direccion ip 1

28
DIRECCION IP

Upload: ruth-mascarino

Post on 09-Apr-2016

20 views

Category:

Documents


1 download

DESCRIPTION

direcciones ip clases.

TRANSCRIPT

Page 1: Direccion Ip 1

DIRECCION IP

Page 2: Direccion Ip 1

Direcciones IPConfiguración TCP/IP

La mayoría de personas ya saben que para que los PCs de una red puedan intercomunicarse entre sí, deben disponer de una dirección IP y de una máscara de subred. Además, si queremos que disponga de conexión a Internet, es necesario configurar la dirección IP de la puerta de enlace y la dirección IP de dos servidores DNS.

 

Page 3: Direccion Ip 1
Page 4: Direccion Ip 1

EJEMPLO DE CONFIGURACIÓN TCP/IP

Page 5: Direccion Ip 1

Dentro de una misma red, los PCs deben tener una dirección IP perteneciente al rango de dicha red. Si el rango es desde 192.168.0.0

hasta 192.168.0.255, las IPs de los PCs deberán tener los tres primeros números iguales (192.168.0.X) y el último número podrá cambiar desde

1 hasta 254, porque no se permite la utilización de la primera ni de la última dirección IP del rango ya que quedan reservadas.

Cada PC deberá tener una dirección IP diferente. Si dos PCs tienen la misma IP, habrá un conflicto de IP y ninguno de ellos podrá

comunicarse hasta que no se resuelva el conflicto cambiando la IP a uno de ellos. Si no sabemos qué IP poner, podemos ver la IP de otro PC de nuestra red en el que funcione correctamente la conexión de Internet

y por regla general, cambiar el último valor por otro diferente que no tenga ningún otro PC.

Page 6: Direccion Ip 1

La Máscara de subred determina el número de PCs del rango. Casi siempre se suele utilizar la máscara 255.255.255.0 que corresponde a un rango de 256 direcciones IP (suficientes para casi todos los centros educativos) en los que todos los PCs tienen los tres primeros números de la IP iguales y solo cambia el último. Lo normal es que todos los PCs de nuestra red tengan configurada la misma máscara de subred. Si no sabemos cual es la máscara de subred, podemos verla en otro PC que funcione correctamente la conexión de Internet.La Puerta de enlace deberá ser una IP del rango ya que de lo contrario, nuestro PC no será capaz de comunicarse con ella y no tendrá acceso a Internet. Lo normal es que todos los PCs de nuestra red tengan configurada la misma puerta de enlace. Si no sabemos la IP de nuestra puerta de enlace, podemos verla en otro PC que funcione correctamente la conexión de Internet.Los DNS preferido y alternativo nos los debe proporcionar la compañía que presta el servicio. Telefónica usa el 80.58.0.33 y el 80.58.32.97. Lo normal es que todos los PCs de nuestra red tengan configurados los mismos DNSs. Si no sabemos la IP de los DNS preferido y alternativo, podemos verlos en otro PC que funcione correctamente la conexión de Internet.

MASCARA

Page 7: Direccion Ip 1

Direcciones IP públicas y privadas

Las direcciones IP de los PCs de una red local son direcciones privadas ya que los PCs no están directamente conectados a Internet. Solamente el router dispone de conexión directa a Internet y por eso es el único que dispone de una dirección IP pública.

 

Cuando los PCs de una misma red se quieren comunicar unos con otros, lo hacen directamente, pero si quieren comunicarse con Internet, deben hacerlo a través del router. Es equivalente a una centralitatelefónica. Los teléfonos internos de una empresa utilizan números privados (extensiones) y las llamadas al exterior es necesario hacerlas a través de la centralita, que es la única que tiene números de teléfono públicos.Los únicos rangos de direcciones que se pueden utilizar en redes locales son:

 

Page 8: Direccion Ip 1

Estos rangos de direcciones no están asignados a direcciones públicas de Internet, sino que se han reservado para ser utilizados en las redes locales. Si en lugar de configurar nuestra red con estas direcciones utilizamos otro rango, como seguramente sea un rango utilizado por servidores de Internet, no tendremos acceso a dichos servidores.Direccionamiento IP de las diferentes redesComo ya hemos comentado anteriormente, lo ideal es disponer de tres redes independientes. Al ser diferentes redes, podríamos utilizar los mismos rangos de direcciones en las tres, pero para evitar confusiones, lo mejor es utilizar rangos diferentes, por ejemplo, podríamos utilizar un rango que empiece por 10.0.0.X para la red administrativa, un rango que empiece por 172.16.0.X para la red de profesores y un rango que empiece por 192.168.0.X para la red de alumnos: 

