R&S CCNA1 ITN Chapter11 Es Una Red

55
 © 20 08 Cisco Systems, Inc. Todos los derechos re serv ados. Info rmación co nfiden ci al de Cisco Presentation_ID 1 Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés

description

R&S CCNA1 ITN Chapter11 Es Una Red

Transcript of R&S CCNA1 ITN Chapter11 Es Una Red

  • 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de CiscoPresentation_ID 1

    Captulo 11: Es una red

    Introduccin a redes

    Ing. Anbal Coto Corts

  • Presentation_ID 2 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Captulo 11

    11.1 Crear y crecer11.2 Cmo mantener la seguridad de la red11.3 Rendimiento bsico de la red11.4 Administracin de los archivos de configuracin de IOS11.5 Servicios de enrutamiento integrados11.6 Resumen

  • Presentation_ID 3 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Captulo 11: Objetivos Identificar los dispositivos y protocolos utilizados en

    una red pequea. Explicar la forma en que una red pequea sirve como

    base de redes ms grandes. Explicar la necesidad de contar con medidas de

    seguridad bsicas en los dispositivos de red. Identificar las vulnerabilidades de seguridad y las

    tcnicas de mitigacin generales.

  • Presentation_ID 4 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Captulo 11: Objetivos (continuacin) Utilizar el resultado de los comandos ping y tracert para

    establecer el rendimiento relativo de la red. Utilizar comandos show bsicos para verificar la

    configuracin y el estado de una interfaz de dispositivo. Explicar los sistemas de archivos de los routers y los

    switches. Aplicar los comandos para realizar copias de seguridad

    de un archivo de configuracin de IOS y restaurarlo.

  • Presentation_ID 5 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Dispositivos en redes pequeas

    Topologas de redes pequeas

    Topologa de red pequea tpica

  • Presentation_ID 6 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Dispositivos en redes pequeas

    Seleccin de dispositivos para redes pequeas Factores que se deben tener en cuenta al seleccionar

    dispositivos intermediarios

  • Presentation_ID 7 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Dispositivos en redes pequeas

    Direccionamiento IP para redes pequeas Se debe planificar, registrar y mantener un esquema de

    direccionamiento IP basado en los tipos de dispositivos que reciben la direccin.

    Los siguientes son ejemplos de dispositivos que forman parte del diseo de IP:

    Dispositivos finales para usuariosServidores y perifricosHosts a los que se accede desde InternetDispositivos intermediarios

    Los esquemas de IP planificados ayudan al administrador a realizar lo siguiente:

    Realizar un seguimiento de los dispositivos y resolver problemas. Controlar el acceso a los recursos.

  • Presentation_ID 8 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Dispositivos en redes pequeas

    Redundancia en redes pequeas La redundancia ayuda a eliminar puntos de error nicos. Mejora la confiabilidad de la red.

  • Presentation_ID 9 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Dispositivos en redes pequeas

    Consideraciones de diseo para redes pequeas En el diseo de red, se deben incluir los siguientes

    aspectos:Aportar seguridad a los servidores de archivos y de correo en una ubicacin centralizada.Proteger la ubicacin con medidas de seguridad fsica y lgica.Crear redundancia en la granja de servidores.Configurar rutas redundantes a los servidores.

  • Presentation_ID 10 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Protocolos en redes pequeas

    Aplicaciones comunes en redes pequeas Aplicaciones que reconocen a la red: programas de

    software utilizados para comunicarse a travs de la red. Servicios de la capa de aplicacin: programas que

    interactan con la red y preparan los datos para su transferencia.

  • Presentation_ID 11 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Protocolos en redes pequeas

    Protocolos comunes en redes pequeas Los protocolos de redes definen lo siguiente:

    Procesos en cualquier extremo de una sesin de comunicacin.Tipos de mensajes.Sintaxis de los mensajes.Significado de los campos informativos.Cmo se envan los mensajes y la respuesta esperada.Interaccin con la capa inferior siguiente.

