Chapter 11

58
 Hasta este punto del curso, hemos tenido en cuenta los servicios que una red de datos puede proporcionar a la red humana, examinó las características de cada capa del modelo OSI y el funcionamiento de los protocolos TCP IP, y mirado en detalle en !thernet, una tecnolo"ía #$% universal& !l si"uiente paso es aprender a ensam'lar estos elementos (untos en una red operativa que se puede mantener& )Sa'ías que&&&* %ota+ #os estudiantes pueden tra'a(ar individualmente, en pare(as o en el salón de clases lleno puede completar estas actividades (untas& !cha un vistao a las dos redes en el dia"rama& -isualmente comparar y contrastar las dos redes& T ome nota de los dispositivos utiliados en cada dise.o de la red& /ado que los dispositivos est0n etiquetados, ya sa'e qu1 tipos de dispositivos 2nales y dispositivos intermedios son en cada red & Pero, )cómo se diferencian las dos redes* )!s sólo que hay m0s dispositivos presentes en la red 3 que en la 4ed $* Seleccione la red que utiliaría si usted era due.o de una peque.a o mediana empresa& Ser capa de (usti2car su red seleccionada con 'ase en el precio, la velocidad, los puertos, la capacidad de expansión y facilidad de administración&

description

Resumen del capítulo 7

Transcript of Chapter 11

Hasta este punto del curso, hemos tenido en cuenta los servicios que una red de datos puede proporcionar a la red humana, examin las caractersticas de cada capa del modelo OSI y el funcionamiento de los protocolos TCP / IP, y mirado en detalle en Ethernet, una tecnologa LAN universal. El siguiente paso es aprender a ensamblar estos elementos juntos en una red operativa que se puede mantener.

Sabas que...?

Nota: Los estudiantes pueden trabajar individualmente, en parejas o en el saln de clases lleno puede completar estas actividades juntas.Echa un vistazo a las dos redes en el diagrama. Visualmente comparar y contrastar las dos redes. Tome nota de los dispositivos utilizados en cada diseo de la red. Dado que los dispositivos estn etiquetados, ya sabe qu tipos de dispositivos finales y dispositivos intermedios son en cada red .Pero, cmo se diferencian las dos redes? Es slo que hay ms dispositivos presentes en la red B que en la Red A?Seleccione la red que utilizara si usted era dueo de una pequea o mediana empresa. Ser capaz de justificar su red seleccionada con base en el precio, la velocidad, los puertos, la capacidad de expansin y facilidad de administracin.

Los dispositivos de una red pequeaLa mayora de las empresas son pequeas empresas . No es de extraar entonces que la mayora de las redes son redes pequeas.Con las redes pequeas , el diseo de la red es generalmente simple . El nmero y tipo de dispositivos de la red se reducen significativamente en comparacin con la de una red mayor. Las topologas de red para redes pequeas implican tpicamente un solo router y uno o ms conmutadores . Pequeas redes tambin pueden tener puntos de acceso inalmbricos ( posiblemente integrado en el router) y telfonos IP . Como para la conexin a Internet , normalmente una pequea red tiene una nica conexin WAN proporcionada por DSL , cable o una conexin Ethernet .La gestin de una pequea red requiere muchas de las mismas habilidades que los necesarios para la gestin de una ms grande . La mayor parte del trabajo se centra en el mantenimiento y la resolucin de problemas de los equipos existentes , as como los dispositivos y la informacin sobre la red de sujecin. La gestin de una pequea red se lleva a cabo ya sea por un empleado de la empresa o una persona contratada por la empresa , en funcin del tamao de la empresa y el tipo de negocio .Una red de pequea empresa tpica se muestra en la figura.Con el fin de satisfacer las necesidades del usuario, incluso las redes pequeas requieren una planificacin y diseo. Planificacin asegura que todos los requisitos, factores de costo y las opciones de implementacin se prestan la debida consideracin.Una de las primeras consideraciones de diseo al implementar una red pequea es el tipo de dispositivos intermedios de usar para apoyar la red. Al seleccionar el tipo de dispositivos intermedios, hay una serie de factores que deben tenerse en cuenta , como se muestra en la figura.CostoEl costo es tpicamente uno de los factores ms importantes para seleccionar el equipo para una red de pequeas empresas . El costo de un switch o router est determinada por su capacidad y caractersticas. La capacidad del dispositivo incluye el nmero y tipo de puertos disponibles y la velocidad del backplane. Otros factores que afectan el costo son las capacidades de gestin de red, tecnologas de seguridad integradas, y las tecnologas avanzadas de conmutacin opcional . El gasto de los tendidos de cables necesarios para conectar todos los dispositivos en la red tambin debe ser considerado. Otro elemento clave que afecta a la consideracin de costos es la cantidad de redundancia para incorporar en la red - esto incluye los dispositivos , los puertos por dispositivo, y el cobre o cableado de fibra ptica .Velocidad y tipos de puertos / InterfacesLa eleccin del nmero y tipo de puertos de un router o switch es una decisin crtica . Preguntas que debemos hacernos son: "Tenemos orden justo puertos suficientes para las necesidades de hoy en da , o qu consideramos las necesidades de crecimiento ? ", " Acaso necesitamos una mezcla de velocidades UTP ? " , Y " qu se requiere tanto UTP y puertos de fibra ? "Los equipos ms nuevos se han incorporado en 1 Gbps NIC. 10 Gbps puertos que ya estn incluidos en algunas estaciones de trabajo y servidores. Si bien es ms caro , la eleccin de dispositivos de capa 2 que pueden alojar mayores velocidades permite que la red evolucione sin reemplazar los dispositivos centrales.Capacidad de ampliacinDispositivos de red vienen en dos configuraciones fsicas fijas y modulares. Configuraciones fijas tienen un nmero y tipo de puertos o interfaces especficas . Dispositivos modulares tienen ranuras de expansin que ofrecen la flexibilidad de aadir nuevos mdulos como requisitos evolucionan. La mayora de los dispositivos modulares vienen con un nmero bsico de puertos fijos , as como ranuras de expansin. Los interruptores estn disponibles con puertos adicionales especiales para los enlaces ascendentes de alta velocidad opcional . Tambin , ya que los enrutadores se pueden utilizar para la conexin de diferentes nmeros y tipos de redes , se debe tener cuidado para seleccionar los mdulos e interfaces apropiadas para los medios de comunicacin especfico . Preguntas a tener en cuenta incluyen: " Nos ordenamos dispositivos con mdulos actualizables? Y " Qu tipo de interfaces WAN , si los hay, son obligatorios en el Router ( s ) ? "Caractersticas del sistema operativo y ServiciosDependiendo de la versin del sistema operativo, un dispositivo de red puede soportar ciertas funciones y servicios , tales como:seguridadQoSVoIPConmutacin Layer 3NATDHCPLos routers pueden ser costosos basados en interfaces y funciones necesarias . Los mdulos adicionales , tales como la fibra ptica , aumentan el costo de los dispositivos de red .

Al implementar una red pequea , es necesario planificar el espacio de direccionamiento IP . Todos los hosts dentro de una interconexin de redes deben tener una direccin nica . Incluso en una red pequea , la asignacin de direcciones dentro de la red no debe ser aleatoria . Ms bien, el esquema de direccionamiento IP se debe planificar , documentado y mantenido en funcin del tipo de dispositivo que recibe la direccin .Ejemplos de diferentes tipos de dispositivos que tener en cuenta en el diseo de IP son :Los dispositivos finales para los usuariosServidores y perifricosEjrcitos que son accesibles desde InternetLos dispositivos intermediariosPlanificar y documentar el esquema de direccionamiento IP ayuda al administrador para rastrear tipos de dispositivos. Por ejemplo, si todos los servidores se les asigna una direccin de host entre los rangos de 50 a 100 , es fcil identificar el trfico del servidor por su direccin IP . Esto puede ser muy til al solucionar problemas de trfico de red utilizando un analizador de protocolos .Adems, los administradores son ms capaces de controlar el acceso a recursos de la red basndose en la direccin IP cuando se utiliza un esquema de direccionamiento IP determinista . Esto puede ser especialmente importante para los anfitriones que proporcionan recursos para la red interna , as como a la red externa . Servidores Web o servidores de comercio electrnico juegan un papel. Si no se planifican y documentan las direcciones de estos recursos , la seguridad y la accesibilidad de los dispositivos no se controlan fcilmente . Si un servidor tiene una direccin asignada al azar , bloqueando el acceso a esta direccin es difcil y los clientes pueden no ser capaces de localizar este recurso.Cada uno de estos diferentes tipos de dispositivos debe asignarse a un bloque lgico de direcciones dentro del rango de direcciones de la red .Haga clic en los botones de la figura para ver el mtodo de asignacin.

