Upload
ricardo-peruano
View
71
Download
3
Embed Size (px)
DESCRIPTION
R&S CCNA1 ITN Chapter11 Es Una Red
Citation preview
2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de CiscoPresentation_ID 1
Captulo 11: Es una red
Introduccin a redes
Ing. Anbal Coto Corts
Presentation_ID 2 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Captulo 11
11.1 Crear y crecer11.2 Cmo mantener la seguridad de la red11.3 Rendimiento bsico de la red11.4 Administracin de los archivos de configuracin de IOS11.5 Servicios de enrutamiento integrados11.6 Resumen
Presentation_ID 3 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Captulo 11: Objetivos Identificar los dispositivos y protocolos utilizados en
una red pequea. Explicar la forma en que una red pequea sirve como
base de redes ms grandes. Explicar la necesidad de contar con medidas de
seguridad bsicas en los dispositivos de red. Identificar las vulnerabilidades de seguridad y las
tcnicas de mitigacin generales.
Presentation_ID 4 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Captulo 11: Objetivos (continuacin) Utilizar el resultado de los comandos ping y tracert para
establecer el rendimiento relativo de la red. Utilizar comandos show bsicos para verificar la
configuracin y el estado de una interfaz de dispositivo. Explicar los sistemas de archivos de los routers y los
switches. Aplicar los comandos para realizar copias de seguridad
de un archivo de configuracin de IOS y restaurarlo.
Presentation_ID 5 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Dispositivos en redes pequeas
Topologas de redes pequeas
Topologa de red pequea tpica
Presentation_ID 6 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Dispositivos en redes pequeas
Seleccin de dispositivos para redes pequeas Factores que se deben tener en cuenta al seleccionar
dispositivos intermediarios
Presentation_ID 7 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Dispositivos en redes pequeas
Direccionamiento IP para redes pequeas Se debe planificar, registrar y mantener un esquema de
direccionamiento IP basado en los tipos de dispositivos que reciben la direccin.
Los siguientes son ejemplos de dispositivos que forman parte del diseo de IP:
Dispositivos finales para usuariosServidores y perifricosHosts a los que se accede desde InternetDispositivos intermediarios
Los esquemas de IP planificados ayudan al administrador a realizar lo siguiente:
Realizar un seguimiento de los dispositivos y resolver problemas. Controlar el acceso a los recursos.
Presentation_ID 8 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Dispositivos en redes pequeas
Redundancia en redes pequeas La redundancia ayuda a eliminar puntos de error nicos. Mejora la confiabilidad de la red.
Presentation_ID 9 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Dispositivos en redes pequeas
Consideraciones de diseo para redes pequeas En el diseo de red, se deben incluir los siguientes
aspectos:Aportar seguridad a los servidores de archivos y de correo en una ubicacin centralizada.Proteger la ubicacin con medidas de seguridad fsica y lgica.Crear redundancia en la granja de servidores.Configurar rutas redundantes a los servidores.
Presentation_ID 10 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Protocolos en redes pequeas
Aplicaciones comunes en redes pequeas Aplicaciones que reconocen a la red: programas de
software utilizados para comunicarse a travs de la red. Servicios de la capa de aplicacin: programas que
interactan con la red y preparan los datos para su transferencia.
Presentation_ID 11 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Protocolos en redes pequeas
Protocolos comunes en redes pequeas Los protocolos de redes definen lo siguiente:
Procesos en cualquier extremo de una sesin de comunicacin.Tipos de mensajes.Sintaxis de los mensajes.Significado de los campos informativos.Cmo se envan los mensajes y la respuesta esperada.Interaccin con la capa inferior siguiente.
Presentation_ID 12 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Protocolos en redes pequeas
Aplicaciones en tiempo real para redes pequeas Infraestructura: se debe evaluar para asegurar que
admitir las aplicaciones en tiempo real propuestas. VoIP se implementa en organizaciones que todava
utilizan telfonos tradicionales. Telefona IP: el telfono IP propiamente dicho realiza la
conversin de voz a IP. Protocolos de video en tiempo real: utilizan el protocolo
de transporte en tiempo real (RTP) y el protocolo de control de transporte en tiempo real (RTCP).
Presentation_ID 13 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Crecimiento hacia redes ms grandes
Escalamiento de redes pequeasConsideraciones importantes al crecer hacia una red ms grande: Documentacin: topologa fsica y lgica. Inventario de dispositivos: lista de dispositivos que
utilizan o conforman la red. Presupuesto: presupuesto de TI detallado, incluido el
presupuesto de adquisicin de equipos para el ao fiscal. Anlisis de trfico: se deben registrar los protocolos, las
aplicaciones, los servicios y sus respectivos requisitos de trfico.
