Você está na página 1de 61

Captulo 11: Es una red

Introduccin a redes

Ing. Jos Pedemonte


Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Captulo 11
11.1 Crear y crecer
11.2 Cmo mantener la seguridad de la red
11.3 Rendimiento bsico de la red
11.4 Administracin de los archivos de configuracin de IOS
11.5 Servicios de enrutamiento integrados
11.6 Resumen

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Topologas de redes pequeas


En las redes pequeas, el diseo de la red suele ser
simple. La cantidad y el tipo de dispositivos en la red se
reducen considerablemente en comparacin con una red
ms grande. En general, las topologas de red para las
redes pequeas constan de un nico router y uno o ms
switches.
Las redes pequeas tambin pueden tener puntos de
acceso inalmbrico (posiblemente incorporados al router)
y telfonos IP.
En cuanto a la conexin a Internet, las redes pequeas
normalmente tienen una nica conexin WAN
proporcionada por una conexin DSL, por cable o
Ethernet.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Topologas de redes pequeas


Topologa de red pequea tpica

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Seleccin de dispositivos para redes pequeas


Factores que se deben tener en cuenta al seleccionar
dispositivos intermediarios

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Direccionamiento IP para redes pequeas


Se debe planificar, registrar y mantener un esquema de
direccionamiento IP basado en los tipos de dispositivos
que reciben la direccin.
Los siguientes son ejemplos de dispositivos que forman
parte del diseo de IP:
Dispositivos finales para usuarios
Servidores y perifricos
Hosts a los que se accede desde Internet
Dispositivos intermediarios

Los esquemas de IP planificados ayudan al administrador


a realizar lo siguiente:

Presentation_ID

Realizar un seguimiento de los dispositivos y resolver problemas.


Controlar el acceso a los recursos. Implementar politicas de
seguridad.
2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Redundancia en redes pequeas


La redundancia ayuda a eliminar puntos de error nicos.
Mejora la confiabilidad de la red.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Dispositivos en redes pequeas

Consideraciones de diseo para redes pequeas


En el diseo de redes pequeas, se deben incluir los
siguientes aspectos:
Aportar seguridad a los servidores de archivos y de correo en
una ubicacin centralizada.
Proteger la ubicacin con medidas de seguridad fsica y
lgica.
Crear redundancia en la granja de servidores.
Configurar rutas redundantes a los servidores.

Apliacion de politicas de QoS

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Protocolos en redes pequeas

Aplicaciones comunes en redes pequeas


Aplicaciones que reconocen a la red:
Las aplicaciones son los programas de software que se
utilizan para comunicarse a travs de la red. Algunas
aplicaciones de usuario final reconocen la red, lo que
significa que implementan los protocolos de la capa de
aplicacin y pueden comunicarse directamente con las
capas inferiores del stack de protocolos. Los clientes de
correo electrnico y los exploradores Web son ejemplos
de este tipo de aplicaciones.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

Protocolos en redes pequeas

Aplicaciones comunes en redes pequeas


Servicios de la capa de aplicacin:
Otros programas pueden necesitar la asistencia de los
servicios de la capa de aplicacin para utilizar recursos
de red, como la transferencia de archivos o la
administracin de las colas de impresin en la red. Si
bien el usuario no percibe esta situacion, estos servicios
son los programas que interactan con la red y preparan
los datos para la transferencia. Los distintos tipos de
datos, ya sean de texto, grficos o video, requieren
distintos servicios de red para asegurar que estn
correctamente preparados para que los procesen las
funciones que se encuentran en las capas inferiores del
modelo OSI.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

10

Protocolos en redes pequeas

Protocolos comunes en redes pequeas


Los protocolos de redes definen lo siguiente:
Procesos en cualquier extremo de una sesin de
comunicacin.
Tipos de mensajes.
Sintaxis de los mensajes.
Significado de los campos informativos.
Cmo se envan los mensajes y la respuesta
esperada.
Interaccin con la capa inferior siguiente.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

11

Protocolos en redes pequeas

Aplicaciones en tiempo real para redes


pequeas
Infraestructura: se debe evaluar para asegurar que
admitir las aplicaciones en tiempo real propuestas.
VoIP se implementa en organizaciones que todava
utilizan telfonos tradicionales Conversin de voz A/D
sobre los routers
Telefona IP: el telfono IP propiamente dicho realiza la
conversin de voz a IP.
Protocolos de video en tiempo real: utilizan el protocolo
de transporte en tiempo real (RTP) y el protocolo de
control de transporte en tiempo real (RTCP).

