Vous êtes sur la page 1sur 64

Curso de redes – Parte 1 –

Introducción y definiciones

Hoy damos inicio a un curso nuevo, redes.

El objetivo del curso será, para complementar el curso de seguridad y


hacking y seguir aprendiendo tecnología.

Va a estar basado en nuestra experiencia y los conocimientos de CCNA y


sitios web de referencia que se necesite para ampliar algún tema, si
querés colaborar sos bienvenido.

INDICE

1 – ¿Qué es una red?

2 – Segmentación de una red.

3 – Modelo OSI – Capas

4 – Definiciones varias
5 – Unidades de almacenamiento

6 – Tipos de cableado

1 – ¿Qué es una red?

Conjunto de equipos de comunicaciones y medios de transmisión que


posibilitan el envío de información.

¿Por qué necesitamos una red?

1. Para intercambiar información.

2. Para poder utilizar aplicaciones centralizadas.

3. Para poder hacer uso de recursos compartidos (ej.: Impresora,


archivos).

4. Para tener acceso a distinto tipo de servicios (ej.: Video, chat,


Internet, correo)

2 – ¿Por qué conviene segmentar una red?

A medida que la red crece se hace necesario dividirla en redes más


pequeñas, lo que se conoce como segmentación. Se utiliza para
contrarrestar los efectos de la congestión de tráfico, optimizando el uso
del ancho de banda disponible. Y para poder tener redes de más de 250
equipos.

Las razones más frecuentes que causan congestión de tráfico son:

 Gran número de hosts en un mismo dominio de Broadcast


 Tormentas de Broadcast (se producen por un excesivo tráfico
generado por consultas ARP, pudiendo llegar a colapsar la red.)
 Mala planificación al implementar Multicasting
 Poco ancho de banda

3 – Modelo OSI

Este modelo fue creado para lograr que los equipos de distintos
fabricantes puedan comunicarse, hace unos 20 años si alguien tenía una
red de un determinado fabricante solo podía comprarle los equipos a el
solamente, por lo que uno debía morir siempre en una tecnología.

El modelo OSI consta de 7 capas:

Capas superiores 5,6 y 7

Capas Inferiores 1, 2, 3 y 4

Capa de Aplicación: es el nivel que se encarga de mostrar los datos al


usuario. Aquí las aplicaciones como el Internet Explorer toman forma.
Por ejemplo, este programa es la interface entre el usuario y el modelo
de capas.

Capa de Presentación: es la responsable de la traslación de datos y de la


codificación y decodificación de la misma. Básicamente adapta los datos
a formatos estandar, por ejemplo ASCII, para que el host receptor
pueda entenderlos.

Capa de Sesión: es la encargada de negociar el modo de transmisión, ya


sea half, simplex o duplex.

Capa de Transporte: esta capa se encarga de segmentar y reensamblar


los segmentos de datos, y secuenciarlos de tal manera que en el otro
extremo sean nuevamente ensamblados. Estable canales lógicos entre
los dispositivos. Básicamente permite la multiplexasión. Además posee
funciones de control de flujo, con el objetivo de que un host no envíe
más información de la cual el vecino no pueda procesar. La última
función importante de esta capa, es asegurar el flujo orientado a la
conexión.

Capa de Red: se encarga del direccionamiento lógico de los datos, por


medio de las direcciones IP. A su vez, proporciona mecanismos para
encontrar la ruta óptima hacia el destino.

Capa de Enlace: se encarga del control de flujo, notificación de errores,


direccionamiento físico y de definir la topología física de la red.

Se divide en dos partes: IEEE 802.3 MAC, que se encarga de definir


como los paquetes son colocados en el medio, de direccionamiento físico
y de cómo los host acceden al medio; y de IEEE 802.2 LCC que responde
a la tarea específica de encapsular los protocolos de capa red, realizar el
control de flujo e identificar los protocolos de nivel 3.

Capa Física: es la responsable de la transducción de los frames en bits.


Especifica los conectores, las señales eléctricas, los códigos, etc. Además
indica la frontera entre el proveedor y el cliente, por medio de los Data
Terminal Equipment –DTE- y los Data Communication Equipment -DCE-.

4 – Definiciones Varias:

Switch (conmutador): es un dispositivo digital que sirve para


interconectar redes de computadoras, opera en la capa de enlace de
datos del modelo OSI.

Su función es interconectar dos o más segmentos de red, pasando datos


de un segmento a otro de acuerdo con la dirección MAC de destino de
las tramas en la red.

Routers (enrutador): Un enrutador es un dispositivo de red que puede


ser tanto Hardware como de Software.

Nos sirve para la interconexión de redes y opera en la capa 3 del modelo


OSI. Mediante estos podemos encaminar un paquete mediante el camino
más corto a su destino, o guiar a un paquete a su destino.

Hub (concentrador): Un concentrador es un dispositivo que permite
centralizar el cableado de una red y poder ampliarla.

Esto significa que recibe una señal y repite esta señal emitiéndola por
sus diferentes puertos.

Wifi: es un mecanismo de conexión de dispositivos electrónicos de forma


inalámbrica.

5 – Unidades de almacenamiento

Un bit es la representación más pequeña de datos, la unidad básica de


almacenamiento digital es el byte. Un byte consta de 8 bits y es la
unidad de medida (UOM) más pequeña empleada para representar la
capacidad de almacenamiento de datos.

Al referirnos al espacio de almacenamiento, utilizamos los términos

bytes (B), kilobytes (KB), megabytes (MB), gigabytes (GB), terabytes


(TB), etc.

Un kilobyte es un poco más de mil bytes (específicamente 1024).

Un megabyte representa más de un millón de bytes (específicamente


1.048.576).

Un gigabyte son 1.073.741.824 bytes y así sucesivamente.

El número exacto se obtiene elevando 2 a la n. Ejemplo: KB = 2^10; MB


= 2^20; GB = 2^30.

6 – Tipo de cables

Cable UTP par trenzado:


El cable par trenzado es muy flexible, fino, liviano y de fácil colocación,
es también, el más económico y difundido.
Por todas las ventajas que presenta, es el más conveniente para usar en
las redes.
Esta compuesto por ocho delgados alambres de cobre envueltos por una
cobertura de material plástico. En sus extremos los cables se fijan con
un conector “RJ45” (macho) que luego se enchufa al hub o switch. En el
otro extremo se enchufa en la tarjeta de red de la Pc.

Cable coaxil fino (10 base 2)


En la gran mayoría de los casos, el cable coaxil se usa con topología de
Bus.
Si bien es medianamente fino y liviano, es algo más grueso que el cable
de par trenzado.
Posee un cable de cobre central, con una capa aislante, luego tiene un
tejido de hilos de cobre o papel de aluminio, y por ultimo, una capa
protectora externa de material plástico.
Al ser un cable poco sensible a las interferencias, este alcanza mayores
distancias que el par trenzado, unos 185 metros entre las computadoras
que se hallan en los extremos del bus.

Cable de fibra óptica:

Es el cable más moderno, rápido, seguro y también el más costoso. No


solo la fibra si no también las herramientas para manipularlo.Es liviano y
flexible, pero hay que manipularlo con cuidado. Se lo usa para redes que
requieren un gran ancho da banda, ya que soporta velocidades de la
escala de los Gbps (Gigabits por segundos) a comparación de los Mbps
de los demás cables.