  • Presentation_ID 12 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Protocolos en redes pequeas

    Aplicaciones en tiempo real para redes pequeas Infraestructura: se debe evaluar para asegurar que

    admitir las aplicaciones en tiempo real propuestas. VoIP se implementa en organizaciones que todava

    utilizan telfonos tradicionales. Telefona IP: el telfono IP propiamente dicho realiza la

    conversin de voz a IP. Protocolos de video en tiempo real: utilizan el protocolo

    de transporte en tiempo real (RTP) y el protocolo de control de transporte en tiempo real (RTCP).

  • Presentation_ID 13 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Crecimiento hacia redes ms grandes

    Escalamiento de redes pequeasConsideraciones importantes al crecer hacia una red ms grande: Documentacin: topologa fsica y lgica. Inventario de dispositivos: lista de dispositivos que

    utilizan o conforman la red. Presupuesto: presupuesto de TI detallado, incluido el

    presupuesto de adquisicin de equipos para el ao fiscal. Anlisis de trfico: se deben registrar los protocolos, las

    aplicaciones, los servicios y sus respectivos requisitos de trfico.

  • Presentation_ID 14 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Crecimiento hacia redes ms grandes

    Anlisis de protocolos de redes pequeas La informacin recopilada por el anlisis de protocolos se

    puede utilizar para tomar decisiones acerca de cmo administrar el trfico de forma ms eficiente.

  • Presentation_ID 15 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Crecimiento hacia redes ms grandes

    Evolucin de los requisitos de los protocolos El administrador de red puede obtener instantneas de TI

    del uso de aplicaciones por parte de los empleados. Las instantneas realizan un seguimiento de los requisitos

    de utilizacin y de flujo de trfico de la red.

    Las instantneas contribuyen a dar forma a las modificaciones de red necesarias.

  • Presentation_ID 16 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Medidas de seguridad para dispositivos de red

    Amenazas a la seguridad de red Categoras de amenazas a la seguridad de red

  • Presentation_ID 17 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Medidas de seguridad para dispositivos de red

    Seguridad fsicaLas cuatro clases de amenazas fsicas son las siguientes: Amenazas de hardware: dao fsico a servidores, routers,

    switches, planta de cableado y estaciones de trabajo Amenazas ambientales: extremos de temperatura

    (demasiado calor o demasiado fro) o extremos de humedad (demasiado hmedo o demasiado seco)

    Amenazas elctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentacin sin acondicionamiento (ruido) y cada total de la alimentacin

    Amenazas de mantenimiento: manejo deficiente de componentes elctricos clave (descarga electrosttica), falta de repuestos crticos, cableado y etiquetado deficientes

  • Presentation_ID 18 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Medidas de seguridad para dispositivos de red

    Tipos de vulnerabilidades de seguridad Debilidades tecnolgicas Debilidades de la configuracin Debilidades de la poltica de seguridad

  • Presentation_ID 19 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Vulnerabilidades y ataques de red

    Virus, gusanos y caballos de Troya Virus: tipo de software malintencionado que se asocia

    a otro programa para ejecutar una funcin no deseada especfica en una estacin de trabajo.

    Caballo de Troya: toda la aplicacin se cre con el fin de que aparente ser otra cosa, cuando en realidad es una herramienta de ataque.

    Gusanos: programas autnomos que atacan un sistema e intentan explotar una vulnerabilidad especfica del objetivo. El gusano copia su programa del host atacante al sistema atacado recientemente para volver a iniciar el ciclo.

  • Presentation_ID 20 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Vulnerabilidades y ataques de red

    Ataques de reconocimiento

  • Presentation_ID 21 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Vulnerabilidades y ataques de red

    Ataques de acceso

  • Presentation_ID 22 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Vulnerabilidades y ataques de redAtaques por denegacin de servicio (DoS)

  • Presentation_ID 23 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Mitigacin de ataques de red

    Copias de seguridad, actualizaciones y parches Mantenerse al da con las versiones ms recientes del

    software antivirus. Instalar parches de seguridad actualizados.