Otra parte importante del diseo de la red es la fiabilidad. Incluso las pequeas empresas a menudo dependen de su red en gran medida para la operacin del negocio. Un fallo de la red puede ser muy costoso. Con el fin de mantener un alto grado de fiabilidad , se requiere redundancia en el diseo de la red . La redundancia ayuda a eliminar los puntos nicos de fallo . Hay muchas maneras de lograr la redundancia en una red . La redundancia puede llevarse a cabo mediante la instalacin de equipo duplicado , pero tambin puede llevarse a cabo mediante el suministro de enlaces de red duplicados para reas crticas , como se muestra en la figura.El ms pequeo de la red , menor ser la probabilidad de que la redundancia de equipo ser asequible . Por lo tanto , una forma comn de introducir redundancia es mediante el uso de conexiones de conmutacin redundantes entre mltiples conmutadores de la red y entre conmutadores y enrutadores .Adems, los servidores suelen tener mltiples puertos NIC que permiten conexiones redundantes a uno o ms conmutadores . En una pequea red , los servidores normalmente se implementan como servidores web, servidores de archivos, servidores de correo electrnico o .Pequeas redes suelen ofrecer un nico punto de salida hacia Internet a travs de una o ms puertas de enlace predeterminada . Con un router en la topologa , la nica redundancia en trminos de Capa 3 caminos se habilita mediante la utilizacin de ms de una interfaz Ethernet en el interior en el router. Sin embargo , si el router falla, toda la red pierde la conectividad a Internet. Por esta razn, podra ser aconsejable para una pequea empresa para pagar una cuenta de la opcin de menor costo con un segundo proveedor de servicios de copia de seguridad.

Los usuarios esperan que el acceso inmediato a sus correos electrnicos y los archivos que se comparten o actualizacin. Para ayudar a garantizar esta disponibilidad , el diseador de la red debe seguir los siguientes pasos:Paso 1. Servidores de archivos y de correo de seguridad en una ubicacin centralizada .Paso 2. Proteja la ubicacin del acceso no autorizado mediante la implementacin de medidas de seguridad fsica y lgica .Paso 3. Crear redundancia en la granja de servidores que garantiza si falla un dispositivo , los archivos no se pierden.Paso 4. Configurar rutas redundantes a los servidores.

Adems, las redes modernas utilizan a menudo algn tipo de voz o vdeo a travs de IP para la comunicacin con los clientes y socios de negocios . Este tipo de red convergente se implementa como una solucin integrada o como una forma adicional de los datos en bruto superpuestos en la red IP. El administrador de la red debe tener en cuenta los distintos tipos de trfico y su tratamiento en el diseo de la red . El router ( s ) y el interruptor (es ) en una pequea red deben estar configurados para permitir el trfico en tiempo real , tales como voz y video, de una manera distinta en relacin con el resto del trfico de datos. De hecho , un buen diseo de la red ser clasificar el trfico cuidadosamente de acuerdo con la prioridad , como se muestra en la figura. Clases de trfico podran ser lo ms especfico :Transferencia de archivosEmailVozVdeoMensajeraTransaccionalAl final, el objetivo de un buen diseo de la red , incluso para una pequea red , es mejorar la productividad de los empleados y reducir al mnimo el tiempo de inactividad de la red.

La red es tan til como las aplicaciones que estn en l. Como se muestra en la figura, dentro de la capa de aplicacin , hay dos formas de programas de software o procesos que facilitan el acceso a la red : aplicaciones de red y servicios de la capa de aplicacin .Aplicaciones de RedLas aplicaciones son programas de software que se utilizan para comunicarse a travs de la red. Algunas aplicaciones de usuario final son consciente de la red , lo que significa que implementan los protocolos de capa de aplicacin y son capaces de comunicarse directamente con las capas inferiores de la pila de protocolos . Clientes de correo electrnico y navegadores web son ejemplos de este tipo de aplicacin.Servicios de la capa de aplicacinOtros programas pueden necesitar la ayuda de los servicios de la capa de aplicacin para utilizar los recursos de red , como la transferencia de archivos o cola de impresin de red. Aunque transparente a un empleado , estos servicios son los programas que interactan con la red y preparar los datos para la transferencia. Los diferentes tipos de datos , ya sean textos, grficos, o vdeo, requieren diferentes servicios de red para asegurarse de que estn adecuadamente preparados para su procesamiento por las funciones que se producen en las capas inferiores del modelo OSI.Cada aplicacin o servicio de red utiliza protocolos que definen las normas y formatos de datos que se utilizarn . Sin protocolos , la red de datos no tendra una forma comn para dar formato y los datos directos . Con el fin de entender la funcin de varios servicios de red , es necesario familiarizarse con los protocolos subyacentes que rigen su funcionamiento.

La mayor parte del trabajo de un tcnico, ya sea una pequea o una gran red, ser de alguna manera estar involucrados con los protocolos de red. Protocolos de red compatibles con las aplicaciones y servicios utilizados por los empleados en una red pequea. Protocolos de red comunes incluyen:DNSTelnetIMAP, SMTP, POP (correo electrnico)DHCPHTTPFTPHaga clic en los servidores de la cifra correspondiente a una breve descripcin de los servicios de red que cada uno proporciona.Estos protocolos de red comprenden el conjunto de herramientas fundamental de un profesional de la red. Cada uno de estos protocolos de red define:Procesos en cada extremo de una sesin de comunicacinTipos de mensajesSintaxis de los mensajesSignificado de los campos de informacinCmo se envan los mensajes y la respuesta esperadaInteraccin con la siguiente capa inferiorMuchas empresas han establecido una poltica de uso de versiones seguras de estos protocolos siempre que sea posible. Estos protocolos son HTTPS, SFTP y SSH.

Adems de los protocolos de red comunes descritos anteriormente , las empresas modernas , incluso las ms pequeas , por lo general utilizar las aplicaciones en tiempo real para la comunicacin con los clientes y socios de negocios . Mientras que una pequea empresa puede no ser capaz de justificar el costo de una solucin empresarial de Cisco Telepresencia , hay otras aplicaciones en tiempo real , como se muestra en la Figura 1 , que son asequibles y justificable para las organizaciones de pequeas empresas . Aplicaciones en tiempo real requieren ms planificacin y servicios dedicados (en relacin a otros tipos de datos) para garantizar la entrega de prioridad del trfico de voz y vdeo. Esto significa que el administrador de red debe garantizar que el equipo adecuado est instalado en la red y que los dispositivos de red estn configurados para asegurar la entrega de prioridad . La figura 2 muestra elementos de una pequea red que soportan aplicaciones en tiempo real .InfraestructuraPara apoyar las aplicaciones en tiempo real existentes y propuestas , la infraestructura debe adaptarse a las caractersticas de cada tipo de trfico. El diseador de la red debe determinar si los interruptores y cableado existentes pueden soportar el trfico que se aadir a la red. Cableado que puede soportar transmisiones gigabit debe ser capaz de transportar el trfico generado y no requiere ningn cambio en la infraestructura. Conmutadores ms antiguas no sean compatibles con Power over Ethernet (PoE ) . Cableado obsoleto no sea compatible con los requisitos de ancho de banda . Los interruptores y cableado necesitaran ser actualizado para soportar estas aplicaciones.VoIPVoIP se implementa en una organizacin que todava utiliza los telfonos tradicionales . VoIP utiliza routers con capacidad de voz . Estos routers se convierten de voz analgica a partir de seales de telefona tradicional en paquetes IP . Despus de que las seales se convierten en paquetes IP , el router enva los paquetes entre las ubicaciones correspondientes . VoIP es mucho menos costoso que una solucin de telefona IP integrada, pero la calidad de las comunicaciones no cumple con los mismos estndares . Voz y vdeo a travs de soluciones IP para pequeas empresas se pueden realizar , por ejemplo, con las versiones de Skype y no empresariales de Cisco WebEx.Telefona IPEn la telefona IP , el telfono IP en s realiza la conversin de voz a IP . Routers con capacidad de voz no son necesarios dentro de una red con una solucin de telefona IP integrada. Los telfonos IP utilizan un servidor dedicado para el control de llamadas y sealizacin. En la actualidad hay muchos proveedores con soluciones de telefona IP dedicadas para redes pequeas.

Aplicaciones en tiempo realPara el transporte de los medios de transmisin de manera efectiva , la red debe ser capaz de soportar aplicaciones que requieren la entrega del retardo y minsculas. Protocolo de transporte en tiempo real (RTP ) y Real -Time Transport Control Protocol ( RTCP ) son dos protocolos que soportan este requisito. RTP y RTCP permiten el control y la escalabilidad de los recursos de la red al permitir que la calidad de servicio (QoS) mecanismos para incorporar . Estos mecanismos de QoS proporcionan valiosas herramientas para minimizar los problemas de latencia para aplicaciones de streaming en tiempo real.

El crecimiento es un proceso natural para muchas pequeas empresas y sus redes debe crecer en consecuencia. Un administrador de red para una red pequea o bien trabajar de forma reactiva o proactiva, en funcin de los lderes de la empresa, que a menudo incluyen el administrador de la red. Idealmente, el administrador de la red tiene suficiente tiempo de espera para tomar decisiones inteligentes sobre el crecimiento de la red en lnea con el crecimiento de la empresa.Para escalar una red, se necesitan varios elementos:Documentacin de red - topologa fsica y lgicaEl inventario de dispositivos - lista de dispositivos que utilizan o comprenden la redPresupuesto - Presupuesto detallado de TI, incluyendo el ao fiscal el presupuesto la compra de equipoAnlisis de Trfico - protocolos, aplicaciones y servicios y sus respectivas normas de trfico se deben documentarEstos elementos se utilizan para informar a la toma de decisiones que acompaa a la ampliacin de una red pequea.