Presentation_ID 14 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Crecimiento hacia redes ms grandes
Anlisis de protocolos de redes pequeas La informacin recopilada por el anlisis de protocolos se
puede utilizar para tomar decisiones acerca de cmo administrar el trfico de forma ms eficiente.
Presentation_ID 15 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Crecimiento hacia redes ms grandes
Evolucin de los requisitos de los protocolos El administrador de red puede obtener instantneas de TI
del uso de aplicaciones por parte de los empleados. Las instantneas realizan un seguimiento de los requisitos
de utilizacin y de flujo de trfico de la red.
Las instantneas contribuyen a dar forma a las modificaciones de red necesarias.
Presentation_ID 16 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Medidas de seguridad para dispositivos de red
Amenazas a la seguridad de red Categoras de amenazas a la seguridad de red
Presentation_ID 17 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Medidas de seguridad para dispositivos de red
Seguridad fsicaLas cuatro clases de amenazas fsicas son las siguientes: Amenazas de hardware: dao fsico a servidores, routers,
switches, planta de cableado y estaciones de trabajo Amenazas ambientales: extremos de temperatura
(demasiado calor o demasiado fro) o extremos de humedad (demasiado hmedo o demasiado seco)
Amenazas elctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentacin sin acondicionamiento (ruido) y cada total de la alimentacin
Amenazas de mantenimiento: manejo deficiente de componentes elctricos clave (descarga electrosttica), falta de repuestos crticos, cableado y etiquetado deficientes
Presentation_ID 18 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Medidas de seguridad para dispositivos de red
Tipos de vulnerabilidades de seguridad Debilidades tecnolgicas Debilidades de la configuracin Debilidades de la poltica de seguridad
Presentation_ID 19 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Vulnerabilidades y ataques de red
Virus, gusanos y caballos de Troya Virus: tipo de software malintencionado que se asocia
a otro programa para ejecutar una funcin no deseada especfica en una estacin de trabajo.
Caballo de Troya: toda la aplicacin se cre con el fin de que aparente ser otra cosa, cuando en realidad es una herramienta de ataque.
Gusanos: programas autnomos que atacan un sistema e intentan explotar una vulnerabilidad especfica del objetivo. El gusano copia su programa del host atacante al sistema atacado recientemente para volver a iniciar el ciclo.
Presentation_ID 20 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Vulnerabilidades y ataques de red
Ataques de reconocimiento
Presentation_ID 21 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Vulnerabilidades y ataques de red
Ataques de acceso
Presentation_ID 22 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Vulnerabilidades y ataques de redAtaques por denegacin de servicio (DoS)
Presentation_ID 23 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Mitigacin de ataques de red
Copias de seguridad, actualizaciones y parches Mantenerse al da con las versiones ms recientes del
software antivirus. Instalar parches de seguridad actualizados.
Presentation_ID 24 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Mitigacin de ataques de red
Autenticacin, autorizacin y contabilidadAutenticacin, autorizacin y contabilidad (AAA o triple A) Autenticacin: los usuarios y administradores deben
probar su identidad. La autenticacin se puede establecer utilizando combinaciones de nombre de usuario y contrasea, preguntas de desafo y respuesta, tarjetas token y otros mtodos.
Autorizacin: recursos a los que puede acceder el usuario y operaciones que tiene permitido realizar.
Contabilidad: registra los recursos a los que accedi el usuario, la cantidad de tiempo que accedi al recurso y todos los cambios realizados.
Presentation_ID 25 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Mitigacin de ataques de red
FirewallsLos firewalls residen entre dos o ms redes. Controlan el trfico y contribuyen a evitar el acceso no autorizado. Los mtodos utilizados son los siguientes: Filtrado de paquetes Filtrado de aplicaciones Filtrado de URL Inspeccin de paquetes con
estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legtimas de los hosts internos.
Presentation_ID 26 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Mitigacin de ataques de red
Seguridad de las terminales Las terminales comunes son computadoras porttiles,
computadoras de escritorio, servidores, smartphones y tablet PC.
Los empleados deben cumplir las polticas de seguridad registradas de las compaas para proteger los dispositivos.
En general, estas polticas incluyen el uso de software antivirus y la prevencin de intrusin de hosts.
Presentation_ID 27 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Proteccin de dispositivos
Introduccin a la proteccin de dispositivos Parte de la seguridad de la red consiste en proteger los
dispositivos, incluidos los dispositivos finales y los intermediarios.
Se deben cambiar de inmediato los nombres de usuario y las contraseas predeterminados.
Se debe restringir el acceso a los recursos del sistema solamente a las personas que estn autorizadas a utilizar dichos recursos.
Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones innecesarios.