  • Presentation_ID 24 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Mitigacin de ataques de red

    Autenticacin, autorizacin y contabilidadAutenticacin, autorizacin y contabilidad (AAA o triple A) Autenticacin: los usuarios y administradores deben

    probar su identidad. La autenticacin se puede establecer utilizando combinaciones de nombre de usuario y contrasea, preguntas de desafo y respuesta, tarjetas token y otros mtodos.

    Autorizacin: recursos a los que puede acceder el usuario y operaciones que tiene permitido realizar.

    Contabilidad: registra los recursos a los que accedi el usuario, la cantidad de tiempo que accedi al recurso y todos los cambios realizados.

  • Presentation_ID 25 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Mitigacin de ataques de red

    FirewallsLos firewalls residen entre dos o ms redes. Controlan el trfico y contribuyen a evitar el acceso no autorizado. Los mtodos utilizados son los siguientes: Filtrado de paquetes Filtrado de aplicaciones Filtrado de URL Inspeccin de paquetes con

    estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legtimas de los hosts internos.

  • Presentation_ID 26 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Mitigacin de ataques de red

    Seguridad de las terminales Las terminales comunes son computadoras porttiles,

    computadoras de escritorio, servidores, smartphones y tablet PC.

    Los empleados deben cumplir las polticas de seguridad registradas de las compaas para proteger los dispositivos.

    En general, estas polticas incluyen el uso de software antivirus y la prevencin de intrusin de hosts.

  • Presentation_ID 27 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Proteccin de dispositivos

    Introduccin a la proteccin de dispositivos Parte de la seguridad de la red consiste en proteger los

    dispositivos, incluidos los dispositivos finales y los intermediarios.

    Se deben cambiar de inmediato los nombres de usuario y las contraseas predeterminados.

    Se debe restringir el acceso a los recursos del sistema solamente a las personas que estn autorizadas a utilizar dichos recursos.

    Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones innecesarios.

    Realizar actualizaciones con parches de seguridad a medida que estn disponibles.

  • Presentation_ID 28 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Proteccin de dispositivos

    Contraseas

  • Presentation_ID 29 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Proteccin de dispositivos

    Prcticas de seguridad bsicas Encriptar las contraseas. Requerir contraseas con una longitud mnima. Bloquear los ataques de fuerza bruta. Utilizar mensajes de aviso. Establecer el tiempo

    de espera de ejecucin.

  • Presentation_ID 30 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Proteccin de dispositivos

    Habilitacin de SSH

  • Presentation_ID 31 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Ping

    Interpretacin de mensajes de ICMP ! : indica la recepcin de un mensaje de respuesta de eco ICMP. . : indica que se agot el tiempo mientras se esperaba un

    mensaje de respuesta de eco ICMP. U: se recibi un mensaje de ICMP de destino inalcanzable.

  • Presentation_ID 32 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Ping

    Uso de ping extendido Cisco IOS ofrece un modo extendido del comando ping.

    R2# pingProtocol [ip]:Target IP address: 192.168.10.1Repeat count [5]:Datagram size [100]:Timeout in seconds [2]:Extended commands [n]: ySource address or interface: 10.1.1.1Type of service [0]:

  • Presentation_ID 33 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Ping

    Lnea de base de red

  • Presentation_ID 34 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Tracert

    Interpretacin de mensajes de tracert

  • Presentation_ID 35 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Comandos show

    Repaso de comandos show comunes Se puede mostrar el estado de casi todos los procesos

    o funciones del router mediante un comando show. Los comandos show de uso frecuente son los siguientes:

    show running-config show interfaces show arp show ip route show protocols show version

  • Presentation_ID 36 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Comandos show