Apoyar y hacer crecer una pequea red requiere estar familiarizado con los protocolos y aplicaciones de red que se ejecutan en la red. Mientras que el administrador de la red tendr ms tiempo en un entorno de red pequeo para analizar individualmente utilizacin de la red para cada dispositivo habilitado para red , se recomienda un enfoque ms holstico con algn tipo de software o protocolo basado en el hardware del analizador.Como se muestra en la figura, los analizadores de protocolo permiten a un profesional de la red para recopilar rpidamente informacin estadstica sobre los flujos de trfico en una red.Al tratar de determinar cmo manejar el trfico de red , especialmente en lo que la red crece , es importante entender el tipo de trfico que est cruzando la red , as como el flujo de trfico actual. Si no se conocen los tipos de trfico , el analizador de protocolos le ayudar a identificar el trfico y su fuente.Para determinar los patrones de flujo de trfico , es importante :Capturar el trfico durante las horas pico de utilizacin de obtener una buena representacin de los diferentes tipos de trfico .Realizar la captura en diferentes segmentos de la red , ya que una parte del trfico ser local a un segmento particular.La informacin obtenida por el analizador de protocolo se analiz basa en el origen y destino del trfico, as como el tipo de trfico que se enva. Este anlisis se puede utilizar para tomar decisiones sobre la forma de gestionar el trfico de forma ms eficiente. Esto se puede hacer mediante la reduccin de los flujos de trfico innecesario o el cambio de los patrones de flujo completo moviendo un servidor, por ejemplo .A veces, simplemente la reubicacin de un servidor o servicio a otro segmento de la red mejora el rendimiento de la red y se adapta a las necesidades de trfico en crecimiento. En otras ocasiones, la optimizacin del rendimiento de la red requiere gran rediseo de la red y la intervencin.

Adems de entender el cambio de las tendencias del trfico , un administrador de red tambin debe ser consciente de cmo est cambiando el uso de la red. Como se muestra en la figura, un administrador de red en una red pequea tiene la capacidad de obtener en persona de TI "instantneas" de la utilizacin de aplicacin de los empleados de una parte significativa del personal empleado en el tiempo. Estas instantneas suelen incluir informacin como:OS + OS VersionAplicaciones Fuera de la RedAplicaciones de RedUso de la CPUconduzca UtilizacinUtilizacin de RAMLa documentacin de las instantneas de los empleados en una pequea red en un perodo de tiempo que recorrer un largo camino hacia la informacin del administrador de red de la evolucin de los requisitos del protocolo y los flujos de trfico asociado . Por ejemplo , puede ser que algunos empleados estn utilizando los recursos fuera de las instalaciones , tales como medios de comunicacin social con el fin de una mejor posicin de una empresa con respecto a la comercializacin. Cuando empezaron a trabajar para la compaa, estos empleados pueden haber centrado menos en la publicidad a travs de Internet . Este cambio en la utilizacin de recursos podr exigir al administrador de la red para cambiar las asignaciones de recursos de red en consecuencia.Es la responsabilidad del administrador de la red para rastrear la utilizacin de la red y los requisitos de flujo de trfico , e implementar modificaciones en la red con el fin de optimizar la productividad de los empleados como de la red y hacer crecer los negocios.

Ya sea por cable o inalmbrica, redes de computadoras son esenciales para las actividades cotidianas. Las personas y organizaciones por igual dependen de sus ordenadores y redes. Intrusin por una persona no autorizada puede resultar en costosas interrupciones de la red y la prdida de trabajo. Ataques a una red pueden ser devastadores y pueden resultar en una prdida de tiempo y dinero debido a los daos o el robo de informacin o activos importantes.Los intrusos pueden acceder a una red a travs de vulnerabilidades de software, hardware o ataques a travs de adivinanzas nombre de usuario y la contrasea de alguien. Los intrusos que obtienen acceso al modificar el software o la explotacin de vulnerabilidades de software son a menudo llamados hackers.Despus de que las ganancias de hackers accedan a la red, pueden surgir cuatro tipos de amenazas:El robo de informacinEl robo de identidadLa prdida de datos / manipulacinLa interrupcin del servicioHaga clic en las imgenes en la figura para ver ms informacin.Incluso en pequeas redes, es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad en la planificacin de una implementacin de la red.

Cuando usted piensa en la seguridad de red , o incluso la seguridad informtica , es posible imaginar que los atacantes que explotan las vulnerabilidades de software . Una vulnerabilidad igualmente importante es la seguridad fsica de los dispositivos , como se muestra en la figura. Un atacante puede negar el uso de recursos de red si esos recursos pueden ser comprometidas fsicamente.Las cuatro clases de amenazas fsicas son las siguientes:Amenazas de hardware - dao fsico a los servidores , routers , switches, cableado de la planta , y estaciones de trabajoAmenazas ambientales - temperaturas extremas ( mucho calor o mucho fro) o humedad extremas (demasiado hmedo o demasiado seco)Amenazas elctricas - picos de voltaje, tensin de alimentacin insuficiente ( cadas de tensin ) , el poder incondicionado ( ruido) , y la prdida total de potenciaAmenazas de mantenimiento - la manipulacin incorrecta de los componentes elctricos clave (descarga electrosttica ), falta de repuestos crticos , mal cableado y etiquetado deficienteAlgunos de estos temas deben ser tratados en una poltica de la organizacin . Algunos de ellos estn sujetos a un buen liderazgo y la gestin en la organizacin.

Tres factores de seguridad de red son la vulnerabilidad, amenaza y ataque.La vulnerabilidad es el grado de debilidad que es inherente a todas las redes y dispositivos. Esto incluye Routers, Switches, equipos de escritorio, servidores, e incluso dispositivos de seguridad.Las amenazas incluyen las personas interesadas y cualificadas en el aprovechamiento de cada una debilidad en la seguridad. Tales individuos se puede esperar que buscar continuamente nuevas hazaas y debilidades.Las amenazas son realizados por una gran variedad de herramientas, scripts y programas para lanzar ataques contra las redes y dispositivos de red. Normalmente, los dispositivos de red bajo ataque son los extremos, como los servidores y computadoras de escritorio.Hay tres principales vulnerabilidades o debilidades:Tecnolgico, como se muestra en la Figura 1De configuracin, como se muestra en la Figura 2La poltica de seguridad, como se muestra en la Figura 3Los tres de estas vulnerabilidades o debilidades pueden dar lugar a diversos ataques, incluyendo ataques de cdigo malicioso y ataques de red.

Los ataques de cdigos maliciosos incluyen varios tipos de programas de computadora que se crearon con la intencin de causar la prdida de datos o daos. Los tres tipos principales de ataques de cdigos maliciosos son los virus , caballos de Troya y gusanos .Un virus es un programa malicioso que se une a otro programa para ejecutar una funcin no deseada en particular en una estacin de trabajo. Un ejemplo es un programa que se adjunta a command.com ( el intrprete principal para sistemas Windows) y elimina determinados archivos e infecta a cualquier otra versin de command.com que pueda encontrar.Un caballo de Troya es diferente slo en que se escribi toda la aplicacin para que parezca otra cosa, cuando en realidad se trata de una herramienta de ataque . Un ejemplo de un caballo de Troya es una aplicacin de software que se ejecuta un juego simple en una estacin de trabajo. Mientras el usuario est ocupado con el juego, el caballo de Troya enva una copia de s mismo a todas las direcciones de la libreta de direcciones del usuario. Los otros usuarios reciben el juego y jugar , extendiendo as el caballo de Troya para las direcciones en cada libreta de direcciones.Los virus normalmente requieren un mecanismo de entrega , un vector, tal como un archivo zip o algn otro archivo ejecutable adjunto a un correo electrnico , para llevar el cdigo del virus de un sistema a otro . El elemento clave que distingue a un gusano informtico a partir de un virus de la computadora es que se requiere la interaccin humana para facilitar la propagacin de un virus.Los gusanos son programas autnomos que atacan a un sistema y tratan de explotar una vulnerabilidad especfica en el objetivo. Tras la explotacin exitosa de la vulnerabilidad , las copias del gusano de su programa de la mquina atacante al sistema recin explotada para comenzar el ciclo de nuevo. La anatoma de un ataque del gusano es el siguiente:La vulnerabilidad permite - Un gusano se instala mediante la explotacin de vulnerabilidades conocidas en sistemas como los usuarios finales ingenuos que abre los archivos adjuntos ejecutables no verificadas en los correos electrnicos .Mecanismo de propagacin - Despus de obtener acceso a un host , un gusano se copia en ese host y luego selecciona nuevos objetivos.Payload - Despus de un host est infectado con un gusano, el atacante tiene acceso al sistema principal , a menudo como un usuario privilegiado . Los atacantes podran utilizar un local de exploit para escalar su nivel de privilegio de administrador.