Este sistema es fundamental cuando se necesita interconectar grandes


distancias, porque no tiene problemas de interferencias o deterioro de la
señal, ya que por el viajan rayos de luz consiste en un hilo de vidrio muy
delgado, recubierto por una capa de vidrio que tiene un índice de
refracción distinto para que la luz se refleje. Luego cuenta con un
material plástico protector y un colchón de hilos que lo protegen. Por
último, lo recubre una capa de material plástico externo. La distancia
que puede alcanzar con cable de fibra óptica sin necesidad de usar
repetidores es de 2 a 3 km.En los dispositivos de fibra óptica se
requieren de dos cables: Uno para transmitir y otro para recibir las
señales. La instalación de este cable no es tan sencilla de hacer como
ocurre con el armado de conectores para par trenzado o cable coaxil
fino, pues se precisa cementar el cable al conector, también hay que
pulir su extremo y verificar con un microscopio si la fibra óptica quedó
bien pulida y en optimas condiciones.
Curso de redes – Parte 2 –
Topología de una red
La topología de red es la disposición física y lógica en la que se conecta
una red de ordenadores. Si una red tiene diversas topologías se la llama
mixta.

Vamos analizar las topologías de tipo Árbol, Bus, Estrella, Anillo y Malla.

Árbol: La topología en árbol puede verse como una combinación de


varias topologías en estrella. Tanto la de árbol como la de estrella son
similares a la de bus cuando el nodo de interconexión trabaja en modo
difusión, pues la información se propaga hacia todas las estaciones, solo
que en esta topología las ramificaciones se extienden

Red BUS: Es la topología que tiene todos sus nodos conectados


directamente a un cable común (denominado bus, troncal o backbone),
al cual se conectan los diferentes dispositivos. La ruptura del cable hace
que los hosts queden desconectados.

Estrella: En una topología de estrella, las computadoras en la red se


conectan a un dispositivo central conocido como concentrador (hub) o a
un conmutador de paquetes (swicth). Debido a que la topología estrella
utiliza un cable de conexión para cada computadora, es muy fácil de
expandir, sólo dependerá del número de puertos disponibles en el hub o
switch (aunque se pueden conectar hubs o switchs en cadena para así
incrementar el número de puertos). La desventaja de esta topología en
la centralización de la comunicación, ya que si el hub falla, toda la red se
cae.


Anillo: Topología de red en la que las estaciones se conectan formando
un anillo. Cada estación está conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene un receptor y un transmisor
que hace la función de repetidor, pasando la señal a la siguiente estación
del anillo. En este tipo de red la comunicación se da por el paso de un
token o testigo, que se puede describir como un cartero que pasa
recogiendo y entregando paquetes de información, de esta manera se
evita perdida de información debido a colisiones. Cabe mencionar que si
algún nodo de la red se cae la comunicación en todo el anillo se pierde.

Doble Anillo: o anillo dual, en este tipo de red los datos tienen dos vías
por donde pasar, se usa uno a la vez, o sea que funciona el primario
pero si hay un problema pasa al segundo anillo, esto crea redundancia o
tolerancia a fallos, lo cual minimiza el riesgo de corte del servicio. La
desventaja que tiene es que es más caro.

Malla: La Red en malla es una topología de red en la que cada nodo está
conectado a uno o más de los otros nodos. De esta manera es posible
llevar los mensajes de un nodo a otro por diferentes caminos. Si la red
de malla está completamente conectada no puede existir absolutamente
ninguna interrupción en las comunicaciones. Por lo que da mayor
redundancia y minimiza la caída del servicio.
Curso de redes – Parte 3 –
DNS – ¿Cómo funciona
internet?
Hace un tiempo me hice una pregunta. ¿Cómo funciona internet?

Por lo que busque mucha info para resolver esta duda e intentaré
explicar de forma simple clara algunos conceptos para aquellos que
quieren entender su funcionamiento, por lo que nos centraremos en el
servicio de DNS.

DNS (Domain Name System): es un sistema de nombres jerárquico para


ordenadores, servicios y recursos de una red conectada a Internet o en
una red privada como una LAN. Una definición más técnica sería es un
servicios de gestión y búsqueda de equipos en una red.

Vamos a enfocarnos para el caso de internet, quien se encargar del


direccionamiento son los Servidores Raíz de DNS (o DNS Root
Servers) son uno de los pilares de la estructura de Internet.
Su función es asociar un nombre de dominio, por ejemplo
www.google.com.ar, con la dirección de red o número de IP,
en este caso 173.194.42.24. Este
número de IP es la dirección electrónica que ocupa cualquier equipo en l
a red.

La entidad
encargada de coordinar la administración de los servidores raíz es
ICANN.

Existen 13 servidores raíz en toda Internet, aunque siete de ellos no son


realmente servidores únicos, sino que representan múltiples servidores
distribuidos a lo largo del mundo. Estos servidores reciben miles de
consultas por segundo, y a pesar de esta carga la resolución de nombres
trabaja con bastante eficiencia.

¿Qué es la ICANN y cuál es su rol?

La ICANN es la Internet Corporation for Assigned Names and Numbers o


Corporación de Internet para la Asignación de Nombres y Números
IP. Este organismo sin fines de lucro
público/privado fue creado en 1998. Su función es coordina la
administración de los elementos técnicos del DNS para garantizar la
resolución unívoca de los nombres, para que los usuarios puedan
encontrar todas las direcciones y evitar que se repitan.

Los registros de DNS regionales son LACNIC (Latinoamérica y


caribe), Afrinic (de África), Apnic (de Asia y Pacífico), Arin (región de Am
érica del Norte y parte del Caribe) y RipeNCC (Europa y Medio Oriente).
Todos estos organismos fueron reconocido por la ICANN y se encargan
de realizar la distribución de las direcciones IP de internet en
combinación con los ISP (proveedores de internet) de cada país.

¿Qué es NIC.ar?

NIC Argentina, cuyas sigla significa “Networking Information Center” es


un área parte del
Ministerio de Relaciones Exteriores, Comercio Internacional y Culto que e
jerce el carácter de administrador del dominio Argentina de Internet.

Como registro nacional de Internet, NIC Argentina tiene como tarea efec
tuar el registro de los nombres de dominio solicitados gratuitamente por
usuarios finales, empresas, organizaciones registradas, según las norma
tivas vigentes. En el sitio de NIC Argentina, es posible realizar todos los
trámites relativos a la asignación de nombres de dominio, cambios en la
titularidad, etc; así como todo lo relacionado con el direccionamiento de
esos dominios a sus respectivos proveedores.

Jerarquía DNS

El espacio de nombres de dominio tiene una estructura de árbol. Las


hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un
nombre de dominio completo de un objeto consiste en la concatenación
de todas las etiquetas de un camino. Las etiquetas son cadenas
alfanuméricas (con ‘-‘ como único símbolo permitido), deben contar con
al menos un carácter y un máximo de 63 caracteres de longitud, y
deberá comenzar con una letra (y no con ‘-‘). Las etiquetas individuales
están separadas por puntos. Un nombre de dominio termina con un
punto (aunque este último punto generalmente se omite, ya que es
puramente formal). Un FQDN correcto (también llamado Fully Qualified
Domain Name), es por ejemplo este: www.example.com. (Incluyendo el
punto al final)

Un nombre de dominio debe incluir todos los puntos y tiene una longitud
máxima de 255 caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El


punto en el extremo derecho de un nombre de dominio separa la
etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es
también conocido como dominio de nivel superior (TLD – Top Level
Domain).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se
registran en un archivo de zona, ubicado en uno o más servidores de
nombres.

Tipos de Servidores DNS

Preferidos: Guardan los datos de un espacio de nombres en sus ficheros

Alternativos: Obtienen los datos de los servidores primarios a través de


una transferencia de zona.

Locales o caché: Funcionan con el mismo software, pero no contienen la


base de datos para la resolución de nombres. Cuando se les realiza una
consulta, estos a su vez consultan a los servidores secundarios,
almacenando la respuesta en su base de datos para agilizar la repetición
de estas peticiones en el futuro continuo o libre.


Vamos a ver algunos tipos de registros, mencionaremos los más
usados.

 A: traduce nombre de servidores de alojamiento a direcciones


IPv4. Estos servicios son de correo (pop, smtp y webmail), ftp,
etc.
 AAA (version A en IPV6). Desarrolla la misma tarea que A
(Address) pero en versión IPV6.
 PTR: registro inverso, traduce IPs en nombres de
dominio. Funciona a la inversa del registro A.
 NS: establece la relación entre un nombre de dominio y los
servidores DNS que almacena la información de dicho dominio.
 CNAME: crea nombres de servidores de alojamiento adicionales,
o alias, para los servidores de alojamiento de un dominio. Es
usado cuando se están corriendo múltiples servicios (como ftp y
servidor web) en un servidor con una sola dirección ip o
múltiples servidores http, con diferente nombres, sobre el
mismo host.
 MX: asocia un nombre de dominio a una lista de servidores de
correo, es decir, indica como deber ser encaminado un correo
electrónico en Internet.
 TXT (Text): Permite asociar información adicional a un dominio.
Esto se utiliza para otros fines, como el almacenamiento de
claves de cifrado, “DomainKeys” o “Sender Policy Framework“.
 HINFO = Host Information – (Información del sistema
informático) Descripción del host, permite que la gente conozca
el tipo de máquina y sistema operativo al que corresponde un
dominio.
 LOC = Localización – Permite indicar las coordenadas del
dominio.

Dominios de nivel superior


La lista siguiente contiene algunos de los dominios de nivel superior más
utilizados en Internet para clasificar las organizaciones por tipo cuando
registran para su uso un nombre de dominio de segundo nivel.

 arpa: Propiedad de la Agencia de proyecto de investigación


avanzada (ARPA). Se usa para registrar la asignación inversa
de las direcciones de Protocolo de Internet versión 4 (IPv4) e IP
versión 6 (IPv6) asignadas por la Autoridad de números
asignados de Internet (IANA, Internet Assigned Number
Authority) a los nombres de dominio DNS para equipos que
usen esas direcciones en Internet.
 com: Para uso comercial. Utilizados por Empresas y
organizaciones
 edu: Para uso educativo. Utilizados por Escuelas públicas y
privadas, y universidades.
 gov: Para las instituciones gubernamentales. (En argentina
ahora tenemos gob)
 int: Reservado para uso internacional. Planeado originalmente
para su uso en RFC 1886 con el fin de registrar la asignación
inversa de las direcciones IPv6.
 mil: Para las agencias militares.Departamento de Defensa
(DoD), Armada, Ejército y Fuerza Aérea de los Estados Unidos,
y otras agencias militares
 net: Para las organizaciones que proporcionan servicio basado
en telefonía o Internet a gran escala. InterNIC, AT&T y otros
proveedores de servicios telefónicos y de Internet a gran
escala.
 org: Para las organizaciones no empresariales y sin ánimo de
lucro.
Curso de redes – Parte 4 –
Puertos y Protocolos
Para que la las comunicaciones de red tengan éxito y se lleven a cabo de
manera eficiente entran en juego los protocolos y puertos, vamos a ver
un compilado de los más comunes para poder seguir entendiendo un
poco más de las redes de datos.

Un protocolo de red o telecomunicación es el conjunto de reglas


normalizadas para la representación, señalización, autenticación y
detección de errores necesario para enviar información a través de un
canal de comunicación. Vamos a separarlos en 4 partes para verlos
mejos.

 Protocolo de internet: El protocolo internetwork más común es


el Protocolo de Internet (IP). IP es responsable de tomar los
segmentos formateados del TCP, encapsularlos en paquetes,
asignarles las direcciones correctas y seleccionar la mejor ruta
hacia el host de destino.
 Protocolos de acceso a la red: Estos protocolos describen dos
funciones principales: administración de enlace de datos y
transmisión física de datos en los medios. Los protocolos de
administración de enlace de datos toman los paquetes IP y los
formatean para transmitirlos por los medios. Los estándares y
protocolos de los medios físicos rigen de qué manera se envían
las señales por los medios y cómo las interpretan los clientes
que las reciben. Los transceptores de las tarjetas de interfaz de
red implementan los estándares apropiados para los medios
que se utilizan.
 Protocolo de aplicación: Protocolo de transferencia de
hipertexto (HTTP) es un protocolo común que regula la forma
en que interactúan un servidor Web y un cliente Web. HTTP
define el contenido y el formato de las solicitudes y respuestas
intercambiadas entre el cliente y el servidor. Tanto el cliente
como el software del servidor Web implementan el HTTP como
parte de la aplicación. El protocolo HTTP se basa en otros
protocolos para regir de qué manera se transportan los
mensajes entre el cliente y el servidor
 Protocolo de transporte: Protocolo de control de transmisión
(TCP) es el protocolo de transporte que administra las
conversaciones individuales entre servidores Web y clientes
Web. TCP divide los mensajes HTTP en pequeñas partes,
denominadas segmentos, para enviarlas al cliente de destino.
También es responsable de controlar el tamaño y los intervalos
a los que se intercambian los mensajes entre el servidor y el
cliente.

Puertos de Red

Como vemos en el gráfico, podemos dividir en 3 partes los puertos de


red:

 Conocidos: del 0 al 1023


 Registrados: del 1024 al 49151, son utilizados por procesos de
usuarios o programas varios.
 Privados o dinámicos: entre el 49152 y 65535, pueden ser
utilizados por cualquier aplicación.

Lista de puertos por protocolo:

 9 discard Basura (Dev|Null)