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

12

Crecimiento hacia redes ms grandes

Escalamiento de redes pequeas


Consideraciones importantes al crecer hacia una red ms
grande:
Documentacin: topologa fsica y lgica.
Inventario de dispositivos: lista de dispositivos que
utilizan o conforman la red.
Presupuesto: presupuesto de TI detallado, incluido el
presupuesto de adquisicin de equipos para el ao fiscal.
Anlisis de trfico: se deben registrar los protocolos,
las aplicaciones, los servicios y sus respectivos requisitos
de trfico.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

13

Crecimiento hacia redes ms grandes

Anlisis de protocolos de redes pequeas


Al intentar determinar cmo administrar el trfico de la red, en
especial a medida que esta crece, es importante comprender el
tipo de trfico que atraviesa la red y el flujo de trfico actual. Si
se desconocen los tipos de trfico, el analizador de protocolos
ayuda a identificar el trfico y su origen. La informacin
recopilada por el anlisis de protocolos se puede utilizar para
tomar decisiones acerca de cmo administrar el trfico de forma
ms eficiente.
Para determinar patrones de flujo de trfico, es importante:
Capturar trfico en horas de uso pico para obtener una buena
representacin de los diferentes tipos de trfico.
Realizar la captura en diferentes segmentos de la red porque
parte del trfico es local en un segmento en particular.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

14

Crecimiento hacia redes ms grandes

Evolucin de los requisitos de los protocolos


El administrador de red puede obtener instantneas de TI
del uso de aplicaciones por parte de los empleados.
Las instantneas realizan un seguimiento de los requisitos
de utilizacin y de flujo de trfico de la red.
Las instantneas contribuyen a dar forma a las modificaciones
de red necesarias.

Generalmente, estas instantneas incluyen la siguiente


informacin:
OS y versin del OS
Aplicaciones Non-Network
Aplicaciones de red
Uso de CPU
Utilizacin de unidades
Utilizacin de RAM

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

15

Medidas de seguridad para dispositivos de red

Amenazas a la seguridad de red


Categoras de amenazas a la seguridad de red

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

16

Medidas de seguridad para dispositivos de red

Amenazas a la seguridad de red


Robo de informacion: Ingreso no autorizado en una
computadora para obtener informacin confidencial. La
informacin puede utilizarse o venderse con diferentes
fines. Por ejemplo, el robo de informacin exclusiva de
propiedad de una organizacin, como informacin de
investigacin y desarrollo.
Robo de identidad: Forma de robo de informacin en la
que se roba informacin personal con el fin de usurpar la
identidad de otra persona. Al utilizar esta informacin, una
persona puede obtener documentos legales, solicitar
crditos y hacer compras no autorizadas en lnea. El robo
de identidad es un problema creciente que cuesta miles de
millones de dlares al ao.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

17

Medidas de seguridad para dispositivos de red

Amenazas a la seguridad de red


Prdida o manipulacin de datos: Ingreso no autorizado
en una computadora para destruir o alterar registros de
datos. Ejemplos de prdida de datos: el envo de un virus
que cambia el formato del disco duro de una PC. Ejemplo
de manipulacin de datos: ingreso no autorizado a un
sistema de registros para modificar informacin, como el
precio de un artculo.
Interrupcin del servicio: Evitar que los usuarios
legtimos accedan a servicios a los que deberan poder
acceder. Ejemplos: ataques por denegacin de servicio
(DoS) en los servidores, los dispositivos de red o los
enlaces de comunicaciones de red.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

18

Medidas de seguridad para dispositivos de red

Seguridad fsica
Las cuatro clases de amenazas fsicas son las siguientes:
Amenazas de hardware: dao fsico a servidores, routers,
switches, planta de cableado y estaciones de trabajo
Amenazas ambientales: extremos de temperatura
(demasiado calor o demasiado fro) o extremos de
humedad (demasiado hmedo o demasiado seco)
Amenazas elctricas: picos de voltaje, suministro de
voltaje insuficiente (apagones parciales), alimentacin sin
acondicionamiento (ruido) y cada total de la alimentacin
Amenazas de mantenimiento: manejo deficiente de
componentes elctricos clave (descarga electrosttica),
falta de repuestos crticos, cableado y etiquetado
deficientes

