Vpn, Tipos De Red, Subneteo, Rangos Ip, Firewall.

Páginas: 30 (7348 palabras) Publicado: 29 de agosto de 2011
SUBNETEO
El primer paso que debemos recordar son las clases de redes que existen para nuestro
uso, estas son 3 las cuales enumero a continuacion:

Clase A : comprendida de la red 1 a la 126
Clase B: comprendida de la red 128 a la 191
Clase C: comprendida de la red 192 a la 224

Ahora tenemos que recordar cuales son las mascaras de subred que tienen por default cada una de las
clases deRed.

Teniendo estos conceptos claros entraremos en materia , ¿Para que nos sirve crear subredes?

La respuesta es que crear subredes nos permite tener una mejor administracion de red. Aunque no es el
unico motivo, el motivo mas importante es que cuando creamos subredes reducimos el trafico de
broadcast de nuestra red global.

No solo es crear subredes y ya , tenemos que estudiar lacantidad de subredes que necesitamos , el
crecimiento que tendra la empresa. Con este pequeño estudio podremos decidir que clase de red es la
que mas nos conviene.

Con fines practicos utilizaremos una red de Clase A que sera la 10.0.0.0 y haremos 7 subredes.
Recordemos la mascara de subred de este tipo de clase; 255.0.0.0. Hecho esto empezemos con el
subneteo propiamente dicho.

La ecuacion quedefine la cantidad de bits que tenemos que tomar prestados a la parte de la mascara de
subred para crear las subredes necesarias es la siguiente:

2N - 2 = x
donde “N” es el numero de bits que pediremos prestados y “x” es el numero de subredes
que queremos.

En este caso vamos a sustituir los valores que tenemos. 2N - 2 = 7 , ya tenemos el valor de las subredes
que necesitamos ahora solotenemos que buscar una potencia de dos que al restarle dos nos de 7 o mas,
si ocupamos el valor de “3” tenemos 8 pero al restarle “2” solo nos quedan 6, entonces no nos sirve.
Por lo cual el numero “4” es el indicado ya que al elevar y restar 2 nos quedan 14 redes utilizables ,
aquí se pueden preguntar que solo queremos 7 y las demas que se le van a hacer , bueno pues las 7
restantes se puedenguardar para un posterior uso.



TIPOS DE PVN

TUNNELING

Los famosos ataques de hombre en medio se basa en que si alguien conecta su máquina a una red y utilice un snnifer recibirá y podrá ver los paquetes de datos que circulan por esta red, exponiendose a modificaciones de datos, denegación del servicio, entre otras. Si alguno de los protocolos que estan trabajando envía sus paquetesen claro, y contiene información sensible, dicha información se verá comprometida.
tunneling es una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, pues las comunicaciones se cifran con un sistema que permita entenderse sólo a las dos máquinas que participan en el intercambio de datos, al no poder descifrar los datos,cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos.
Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. siendo la conexión segura (en este caso de ssh) eltúnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.

VPN sitio-a-sitio
Este esquema se utiliza para conectar oficinas remotas con la sede central deorganización. El equipo central vpn, que posee un vinculo a Internet permanente, acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • redes vpn y firewall
  • subneteo de redes
  • Subneteo de red
  • redes y subneteo
  • Subneteo De Redes
  • Subneteo de una red
  • Direcciones ip, subneteo y tipos de cableado
  • Firewall

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS