantidad de hosts que pueden tener es 2^16 (65536) menos 2. • Redes de clase B Redes privadas de clase B 128.0.0.0-191.0.0.0 172.16.0.0-172.31.255.255
  • 9. Direcciones IP-Clase C • Se utilizan para redes de menor tamaño. • Se asignan los tres primeros octetos (24 bits) para la direccion de red y los restantes (8 bits) para la direccion del host. • La cantidad de hosts que pueden tener cada una de las redes es 2^8 (256) menos 2. • Redes de clase C Redes privadas de clase C 192.0.0.0-223.0.0.0 192.168.0.0-192.168.255.255
  • 10. Mascara de Subred • El propósito de una mascara de subred es ayudar a los host y routers a determinar la ubicación de la red en la que se pueda ubicar el host destino. • Una mascara de subred tiene una longitud de 32 bits y posee 4 octetos al igual que la dirección IP. • La porción de red se compone exclusivamente de unos. • La porción del host se compone exclusivamente de ceros.
  • 12. Gateway-Puerta de Enlace • Es un dispositivo dentro de una red de comunicaciones, que permite a través de sí mismo, acceder a otra red. • Usualmente este dispositivo es un dispositivo L3 o un router. • Dentro del gateway se tienen un conjunto de rutas las cuales utiliza para mandar el trafico de un destino a otro.
  • 13. Asignación de IP • Existen dos metodos para asinar IP: • Direccionamiento Estatico • Se le configura a cada dispositivo una direccion IP manualmente. • Direccionamiento Dinamico • Las dirección IP es asignada automaticamente a traves de un servidor. • El protocol mas utilizado para asignar IP dinamicamente es DHCP (Dynamic Host Configuration Protocol).
  • 14. DNS-Domain Name System • Sistema de Nombres de Dominio es el sistema que hace posible que podamos navegar por Internet. • Traduce los nombres de dominios aptos para lectura humana (por ejemplo, www.amazon.com) a direcciones IP aptas para lectura por parte de máquinas (por ejemplo, 192.0.2.44).
  • 15. VLAN-Virtual Local Area Network • Es una tecnología de redes que nos permite crear redes lógicas independientes dentro de la misma red física. • El objetivo de usar VLAN es para segmentar adecuadamente la red y usar cada subred de una forma diferente. • Al segmentar por subredes usando VLANs se puede permitir o denegar el tráfico entre las diferentes VLAN gracias a un dispositivo L3 como un router o un switch multicapa L3. • Cada VLAN tiene un identificador Único.
  • 16. Switch L2 vs Switch L3 Switch Layer 2 Acceso • Se usa para conectar dispositivos finales. • Hace uso solamente de direcciones MAC. • No hace ruteo entre vlans. • Default Vlan 1 Switch Layer 3 Core • Usualmente se utiliza para conectar switches L2 de una LAN. • Hace el ruteo entre VLANs. • Hace uso de las direcciones IP y MAC. • Es el gateway entre las redes. • Default Vlan 1
  • 17. Puerto de Acceso vs Puerto Troncal Acceso • Es utilizado para conectar dispositivos finales (Computadoras, impresoras, hubs, PLC, HMI, servers, etc) • Lleva asociada una sola vlan. Troncal • Se utiliza para conectar equipos de red (switch administrable, router, access points, etc). • Lleva el tráfico de más de una vlan.
  • 18. FIREWALL • Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red, entrante y saliente, y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. • Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet.
  • 19. DMZ – ZONA DESMILITARIZADA • Una zona desmilitarizada es una red aislada que se encuentra dentro de la red interna de la organización. • En ella se encuentran ubicados exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet, como el servidor web o de correo. • Una DMZ permite las conexiones procedentes tanto de Internet, como de la red local de la empresa donde están los equipos de los trabajadores, pero las conexiones que van desde la DMZ a la red local, no están permitidas.