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

19

Medidas de seguridad para dispositivos de red

Tipos de vulnerabilidades de seguridad


1. Debilidades tecnolgicas:
Se vinculan con defectos o vulnerabilidades en el diseo y
construccin de protocolos, sistemas operativos o de
dispositivos de red.
2. Debilidades de la configuracin:
Se vinculan con problemas en las configuraciones de
cuentas, accesos y contraseas que pueden representa un
riesgo al resguardo de la informacin y los dispositivos.
3. Debilidades de la poltica de seguridad
Consisten en fallas a la hora de implementar y mantener un
poltica de seguridad estricta, que se aplique constantemente
a pesar de los cambios que pueda haber sobre la red.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

20

Vulnerabilidades y ataques de red

Virus, gusanos y caballos de Troya


Los ataques de cdigo malintencionado incluyen diversos tipos de
programas de PC que se crearon con la intencin de causar prdida
de datos o daos a estos. Los tres tipos principales de ataques de
cdigo malintencionado son:
Virus: tipo de software malintencionado que se asocia a otro
programa para ejecutar una funcin no deseada especfica
en una estacin de trabajo.
Caballo de Troya: toda la aplicacin se cre con el fin de
que aparente ser otra cosa, cuando en realidad es una
herramienta de ataque.
Gusanos: programas autnomos que atacan un sistema e
intentan explotar una vulnerabilidad especfica del objetivo.
El gusano copia su programa del host atacante al sistema
atacado recientemente para volver a iniciar el ciclo.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

21

Vulnerabilidades y ataques de red

Ataques de reconocimiento
Adems de los ataques de cdigo malintencionado, es posible
que las redes sean presa de diversos ataques de red. Los
ataques de red pueden clasificarse en tres categoras
principales:
Ataques de reconocimiento: Los atacantes externos pueden
utilizar herramientas de Internet, como las utilidades nslookup
y whois, para determinar fcilmente el espacio de direcciones
IP asignado a una empresa o a una entidad determinada. Una
vez que se determina el espacio de direcciones IP, un
atacante puede hacer ping a las direcciones IP pblicamente
disponibles para identificar las direcciones que estn activas.
Para contribuir a la automatizacin de este paso, un atacante
puede utilizar una herramienta de barrido de ping, como fping
o gping, que hace ping sistemticamente a todas las
direcciones de red en un rango o una subred determinados
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

22

Vulnerabilidades y ataques de red

Ataques de reconocimiento
Ataques de acceso: Los ataques de acceso explotan las
vulnerabilidades conocidas de los servicios de autenticacin,
los servicios FTP y los servicios Web para obtener acceso a
las cuentas Web, a las bases de datos confidenciales y dems
informacin confidencial. Un ataque de acceso permite que
una persona obtenga acceso no autorizado a informacin que
no tiene derecho a ver. Los ataques de acceso pueden
clasificarse en cuatro tipos:
1. Ataque a contrasea
2. Explotacion de confianza
3. Redireccin de puertos
4. Ataque Man in the middle
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

23

Vulnerabilidades y ataques de red

Ataques de reconocimiento
Denegacin de servicio: Los ataques DoS son la forma de
ataque ms conocida y tambin estn entre los ms difciles
de eliminar. Los ataques DoS tienen muchas formas.
Fundamentalmente, evitan que las personas autorizadas
utilicen un servicio mediante el consumo de recursos del
sistema.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

24

Mitigacin de ataques de red

Copias de seguridad, actualizaciones y parches


Mantenerse al da con las versiones ms recientes del
software antivirus.
Instalar parches de seguridad actualizados.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