Adems de los ataques de cdigos maliciosos , tambin es posible que las redes que son vctimas de ataques de red diferentes . Los ataques de red se pueden clasificar en tres grandes categoras :Ataques de reconocimiento - el descubrimiento no autorizado y la cartografa de los sistemas , servicios o vulnerabilidadesAtaques de acceso - la manipulacin no autorizada de datos , el acceso al sistema o privilegios de usuarioDenegacin de servicio - la inhabilitacin o la corrupcin de las redes, sistemas o serviciosAtaques de reconocimientoAtacantes externos pueden utilizar las herramientas de Internet, como el nslookup y utilidades del WHOIS , para determinar fcilmente el espacio de direcciones IP asignadas a una corporacin o entidad determinada . Una vez determinado el espacio de direcciones IP , un atacante puede hacer ping a las direcciones IP disponibles pblicamente para identificar las direcciones que estn activos. Para ayudar a automatizar este paso , un atacante puede utilizar una herramienta de ping sweep , como fping o gping , lo que hace un ping sistemticamente todas las direcciones de red en un rango o subred determinada . Esto es similar a ir a travs de una seccin de una gua telefnica y llamar a cada nmero para ver quin responde.

Haga clic en cada tipo de herramienta de ataque de reconocimiento para ver una animacin del ataque.

ataques de acceso

Ataques de acceso explotan vulnerabilidades conocidas en los servicios de autenticacin, servicios de FTP, y servicios de Internet para obtener la entrada a cuentas web, bases de datos confidenciales, y otra informacin sensible. Un ataque de acceso permite a un individuo para obtener acceso no autorizado a la informacin de que no tienen derecho a ver. Ataques de acceso se pueden clasificar en cuatro tipos. Uno de los tipos ms comunes de ataques de acceso es el ataque de contrasea. Ataques a las contraseas se pueden implementar utilizando un analizador de paquetes para rendir cuentas de usuario y contraseas que se transmiten como texto sin cifrar. Ataques a las contraseas tambin puede referirse a los repetidos intentos de conectarse a un recurso compartido, como un servidor o router, para identificar a una cuenta de usuario, la contrasea, o ambos. Estos intentos repetidos se llaman ataques de diccionario o ataques de fuerza bruta.

Haga clic en los botones de la figura para ver ejemplos de ataques de acceso.

Denegacin de servicio

Ataques de denegacin de servicio son la forma ms difundida de ataque y tambin de las ms difciles de eliminar. Incluso dentro de la comunidad atacante, los ataques DoS son considerados como mala forma trivial y considerado, debido a que requieren poco esfuerzo para ejecutar. Pero debido a su facilidad de implementacin y el dao potencialmente significativo, los ataques DoS merecen especial atencin por parte de los administradores de seguridad.

Los ataques DoS toman muchas formas. En ltima instancia, impiden que las personas autorizadas por el uso de un servicio mediante el consumo de recursos del sistema.

Haga clic en los botones de la figura para ver ejemplos de ataques DoS y DDoS.

El software antivirus puede detectar la mayora de los virus y las muchas aplicaciones de caballos de Troya y evitar que se propague por la red. El software antivirus se puede implementar a nivel de usuario ya nivel de red.Mantenerse al da con los ltimos avances en este tipo de ataques puede tambin conducir a una defensa ms eficaz contra estos ataques. A medida que nuevas aplicaciones de virus o troyanos son liberados, las empresas tienen que mantenerse al da con las ltimas versiones de software de antivirus tambin.Mitigacin de ataques de gusano requiere diligencia por parte del sistema y el personal de administracin de la red . Los siguientes son los pasos recomendados para la mitigacin del ataque del gusano:Contencin - Contener la propagacin del gusano dentro de la red . Compartimentar partes no infectadas de la red.Inoculacin - Iniciar parchar todos los sistemas y , si es posible, la exploracin de los sistemas vulnerables .Cuarentena - Localiza a cada mquina infectada dentro de la red. Desconectar, eliminar o bloquear las mquinas infectadas de la red.Tratamiento - Limpiar y arreglar cada sistema infectado . Algunos gusanos pueden requerir reinstalaciones completas del ncleo del sistema para limpiar el sistema .La manera ms eficaz para mitigar un ataque de gusano es descargar las actualizaciones de seguridad del proveedor del sistema operativo y el parche todos los sistemas vulnerables. Esto es difcil con los sistemas de usuario no controladas en la red local . La administracin de numerosos sistemas implica la creacin de una imagen de software estndar ( sistema operativo y aplicaciones acreditados que estn autorizadas para su uso en sistemas cliente ) que se implementa en los sistemas nuevos o actualizados . Sin embargo, los requisitos de seguridad cambian y los sistemas ya instalados pueden necesitar tener parches de seguridad actualizados instalados .Una solucin para la gestin de parches de seguridad crticos es crear un servidor de parches central que todos los sistemas deben comunicarse despus de un perodo determinado de tiempo, como se muestra en la figura. Cualquier modificacin que no se aplican a un host se descarga automticamente desde el servidor de parches e instalar sin intervencin del usuario.

Servicios de autenticacin , autorizacin y contabilidad (AAA o " Triple A") de seguridad de red proporcionan el marco principal para configurar el control de acceso en un dispositivo de red . AAA es una manera de controlar a quin se permite acceder a una red ( autenticacin ) , lo que pueden hacer cuando se encuentran all ( autorizar ) , y para ver las acciones que realizan al acceder a la red (contabilidad) . AAA proporciona un mayor grado de escalabilidad de la consola , AUX , VTY , y la autenticacin EXEC privilegiado comandos solo.AutenticacinLos usuarios y administradores deben demostrar que son quienes dicen que son. La autenticacin se puede establecer mediante usuario y contrasea combinadas, desafo y preguntas de respuesta, tarjetas de testigo , y otros mtodos . Por ejemplo: " . Yo soy usuario de" estudiante " Yo s la contrasea para probar que soy usuario de" estudiante " . "En una red pequea , a menudo se utiliza la autenticacin local . Con la autenticacin local , cada dispositivo mantiene su propia base de datos de combinaciones de nombre de usuario / contrasea. Sin embargo, cuando hay ms de un par de cuentas de usuario en una base de datos del dispositivo local , la gestin de las cuentas de usuario se vuelve complejo . Adems , como la red crece y ms dispositivos se aaden a la red , la autenticacin local se convierte en difcil de mantener y no escala . Por ejemplo , si hay 100 dispositivos de red , todas las cuentas de usuario se deben agregar a los 100 dispositivos.Para redes ms grandes , una solucin ms escalable es la autenticacin externa. Autenticacin externa permite a todos los usuarios que se autentican a travs de un servidor de red externa. Las dos opciones ms populares para la autenticacin externa de los usuarios son RADIUS y TACACS +:RADIUS es un estndar abierto con baja utilizacin de recursos de la CPU y la memoria. Es utilizado por una amplia gama de dispositivos de red , tales como switches , routers y dispositivos inalmbricos.TACACS + es un mecanismo de seguridad que permite la autenticacin modular , autorizacin y servicios de contabilidad. Se utiliza un daemon de TACACS + se ejecuta en un servidor de seguridad.AutorizacinDespus de que el usuario es autenticado , los servicios de autorizacin determinan qu recursos que el usuario puede acceder y que las operaciones se permite al usuario realizar . Un ejemplo es , "Usuario " estudiante " puede acceder serverxyz host utilizando slo Telnet. "contabilidadRegistros contables lo que hace el usuario, incluyendo lo que se ha accedido, la cantidad de tiempo que se accede al recurso , y los cambios que se hicieron. Accounting controla cmo se utilizan los recursos de la red . Un ejemplo es , "Usuario " estudiante " accede serverxyz host mediante Telnet durante 15 minutos. "El concepto de AAA es similar al uso de una tarjeta de crdito . La tarjeta de crdito se identifica quin puede utilizar , cunto que el usuario puede pasar , y mantiene la cuenta de lo que los elementos que el usuario gasta dinero en , como se muestra en la figura.

Adems de proteger a las computadoras y los servidores conectados a la red de individuales, es importante controlar el trfico que viaja hacia y desde la red.Un servidor de seguridad es una de las herramientas de seguridad ms eficaces disponibles para proteger a los usuarios de la red interna de las amenazas externas . Un servidor de seguridad reside entre dos o ms redes y controla el trfico entre ellos y tambin ayuda a prevenir el acceso no autorizado . Productos de firewall utilizan diversas tcnicas para la determinacin de lo que est permitido o denegado el acceso a una red. Estas tcnicas son :El filtrado de paquetes - Impide o permite el acceso basado en direcciones IP o MAC .El filtrado de aplicaciones - Impide o permite el acceso de los tipos de aplicaciones especficas basadas en nmeros de puerto.Filtrado de URL - Impide o permite el acceso a sitios web basados en direcciones URL o palabras clave especficas.La inspeccin de estado de paquetes (SPI ) - Los paquetes entrantes deben ser respuestas legtimas a las peticiones de los hosts internos . Paquetes no solicitados se bloquean a menos que se permita especficamente . SPI tambin puede incluir la capacidad de reconocer y filtrar determinados tipos de ataques como la denegacin de servicio (DoS ) .Productos de firewall pueden soportar una o ms de estas capacidades de filtrado . Adems, los servidores de seguridad suelen realizar Network Address Translation ( NAT). NAT traduce una direccin interna IP o grupo de direcciones IP en un exterior , la direccin IP pblica que se enva a travs de la red. Esto permite que las direcciones IP internas a ocultarse de los usuarios externos.Productos de firewall vienen empaquetados en diversas formas , como se muestra en la figura.Firewalls basados en dispositivos - Un firewall basada en dispositivos es un firewall que est integrado en un dispositivo de hardware dedicado conocido como un dispositivo de seguridad .Firewalls basados en servidor - Un firewall basado en servidor consta de una aplicacin de servidor de seguridad que se ejecuta en un sistema operativo de red (NOS ), tales como UNIX o Windows .Firewalls integrados - Un firewall integrado se implementa mediante la adicin de la funcionalidad de servidor de seguridad para un dispositivo existente , como un router.Los firewalls personales - Los cortafuegos personales residen en las computadoras de acogida y no estn diseados para implementaciones de LAN. Pueden estar disponibles de forma predeterminada en el sistema operativo o pueden provenir de un proveedor externo.