 11 sysstat Es un servicio Unix que realiza un listado de todos
los procesos que se generan en la máquina. Esto le proporciona
al usuario una gran cantidad de información con la que se
consigue conocer las vulnerabilidades de los programas que
están instalados en la máquina o las cuentas de usuario.
 13 daytime Es un servicio que proporciona la fecha y hora del
sistema.
 15 netstat Muestra las conexiones de TCP activas, los puertos
en que el equipo escucha, las estadísticas de Ethernet, la tabla
de enrutamiento IP, las estadísticas de IPv4 (para los
protocolos IP,ICMP, TCP y UDP) y las estadísticas de IPv6 (para
los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre Ipv6).
Cuando se utiliza sin parámetros, netstat muestra las
conexiones de TCP activas. Este servicio da información sobre
los archivos compartidos y usuarios que se encuentran en la
red.
 19 generador de caracteres Este servicio genera caracteres.
En una conexión TCP empieza a generar caracteres basura
cuando recibe el paquete UDP hasta que la conexión ha
finalizado. Los hackers pueden conseguir ventajas cuando el
usuario tiene este puerto abierto, como entrar con IPs falsas
para realizar ataques múltiples.
 21 FTP, transferencia de ficheros El ataque más común es que
realizan los hackers y crackers que buscan servidores FTP
anónimos. Éstos suelen ser servidores que disponen de
directorios con permiso de lectura y escritura. El puerto por
defecto para intercambio de ficheros.
 22 ssh Control remoto de los PCs
 23 telnet El intruso busca un login remoto. La mayoría del
tiempo de escaneo de intrusos desde este puerto es
simplemente para averiguar que Ssitema Operativo se está
usando.
 25 smtp Los spammers buscan servidores SMTP que les
permiten realizar envío masivo de correos electrónicos.
 37 time Este servicio te da la hora del sistema.
 38 rap Route Access Protocol. Ruta de acceso al protocolo.
 39 rlp Resource Location Protocol. Con este servicio se
conoce la localización del recurso.
 42 name Con este servicio se consigue el nombre del servidor.
 43 nicname Who is. Con este servicio se consigue la
información sobre la red o usuario.
 49 tacasc Login Host Protocol. Con este servicio se consigue
el protocolo de Login del host.
 53 DNS Con este servicio se conoce el nombre de la máquina
remota. Los usuarios intentan acceder a zonas de transferencia
(TCP) para engañar DNS (UDP) o incluso para ocultar el trafico
que desde el 53 no es recibido por los firewalls.
 63 who is ++ Este servicio te dice el nombre de propietario de
domino de segundo nivel.
 67/68 boot DHCP Los firewalls se conectan a las líneas DSL o
cable móden para ver cientos de direcciones 255.255.255.255.
Estos ordenadores preguntan por la asignación de una dirección
de un servidor DHCP.
 69 TFTP Algunos servidores soportan este protocolo en
conjunto con BOOTP con la intenciön de descargar código del
sistema. Sin embargo, algunas veces se desconfigura algún
archivo del sistema como los archivos que guardan las
contraseñas. Por lo que también, pueden ser usadas para crear
archivos dentro del sistema.
 70 gopher Buscador de información.
 79 finger Los usuarios lo usan para averiguar información del
usuario, conseguir información impresa en pantalla o colgar el
sistema.
 80 http Servidor Web con el que se accede a páginas Web.
Con este puerto abierto el usuario se puede conectar con
programas chat como el Messenger.
 88 kerberos Es un método seguro de autentificación de
respuesta. Siempre que quieras acceder a otro ordenador
necesitas una respuesta de autentificación del servidor (AS)
 107 rtelnet Telnet remoto, es decir, con un telnet accedes a
otra ordenador a la que se supone que tienes permiso.
 109 pop2 Servicio de correo electrónico. Post Office Protocol,
versión 2.
 110 pop3 Un punto de presencia (pop) es un punto de acceso
de Internet. Un pop tiene únicamente un protocolo de Internet
(IP). Este servicio proporciona el correo entrante.
 111 SUNrpc SUN remote Procedure Call.
 113 auth Servicio de autentificación.
 115 sftp Simple File Transfer Protocol.
 117 uucp-path UUCP Path Service.
 119 nntp Este servicio proporciona grupos de noticias usenet.
 133 statsrv Servicio de estadísticas.
 137 netbios-ns NETBIOS Name Service (Windows). NetBios es
un programa que permite a las aplicaciones de diferentes
ordenadores comunicarse sin una conexión de área local (LAN)
 138 netbios-dgm NETBIOS DatagramServices (Windows)
 139 netbios-ssn NETBIOS Session (Windows)
 143 imap Servicio de protocolo de mensajes de acceso de
Internet (Internet Message Access Protocol)
 144 uma Universal Managment Architecture. Servicio de
noticas.
 161 snmp Simple Network Managment Protocol (SNMP) es el
puerto de gestión de dispositivos de red y sus funciones.
 194 irc Protocolo de chat. Internet Relay Chat (IRC) es un
sistema de comunicación instantanéa que está envuelto en una
serie de reglas cliente – servidor.
 220 imap3 Es un protocolo estándar cliente-servidor con el
que accedes a tu correo desde el servidor local.
 443 shttp Servidor Web seguro.
 513 login Servicio que crea un login remoto a la Telnet.
 514 syslog Syslog. Una lista de todas las peticiones que el
usuario ha solicitado de un sitio Web.
 520 router Protocolo de información de routing.
 529 irc-serv IRC; chats.
 530 RPC Remote Procedure Call (RPC) es un protocolo que un
programa puede usar para solicitar un servicio de un programa
que se encuentra en otro ordenador.
 1352 lotus notes Desde este servicio se accede al servidor de
correo Lotus Notes.
 1397 audio-activmail Audio active mail.
 1433 ms-spl-s Microsoft SQL Server.
 1527 tlisrv Utilizado para acceder a Oracle.
 5631 pcanywheredata Solución de control remoto que
permite a los administradores que se conecten de forma segura
y soluciones problemas a través de cualquier tipo de conexión.

Puertos de juegos mas populares

 7777 Unreal, Klingon Honor Guard.


 7778 Unreal Tournament.
 22450 Sin.
 26000 Quake.
 26900 Hexen 2.
 26950 Hexenworld.
 27015 Half-Life, Team Fortress Classic.
 27500 QuakeWorld.
 27910 Quake 2
 28000/08 Starsiege Tribes.
 26900 Hexen II.
 47624 Operation Flash Point.
 1030 Need for Speed 3.
 2346 Rainbow six.
 16638/39 Swat 3.
 2300 Ages of Empires II.
 2350 Ages of Empires conqueror.
 2611 Black and white.
 28910/15 Soldier of fortune.
 6112 Startcraft658.
 2400 Everquest, Age of Empires.
 26214 Dark Reign 2.
 6112 Diablo II.
 666 Doom.
 23077 Tzar.
 531 Counter Strike.
 47624 Battlecom.
 28910 Herectic 2.
 3658 Delta Force 2.
 6112 Warcraft III.

Puerto usados por Troyanos

 21 Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx,


WinCrash.
 23 Tiny Telnet Server.
 25 Antigen, Email Password Sender, Haebu Coceda, Shtrilitz
Stealth.
 80 Executor.
 456 Hackers Paradise.
 555 ni-Kiler, Phase Zero, Stealth Spy.
 666 Satans Backdoor.
 1001 Silencer, WebEx.
 1011 Doly Troyan.
 1170 Psyber Stream Server, Voice.
 1234 Ultors Trojan.
 1245 VooDoo Doll.
 1492 FTP99CMP.
 1600 Shivka-Burka.
 1807 SpySender.
 1981 Shockrave.
 1999 BackDoor.
 2001 Trojan Cow.
 2023 Ripper.
 2115 Bugs.
 2140 Deep Throat, The Invasor.
 2801 Phineas Phucker.
 3024 WinCrash.
 3129 Masters Paradise.
 3150 Deep Thorat, The Invasor.
 3700 Portal of Doom.
 4092 WinCrash.
 4590 ICQTrojan.
 5321 Firehotcker.
 5400 Blade Runner.
 5569 Robo-Hack.
 5742 WinCrash.
 6670 DeepThroat.
 6969 GateCrasher, Priority.
 7000 Remote Grab.
 7300 NetMonitor.
 7301 NetMonitor.
 7306 NetMonitor.
 7307 NetMonitor.
 7308 NetMonitor.
 7789 ICKiller.
 9872 Portal of Doom.
 9873 Portal of Doom.
 9874 Portal of Doom.
 9875 Portal of Doom.
 9989 iNI-Killer.
Curso de redes – Parte 5 –
Manual de uso para
Wireshark
En un artículo anterior vimos como instalar wireshark tanto en linux
como en windows. Hoy vamos a seguir con el curso de redes y
aprenderemos a usar wireshark para analizar todo lo que pasa por
nuestra red a través de este manual y videotutorial de esta herramienta
elemental para un administrador de red.