Realizar actualizaciones con parches de seguridad a medida que estn disponibles.
Presentation_ID 28 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Proteccin de dispositivos
Contraseas
Presentation_ID 29 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Proteccin de dispositivos
Prcticas de seguridad bsicas Encriptar las contraseas. Requerir contraseas con una longitud mnima. Bloquear los ataques de fuerza bruta. Utilizar mensajes de aviso. Establecer el tiempo
de espera de ejecucin.
Presentation_ID 30 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Proteccin de dispositivos
Habilitacin de SSH
Presentation_ID 31 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Ping
Interpretacin de mensajes de ICMP ! : indica la recepcin de un mensaje de respuesta de eco ICMP. . : indica que se agot el tiempo mientras se esperaba un
mensaje de respuesta de eco ICMP. U: se recibi un mensaje de ICMP de destino inalcanzable.
Presentation_ID 32 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Ping
Uso de ping extendido Cisco IOS ofrece un modo extendido del comando ping.
R2# pingProtocol [ip]:Target IP address: 192.168.10.1Repeat count [5]:Datagram size [100]:Timeout in seconds [2]:Extended commands [n]: ySource address or interface: 10.1.1.1Type of service [0]:
Presentation_ID 33 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Ping
Lnea de base de red
Presentation_ID 34 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Tracert
Interpretacin de mensajes de tracert
Presentation_ID 35 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Comandos show
Repaso de comandos show comunes Se puede mostrar el estado de casi todos los procesos
o funciones del router mediante un comando show. Los comandos show de uso frecuente son los siguientes:
show running-config show interfaces show arp show ip route show protocols show version
Presentation_ID 36 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Comandos show
Visualizacin de la configuracin del router mediante show version Versin de Cisco IOSBootstrap del sistema Imagen de Cisco IOS
CPU y RAM
Config. register
Cantidad y tipo de interfaces fsicas Cantidad de NVRAMCantidad de memoria flash
Presentation_ID 37 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Comandos show
Visualizacin de la configuracin del switch mediante show version
Presentation_ID 38 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Host y comandos de IOS
Opciones del comando ipconfig ipconfig: muestra la direccin IP, la mscara de subred
y el gateway predeterminado. ipconfig /all: tambin muestra la direccin MAC. Ipconfig /displaydns: muestra todas las entradas DNS
en cach en un sistema Windows.
Presentation_ID 39 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Host y comandos de IOS
Opciones del comando arp
Presentation_ID 40 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Host y comandos de IOS
Opciones del comando show cdp neighbors
Presentation_ID 41 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Host y comandos de IOS
Uso del comando show ip interface brief Se puede utilizar para verificar el estado de todas las
interfaces de red en un router o un switch.
Presentation_ID 42 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Sistemas de archivos del router y del switch
Sistemas de archivos del router Comando show file systems: enumera todos los
sistemas de archivos disponibles en un router Cisco 1941.
* El asterisco indica que este es el sistema de archivos predeterminado actual.
Presentation_ID 43 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Sistemas de archivos del router y del switch
Sistemas de archivos del switch Comando show file systems: enumera todos los sistemas
de archivos disponibles en un switch Catalyst 2960.
Presentation_ID 44 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Creacin de copias de seguridad y restauracin de archivos de configuracin
Creacin de copias de seguridad y restauracin mediante archivos de texto
Presentation_ID 45 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Creacin de copias de seguridad y restauracin de archivos de configuracin
Creacin de copias de seguridad y restauracin mediante TFTP
Los archivos de configuracin se pueden almacenar en un servidor de protocolo trivial de transferencia de archivos (TFTP).
copy running-config tftp: guarda la configuracin en ejecucin en un servidor tftp.
copy startup-config tftp: guarda la configuracin de inicio en un servidor tftp.
Presentation_ID 46 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Creacin de copias de seguridad y restauracin de archivos de configuracin
Uso de interfaces USB en un router Cisco La unidad flash USB debe tener formato FAT16. Puede contener varias copias de las configuraciones
de Cisco IOS y varias configuraciones del router. Permite que el administrador pase fcilmente las
configuraciones de router a router.
Presentation_ID 47 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Creacin de copias de seguridad y restauracin de archivos de configuracin
Creacin de copias de seguridad y restauracin mediante USB
Presentation_ID 48 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Router integrado
Dispositivo multifuncin Incorpora un switch, un router y un punto de acceso
inalmbrico. Proporciona enrutamiento, conmutacin y conectividad
inalmbrica. Los routers inalmbricos Linksys son de diseo simple
y se utilizan en redes domsticas. La familia de productos de router de servicios integrados
(ISR) de Cisco ofrece una amplia gama de productos, diseados para redes de oficinas pequeas y redes ms grandes.