Page 9: Direccion Ip 1

Asignación automática de direcciones IPPara que los PCs de la red puedan comunicarse, es necesario configurar uno por uno, la dirección IP, la máscara de subred, la puerta de enlace, el DNS preferido y el DNS alternativo. Si el número de PCs de nuestra red es elevado, existe la posibilidad de configurar las direcciones IP de forma automática:Para que el PC pueda obtener una dirección IP automáticamente, es necesario que alguien se la proporcione. Ese alguien es un servidor DHCP (dynamic host configuracion protocol). La mayoría de los routers ADSL actuales disponen de servidor DHCP. Si activamos dicha función, podríamos configurar las IPs de nuestra red, de forma automática:

 

DHCP(DYNAMIC HOST CONFIGURATION

PROTOCOL)

Page 10: Direccion Ip 1
Page 11: Direccion Ip 1
Page 12: Direccion Ip 1

Para realizar la activación del servidor DHCP del router, es necesario entrar en la configuración del mismo. Para ello, debemos abrir un navegador de Internet y 'navegar' hacia la IP del router, ejemplo:

 »http://192.168.0.254

Necesitaremos el nombre de usuario y la contraseña para acceder a la configuración del router. Los routers suelen venir con un usuario y contraseña de fábrica, que suele ser admin/admin, admin/1234, 1234/1234, admin/adminttd, vacío/admin o a veces vacío/vacío ('vacío' se refiere a dejarlo en blanco, no a escribir la palabra vacío). Si el router nos lo ha proporcionado nuestro operador de Internet, deberá proporcionarnos también la contraseña.Una vez dentro de la configuración del router, debemos acceder al apartado de configuración del servidor DHCP, que dependerá del modelo del router. En la siguiente imagen mostramos la configuración de un servidor DHCP de un router cualquiera. Los parámetros que debemos configurar son:Rango de direcciones que asignará el servidor DHCP (Address Range): Dentro de nuestro rango de direcciones, utilizaremos una parte para establecer IPs manualmente y otra parte para establecer IPs automáticamente. Por ejemplo, si estamos configurando la red de alumnos cuyo rango es desde 192.168.0.0 hasta 192.168.0.255, podemos utilizar las direcciones mayores de 200 para asignar de forma automática, en tal caso, podemos configurar en el servidor DHCP el rango desde 192.168.0.200 hasta 192.168.0.250.Tiempo de cesión (Lease time): Cuando un servidor DHCP cede una IP a un PC, no lo hace de forma indefinida, sino que solo es por un tiempo determinado. Antes de que acabe el tiempo, el PC solicitará una renovación del mismo. Un valor adecuado pueden ser 12 horas (43.200 segundos)

DHCP

Page 13: Direccion Ip 1

Tiempo de cesión (Lease time): Cuando un servidor DHCP cede una IP a un PC, no lo hace de forma indefinida, sino que solo es por un tiempo determinado. Antes de que acabe el tiempo, el PC solicitará una renovación del mismo. Un valor adecuado pueden ser 12 horas (43.200 segundos)Servidores DNS: Además de proporcionar la IP, nuestro servidor DHCP proporcionará los servidores DNS. Si nuestro router tiene funciones de caché DNS, podemos poner como preferido a nuestro propio router y como alternativo a un DNS de los que nos proporciona el operador.Puerta de enlace (default gateway): Para que nuestros PCs puedan navegar por Internet, hay que suministrarles también la IP de la puerta de enlace. En este caso será la misma que la IP del router.

Page 14: Direccion Ip 1

¿Qué es TCP/IP? La pila TCP/IP se llama así por dos de sus protocolos más importantes: • TCP: Protocolo de Control de

Transporte. [11] • IP: Protocolo de Internet. Otro nombre es Pila de Protocolos de Internet, y es la frase oficial usada en documentos oficiales de estándares. En este documento

utilizaremos el término TCP/IP. La familia de Protocolos TCP/IP caracteriza un estándar de protocolos de

comunicaciones entre sistemas informáticos. El protocolo TCP/IP actualmente constituye la infraestructura

tecnológica más extendida y desarrollada sobre la que circulan las comunicaciones electrónicas (datos, voz,

multimedia...). Su expansión se ha debido principalmente al desarrollo exponencial de la red mundial Internet. Dentro

de los equipos que poseen una implementación de la pila de protocolos TCP/IP, se distinguen de forma más detallada

dos grup

Page 15: Direccion Ip 1

Sistemas: Son los equipos que engloban tanto a los clientes de un servicio o comunicación, ya sean PCs de sobremesa o estaciones de trabajo (que

ejecutarán un sistema operativo cliente: Windows, Unix, MacOs...) así como dispositivos móviles (PDAs, teléfonos móviles,....), como a los servidores que

proporcionan el servicio, típicamente ejecutando un sistema operativo servidor: Unix (incluyendo todas sus variantes: HP-UX, Linux, Solaris,

AIX, ...), AS/400, Windows NT/2000, Novell Netware. Principalmente serán estos últimos el objetivo de los hackers, al contener información relevante.