    Visualizacin de la configuracin del router mediante show version Versin de Cisco IOSBootstrap del sistema Imagen de Cisco IOS

    CPU y RAM

    Config. register

    Cantidad y tipo de interfaces fsicas Cantidad de NVRAMCantidad de memoria flash

  • Presentation_ID 37 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Comandos show

    Visualizacin de la configuracin del switch mediante show version

  • Presentation_ID 38 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Host y comandos de IOS

    Opciones del comando ipconfig ipconfig: muestra la direccin IP, la mscara de subred

    y el gateway predeterminado. ipconfig /all: tambin muestra la direccin MAC. Ipconfig /displaydns: muestra todas las entradas DNS

    en cach en un sistema Windows.

  • Presentation_ID 39 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Host y comandos de IOS

    Opciones del comando arp

  • Presentation_ID 40 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Host y comandos de IOS

    Opciones del comando show cdp neighbors

  • Presentation_ID 41 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Host y comandos de IOS

    Uso del comando show ip interface brief Se puede utilizar para verificar el estado de todas las

    interfaces de red en un router o un switch.

  • Presentation_ID 42 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Sistemas de archivos del router y del switch

    Sistemas de archivos del router Comando show file systems: enumera todos los

    sistemas de archivos disponibles en un router Cisco 1941.

    * El asterisco indica que este es el sistema de archivos predeterminado actual.

  • Presentation_ID 43 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Sistemas de archivos del router y del switch

    Sistemas de archivos del switch Comando show file systems: enumera todos los sistemas

    de archivos disponibles en un switch Catalyst 2960.

  • Presentation_ID 44 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Creacin de copias de seguridad y restauracin de archivos de configuracin

    Creacin de copias de seguridad y restauracin mediante archivos de texto

  • Presentation_ID 45 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Creacin de copias de seguridad y restauracin de archivos de configuracin

    Creacin de copias de seguridad y restauracin mediante TFTP

    Los archivos de configuracin se pueden almacenar en un servidor de protocolo trivial de transferencia de archivos (TFTP).

    copy running-config tftp: guarda la configuracin en ejecucin en un servidor tftp.

    copy startup-config tftp: guarda la configuracin de inicio en un servidor tftp.

  • Presentation_ID 46 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Creacin de copias de seguridad y restauracin de archivos de configuracin

    Uso de interfaces USB en un router Cisco La unidad flash USB debe tener formato FAT16. Puede contener varias copias de las configuraciones

    de Cisco IOS y varias configuraciones del router. Permite que el administrador pase fcilmente las

    configuraciones de router a router.

  • Presentation_ID 47 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Creacin de copias de seguridad y restauracin de archivos de configuracin

    Creacin de copias de seguridad y restauracin mediante USB

  • Presentation_ID 48 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Router integrado

    Dispositivo multifuncin Incorpora un switch, un router y un punto de acceso

    inalmbrico. Proporciona enrutamiento, conmutacin y conectividad

    inalmbrica. Los routers inalmbricos Linksys son de diseo simple

    y se utilizan en redes domsticas. La familia de productos de router de servicios integrados

    (ISR) de Cisco ofrece una amplia gama de productos, diseados para redes de oficinas pequeas y redes ms grandes.

  • Presentation_ID 49 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Router integrado

    Capacidad inalmbrica Modo inalmbrico: la mayora

    de los routers inalmbricos integrados son compatibles con las versiones 802.11b, 802.11g y 802.11n

    Identificador de conjunto de servicios (SSID): nombre alfanumrico que distingue maysculas de minsculas para la red inalmbrica domstica.

    Canal inalmbrico: espectro de RF dividido en canales.

  • Presentation_ID 50 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Router integrado

    Seguridad bsica de la tecnologa inalmbrica Cambiar los valores predeterminados. Deshabilitar la transmisin del SSID. Configurar la encriptacin mediante WEP o WPA. Protocolo de equivalencia por cable (WEP): utiliza

    claves preconfiguradas para encriptar y descifrar datos. Cada dispositivo inalmbrico que est autorizado a acceder a la red debe tener introducida la misma clave WEP.