Una red segura es slo tan fuerte como su eslabn ms dbil. Las amenazas de alto perfil ms a menudo discutidas en los medios de comunicacin son las amenazas externas , como los gusanos de Internet y ataques de denegacin de servicio . Pero asegurar la red interna es tan importante como asegurar el permetro de una red . La red interna se compone de puntos finales de red , algunos de los cuales se muestran en la figura. Un punto final , o de acogida, es un sistema de computadora individual o un dispositivo que acta como un cliente de red. Puntos finales comunes son las computadoras porttiles , computadoras de escritorio , servidores , telfonos inteligentes y tabletas. Si los usuarios no estn practicando la seguridad con sus dispositivos de punto final , ninguna cantidad de medidas de seguridad garantiza una red segura.

Seguridad de los dispositivos de punto final es uno de los trabajos ms desafiantes de un administrador de red , porque se trata de la naturaleza humana. Una empresa debe contar con polticas bien documentadas en su lugar y los empleados deben ser conscientes de estas reglas. Los empleados deben recibir capacitacin sobre el uso correcto de la red . Polticas a menudo incluyen el uso de software antivirus y de prevencin de intrusiones de host. Ms soluciones integrales de seguridad de punto final se basan en el control de acceso a la red.

De seguridad de punto final tambin requiere Layer fijacin 2 dispositivos en la infraestructura de la red para prevenir contra Layer 2 ataques como MAC spoofing de direcciones, tabla de direccin MAC ataques de desbordamiento, y los ataques de la tormenta de LAN. Esto se conoce como mitigacin de ataques.

Parte de la seguridad de la red es asegurar los dispositivos reales, incluidos los dispositivos finales y dispositivos intermedios, como los dispositivos de red.

Cuando un nuevo sistema operativo est instalado en un dispositivo, la configuracin de seguridad se establecen en los valores predeterminados. En la mayora de los casos, este nivel de seguridad no es adecuada. Para los Routers de Cisco, la caracterstica de Cisco AutoSecure se puede utilizar para ayudar a proteger el sistema, como se describe en la figura. Hay algunos pasos simples que deben ser tomadas que se aplican a la mayora de los sistemas operativos:Nombres de usuario y contraseas por defecto se deben cambiar inmediatamente.El acceso a los recursos del sistema debe limitarse nicamente a las personas que estn autorizadas a utilizar estos recursos.Cualquiera de los servicios y aplicaciones innecesarias deben estar apagados y desinstalan , cuando sea posible.Todos los dispositivos deben ser actualizados con los parches de seguridad a medida que estn disponibles. A menudo , los dispositivos enviados desde el fabricante se han sentado en un almacn por un perodo de tiempo y no tienen los parches ms arriba - hasta la fecha instalar . Es importante , antes de la implementacin , que actualice el software e instalar las actualizaciones de seguridad.

Para proteger a los dispositivos de red , es importante utilizar contraseas seguras. Estas son las pautas estndar a seguir:

Utilice una longitud de contrasea de al menos 8 caracteres , preferiblemente 10 o ms caracteres. Una contrasea ms larga es una mejor contrasea.Hacer complejo contraseas. Incluya una mezcla de letras maysculas y minsculas , nmeros , smbolos y espacios , si se le permite .Evite contraseas basadas en la repeticin, palabras comunes del diccionario , carta o secuencias de nmeros , nombres de usuario , nombres relativos o de compaa, informacin biogrfica , como fechas de nacimiento , nmeros de identificacin , nombres de los antepasados , u otras piezas fcilmente identificables de la informacin.Deliberadamente escribir mal una contrasea. Por ejemplo , Smith = Smyth = 5mYth o Seguridad = 5ecur1ty .Cambie las contraseas con frecuencia . Si una contrasea est en peligro sin saberlo , la ventana de oportunidad para el atacante utilizar la contrasea es limitado.No escriba contraseas y dejarlos en lugares obvios , como en el escritorio o un monitor.La figura muestra ejemplos de contraseas fuertes y dbiles.

En los routers Cisco , espacios iniciales se ignoran para las contraseas , sino espacios despus del primer carcter no se ignoran. Por lo tanto , un mtodo para crear una contrasea segura es usar la barra de espacio en la contrasea y crear una frase hecha de muchas palabras. Esto se llama una frase de paso . Una frase es a menudo ms fcil de recordar que una contrasea simple. Tambin es ms largo y ms difcil de adivinar .

Los administradores deben asegurarse de que se usen contraseas seguras a travs de la red. Una forma de lograr esto es utilizar las mismas herramientas de ataque de "fuerza bruta " que los atacantes utilizan como una forma de verificar de la contrasea.

En la aplicacin de los dispositivos , es importante seguir todas las directrices de seguridad establecidas por la organizacin. Esto incluye los dispositivos de denominacin de una manera que permite una fcil documentacin y seguimiento, pero tambin mantiene algn tipo de seguridad . No es prudente para proporcionar demasiada informacin sobre el uso del dispositivo en el nombre de host . Hay muchas otras medidas bsicas de seguridad que se deben tomar .Contrasea de seguridad adicionalLas contraseas seguras son tan tiles, ya que son secretas . Hay varios pasos que se pueden tomar para ayudar a asegurar que las contraseas se mantienen en secreto . Usando el comando service password-encryption configuracin global impide que personas no autorizadas puedan ver las contraseas en texto plano en el fichero de configuracin , como se muestra en la figura. Este comando hace que el cifrado de todas las contraseas que estn sin encriptar .Adems, para garantizar que todas las contraseas configuradas son de un mnimo de un perodo determinado , utilice las contraseas de seguridad de comandos min de longitud en el modo de configuracin global.Otra forma hackers aprenden contraseas es simplemente por los ataques de fuerza bruta , intentando mltiples contraseas hasta que uno trabaja . Es posible evitar este tipo de ataque mediante el bloqueo de los intentos de conexin al dispositivo si se produce un nmero determinado de fallas dentro de un perodo especfico de tiempo.Router ( config) # login block- de 120 intentos de 3 dentro de 60Este comando bloquea los intentos de conexin durante 120 segundos , si hay tres intentos fallidos de acceso dentro de los 60 segundos.BannersUn mensaje de la bandera es similar a un signo prohibido el paso . Son importantes con el fin de ser capaz de procesar , en un tribunal de justicia , cualquier persona que tenga acceso al sistema de forma inapropiada. Asegrese mensajes banners cumplan con las polticas de seguridad de la organizacin.Router ( config) # banner motd # message #Exec Tiempo de esperaOtra recomendacin es establecer tiempos de espera de ejecutivos. Al establecer el tiempo de espera de ejecutivo , le est diciendo al dispositivo Cisco para desconectar automticamente a los usuarios en una lnea despus de haber estado inactivo durante la duracin del valor de tiempo de espera ejecutivo . Tiempos de espera Exec se pueden configurar en la consola, vty y puertos aux .Router ( config) # line vty 0 4Router ( config- vty ) # exec -timeout 10Este comando desconectar a los usuarios despus de 10 minutos.

Acceso remoto a travs de SSH

El protocolo legado para gestionar dispositivos de forma remota es Telnet. Telnet no es seguro. Los datos contenidos en un paquete de Telnet se transmiten sin cifrar. Utilizando una herramienta como Wireshark , es posible que alguien " sniff " una sesin de Telnet y obtener informacin de la contrasea . Por esta razn, se recomienda encarecidamente habilitar SSH en dispositivos de acceso remoto seguro . Es posible configurar un dispositivo de Cisco para apoyar SSH usando cuatro pasos , como se muestra en la figura.

Paso 1 . Asegrese de que el router tiene un nombre de host nico y , a continuacin, configurar el nombre de dominio IP de la red utilizando el nombre de dominio del sistema de nombres de dominio IP en el modo de configuracin global.

Paso 2 . Claves secretas de un solo sentido se deben generar para un router para cifrar el trfico SSH. La clave es lo que realmente se utiliza para cifrar y descifrar datos . Para crear una clave de cifrado , utilice la clave de cifrado RSA generar generales teclas de comando del mdulo de tamao de mdulo en el modo de configuracin global. El significado especfico de las diversas partes de este comando son complejas y fuera del alcance de este curso, pero por ahora, slo tenga en cuenta que el mdulo determina el tamao de la clave y se puede configurar de 360 bits a 2048 bits. Cuanto mayor sea el mdulo, ms segura ser la clave, pero cuanto ms tiempo se necesita para cifrar y descifrar la informacin . La longitud mnima del mdulo recomendado es 1024 bits.

Router ( config) # clave de cifrado RSA generar generales teclas mdulo 1024

Paso 3 . Crear una base de datos de entrada usuario local utilizando el nombre de usuario de mando secreto secreto de configuracin global.