25

Mitigacin de ataques de red

Autenticacin, autorizacin y contabilidad


Los servicios de seguridad de red de autenticacin,
autorizacin y contabilidad (AAA o triple A) proporcionan el
marco principal para configurar el control de acceso en
dispositivos de red. AAA es un modo de controlar quin tiene
permitido acceder a una red (autenticar), controlar lo que las
personas pueden hacer mientras se encuentran all
(autorizar) y observar las acciones que realizan mientras
acceden a la red (contabilizar).
Autenticacin: los usuarios y administradores deben probar
su identidad. La autenticacin se puede establecer utilizando
combinaciones de nombre de usuario y contrasea,
preguntas de desafo y respuesta, tarjetas token y otros
mtodos. En redes de gran tamao, se utilizan metods de
autenticacion externa como RADIUS y TACACS+

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

26

Mitigacin de ataques de red

Autenticacin, autorizacin y contabilidad


Autorizacin: Una vez autenticado el usuario, los servicios
de autorizacin determinan a qu recursos puede acceder el
usuario y qu operaciones est habilitado para realizar. Un
ejemplo es El usuario estudiante puede acceder al servidor
host XYZ mediante Telnet nicamente.
Contabilidad: La contabilidad registra lo que hace el
usuario, incluidos los elementos a los que accede, la
cantidad de tiempo que accede al recurso y todos los
cambios que se realizaron. La contabilidad realiza un
seguimiento de la forma en que se utilizan los recursos de
red. Un ejemplo es El usuario estudiante" accedi al
servidor host XYZ mediante Telnet durante 15 minutos
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

27

Mitigacin de ataques de red

Firewalls
Los firewalls residen entre dos o ms redes. Controlan el
trfico y contribuyen a evitar el acceso no autorizado. Los
mtodos utilizados son los siguientes:
Filtrado de paquetes: evita o permite el acceso segn las
direcciones IP o MAC. Filtrado de URL
Filtrado de aplicaciones: evita o permite el acceso de tipos
especficos de aplicaciones segn los nmeros de puerto.
Filtrado de URL: evita o permite el acceso a sitios Web segn
palabras clave o URL especficos.
Inspeccin de paquetes con estado (SPI): los paquetes
entrantes deben constituir respuestas legtimas a solicitudes
de los hosts internos. Los paquetes no solicitados son
bloqueados, a menos que se permitan especficamente.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

28

Mitigacin de ataques de red

Firewalls
Los productos de firewall vienen en distintos formatos:
Firewalls basados en aplicaciones: un firewall basado en una
aplicacin es un firewall incorporado en un dispositivo de hardware
dedicado, conocido como una aplicacin de seguridad.
Firewalls basados en servidor: un firewall basado en servidor
consta de una aplicacin de firewall que se ejecuta en un sistema
operativo de red (NOS), como UNIX o Windows.
Firewalls integrados: un firewall integrado se implementa mediante
la adicin de funcionalidades de firewall a un dispositivo existente,
como un router.
Firewalls personales: los firewalls personales residen en las
computadoras host y no estn diseados para implementaciones
LAN. Pueden estar disponibles de manera predeterminada en el OS o
pueden provenir de un proveedor externo.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

29

Mitigacin de ataques de red

Seguridad de las terminales


Las terminales comunes son computadoras porttiles,
computadoras de escritorio, servidores, smartphones
y tablet PC.
Los empleados deben cumplir las polticas de
seguridad registradas de las compaas para proteger
los dispositivos.
En general, estas polticas
incluyen el uso de software
antivirus y la prevencin
de intrusin de hosts.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

30

Proteccin de dispositivos

Introduccin a la proteccin de dispositivos


Parte de la seguridad de la red consiste en proteger los
dispositivos, incluidos los dispositivos finales y los
intermediarios.
Se deben cambiar de inmediato los nombres de usuario y las
contraseas predeterminados.
Se debe restringir el acceso a los recursos del sistema
solamente a las personas que estn autorizadas a utilizar
dichos recursos.
Siempre que sea posible, se deben desactivar y desinstalar
todos los servicios y las aplicaciones innecesarios.
Realizar actualizaciones con parches de seguridad a medida
que estn disponibles.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

31

Proteccin de dispositivos

Contraseas

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

32

Proteccin de dispositivos

Prcticas de seguridad bsicas


Encriptar las contraseas.
Requerir contraseas con una longitud mnima.
Bloquear los ataques de fuerza bruta.
Utilizar mensajes de aviso.
Establecer el tiempo
de espera de
ejecucin.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