En el siguiente video vamos a ver como funciona, y utilizar algunos


filtros.

Los ejemplos que se usaron en el video son:

Muestra el acceso a una web

 tcp.contains “nicklabs.com.ar”
 http contains “http://www.nicklabs.com.ar”

Busca datos de una dirección IP determinada

 ip.addr==ip

Por protocolo

 icmp, pop, smtp, ftp, http, upd, arp, etc.

Por puerto

 tcp.port==443

Por ip y puerto

 ip.addr==ip and tcp.port==443


Vamos a detallar en forma de manual de referencia el filtro y algunas


funciones más de wireshark.

Los filtros se utilizan para hacer más específica una determinada


búsqueda, en el caso de no usarlos, wireshark capturará todo el tráfico
que detecte.

Podemos especificar filtros en las opciones de la interface, en la sección


de “Capture – Options”

Los filtros se pueden combinar haciendo uso de los siguientes


alternativas:

 Negación: ! ó not
 Unión o Concatenación: && ó and
 Alternancia:|| ó or

Filtros basados en hosts

 host 192.168.1.20—Captura todos los paquetes con origen y


destino 192.168.1.20
 src host 192.168.1.1—Captura todos los paquetes con origen
en host 192.1681.1
 dst host 192.168.1.1—Captura todos los paquetes con destino
en host 192.168.1.1
 dst host pc1—Captura todos los paquetes con destino en host
pc1
 host www.nicklabs.com.ar —Captura paquetes con origen y
distino www.nicklabs.com.ar

Filtros basados en puertos

 port 21—Captura todos los paquetes con puerto origen y


destino 21
 src port 21—-Captura todos los paquetes con puerto origen 21
 not port 21 and not port 80—Captura exceptuando el origen y
destino de puertos 21 y 80
 portrange 1-1024—Captura con puerto origen y destino en un
rango de 1 a 1024
 dst portrange 1-1024—Captura paquetes dentro del rango de
puertos 1 a 1024

Filtros basados en red

 net 192.168.1.0—Captura todo el tráfico con origen y destino


subred 1.0
 net 192.168.1.0/24—Captura todo el tráfico para la subred 1.0
mascara 255.0
 dst net 192.168.2.0—Captura todo el tráfico con destino para la
subred 2.0
 net 192.168.2.0 and port 21—Captura el origen y destino del
puerto 21 en subred 2.0
 broadcast—Captura solo el tráfico broadcast
 not broadcast and not multicast—Captura el tráfico excepto el
broadcast y el multicast

Filtros de Visualización (Display Filter)

Estos se aplican directamente en la pantalla principal de


wireshark. Podemos utilizar los siguientes operadores para ayudar a
mejorar una búsqueda:

 Igual a: eq ó ==
 No igual: ne ó !=
 Mayor que:gt ó >
 Menor que: lt ó <
 Mayor o igual: ge ó >=
 Menor o igual: le ó <=
 Negación: ! ó not
 Unión o Concatenación: && ó and
 Alternancia:|| ó or

Un operador muy útil es:

 Contains: Realizamos una busqueda por la cadena contains

Estas son algunas combinaciones para puntualizar una búsqueda en


tiempo real:

 ip.addr == 192.168.0.4—Visualizar tráfico por host 192.168.0.4


 ip.addr != 192.168.12.5—Visualizar todo el tráfico excepto host
192.168.12.5
 ip.dst == 192.168.1.60—Visualizar por host
destino192.168.1.60
 ip.src == 192.168.6.37—Visualizar por host origen
192.168.6.37
 ip—Visualiza todo el tráfico IP
 tcp.port ==443—Visualiza todo el tráfico origen y destino del
puerto 443
 ip.addr == 192.168.1.3 and tcp.port == 80—Visualiza todo el
tráfico origen y destino puerto 80 relativo al host 192.168.1.3
 http contains “http://www.nicklabs.com.ar“—Visualiza el trafico
origen y destino www.nicklabs.com.ar Visualiza los paquetes
que contienen www.nicklabs.com.ar en el contenido en
protocolo http.
 frame contains “@nicklabs.com.ar”—Visualizamos todos los
correos con origen y destino al dominio nicklabs.com.ar
incluyendo usuarios, pass, etc
 icmp[0:1] == 08—Filtro avanzado con el que visualizamos todo
el tráfico icmp de tipo echo request
 ip.ttl == 1—Visualiza todo los paquetes IP cuyo campo TTL sea
igual a 1
 tcp.windows_size != 0—Visualizar todos los paquetes cuyos
campo Tamaño de Ventana del segmento TCP sea distinto de 0
 ip.tos == x—Visualiza todo los paquetes IP cuyo campo TOS
sea igual a x
 ip.flags.df == x—Visualiza todo los paquetes IP cuyo campo DF
sea igual a x
 udp.port == 53—Visualiza todo el trafico UDP puerto 53
 tcp contains “nicklabs.com.ar”—Visualizamos segmentos TCP
conteniendo la cadena nicklabs.com.ar

Wireshark por línea de comandos


Se puede usar wireshark por consola con el comando tshark

Para capturar todo en un archivo en el caso de windows lo vamos a


encontrar en ProgramFileswireshark, en linux lo ejecutamos
directamente en la consola.

 tshark-i 1 -w c:archivo

Para frenar la captura hacemos ctrol+C

Una opción muy útil es poder visualizar la captura en forma de gráfico,


solo hay que seleccionar que opción queremos que aparezcan en el
gráfico y los servicios para comenzar a ver en tiempo real la captura.
Esta opción se encuentra en “Statistics – IO Graphs”
Curso de redes – Parte 6 –
Uso de Packet Tracer
Siguiendo con el curso de redes vamos a comenzar a probar como hacer
configuraciones entre switches, routers, pc´s, servidores, etc. Pero nos
encontramos con un problema, no tenemos el hardware necesario para
probar, así que presentamos una herramienta que nos va a facilitar las
pruebas de laboratorio sin necesidad de comprar ningún equipo de
hardware que por cierto son bastante costosos.

La herramienta necesaria será Packet Tracer, desarrollada por Cisco para


aquellos que cursan CCNA, es indispensable para aprender a configurar
los equipos de una red sin romper nada, este emulador de redes nos
generará un ambiente virtual para dichas pruebas.

Para que podamos enterder como funciona voy a explicar las 5 partes
importantes que tiene su interface.

1- Vamos a tener los equipos de red, pc, servidores y hasta los distintos
tipo de cable o medios. Desde un simple router hasta los equipos CISCO
más caros están aquí.

2- En la parte 2 nos dará información de como funciona la red en tiempo


real o simulación donde podemos ver el comportamiento de la red paso
a paso.

3- Este panel de herramientas nos facilitara arrastrar equipos,


eliminarlos, seleccionar grupos de dispositivos.

4- Se divide en una parte lógica y una física, la lógica es la que más


utilizaremos dado que es donde vamos a crear la topología de la red, la
física nos servirá para armar conexiones entre distintas zonas .

5- Espacio de trabajo, aquí colocaremos los equipos de una red para que
se comuniquen entre sí.