Presentation_ID 49 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Router integrado
Capacidad inalmbrica Modo inalmbrico: la mayora
de los routers inalmbricos integrados son compatibles con las versiones 802.11b, 802.11g y 802.11n
Identificador de conjunto de servicios (SSID): nombre alfanumrico que distingue maysculas de minsculas para la red inalmbrica domstica.
Canal inalmbrico: espectro de RF dividido en canales.
Presentation_ID 50 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Router integrado
Seguridad bsica de la tecnologa inalmbrica Cambiar los valores predeterminados. Deshabilitar la transmisin del SSID. Configurar la encriptacin mediante WEP o WPA. Protocolo de equivalencia por cable (WEP): utiliza
claves preconfiguradas para encriptar y descifrar datos. Cada dispositivo inalmbrico que est autorizado a acceder a la red debe tener introducida la misma clave WEP.
Acceso protegido Wi-Fi (WPA): tambin utiliza claves de encriptacin de 64 a 256 bits. Se generan nuevas claves cada vez que se establece una conexin al AP. Por lo tanto, es ms seguro.
Presentation_ID 51 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Router integrado
Configuracin del router integrado Para acceder al router, conecte
un cable de una PC a uno de los puertos Ethernet para LAN del router.
El dispositivo que se conecta obtendr automticamente la informacin de direccionamiento IP del router integrado.
Por cuestiones de seguridad, cambie el nombre de usuario y contrasea predeterminados y la direccin IP predeterminada de Linksys.
Presentation_ID 52 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Router integrado
Habilitacin de la conectividad inalmbrica Configurar el modo inalmbrico. Configurar el SSID. Configurar el canal de RF. Configurar cualquier mecanismo de encriptacin de
seguridad deseado.
Presentation_ID 53 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Router integrado
Configuracin de un cliente inalmbrico Las opciones de configuracin del cliente inalmbrico deben
coincidir con la del router inalmbrico. SSIDParmetros de seguridad Canal
El software de cliente inalmbrico puede estar integrado al sistema operativo del dispositivo o puede ser un software de utilidad inalmbrica, independiente y que se puede descargar.
Presentation_ID 54 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Captulo 11: Resumen Un buen diseo de red incorpora confiabilidad, escalabilidad
y disponibilidad. Se deben proteger las redes de virus, caballos de Troya,
gusanos y ataques de red. Documente el rendimiento bsico de la red. Pruebe la conectividad de red mediante ping y traceroute. Utilice los comandos de IOS para controlar y visualizar
informacin acerca de la red y los dispositivos de red. Realice copias de seguridad de los archivos de configuracin
mediante TFTP o USB. Las redes domsticas y las pequeas empresas suelen utilizar
routers integrados, que proporcionan las caractersticas de un switch, un router y un punto de acceso inalmbrico.
Presentation_ID 55 2008 Cisco Systems, Inc. Todos los derechos reservados. Informacin confidencial de Cisco
Slide 1Captulo 11Captulo 11: ObjetivosCaptulo 11: Objetivos (continuacin)Dispositivos en redes pequeas Topologas de redes pequeasSlide 6Slide 7Dispositivos en redes pequeas Redundancia en redes pequeasSlide 9Slide 10Slide 11Slide 12Slide 13Slide 14Slide 15Slide 16Medidas de seguridad para dispositivos de red Seguridad fsicaSlide 18Slide 19Vulnerabilidades y ataques de red Ataques de reconocimientoVulnerabilidades y ataques de red Ataques de accesoSlide 22Slide 23Slide 24Mitigacin de ataques de red FirewallsMitigacin de ataques de red Seguridad de las terminalesSlide 27Proteccin de dispositivos ContraseasProteccin de dispositivos Prcticas de seguridad bsicasProteccin de dispositivos Habilitacin de SSHPing Interpretacin de mensajes de ICMPPing Uso de ping extendidoPing Lnea de base de redTracert Interpretacin de mensajes de tracertComandos show Repaso de comandos show comunesSlide 36Slide 37Host y comandos de IOS Opciones del comando ipconfigHost y comandos de IOS Opciones del comando arpHost y comandos de IOS Opciones del comando show cdp neighborsHost y comandos de IOS Uso del comando show ip interface briefSlide 42Slide 43Slide 44Slide 45Slide 46Slide 47Router integrado Dispositivo multifuncinRouter integrado Capacidad inalmbricaRouter integrado Seguridad bsica de la tecnologa inalmbricaRouter integrado Configuracin del router integradoRouter integrado Habilitacin de la conectividad inalmbricaRouter integrado Configuracin de un cliente inalmbricoCaptulo11: ResumenSlide 55