33

Proteccin de dispositivos

Prcticas de seguridad bsicas

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

34

Proteccin de dispositivos

Habilitacin de SSH

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Actividad 11.2.4.5

Informacin confidencial de Cisco

35

Ping

Interpretacin de mensajes de ICMP


! : indica la recepcin de un mensaje de respuesta de eco ICMP.
. : indica que se agot el tiempo mientras se esperaba un
mensaje de respuesta de eco ICMP.
U: se recibi un mensaje de ICMP de destino inalcanzable.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

36

Ping

Uso de ping extendido


Cisco IOS ofrece un modo extendido del comando ping.
R2# ping
Protocol [ip]:
Target IP address: 192.168.10.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.1.1.1
Type of service [0]:

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

37

Ping

Lnea de base de red


Una de las herramientas ms efectivas para controlar y resolver
problemas relacionados con el rendimiento de la red es establecer
una lnea de base de red.
Una lnea de base es un proceso para estudiar la red en intervalos
regulares a fin de asegurar que la red funciona segn su diseo. Una
lnea de base de red es ms que un simple informe que detalla el
estado de la red en determinado momento.
La creacin de una lnea de base efectiva del rendimiento de la red
se logra con el tiempo. La medicin del rendimiento en distintos
momentos y con distintas cargas ayuda a tener una idea ms precisa
del rendimiento general de la red.
Las redes corporativas deben tener lneas de base extensas; ms
extensas de lo que podemos describir en este curso.
Existen herramientas de software a nivel profesional para almacenar
y mantener informacin de lnea de base. En este curso, solo se
abarcan algunas tcnicas bsicas y se analiza el propsito de las
lneas de base.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

38

Ping

Lnea de base de red

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

39

Tracert

Interpretacin de mensajes de tracert

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

40

Comandos show

Repaso de comandos show comunes


Se puede mostrar el estado de casi todos los procesos
o funciones del router mediante un comando show.
Los comandos show de uso frecuente son los siguientes:
show
show
show
show
show
show

Presentation_ID

running-config
interfaces
arp
ip route
protocols
version

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

41

Comandos show

Visualizacin de la configuracin del router


mediante show version
Versin de Cisco IOS
Bootstrap del sistema
Imagen de Cisco IOS
CPU y RAM
Cantidad y tipo de
interfaces fsicas
Cantidad de NVRAM
Cantidad de
memoria flash
Config. register
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

42

Comandos show

Visualizacin de la configuracin del switch


mediante show version

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

43

Host y comandos de IOS

Opciones del comando ipconfig


ipconfig: muestra la direccin IP, la mscara de subred
y el gateway predeterminado.
ipconfig /all: tambin muestra la direccin MAC.
Ipconfig /displaydns: muestra todas las entradas DNS
en cach en un sistema Windows.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

44

Host y comandos de IOS

Opciones del comando arp

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

45

Host y comandos de IOS

Opciones del comando show cdp neighbors

Para desactivar CDP globalmente, utilice el comando de


configuracin global no cdp run
Para desactivar CDP en una interfaz, utilice el comando de
interfaz no cdp enable
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

46

Host y comandos de IOS

Uso del comando show ip interface brief


Se puede utilizar para verificar el estado de todas las
interfaces de red en un router o un switch.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

47

Sistemas de archivos del router y del switch

Sistemas de archivos del router


Comando show file systems: enumera todos los sistemas de
archivos disponibles en un router Cisco 1941.

El simbolo * indica que este es el sistema de archivos


predeterminado actual.
El simbolo # indica que es un sistema de arranque.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

48

Sistemas de archivos del router y del switch

Sistemas de archivos del switch


Comando show file systems: enumera todos los sistemas
de archivos disponibles en un switch Catalyst 2960.
Comando dir lista el contenido del directorio donde se
esta trabajando
Comando pwd verifica el nombre del directorio donde se
esta navegando.
Comando cd cambia el directorio actual.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

49

Creacin de copias de seguridad y restauracin de archivos de configuracin

Creacin de copias de seguridad


y restauracin mediante archivos de texto

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

50

Creacin de copias de seguridad y restauracin de archivos de configuracin

Creacin de copias de seguridad


y restauracin mediante TFTP
Los archivos de configuracin se pueden almacenar en
un servidor de protocolo trivial de transferencia de
archivos (TFTP).
copy running-config tftp: guarda la configuracin en
ejecucin en un servidor tftp.
copy startup-config tftp: guarda la configuracin de
inicio en un servidor tftp.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

51

Creacin de copias de seguridad y restauracin de archivos de configuracin

Uso de interfaces USB en un router Cisco


La unidad flash USB debe tener formato FAT16.
Puede contener varias copias de las configuraciones
de Cisco IOS y varias configuraciones del router.
Permite que el administrador pase fcilmente las
configuraciones de router a router.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

52

Creacin de copias de seguridad y restauracin de archivos de configuracin

Creacin de copias de seguridad


y restauracin mediante USB

Actividad 11.4.2.5

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

53

Router integrado

Dispositivo multifuncin
Incorpora un switch, un router y un punto de acceso
inalmbrico.
Proporciona enrutamiento, conmutacin y conectividad
inalmbrica.
Los routers inalmbricos Linksys son de diseo simple
y se utilizan en redes domsticas.
La familia de productos de router de servicios integrados
(ISR) de Cisco ofrece una
amplia gama de productos,
diseados para redes
de oficinas pequeas
y redes ms grandes.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

54

Router integrado

Capacidad inalmbrica
Modo inalmbrico: la mayora
de los routers inalmbricos
integrados son compatibles
con las versiones 802.11b,
802.11g y 802.11n
Identificador de conjunto de
servicios (SSID): nombre
alfanumrico que distingue
maysculas de minsculas
para la red inalmbrica
domstica.
Canal inalmbrico: espectro
de RF dividido en canales.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

55

Router integrado

Seguridad bsica de la tecnologa inalmbrica


Cambiar los valores predeterminados.
Deshabilitar la transmisin del SSID.
Configurar la encriptacin mediante WEP o WPA.
Protocolo de equivalencia por cable (WEP): utiliza
claves preconfiguradas para encriptar y descifrar
datos. Cada dispositivo inalmbrico que est
autorizado a acceder a la red debe tener introducida la
misma clave WEP.
Acceso protegido Wi-Fi (WPA): Tambin utiliza
claves de encriptacin de 64 a 256 bits. Se generan
nuevas claves cada vez que se establece una
conexin al AP. Por lo tanto, es ms seguro.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

56

Router integrado

Configuracin del router integrado


Para acceder al router, conecte un
cable de una PC a uno de los
puertos Ethernet para LAN del
router.
El dispositivo que se conecta
obtendr automticamente la
informacin de direccionamiento
IP del router integrado.
Por cuestiones de seguridad,
cambie el nombre de usuario
y contrasea predeterminados y
la direccin IP predeterminada de
Linksys.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

57

Router integrado

Habilitacin de la conectividad inalmbrica


Configurar el modo inalmbrico.
Configurar el SSID.
Configurar el canal de RF.
Configurar cualquier mecanismo de encriptacin de
seguridad deseado.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

58

Router integrado

Configuracin de un cliente inalmbrico


Las opciones de configuracin del cliente inalmbrico deben
coincidir con la del router inalmbrico.
SSID
Parmetros de seguridad
Canal
El software de cliente inalmbrico puede estar integrado al
sistema operativo del dispositivo o puede ser un software de
utilidad inalmbrica,
independiente y que
se puede descargar.

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

59

Captulo 11: Resumen


Un buen diseo de red incorpora confiabilidad, escalabilidad
y disponibilidad.
Se deben proteger las redes de virus, caballos de Troya,
gusanos y ataques de red.
Documente el rendimiento bsico de la red.
Pruebe la conectividad de red mediante ping y traceroute.
Utilice los comandos de IOS para controlar y visualizar
informacin acerca de la red y los dispositivos de red.
Realice copias de seguridad de los archivos de configuracin
mediante TFTP o USB.
Las redes domsticas y las pequeas empresas suelen utilizar
routers integrados, que proporcionan las caractersticas de un
switch, un router y un punto de acceso inalmbrico.
Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

60

Presentation_ID

2008 Cisco Systems, Inc. Todos los derechos reservados.

Informacin confidencial de Cisco

61

Você também pode gostar