• Dispositivos de red: Son los encargados de que el tráfico de red fluya dentro o entre redes. Por tanto, engloban a los repetidores, puentes o

bridges, concentradores o hubs, conmutadores o switches, encaminadores o routers, cortafuegos o firewalls, servidores de terminales y acceso (RAS) (que contienen un conjunto de módems o accesos RDSI), dispositivos de

almacenamiento (storage appliance)...; los principales fabricantes son Cisco, 3com, Lucent, Nort, HP... TCP/IP está diseñado según una estructura de

capas, fundamentad

Page 16: Direccion Ip 1

Protocolo Firewalls (Cortafuegos) Uno de los principales problemas de seguridad son los accesos externos no autorizados a la información almacenada en los ordenadores, ya estén dedicados a servir información a Internet o bien estén en las redes privadas

conectadas a Internet aunque sin intención de ser accedidos desde ella. Por ello hay que definir una política de accesos e implementarla, a ser posible en un punto único (es más fácil

vigilar una puerta que cien) que deseablemente debe ser invisible e inaccesible desde el exterior. Los cortafuegos (firewalls) son

sistemas o grupos de sistemas que implementan una política de control de acceso entre dos redes, prohibiendo o permitiendo explícitamente una determinada comunicación, en función del

lugar de procedencia, el tipo de servicio o los parámetros que se configuren. Estos dispositivos se colocan en el acceso de una red

considerada segura a otra que se considera insegura (como Internet), de modo que se controlan los mensajes que pasan de

una a otra y se permite su progresión o no. Este control se realiza de muy diversas maneras (por tipo de servicio, por usuario, por

direcciones de origen y/o destino) Además, la mayoría de los cortafuegos informan de los intentos de acceso no permitido, estableciendo acciones de alarma al detectarse actividades

sospechosas, y generan estadísticas varias.

FIREWORD

Page 17: Direccion Ip 1

El firewall constituye un punto único donde fijar toda la seguridad, en lugar de obligar a una más cuidadosa gestión de todos los sistemas, por ello debe ser un elemento de la máxima

confianza, cuestión fundamental a la hora de su elección. Por ser los elementos más expuestos a ataques (deberían ser transparentes 66 CAPÍTULO 3. FAMILIA TCP/IP para

evitarlo),deben someterse a auditorías periódicas, de manera que sean realmente eficaces en una detección precoz de problemas que puedan afectar la integridad (accesos fraudulentos) o a las prestaciones (tráfico que deteriore la capacidad del enlace con Internet). Tipos de Cortafuegos (Firewalls) Se podrían clasificar

de la siguiente manera (aunque los productos concre

CORTAFUEGOS

Page 18: Direccion Ip 1

Protocolos de la Capa de Enlace [11] 3.3.1 La Capa de Enlace de Datos en Internet Internet consiste en máquinas individuales (hosts y enrutadores) y la infraestructura de comunicación que las conecta. Dentro de un solo edificio, las LANs se usan ampliamente para la interconexión, pero la mayor parte de la infraestructura de área amplia está construida a partir de líneas alquiladas

punto a punto. En la práctica, la comunicación punto a punto se utiliza principalmente en dos situaciones. Primero, miles de organizaciones tienen

una o más LANs, cada una con cierta cantidad de hosts (computadoras personales, estaciones de trabajo, servidores y otros) junto con un enrutador

(o un puente que funcionalmente es parecido). Con frecuencia, los enrutadores se interconectan mediante una LAN de red dorsal. Por lo general,

todas las conexiones al mundo exterior pasan a través de uno o dos enrutadores que tienen líneas alquiladas punto a punto a enrutadores

distantes. Son estos enrutadores y sus líneas arrendadas las que conforman las subredes de comunicación sobre las que está cosntruida Internet. La

segunda situación en la que las líneas punto a punto desempeñan un

PROTOCOLO DE LA CAPA DE ENLACE

Page 19: Direccion Ip 1

La segunda situación en la que las líneas punto a punto desempeñan un papel importante en Internet son los millones de personas que tienen

conexiones domésticas a Internet a través de módems y líneas de acceso telefónico. Generalmente lo que ocurre es que la PC doméstica del

usuarios llama a un enrutador del proveedor de servicios de Internet y luego actúa como host de Internet. Este método de operación no es

diferente de tener una línea alquilada entre la PC y el enrutador excepto que la conexión se termina cuando el usuario termina la sesión. Tanto para

la conexión por línea alquilada de enrutador a enrutador como para la conexión de acceso telefónico de host a enrutador, en la línea se requiere

un protocolo de enlace de datos punto a punto para el entramado, el control de errores y las demás funciones de la capa de enlace de datos que se describe en este capítulo. El que se utiliza en Internet se conoce como PPP (Protocolo Punto a Punto). 3.3.2 Ejemplos de Protocolos de Enlace de

Datos HDLC: Control de Enlace de Datos de Alto Nivel En esta sección examinaremos un grupo de protocolos íntimamentene relacio

Page 20: Direccion Ip 1

HDLC: Control de Enlace de Datos de Alto Nivel En esta sección examinaremos un grupo de protocolos íntimamentene relacionados que, a pesar de ser un poco

antiguos se siguen utilizando ampliamente en redes de todo el mundo. Todas se derivan del primer portocolo de enlace de datos usado en los mainframes de IBM: el protocolo SDLC (Control Síncrono de Enlace de Datos). Después de desarrollar

SDLC, IBM lo sometió al ANSI y a la ISO para su aceptación como estándar de EE.UU. e internacional, respectivamente. El ANSI lo modificó convirtiéndolo en

ADCCP (Procedimiento Avanzado de Control de Comunicación de Datos), y la ISO lo modificó para convertirlo en HDLC (Control de Enlace de Datos de Alto Nivel). Lo

agradable de los estándares es que hay muchos de donde escoger. Todos estos protocolos se basan en el mismo principio. Todos son orientados a bits y usan el

relleno de bits para lograr la transparencia de los datos. Difieren sólo en aspectos menores, aunque irritantes. El análisis de protocolos orientados a bits que se hará a continuación pretende ser una introducción general. El campo de dirección es de

importancia primordial en las líneas con múltiples terminales, pues sirve para identificar una de las terminales. En líneas punto a punto a veces se usan para

distinguir los comandos de las respuestas. El campo control se utiliza para números de secuencia, confirmaciones de [

Page 21: Direccion Ip 1

recepción y otros propósitos. El campo de datos puede obntener cualquier información y puede tener una longitud arbitraria, aunque la eficiencia de

la suma de verificación dismunuye conforme al tamaño de la tram aumente, debido a lamayor probabilidad de múltipels errores en ráfaga. El campo suma de verificación es un código de redundancia cíclica. La trama

está delimitada por otra secuencia de bandera (01111110). En líneas punto a punto inactivas se transmiten secuencias de bandera

continuamente. La trama mínima contiene tres campos y un total de 32 bits, y excluye a las banderas de ambos lados. Hay tres tipos de tramas: de

información, de supervisión y no numeradas. El protocolo emplea una ventana corrediza, con un número de secuencia de 3 bits. En cualquier

momento pueden estar pendientes hasta siete tramas sin confirmación de recepción. El campo secuencia es el número de secuencia de la trama. El

campo siguiente es una confirmación de recepción superpuesta. Sin embargo, todos los protocolos se apegan a la convención de que, en lugar de superponer el número de la última trama recibida correctamente, usan el número de la primera trama no recibida (es decir, la trama esperada).

Page 22: Direccion Ip 1

La desición de utilizar la última trama recibida o la siguiente trama esperada es arbitraria; no importa la convención que se utilice, siempre y cuando se use con consistencia. figuraaaaa3-25 El bit P/F (S/F) significa

Sondeo / Final (Poll / Final). Se utiliza cuando una computadora o concentrador está sondeado un grupo de terminales. Cuando se usa como

P, la computadora está invitando a la terminal a enviar datos. Todas las tramas enviadas por la terminal, excepto la última, tienen el bit P/F

establecido en P. El último se establece en F. En alguno protocolos el bit P/F sirve para obligar a la otra máquina a enviar de inmediato una trama de supervisión, en lugar de esperar tráfico de regreso al cual superponer la información de la ventana. El bit también tiene algunos usos menores

en conexión con las tramas sin número.