6- Si queremos configurar un equipo hacemos clic sobre el mismo y


podremos ver las diferentes configuraciones y componentes que tiene
disponibles, como este es el caso de una pc se le pueden hacer muchas
cosas, desde ejecutar la consola, configurar la ip, usar un navegador, se
pueden hacer muchas cosas como en la realidad.
Todo es cuestión de ir probando, armando una pequeña red de pc´s,
servidores y equipos de red, conectarlas y ver como responden.
Curso de redes – Parte 7 –
DNS Públicos
Uno de los beneficios que encontramos al momento de usar servicios de
DNS públicos de empresas confiables es que mejoran la seguridad en la
navegación, dado que filtran malware, virus, contenido inapropiado,
phishing y otras cosas que pueden perjudicar nuestro equipo.
Veamos algunos que a mi parecer son bastante buenos y pueden venir
bien como reenviadores de nuestros principales equipos de DNS dado
que también mejoran notablemente la velocidad de internet.

1- OpenDNS es un servicio de DNS conocidísimo, debe ser el más


utilizado.

 DNS Primario: 208.67.222.222


 DNS Secundario: 208.67.220.220

2- Google también tiene su servicio de DNS, fue lanzado hace unos años
y anda muy bien.

 DNS Primario: 8.8.8.8


 DNS Secundario: 8.8.4.4

3- Norton: también lanzó su servicio en junio de 2010 es bastante


bueno.

 DNS Primario: 198.153.192.50


 DNS Secundario: 198.153.194.50
4- Comodo Secure DNS: Este servicio fue lanzado hace poco tiempo,
pero sigue siendo otra opción.

 DNS Primario: 8.26.56.26


 DNS Secundario: 8.20.247.20

Curso de redes – Parte 8 –


Descubriendo equipos en
la red
Una pregunta que surge casi inevitablemente cuando hablamos de
redes, es que equipos están conectados en un determinado momento.
Hace un tiempo hablamos de una opción muy buena como es Advanced
IP Scanner o simplemente nmap/Zenmap, pero hoy te voy a enseñar un
programa muy bueno y sobre todo gratis, para saber que equipos se
conectan a la red.

Su nombre es IP address tracker desarrollado por la gente de


Solarwinds, es una herramienta gráfica excelente y amigable, es para
windows. Una completa utilidad para descubrir toda la red y ver que
equipos están conectados.

Veamos como funciona después de descargarlo e instalarlo, que es


bastante simple.

1- Es recomendable arrancar con el Wizard

2- Colocamos el nombre de nuestro dominio y next


3- Colocamos el rango IP correspondiente a nuestra red.
4- Finalizamos.
5- Y le damos start para que haga el escaneo, tardará según la cantidad
de equipos, pero solo unos minutos es relativamente rápido.
6- Una vez finalizado nos muestra una lista de los equipos que están
conectados, con status, el nombre de los equipos, mac address, e
información que resulta muy útil, también este programa nos ayuda a
identificar impresoras y otros dispositivos.
Curso de redes – Parte 9 –
Monitoreando la red con
Zabbix
Avanzando en el curso de redes, hoy vamos a ver un video de como
configurar Zabbix en un Debian Squeeze “pelado” por lo que podríamos
decir esta instalación será de cero.

Pero antes comenzar debemos saber bien que es Zabbix.

Es una solución de monitoreo distribuido de código abierto. ZABBIX


puede monitorear diversos parámetros de una red y la salud e integridad
de servidores permitiendo así una rápida reacción sobre cualquier
problema en un servidor. Una gran herramienta para monitorear
infraestructuras de IT similar a Nagios.

¿Qué ofrece ZABBIX?

 Auto-descubrimiento de servidores y dispositivos de redes


 Monitoreo distribuido con administración web centralizada
 Agentes en diversas distribuciones (cliente software para Linux
,Solaris, HP-UX, AIX, Free BSD, Open BSD, OS X, Tru64/OSF1,
Windows NT4.0, Windows 2000, Windows 2003, Windows XP y
Windows Vista)
 Autenticación de usuario
 Permisos de usuario flexibles
 Notificación de email de eventos predefinidos

Ahora vamos a ver un video de como configurarlo y más


abajo una mini guía de los parámetros que usamos y
configuraciones.

1- Agregar a repositorios. # nano /etc/apt/sources.list

deb http://kambing.ui.ac.id/debian squeeze main contrib

Actualizar. # aptitude update

2- Instalación de paquetes:

Servidor: # aptitude install zabbix-server-mysql

Interface: # aptitude install zabbix- frontend-php

Agente: # aptitude install zabbix-agent

3- Modificación de parámetros en archivo php.ini

# nano /etc/php5/apache2/php.ini

Buscar y reemplazar las siguientes opciones:

 max_execution_time=300
 max_input_time=600
 post_max_size=32M
 date.timezone=America/argentina/Buenos_Aires

4- La configuración de “date.timezone” para cada país se puede ver en


la web de PHP
5- Reiniciamos el servicio de apache para que tome los cambios

# apache2ctl restart

6- Ingresar por un navegador a: localhost/zabbix

7- Datos de usuario zabbix

 usuario: admin
 clave: zabbix
Curso de redes – Parte 10 –
Medir ancho de banda en
una red
Vamos a analizar como un administrador puede medir el ancho de banda
disponible en una red por medio de un comando bastante simple
llamado iperf.

Iperf es un comando que mide el rendimiento TCP y UDP, es


multiplataforma de código abierto, por lo que la interacción puede darse
entre 2 equipos windows, o linux y windows, etc.

Primero lo descargamos de: IPERF

¿Cómo funciona iperf?

Con un pequeño comando que según los parámetros hace de cliente o


de servidor, funciona en un red lan típica, con un switch o router con
varios equipos conectados.

1- Una vez descargado lo ejecutamos como servidor en un equipo de la


red con el parámetro -s y quedará a la espera de que un cliente lo
contacte.
2- En otro equipo de la red, ejecutamos iperf con el parámetro -c
(cliente) y la IP del servidor (equipo anterior). También puede ser el
nombre si hay un dominio.

Y tanto en el cliente como en el servidor vamos a ver la velocidad debajo


de Bandwidth después de unos segundos. Así podremos determinar si la
red esta funcionando bien.
Curso de redes – Parte 11 –
Medidor de ancho de banda
de red gráfico
En la publicación anterior del curso de redes, vimos el uso de iperf un
pequeño comando que nos ayuda a comprobar a que velocidad esta
funcionando la red, y también dispone de un entorno gráfico para darnos
un mejor panorama de lo que esta pasando que se llama jperf.

Lo descargamos del mismo sitio para nuestro sistema operativo. Una vez
instalado, en el caso de windows ejecutamos un archivo .bat (jperf.bat),
pero es posible que nos de un error: Windows no puede encontrar el
archivo “javaw”.

Esto se soluciona instalando un componente de java aquí: Java SE


Runtime Environment

Una vez instalado ejecutamos el archivo que mencionamos


anteriormente y vamos a ver el entorno gráfico:
Automáticamente nos detecta nuestra IP, y podemos colocarlo en modo
Cliente o Servidor, el parámetro -t 10, es la cantidad de testeos que
realizará en este caso 10 y vamos a ver el resultado en el gráfico, como
se puede observar la red se mantiene entre 400 y 500 kbits por
segundo, bastente bien.

Lo ideal es tener el cliente en modo gráfico y el servidor en modo texto


con iperf dado que se puede lanzar de forma remota.

Como vemos es bastante simple poder determinar la velocidad de la red


y ajustar los parámetros según nuestra necesidad.

Saludos
Cálculo de Subredes IPv4
Hoy hablamos un poco sobre el calculo de subredes IPv4.

Para que se pueda entender bien, el concepto de sub redes viene como
una de las propuestas de mejor aprovechamiento de las direcciones
IPv4.
Con la llegada del IPv6, y la gran cuantidad de direcciones disponibles,
el concepto de aprovechar mejor las direcciones se encuentra en
desuso.

No es que se dejó de utilizar las sub redes, ahora las utilizan en IPv6
para tener la red más ordenada y eficaz.

Números Binarios

Para entender el concepto de sub redes es necesario empezar por los


números binarios.

La conversión de Binario para Decimal y Decimal para Binario se puede


hacer de una manera extremadamente simple.

Hay que armar una tabla y de ahí prender o apagar bits de acorde al
número que queremos armar.

128 64 32 16 8 4 2 1
27 26 25 24 23 22 21 20

Siempre el número a la izquierda es el doble de el de la derecha, esto


pasa porque son binarios, o sea en base 2.

Utilizamos la tabla hasta el 128 porque es el máximo que necesitamos


para las IP, si sumamos todos vamos obtener 255, pero los números
binarios pueden ser utilizado para números mayores.

Vamos a un ejemplo que va dejar todo mucho más claro.

Vamos a convertir el número 33 para binario, como quedaría:

128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20
0 0 1 0 0 0 0 1

Lo que hicimos fue, poner un 1 en cada número que necesitamos, en


general decimos que prendimos o bit para este número.

En este caso, si sumamos 32 + 1 = 33.

Hagamos un paso a paso con el número 157.


128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20
0 0 0 0 0 0 0 0

Revisemos la tabla de la izquierda a la derecha buscando un número


menor que 157.

128 es menor o igual que 157? Si, así que prendamos el bit de 128.

128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20
1 0 0 0 0 0 0 0

157 – 128 = 29

Sigamos, 64 es menor o igual que 29? No. 32 es menor o igual que 29?
No. 16 es menor o igual que 29? Si, prendemos el bit de 16.

128 64 32 16 8 4 2 1
27 26 25 24 23 22 21 20
1 0 0 1 0 0 0 0

29 – 16 = 13

Sigamos, 8 es menor o igual que 13? Si, prendemos el bit de 8.

128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20
1 0 0 1 1 0 0 0

13 – 8 = 5

Sigamos, 4 es menor o igual que 5? Si, prendemos el bit de 4

128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20
1 0 0 1 1 1 0 0

5–4=1

Sigamos, 2 es menor o igual que 1? No. 1 es menor o igual que 1? Si,


prendamos el bit de 1.

128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20
1 0 0 1 1 1 0 1

Así que el número en binario que representa 157 es 10011101.

Lo mismo se hace al revés, el binario 00010010 por ejemplo, ¿cómo


quedaría en decimal?

Vayamos a la tabla:

128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20
0 0 0 1 0 0 1 0

Vemos que están prendidos los bits de 16 y 2, así que sumamos 16 + 2


= 18, y ahí tenemos. 00010010 en decimal es 18.

Relacionando los binarios con las subredes

Los números binarios son la clave para la máscara de red y por


consecuencia para la creación de sub redes.

Los cambios en las máscaras de red a nivel binario van producir las
subredes, que son divisiones lógicas de una red mayor.

Entendiendo el IPv4

La versión actual del protocolo IP, la IPv4, tiene 32 bits, separados por
puntos en 4 partes de 8 bits, la clásica estructura xxx.xxx.xxx.xxx que
aproximadamente nos va proporcionar 4 mil millones de direcciones
únicas.
En un principio se dividió las direcciones únicas en cinco clases, según
se puede ver en la tabla abajo:

Bits Iniciales IP Inicial IP Final Redes


Clase
Posibles
A 0 0.0.0.0 127.255.255.255 126

B 10 128.0.0.0 191.255.255.255 16.384

C 110 192.168.0.0 223.255.255.255 2.097.152

D (Multicast) 1110 224.0.0.0 239.255.255.255


E 1111 240.0.0.0 255.255.255.255
(experimental)

Las direcciones de las clases A, B y C, son las direcciones que son


válidas, las clases D y E no pueden ser utilizadas para internet, la clase
E separada para estudios nunca fue utilizada.

Pero en las clases A, B y C también hay direcciones que son


reservadas.

La dirección 0.0.0.0 es reservada por la IANA para identificación local.

Las direcciones 127.x.x.x se reservan para designar la propia máquina.


Se denomina dirección de bucle local o loopback.

También se excluyen las direcciones privadas.

Direcciones privadas

Las direcciones privadas pueden ser utilizadas por los hosts que usan
traducción de dirección de red (NAT) para conectarse a una red pública
o por los hosts que no se conectan a Internet.

En una misma red no pueden existir dos direcciones iguales, pero sí se


pueden repetir en dos redes privadas que no tengan conexión entre sí
o que se conecten mediante el protocolo NAT. Las direcciones privadas
son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16


redes clase B contiguas, uso en universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256
redes clase C continuas, uso de compañías medias y pequeñas además
de pequeños proveedores de internet (ISP)

Máscara de red

Si miramos en las configuraciones de la tarjeta de red de nuestra


computadora, vamos a percibir que por debajo de la dirección IP
siempre hay un campo que pide llenar la máscara de red. ¿Ahora que
es la máscara de red?

La máscara de red permite distinguir dentro de la dirección IP, los bits


que identifican a la red y los bits que identifican al host.

Se definen por defecto para cada una de las clases.

Para una dirección de clase A, que los primeros ocho (8) bits son para
la red y los restantes 24 para host.

Para una dirección de clase B, los primeros 16 bits son la parte de red
y la de host son los siguientes 16.

Para una dirección de clase C, los primeros 24 bits son la parte de red
y los ocho (8) restantes son la parte de host.

La máscara se forma poniendo en 1 los bits que identifican la red y en


0 los bits que identifican al host.

De esta forma una dirección de clase A tendrá una máscara por defecto
de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C
255.255.255.0.

Los dispositivos de red realizan un AND entre la dirección IP y la


máscara de red para obtener la dirección de red a la que pertenece el
host identificado por la dirección IP dada.

Por ejemplo:

Dirección IP: 196.5.4.44

Máscara de subred (por defecto): 255.255.255.0

AND (en binario):

11000100.00000101.00000100.00101100 (196.5.4.44) Dirección IP


11111111.11111111.11111111.00000000 (255.255.255.0) Máscara de
subred

11000100.00000101.00000100.00000000 (196.5.4.0) Resultado del


AND

Calculo de Subredes IPv4

Las subredes son un recurso como hemos dicho con anterioridad


creado para aprovechar mejor los recursos de la red, pongamos una
situación para que quede más claro.

Imagina que la red de una empresa tiene 300 hosts.

Una red de clase C soporta hasta 254 hosts, así que no podríamos
utilizar una clase C, ya que nos quedaríamos cortos.

Una red de clase B, que es la subsecuente, soporta hasta 65.534 hosts,


lo que es mucho más de lo que necesitamos, pero es lo que tendríamos
que utilizar.

Para sanar este tipo de inconveniente se crearon las subredes que


explicando de manera súper simples es la posibilidad de mover bits en
la máscara de red.