    Acceso protegido Wi-Fi (WPA): tambin utiliza claves de encriptacin de 64 a 256 bits. Se generan nuevas claves cada vez que se establece una conexin al AP. Por lo tanto, es ms seguro.

  • Presentation_ID 51 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Router integrado

    Configuracin del router integrado Para acceder al router, conecte

    un cable de una PC a uno de los puertos Ethernet para LAN del router.

    El dispositivo que se conecta obtendr automticamente la informacin de direccionamiento IP del router integrado.

    Por cuestiones de seguridad, cambie el nombre de usuario y contrasea predeterminados y la direccin IP predeterminada de Linksys.

  • Presentation_ID 52 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Router integrado

    Habilitacin de la conectividad inalmbrica Configurar el modo inalmbrico. Configurar el SSID. Configurar el canal de RF. Configurar cualquier mecanismo de encriptacin de

    seguridad deseado.

  • Presentation_ID 53 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Router integrado

    Configuracin de un cliente inalmbrico Las opciones de configuracin del cliente inalmbrico deben

    coincidir con la del router inalmbrico. SSIDParmetros de seguridad Canal

    El software de cliente inalmbrico puede estar integrado al sistema operativo del dispositivo o puede ser un software de utilidad inalmbrica, independiente y que se puede descargar.

  • Presentation_ID 54 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Captulo 11: Resumen Un buen diseo de red incorpora confiabilidad, escalabilidad

    y disponibilidad. Se deben proteger las redes de virus, caballos de Troya,

    gusanos y ataques de red. Documente el rendimiento bsico de la red. Pruebe la conectividad de red mediante ping y traceroute. Utilice los comandos de IOS para controlar y visualizar

    informacin acerca de la red y los dispositivos de red. Realice copias de seguridad de los archivos de configuracin

    mediante TFTP o USB. Las redes domsticas y las pequeas empresas suelen utilizar

    routers integrados, que proporcionan las caractersticas de un switch, un router y un punto de acceso inalmbrico.

  • Presentation_ID 55 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco

    Slide 1Captulo 11Captulo 11: ObjetivosCaptulo 11: Objetivos (continuacin)Dispositivos en redes pequeas Topologas de redes pequeasSlide 6Slide 7Dispositivos en redes pequeas Redundancia en redes pequeasSlide 9Slide 10Slide 11Slide 12Slide 13Slide 14Slide 15Slide 16Medidas de seguridad para dispositivos de red Seguridad fsicaSlide 18Slide 19Vulnerabilidades y ataques de red Ataques de reconocimientoVulnerabilidades y ataques de red Ataques de accesoSlide 22Slide 23Slide 24Mitigacin de ataques de red FirewallsMitigacin de ataques de red Seguridad de las terminalesSlide 27Proteccin de dispositivos ContraseasProteccin de dispositivos Prcticas de seguridad bsicasProteccin de dispositivos Habilitacin de SSHPing Interpretacin de mensajes de ICMPPing Uso de ping extendidoPing Lnea de base de redTracert Interpretacin de mensajes de tracertComandos show Repaso de comandos show comunesSlide 36Slide 37Host y comandos de IOS Opciones del comando ipconfigHost y comandos de IOS Opciones del comando arpHost y comandos de IOS Opciones del comando show cdp neighborsHost y comandos de IOS Uso del comando show ip interface briefSlide 42Slide 43Slide 44Slide 45Slide 46Slide 47Router integrado Dispositivo multifuncinRouter integrado Capacidad inalmbricaRouter integrado Seguridad bsica de la tecnologa inalmbricaRouter integrado Configuracin del router integradoRouter integrado Habilitacin de la conectividad inalmbricaRouter integrado Configuracin de un cliente inalmbricoCaptulo11: ResumenSlide 55