Paso 4 . Habilitar sesiones SSH entrantes vty utilizando los comandos vty lnea de ingreso de SSH entrada local y el transporte.

El servicio SSH router se puede acceder usando un software de cliente de SSH.

Despus que la red se ha implementado , un administrador de red debe ser capaz de probar la conectividad de la red para asegurarse de que est funcionando correctamente . Adems, es una buena idea para el administrador de la red para documentar la redEl comando pingEl uso del comando ping es una manera eficaz para probar la conectividad . La prueba se refiere a menudo como prueba de la pila de protocolos , porque el comando ping se mueve desde la Capa 3 del modelo OSI de capa 2 y capa 1. Ping utiliza el protocolo ICMP para comprobar la conectividad.El comando ping no siempre va a precisar la naturaleza de un problema , pero puede ayudar a identificar la fuente del problema, un importante primer paso para solucionar un fallo en la red .El comando ping proporciona un mtodo para el control de la pila de protocolos y la configuracin de direcciones IPv4 en un host , as como las pruebas de conectividad a los hosts de destino locales o remotas , como se muestra en la figura. Existen herramientas adicionales que pueden proporcionar ms informacin de la mesa de ping , como Telnet o de seguimiento , que se discutir con ms detalle ms adelante.Indicadores IOS pingUn ping emitida por el IOS rendir una de varias indicaciones para cada eco ICMP que se envan . Los indicadores ms comunes son:! - Indica la recepcin de un mensaje de respuesta de eco ICMP. - Corresponde a un tiempo de vencimiento a la espera de un mensaje de respuesta de eco ICMPU - Se ha recibido un mensaje de ICMP inaccesibleEl "!" ( signo de exclamacin ) indica que el ping se complet correctamente y verifica conectividad de Capa 3.El " ". (punto) puede indicar problemas en la comunicacin. Puede indicar que se produjo un problema de conectividad en algn lugar a lo largo del camino. Tambin puede indicar que un router a lo largo de la ruta de acceso no tiene una ruta hacia el destino y no envi a un destino ICMP mensaje inalcanzable. Tambin puede indicar que el ping fue bloqueado por la seguridad del dispositivo .La "U " indica que un router a lo largo de la ruta de acceso no tiene una ruta a la direccin de destino o que la solicitud de ping se bloque y respondi con un mensaje ICMP inaccesible .Prueba del LoopbackEl comando ping se utiliza para comprobar la configuracin IP interna en el host local. Recordemos que esta prueba se lleva a cabo mediante el comando ping en una direccin reservada llamado el bucle de retorno ( 127.0.0.1) . Esto verifica el correcto funcionamiento de la pila de protocolos de la capa de red a la capa fsica - y Back - sin tener que poner una seal en los medios de comunicacin .Comandos ping se introducen en una lnea de comandos.Utilice la siguiente sintaxis para hacer ping al loopback :C: \ > ping 127.0.0.1La respuesta de este comando sera algo como esto:Respuesta desde 127.0.0.1 : bytes = 32 tiempo < 1ms TTL = 128Respuesta desde 127.0.0.1 : bytes = 32 tiempo < 1ms TTL = 128Respuesta desde 127.0.0.1 : bytes = 32 tiempo < 1ms TTL = 128Respuesta desde 127.0.0.1 : bytes = 32 tiempo < 1ms TTL = 128Estadsticas de ping para 127.0.0.1 :Paquetes: enviados = 4 , Recibido = 4 , Perdido = 0 ( 0% de prdida ) ,Tiempos aproximados de ida y vuelta en milisegundos:= 0 ms mnimo, mximo = 0ms , Media = 0msEl resultado indica que cuatro de 32 paquetes de prueba de bytes se enviaron y se volvieron de host 127.0.0.1 en un tiempo inferior a 1 ms. TTL significa Time-to -Live y define el nmero de saltos que el paquete de ping le quedan antes de que ser dado de baja .

El Cisco IOS ofrece un modo " extendido" del comando ping. Este modo se introduce de ping escribiendo en el modo EXEC privilegiado, sin una direccin IP de destino. A continuacin se presentan una serie de indicaciones como se muestra en el ejemplo siguiente. Al pulsar Intro acepta los valores por defecto indicados . El siguiente ejemplo ilustra cmo forzar la direccin de origen de un ping a ser 10.1.1.1 (ver R2 en la figura) , la direccin de origen para un ping estndar sera 209.165.200.226 . Al hacer esto , el administrador de red puede verificar de forma remota (desde R2 ) que R1 tiene la ruta 10.1.1.0/24 en su tabla de enrutamiento .R2 # pingProtocolo [ip ] :Target direccin IP: 192.168.10.1Repetir conteo [ 5 ] :Tamao de datagrama de [ 100 ] :Tiempo de espera en segundos [ 2 ] :Comandos Extended [n ]: yDireccin de origen o de la interfaz : 10.1.1.1Tipo de servicio [ 0]:Establecer DF bit en la cabecera IP? [ no]:Validar datos de respuesta ? [ no]:Patrn de datos [ 0xABCD ] :Loose , Estricta , Record , La Hora , detallado [ ninguno ] :Rango de barrido de tamaos [n] :Escriba secuencia de escape para abortar.El envo de 5 , 100 - byte ICMP Echos a 192.168.10.1 , tiempo de espera es de 2 segundos : El ndice de xito es del 100 por ciento (5 /5) , de ida y vuelta min / avg / max = 36/97/132 msIntroduccin de un perodo de tiempo de espera mayor que el valor predeterminado permite a posibles problemas de latencia que se detecten . Si la prueba de ping se realiza correctamente con un valor de ms tiempo, existe una conexin entre los anfitriones, pero la latencia puede ser un problema en la red.Tenga en cuenta que la introduccin de " y" a la pregunta " comandos extendidos " ofrece ms opciones que son tiles en la solucin de problemas .

Una de las herramientas ms eficaces para el seguimiento y la solucin de problemas de rendimiento de la red es establecer una lnea de base de la red. Una lnea de base es un proceso para el estudio de la red a intervalos regulares para asegurarse de que la red funciona como fue diseado. Una lnea de base de la red es ms de un nico informe que detalla la salud de la red en un determinado punto en el tiempo . Creacin de una base de referencia eficaz rendimiento de la red se lleva a cabo durante un perodo de tiempo. La medicin del desempeo en distintos momentos (Figuras 1 y 2 ) y cargas ayudar a crear una mejor imagen del rendimiento global de la red .La salida derivada de los comandos de red puede aportar datos a la lnea de base de la red.Un mtodo para iniciar una lnea de base consiste en copiar y pegar los resultados de una mesa de ping ejecutado , traza, u otro comando correspondiente en un archivo de texto. Estos archivos de texto pueden ser una marca de tiempo con la fecha y guardado en un archivo para su posterior recuperacin .Un uso eficaz de la informacin almacenada es comparar los resultados con el tiempo ( Figura 3 ) . Entre los elementos a tener en cuenta son los mensajes de error y los tiempos de respuesta de host a host . Si hay un aumento considerable en los tiempos de respuesta , puede haber un problema de latencia para abordar .La importancia de la creacin de documentacin no puede enfatizarse lo suficiente . Verificacin de la conectividad host- to-host , problemas de latencia , y las resoluciones de los problemas detectados se puede ayudar a un administrador de la red para mantener una red funcionando tan eficientemente como sea posible.Las redes corporativas deben tener amplias lneas de base , ms amplia de lo que podemos describir en este curso. Herramientas de software de nivel profesional estn disponibles para el almacenamiento y mantenimiento de la informacin de lnea de base . En este supuesto , slo cubrimos algunas tcnicas bsicas y se discuten los efectos de las lneas de base .Las mejores prcticas para los procesos de lnea de base se puede encontrar aqu .Salida de comando ping Capturing tambin se puede completar desde el smbolo del IOS , como se muestra en la Figura 4 .

A trace devuelve una lista de saltos como un paquete se enruta a travs de una red. La forma del comando depende del lugar donde se emite el mandato. Al realizar la traza de un equipo Windows, utilice tracert. Al realizar la traza de una CLI del router, utilizar traceroute, como se muestra en la Figura 1.Como comandos ping, los comandos de rastreo se introducen en la lnea de comandos y toman una direccin IP como argumento.Suponiendo que el comando se emite desde un ordenador con Windows, se utiliza el formulario de tracert:

C: \> tracert 10.1.0.2Traza a 10.1.0.2 en un mximo de 30 saltos1 2 ms 2 ms 2 ms 10.0.0.2542 *** Tiempo de espera agotado.3 *** Tiempo de espera agotado.4 ^ C

La nica respuesta fue un xito desde el gateway en el Router A. peticiones de rastreo al siguiente salto agotado el tiempo, lo que significa que el router del siguiente salto no respondi. Los resultados de seguimiento indican que el fracaso por lo tanto, est en el conjunto de redes ms all de la LAN.Capturar el resultado de traceroute tambin se puede hacer desde el indicador del router, como se muestra en la Figura 2.

Los comandos show de Cisco IOS CLI muestran informacin relevante acerca de la configuracin y el funcionamiento del dispositivo.