Volvamos a nuestro ejemplo, decidimos utilizar la red 172.16.0.0 que


tiene la máscara 255.255.0.0.

Pongamos la marcara a binario, así queda más simples de entender.

255 255 0 0
11111111 11111111 00000000 00000000

Sabemos que en la máscara los 1 son red y los 0 host, así que para
crear sub redes tenemos que cambiar los 0 por uno de la izquierda para
la derecha. Veamos…

La red 172.16.0.0 podemos dividir en 2 subredes moviendo un bit en su


máscara.

255 255 128 0


11111111 11111111 10000000 00000000
Tendremos las redes 172.16.0.0 y 172.16.128.0, cada una con 32.766
hosts.

Para nuestro ejemplo de 300 hosts usaríamos una máscara


255.255.254.0. Analicemos.

255 255 254 0


11111111 11111111 11111110 00000000

Si ampliamos el tercer y cuarto octetos:

oc 128 64 32 16 8 4 2 1
3 1 1 1 1 1 1 1 0
4 0 0 0 0 0 0 0 0

Vemos que el 4 octeto tiene todos 0 o ser se sumamos los números


arriba, 255 posibilidades únicas, pero hay un cero más y en este caso
multiplicamos nuestras posibilidades por 2, ya que este bit puede ser 1
o 0.

Así que pasamos a tener 510 posibilidades únicas de IP, que alcanzan
para mis 300 hosts.

Sé que parece complicado, y que en principio son muchas cuentas, pero


estén seguros que con el tiempo no van a necesitar más que unos
segundos para hacerlas.

IPv4 vs IPv6 - ¿Cuál es la diferencia?


Información General de Direcciones IP
Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te conectas
a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con una dirección
IP, así como también cada sitio que visites tiene una dirección IP. El sistema de direccionamiento
que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema de
direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema IPv4
(y en última instancia opacarlo) con el IPv6 es porque Internet se está quedando sin espacio de
direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP...
Veamos los números:
 Total de espacio IPv4: 4,294,967,296 direcciones.
 Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

Incluso diciendo que IPv6 es "exponencialemente largo" realmente no se compara en diferencia


de tamaños.

Direcciones IPv4
Para entender el por que el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de 32
bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por
puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto la notación decimal
de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de ellas para ser
exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores de un octeto en
una dirección IP van de 0 a 255.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección,
para encontrar el número de total de direcciones IPv4, solo debes de multiplicar
256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. Para ponerlo de
otra forma, tenemos 32 bits entonces, 2 elevado a la 32va potencia te dará el mismo número
obtenido.

Direcciones IPv6
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros
tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo
que se mencionó anteriormente. Ya que el espacio en IPv6 es mucho mas extenso que el IPv4
sería muy difícil definir el espacio con notación decimal... se tendría 2 elevado a la 32va potencia
en cada sección.

Para permitir el uso de esa gran cantidad de direcciones IPv6 más fácilmente, IPv6 está
compuesto por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es
de 16 bits, tenemos 2 elevado a la 16 de variaciones (las cuales son 65,536 distintas
posibilidades). Usando números decimales de 0 a 65,535, tendríamos representada una
dirección bastante larga, y para facilitarlo es que las direcciones IPv6 están expresadas con
notación hexadecimal (16 diferentes caracteres: 0-9 y a-f).

Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf

que sigue siendo una expresión muy larga pero es mas manejable que hacerlo con alternativas
decimales.

Notación CIDR "Diagonal", "Slash" (/)


Cuando la gente habla de bloques de direcciones IP, generalmente usan la notación CIDR
(Classless Inter Domain Routing) Diagonal-Slash (/) donde cada bloque aparece de forma similar
a 192.0.2.0/24. Cuando te fijas en éste número, tal vez asumas "okey, entonces tenemos un
rango entre 192.0.2.0 a 192.0.2.24", pero la notación CIDR no te muestra el rango de
direcciones, te dice el tamaño de la parte de "red" asignada.
Las direcciones IP están hechas de dos partes - las redes y los host. La parte de "redes" de las
direcciones nos dice el número de bits que permanecen iguales al inicio del bloque de las
direcciones IP, mientras que la parte de "host" de las direcciones son los bits que definen las
diferentes posibilidades de direcciones IP en el bloque. En la notación CIDR, un /24 nos está
diciendo los primeros 24 bits de la dirección están definidos por la red, por lo tanto tenemos 8
bits (32 bits totales menos 24 bits de red) en los host, que serían 2 elevado a la 8 potencia, lo
cual son 256 direcciones distintas. Dicho de otra forma, en nuestro ejemplo, la parte de red deja
fijos los valores "192.0.2" del bloque de direcciones, y el único variable es el último número. El
bloque de direcciones IPv4 192.0.2.0/24 incluye de 192.0.2.0 a 192.0.2.255.

Los bloques de direcciones IPv4 pueden ser tan grandes como /8 (asignados a registros
regionales como ARIN, APNIC y LACNIC), y bueden ser tan pequeños como /32 (que indica una
única dirección IP).

¿Por qué tener tantas Direcciones IPv6?


IPv6 fué pensado para permitir el crecimiento de Internet en las generaciones futuras. Como ya
mencionamos antes, cada dispositivo que se conecta a Internet utiliza una dirección IP que
requiere ser única. Otras soluciones existentes o en desarrollo consideran el "compartir" una
misma dirección IP entre distintos dispositivos, lo que lleva a redes complicadas que se vuelven
frágiles y al mismo tiempo son difíciles de analizar para corregir problemas.

La unidad mínima de asignación en IPv6 es, utilizando la notacion CIDR, un /64. Esto implica
que cada dispositivo conectado a Internet utilizando IPv6 tiene a su disposición 2 a la 64va
potencia (18,446,744,073,709,551,616) direcciones IP.

El bloque mínimo asignado a los ISPs por los RIRs (Registros Regionales de Internet) o NIRs
(Registros Nacionales de Internet) es de un /32, que implica que, en el caso en que hiciera
asignaciones de tamaño /64 a cada uno de sus clientes, tendría disponibles 2 a la 32 bloques
disponibles para asignación, o lo que es lo mismo, puede hacer tantas asignaciones de bloques
/64 como direcciones tiene IPv4.

Hasta el momento no hay un uso específico para las direcciones IPv6 asignadas a un host, pero
se espera que conforme crezca el despliegue del protocolo se genere innovación y se encuentren
usos y se desarrolle tecnología que haga uso de las mismas.

Entonces, ¿ahora que?


El espacio de IPv4 se está acabando rápidamente, si tu sitio aún no tiene una configuración de
IPv6 es posible que no esté disponible para el grupo creciente de usuarios
quienes acceden a Internet usando el protocolo IPv6, el cual no es compatible con IPv4. Por el
otro lado, si tu proveedor de servicios de Internet (ISP por sus siglas en inglés) aún no soporta
el protocolo IPv6, no te será posible accesar a sitios web que se publiquen en Internet utilizando
únicamente direcciones IPv6.

El porcentaje de estos casos actualmente es relativamente pequeño, pero pronto se hará mas
grande... Sólo es necesario un cliente perdido para arrepentirse de no haber seguido los pasos
de incorporación de IPv6 en tu infraestructura.
http://www.aprendaredes.com/cgi-
bin/ipcalc/ipcalc_cgi?host=128.168.0.1&mask1=31&mask2=255.254.0.0

Vous aimerez peut-être aussi