  • 21. VPN-Virtual Private Network • Es una conexión cifrada a Internet desde un dispositivo a una red local. • La conexión cifrada ayuda a garantizar la transmisión segura de datos confidenciales. Evita que las personas no autorizadas espíen el tráfico y permite que el usuario trabaje de manera remota. • Los dos tipos de VPN mas usadas son: • VPN SSL • VPN IPSEC
  • 22. VPN-SSL • Usa una encriptacion basada en certificados Secure Socket Layer. • A menudo se necesita de un usuario y contraseña para autenticar. • Hace uso de algun agente SSL (Pulse Secure, Forticlient, etc)
  • 23. IPSEC-Site To Site • Este tipo de VPN se utiliza para conectar oficinas remotas con la sede central. • Es necesario estar dentro de la LAN de las oficinas remotas o de la sede central para poder acceder a los servicios que requieras. • No necesitas de un software de terceros.
  • 24. PCD-Process Control Domain • Separación de la red de IT con la red de Control (OT). • Segmentación por áreas a traves de VLANs. • Proteger el proceso ante cualquier ataque malicioso.
  • 25. Arquitectura de Red OT (Operational Technology) Calderas Corporate Network Cocimientos PTA Linea 50 Linea 10 Servers DMZ CB Kit
  • 26. VLANs PCD IP-address Range Subnet Qty (usable) Subnetmask Gateway Vlan ID Participant 10.4.39.1-10.4.39.254 10.4.39.0/24 254 255.255.255.0 10.4.39.1 1 Default/ 10.4.40.1-10.4.40.254 10.4.40.0/24 254 255.255.255.0 10.4.40.1 2 Botec 10.4.206.1-10.4.206.30 10.4.206.0/27 30 255.255.255.224 10.4.206.1 901 Cocimientos 10.4.206.33-10.4.206.62 10.4.206.32/27 30 255.255.255.224 10.4.206.33 902 Fermentacion 10.4.206.65-10.4.206.94 10.4.206.64/27 30 255.255.255.224 10.4.206.65 903 Filtracion 10.4.206.97-10.4.206.126 10.4.206.96/27 30 255.255.255.224 10.4.206.97 904 Reposo 10.4.206.129-10.4.206.158 10.4.206.128/27 30 255.255.255.224 10.4.206.129 905 Water Treatment Plant 10.4.206.161-10.4.206.190 10.4.206.160/27 30 255.255.255.224 10.4.206.161 906 Waste Water Treatment Plant 10.4.206.193-10.4.206.222 10.4.206.192/27 30 255.255.255.224 10.4.206.193 907 Compressed air plant 10.4.215.1-10.4.215.30 10.4.215.0/27 32 255.255.255.224 10.4.215.1 909 Calderas 10.4.215.33-10.4.215.62 10.4.215.32/27 32 255.255.255.224 10.4.215.33 910 Cooling plant 10.4.215.65-10.4.215.94 10.4.215.64/27 32 255.255.255.224 10.4.215.65 912 Power distribution 10.4.215.97-10.4.215.126 10.4.215.96/27 32 255.255.255.224 10.4.215.97 908 CO2 plant 10.4.80.2-10.4.80.254 10.4.80.0/24 254 255.255.255.0 10.4.80.1 480 L110 EIT 10.4.215.129-10.4.215.190 10.4.215.128/26 62 255.255.255.192 10.4.215.129 919 L20 10.4.97.1-10.4.97.254 10.4.97.0/24 254 255.255.255.0 10.4.97.161 104 New L50 10.4.215.193-10.4.215.254 10.4.215.192/26 62 255.255.255.192 10.4.215.193 921 L70 10.4.216.1-10.4.216.62 10.4.216.0/26 62 255.255.255.192 10.4.216.1 922 L80 10.4.216.65-10.4.216.94 10.4.216.64/27 32 255.255.255.224 10.4.216.65 923 