Los tcnicos de redes utilizan los comandos show ampliamente para la visualizacin de archivos de configuracin, comprobar el estado de las interfaces y los procesos de dispositivo, y verificar el estado de funcionamiento del dispositivo. Los comandos show estn disponibles si el dispositivo se ha configurado mediante la CLI o Cisco Configuration Professional.

El estado de casi todos los procesos o la funcin del router puede visualizarse mediante un comando show. Algunos de los comandos ms popular programa son:

show running-config (Figura 1)show interfaces (Figura 2)programa arp (Figura 3)show ip route (Figura 4)show protocols (Figura 5)show version (Figura 6)Haga clic en los botones de la figura para ver ms informacin acerca de los comandos show.

Despus de que el archivo de configuracin de inicio se carga y arranca el router con xito , el comando show version se puede utilizar para verificar y solucionar algunos de los componentes bsicos de hardware y software utilizados durante el proceso de arranque . El resultado del comando show version incluye:La versin del software Cisco IOS que se utiliza.La versin del software de arranque del sistema, almacenado en la memoria ROM que se utiliz inicialmente para arrancar el router.El nombre completo de la imagen de Cisco IOS y donde el programa de arranque situado l.Tipo de CPU en el router y la cantidad de RAM. Puede ser necesario actualizar la cantidad de RAM cuando se actualiza el software Cisco IOS .El nmero y tipo de interfaces fsicas en el router .La cantidad de NVRAM. La NVRAM se utiliza para almacenar el archivo startup- config .La cantidad de memoria flash en el router. Puede ser necesario actualizar la cantidad de memoria flash cuando se actualiza el software Cisco IOS .El valor actualmente configurado la configuracin de software registro en hexadecimal .Haga clic en Reproducir en la figura para ver una animacin sobre la identificacin de estas caractersticas de la salida de show version .El registro de configuracin le dice al router como arrancar . Por ejemplo, el valor inicial del registro de configuracin por defecto de fbrica es 0x2102 . Este valor indica que el router intenta cargar una imagen de software IOS de Cisco desde la memoria flash y carga el archivo de configuracin inicial de la NVRAM. Es posible cambiar el registro de configuracin y , por lo tanto , cambiar el lugar en el router busca la imagen de Cisco IOS y el archivo de configuracin de inicio durante el proceso de arranque . Si hay un segundo valor entre parntesis , se indica el valor del registro de configuracin que se utilizar en la prxima recarga de su router.Haga clic en el icono de nota en la esquina inferior derecha de la figura para obtener ms informacin sobre el registro de configuracin .

El comando show version en un switch se muestra informacin sobre la versin del software cargado en ese momento, junto con el hardware y la informacin del dispositivo. Parte de la informacin mostrada por este comando es:

Versin de software - versin del software IOSVersin Bootstrap - Bootstrap versinSistema de up-time - Tiempo transcurrido desde el ltimo reinicioInformacin de reinicio del sistema - Modo de reinicio (por ejemplo, el ciclo de energa, cada)Software nombre de la imagen - IOS nombre del archivoPlataforma Switch y el tipo de procesador - nmero del modelo y el tipo de procesadorTipo de memoria (compartido / main) - Antiguo RAM del procesador y de paquetes compartida I O buffering /Interfaces de hardware - Interfaces disponibles en el interruptorRegistro de configuracin - Especificaciones Establece el arranque, ajuste de la velocidad de la consola, y los parmetros relacionados.La figura muestra un ejemplo de tpico resultado de show versin que se muestra por un interruptor.

Como se muestra en la Figura 1, la direccin IP de la puerta de enlace predeterminada de un host se puede ver con el comando ipconfig en la lnea de comandos de un ordenador con Windows.

Una herramienta para examinar la direccin MAC de nuestro ordenador es ipconfig / all. Tenga en cuenta que en la Figura 2, la direccin MAC del ordenador se muestra ahora junto con una serie de detalles en relacin con el direccionamiento de Capa 3 del dispositivo. Trate de usar este comando.

Adems, el fabricante de la interfaz de red en el equipo puede ser identificado a travs de la porcin de OUI de la direccin MAC. Esto se puede investigar en el Internet.

El servicio Cliente DNS en PC con Windows optimiza el rendimiento de resolucin de nombres DNS almacenando nombres resueltos previamente en la memoria, tambin. Los ipconfig / displaydns comando muestra todas las entradas DNS en cach en un sistema Windows.

El comando arp permite la creacin, edicin y visualizacin de asignaciones de direcciones fsicas a direcciones IPv4 conocidos. El comando arp se ejecuta desde el smbolo del sistema de Windows.

Para ejecutar un comando arp, en el smbolo del sistema de un host, escriba:

C: \ host1> arp-a

Como se muestra en la figura de los comando arp-a lista todos los dispositivos actualmente en la cach ARP de la mquina, lo que incluye la direccin IPv4, la direccin fsica y el tipo de direccionamiento (esttico / dinmico), para cada dispositivo.

La memoria cach se puede borrar con el comando arp-d en el caso de que el administrador de red quiere repoblar la cach con la informacin actualizada.

Nota: La cach ARP slo contiene informacin de los dispositivos que se han accedido recientemente. Para asegurarse de que la cach ARP est poblado, ping a un dispositivo de modo que tendr una entrada en la tabla ARP.

Examine el resultado de show cdp neighbors comandos en la Figura 1, con la topologa de la Figura 2 . Observe que R3 ha recopilado informacin detallada sobre R2 y el interruptor conectado a la interfaz Fast Ethernet en R3 .CDP es un protocolo propietario de Cisco que se ejecuta en la capa de enlace de datos. Debido CDP opera en la capa de enlace de datos , dos o ms dispositivos de red de Cisco , como routers que soportan diferentes protocolos de capa de red, pueden aprender unos de otros , aunque conectividad de Capa 3 no existe.Cuando un Cisco dispositivo se inicia arriba, CDP se inicia de forma predeterminada. CDP detecta automticamente los dispositivos Cisco vecinos que ejecutan CDP , independientemente de qu protocolo de capa 3 o suites estn ejecutando. CDP intercambio de hardware y software de informacin del dispositivo con sus vecinos CDP conectadas directamente.CDP proporciona la siguiente informacin sobre cada dispositivo vecino CDP :Identificadores de dispositivos - Por ejemplo, el nombre de host configurado de un interruptorLista de direcciones - Hasta una direccin de capa de red para cada protocolo soportadoIdentificador de puerto - El nombre del local y remota del puerto - en la forma de una cadena de caracteres ASCII como ethernet0Lista de Capacidades - Por ejemplo , si el dispositivo es un router o un conmutadorPlataforma - La plataforma de hardware del dispositivo, por ejemplo, un router de la serie Cisco 1841El comando show cdp neighbors detalle revela la direccin IP de un dispositivo adyacente . CDP revelar la direccin IP del vecino , independientemente de si est o no puede hacer ping al vecino . Este comando es muy til cuando dos routers Cisco no puede enrutar a travs de su enlace de datos compartida. El comando show cdp neighbors detalle le ayudar a determinar si uno de los vecinos CDP tiene un error de configuracin IP .Para situaciones de descubrimiento de red , sabiendo la direccin IP del vecino CDP es a menudo toda la informacin necesaria para hacer Telnet en ese dispositivo.Por razones obvias , CDP puede ser un riesgo de seguridad. Debido a que algunas versiones de IOS envan publicaciones CDP de forma predeterminada , es importante saber cmo deshabilitar CDP.Para desactivar el CDP a nivel global, utilice el comando de configuracin global no cdp run . Para desactivar el CDP en una interfaz, utilice el comando de interfaz no cdp enable.

De la misma manera que los comandos y las utilidades se utilizan para verificar la configuracin del host , los comandos se pueden utilizar para verificar las interfaces de los dispositivos intermedios. El Cisco IOS proporciona comandos para verificar el funcionamiento de los interfaces del router y del switch.Verificacin de interfaces de routersUno de los comandos de uso ms frecuente es el breve comando show ip interface . Este comando proporciona una salida ms abreviado que el comando show ip interface . Proporciona un resumen de la informacin clave para todas las interfaces de red de un router.La Figura 1 muestra la topologa que se utiliza en este ejemplo .En la Figura 2 , haga clic en el botn R1. Los show ip interface de salida breve muestra todas las interfaces del router, la direccin IP asignada a cada interfaz , si lo hay, y el estado de funcionamiento de la interfaz.De acuerdo a la salida , la interfaz FastEthernet 0 / 0 con la direccin IP 192.168.254.254 . Las dos ltimas columnas de esta lnea muestran la Capa 1 y Capa 2 estado de esta interfaz. El en la columna Estado muestra que esta interfaz est operativo en la capa 1 . El arriba en la columna de la Protocolo indica que el protocolo de capa 2 est en funcionamiento .Observe tambin que la interfaz Serial 0/0/1 no se ha habilitado . Esto se indica mediante administrativo abajo en la columna Estado .Como con cualquier dispositivo final , podemos verificar conectividad de Capa 3 con los ping y traceroute comandos . En este ejemplo , tanto los comandos ping y trazas muestran conectividad xito .Verificacin de las interfaces del switchEn la Figura 2 , haga clic en el botn S1. El breve comando show ip interface tambin se puede utilizar para verificar el estado de las interfaces del switch . La direccin IP para el interruptor se aplica a una interfaz VLAN . En este caso , la interfaz Vlan1 se le asigna una direccin IP de 192.168.254.250 y se ha activado y est en funcionamiento .La salida tambin muestra que la interfaz FastEthernet0 / 1 es hacia abajo. Esto indica que, o bien , no hay ningn dispositivo conectado a la interfaz , o que el dispositivo que est conectado a esta interfaz tiene una interfaz de red que no est operativo .En contraste , el resultado muestra que los FastEthernet0 / 2 y FastEthernet0 / 3 interfaces estn en funcionamiento . Esto se indica por tanto el Estado y el Protocolo de ser mostrado como activo.El switch tambin puede probar su conectividad de Capa 3 con el breve show ip interface y los comandos traceroute . En este ejemplo , tanto los comandos ping y trazas muestran conectividad xito .Es importante tener en cuenta que una direccin IP no es necesaria para el cambio a realizar su trabajo de redireccionamiento de marco en la capa 2 . Una direccin IP slo es necesario si el interruptor se puede gestionar a travs de la red mediante Telnet o SSH . Si el administrador de red tiene previsto conectar de forma remota al conmutador desde un lugar fuera de la LAN local , y luego una puerta de enlace predeterminada tambin se debe configurar .