Page 23: Direccion Ip 1

PPP: Protocolo Punto a Punto Internet necesita de un protocolo punto a punto para diversos propósitos, entre ellos para el tráfico enrutador a enrutador. Este protocolo PPP, realiza detección de errores, soporta

múltiples protocolos, permite la negociación de direcciones de IP en el momento de la conexión, permite la autenticación y tiene muchas otras

funciones. PPP proporciona tres características: 1. Un método de entramado que delinea sin ambiguedades el final de una tama y el inicio de la siguiente. El formato de trama también maneja la detección de errores.

2. Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no son

necesarias. Este protocolo se llama .LCP (Protocolo de Control de Enlace) Admite circuitos síncronos y asíncronos y codificaciones orientadas a bits y a caracteres. 3. Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red usado. El método escogido consiste en

tener un NCP (Protocolo de Control de Red) distinto para cada protocolo de capa de red soportado. El formato de trama de PPP se escogió d

Page 24: Direccion Ip 1

El formato de trama de PPP se escogió de modo que fuera muy parecido al de HDLC, ya que no había razón para reinventar la rueda. La diferencia principal entre PPP y HDLC

es que el primero está orientado a caracteres, no a bits. En particular, PPP usa el relleno de bytes en las líneas de acceso telefónico con módems, por lo que todas las tramas tienen un número entero de bytes. No es posible enviar una trama de 30.25 bytes, como con HDLC. No sólo pueden mandarse tramas PPP a través de línea de

acceso telefónico, sino que también pueden enviarse a través de SONET o de líneas HDLC auténticas oritnadas a bits. Las fases por las que pasa una línea son: activada,

usada y desactivada. Esta secuencia, se aplica tanto a las conexiones por módem como a las de enrutador a enrutador. Se comienza con estado MUERTA, lo que significa que no hay una portadora de capa física y que no existe una conexión de capa física. Una

vez establecida la conexión física, la línea pasa a ESTABLECER. En ese punto comienza la negociación se opciones LCP (Protocolo de Control de Enlace), que de tener éxito,

conduce a AUTENTICAR, ahora las dos partes pueden verificar la identidad del otro, si lo desean. Al entrar en la fase red, se invoca a NCP (Protocolo de Control de Red) para

configurar la capa de red. Si la configuración tiene éxito se llega a ABRIR y puede comenzar el transporte de datos. Al terminar el transporte, la linea pasa a la fase

TERMINAR, de donde regresea a MUERTA al liberarse la portadora.

Page 25: Direccion Ip 1

El inmenso dominio de direcciones existentes no es su única característica,

su propiedad es su auto-configuración y auto-descubrimiento.Las direcciones se asignarán en base a un identificador de

interfaz como ladirección MAC, y un prefijo de red. Asimismo, IPv6 introduce

una arquitecturaP2P, que permite esquemas de direccionamiento globales

extremo a extremo.Esta tecnología sustituirá al NAT. A su vez, incluye

características para darseguridad de servicio.

Page 26: Direccion Ip 1

El rápido crecimiento de r, así como la existencia de numerosos dispositivos

que requieren comunicarse mediante TCP/IP: servidores, PCs, dispositivos

de red, PDAs, teléfonos móviles y otros dispositivos, inalámbricos, teléfonos

IP, equipos de electrónica: TV, videos, DVDs, está empujando al cambio de

IP versión 4, a IP versión 6 o IP Next Generation. La posibilidad de poder

escalar el número de direcciones IP, que escasea actualmente, es su propiedad

fundamental.En lugar de los 32 bits de las direcciones en IPv4, se pasará

a 128 bits enIPv6.

Page 27: Direccion Ip 1

La definición e implementación del nuevo protocolo se está llevando a cabo

por el IETF junto con los fabricantes de equipos de red. Asimismo el IETF

posee grupos dedicados a la transición de la Internet actual, basada en la

versión 4, a la futura basada en la versión 6 como el llamado “NGtrans WG”.

Actualmaente existe una red basada en IPv6, sobre la Internet actual,empleada para la realización de pruebas y mejoras del protocolos:

6Bone.Esta red se basa principalmente en la creación de túneles que

encapsulan eltráfico IPv6 sobre las redes IPv4.

Page 28: Direccion Ip 1

El

El otro protocolo que permitirá una correcta transición basada en la independencia

de las dos versiones es MPLS, empleando ampliamente hoy en día

en las redes principales de los proveedores de comunicaciones.

Desde el punto de vista de los sistemas, una alternativa es la conocidacomo5.3. HISTORIAS DE LAS

VULNERABILIDADES 155dual-stack, en el que un equipo posee dos pilas TCP/IP

simultáneamente, unapara cada versión, pudiendo comunicarse con ambos

tipos de redes y equipos.