L90 KEG 10.4.81.1-10.4.81.128 10.4.81.0/25 126 255.255.255.128 10.4.81.1 980 EIT 10.4.81.128/26 62 255.255.255.192 10.4.81.129 981 EIT GENERAL 10.4.81.193 - 10.4.81.222 10.4.81.192 /27 32 255,255,255,224 10.4.81.193 982 EIT VIDEO 10.4.81.225 - 10.4.81.238 10.4.81.224 /28 14 255,255,255,240 10.4.81.225 304 Krones Mes Network 10.4.81.241 - 10.4.81.254 10.4.81.240 /28 14 255,255,255,240 10.4.81.241 404 ReadyKit Network 10.4.216.97-10.4.216.126 10.4.216.96/27 30 255.255.255.224 10.4.216.97 Jumplhost 10.4.216.129-10.4.216.158 10.4.216.128/27 30 255.255.255.224 10.4.216.129 999 Sw-MGMT 10.4.216.160/27 30 255.255.255.224 10.4.216.161 CBKit 10.4.216.193 - 10.4.216.206 10.4.216.192/28 14 255.255.255.240 10.4.216.193 Server IPSEC 10.4.216.209 - 10.4.216.222 10.4.216.208/28 14 255.255.255.240 Disponible 10.4.216.225 - 10.4.216.254 10.4.216.224/27 30 255.255.255.224 Disponible 10.4.206.225-10.4.206.226 10.4.206.224/30 2 255.255.255.252 10.4.206.225 899 Fortigate - Cisco3850-PCDsw 10.4.206.229-10.4.206.230 10.4.206.228/30 2 255.255.255.252 10.4.206.229 Disponible 10.4.206.233-10.4.206.238 10.4.206.232/29 6 255.255.255.248 10.4.206.233 Disponible 10.4.206.241-10.4.206.254 10.4.206.240/28 14 255.255.255.240 10.4.206.241 926 Mgmt Lines Network Switchs Network Toluca
  • 27. MDF-RACK PRINCIPAL IDF-GABINETE DE DISTRIBUCIÓN En el rack principal se tiene instalado las fibras hacia los IDFs, los Firewalls, el switch core, los servidores (Jumphost, 3DTrasar, Foliadoras etc) y el CB Kit. En los distintos IDFs se tienen instalado la fibra que viene del MDF, el switch de acceso IE-4000 o Stratix 5700.
  • 28. Dispositivos PCD Firewall Fortinet 200E Switch Core Cisco 3850 Switch de Acceso Cisco 2960X Switch de Acceso Cisco IE4000 Switch de Acceso Stratix 5700 Servidor HP DL360
  • 29. Cuándo es Necesario Realizar un Ticket PCD? • Provedor necesita acceso VPN. • Envio de información de planta a SAP, AWS o cualquier nube. • Envio de información de planta hacia el CB KIT. • Acceso remoto a traves del Jumphost. • Implementación de una nueva DMZ.
  • 30. Tickets PCD-VPN SSL • Solicitar una nueva cuenta de red llenando el formato Alta de Servicios v2 y abrir ticket de Active Directory pidiendo tambien crear el grupo RAS, ej. MX1-RASINGENYA-US, y asociar el AD ID a dicho grupo RAS. • Mandar a provedor el formato NAA para su firma. • Llenar el formato RFA y la pestaña de “SSL details” del formato HEI para acceso al Jumphost. • Crear ticket de acceso SSL, anexar NAA, RFA y HEI. • Llenar el formato RFA y la pestaña de “Local Firewall” del formato HEI para acceso remoto del jumphost a los recursos necesarios. • Crear ticket para reglas de acceso, anexar RFA y HEI.
  • 31. Tickets PCD-Reglas LAN2LAN • Llenar formato RFA. • Llenar el inciso A de la pestaña de “Local firewall details”. • Crear ticket LAN2LAN PCD y anexar los formatos RFA y HEI. • Dar seguimiento al ticket.