Adems de implementar y asegurar una red pequea , tambin es el trabajo del administrador de la red para gestionar los archivos de configuracin . La gestin de los archivos de configuracin es importante para los propsitos de copia de seguridad y de recuperacin en caso de un fallo del dispositivo.El sistema de archivos de Cisco IOS ( IFS) proporciona una interfaz nica para todos los sistemas de archivos que utiliza un router , incluyendo :Sistemas de archivos de memoria flashSistemas de archivos de red ( TFTP y FTP)Cualquier otro criterio de valoracin para la lectura o escritura de datos como la NVRAM , la configuracin en ejecucin , ROM, y otrosCon Cisco IFS , todos los archivos se pueden ver y clasificar (imagen , archivo de texto , etc ) , incluyendo archivos en servidores remotos . Por ejemplo , es posible ver un archivo de configuracin en un servidor remoto para verificar que es el archivo de configuracin correcta antes de cargar el archivo en el router.Cisco IFS permite al administrador para moverse a los diferentes directorios y la lista de los archivos en un directorio, y crear subdirectorios en la memoria flash o en el disco. Los directorios disponibles dependen del dispositivo.La Figura 1 muestra el resultado del comando sistemas espectculo de archivos , que enumera todos los sistemas de archivos disponibles en un router Cisco 1941 , en este ejemplo. Este comando proporciona informacin til, como la cantidad de memoria disponible y libre, el tipo de sistema de archivo y sus permisos. Permisos incluyen slo lectura (ro) , slo escriben ( wo) , y leer y escribir (rw ) , que se muestra en la columna de las banderas de la salida del comando .Aunque hay varios sistemas de archivos listados , de inters para nosotros ser el tftp , flash, y los sistemas de ficheros nvram .Tenga en cuenta que el sistema de archivos flash tambin tiene un asterisco precede. Esto indica que el flash es el sistema de archivos por defecto actual . El arranque del IOS se encuentra en Flash , por lo tanto , el smbolo de almohadilla (# ) se aade a la lista de destello indicando que es un disco de arranque .El Sistema de archivos FlashFigura 2 muestra el contenido del actual sistema de archivos por defecto, que en este caso es flash como fue indicado por los asteriscos que precedieron a la inclusin en la figura anterior. Hay una serie de archivos en flash, pero de especial inters es la ltima oferta . Este es el nombre de la imagen actual de archivos de Cisco IOS que se ejecuta en la memoria RAM .El sistema de la NVRAM del archivoPara ver el contenido de la NVRAM , es necesario cambiar el sistema de archivos por defecto actual usando el comando cd ( cambiar directorio) , como se muestra en la Figura 3 . El pwd ( directorio de trabajo actual ) comando verifica que estamos viendo el directorio NVRAM. Por ltimo , el directorio (directorio) comando lista los contenidos de NVRAM. Aunque hay varios archivos de configuracin de la lista, de inters especfico es el archivo de configuracin de inicio .Con el interruptor del sistema de archivos flash Cisco 2960, puede copiar los archivos de configuracin, y las imgenes de archivo (carga y descarga) de software.

El comando para ver los sistemas de archivos en un switch Catalyst es el mismo que en un router Cisco: mostrar los sistemas de archivos, como se muestra en la figura.

Muchos de los comandos bsicos de UNIX son compatibles con switches y routers de Cisco: CD para cambiar a un sistema de archivos o directorio, dir para mostrar los directorios de un sistema de archivos, y pwd para visualizar el directorio de trabajo.

Las configuraciones de copia con la captura de texto ( Tera Term )Los archivos de configuracin se pueden guardar / archivado en un archivo de texto con Tera Term .

Como se muestra en la figura, los pasos son :Paso 1 . En el men Archivo , haga clic en Iniciar .Paso 2 . Elija una ubicacin para guardar el archivo. Tera Term comenzar la captura de texto.

Paso 3 . Despus de haber iniciado la captura , ejecute el comando show running -config o el comando show startup-config en el indicador EXEC privilegiado. Texto que se muestra en la ventana de terminal se dirigir en el archivo elegido.Paso 4 . Cuando la captura se ha completado, seleccione Cerrar en el Tera Term : Ventana de registro .Paso 5 . Vea el archivo para comprobar que no est daado.Restaurar las configuraciones de textoUna configuracin se puede copiar de un archivo a un dispositivo. Cuando se copia un archivo de texto y pegar en una ventana de terminal , el IOS ejecuta cada lnea del texto de configuracin como un comando. Esto significa que el archivo requerir de edicin para asegurar que las contraseas encriptadas estn en texto plano y que el texto no comando como " - More - " y se eliminan los mensajes IOS . Este proceso se describe en el laboratorio .Adems, en la CLI, el dispositivo debe estar configurado en el modo de configuracin global para recibir los comandos del archivo de texto que se pega en la ventana de terminal .

Al utilizar Tera Term , los pasos son :

Paso 1 . En el men Archivo , haga clic en Enviar archivo.Paso 2 . Busque el archivo que desea copiar en el dispositivo y haga clic en Abrir .Paso 3 . Tera Term pegar el archivo en el dispositivo.

El texto en el archivo se aplicar como comandos de la CLI y se convierten en la configuracin en ejecucin en el dispositivo. Este es un mtodo conveniente para la configuracin manual de un router .

Las configuraciones de copia con TFTP

Las copias de los archivos de configuracin deben guardarse como archivos de copia de seguridad en caso de un problema. Los archivos de configuracin se pueden almacenar en un Trivial File Transfer Protocol (TFTP ) del servidor o una unidad USB. Un archivo de configuracin tambin debe incluirse en la documentacin de la red .

Para guardar la configuracin en ejecucin o la configuracin de inicio en un servidor TFTP , utilice el copy tftp running-config o copiar comandos tftp startup- config como se muestra en la figura. Siga estos pasos para realizar copias de seguridad de la configuracin que se ejecuta en un servidor TFTP :

Paso 1 . Introduzca el comando tftp running-config copia.Paso 2 . Introduzca la direccin IP de la mquina donde se guardar el archivo de configuracin.Paso 3 . Introduzca el nombre a asignar al archivo de configuracin.Paso 4 . Pulse Intro para confirmar cada eleccin.

Restaurar las configuraciones con TFTP

Para restaurar la configuracin activa o la configuracin de inicio desde un servidor TFTP , utilice el copy tftp running-config o el comando startup- config tftp copiar. Utilice estos pasos para restaurar la configuracin en ejecucin de un servidor TFTP :

Paso 1 . Introduzca el comando copy running-config tftp.Paso 2 . Introduzca la direccin IP de la mquina donde se almacena el archivo de configuracin.Paso 3 . Introduzca el nombre a asignar al archivo de configuracin.Paso 4 . Pulse Intro para confirmar cada eleccin.

La funcin de almacenamiento de bus serie universal (USB ) permite a ciertos modelos de routers de Cisco para apoyar a las unidades flash USB . La funcin de flash USB proporciona una capacidad de almacenamiento secundario opcional y un dispositivo de arranque adicional. Imgenes , configuraciones y otros archivos se pueden copiar hacia o desde la memoria flash USB de Cisco con la misma fiabilidad que el almacenamiento y recuperacin de archivos mediante la tarjeta Compact Flash. Adems , los routers de servicios integrados modulares pueden arrancar cualquier imagen del software Cisco IOS guardado en la memoria flash USB.Mdulos flash USB de Cisco estn disponibles en 64 MB , 128 MB, 256 MB y versiones .Para ser compatible con un router Cisco, una unidad flash USB debe estar formateado en formato FAT16. Si ese no es el caso, el comando sistemas espectculo de archivos mostrar un error que indica un sistema de archivos incompatible.

He aqu un ejemplo del uso del comando dir en un sistema de archivos USB:Router # dir usbflash0 :Directorio de usbflash0 :/1 -rw- 30125020 22 de diciembre 2032 05:31:32 +00:00 c3825 - entservicesk9 - mz.123 - 14.T63158272 bytes en total (33033216 bytes libres)Idealmente , flash USB puede almacenar mltiples copias del Cisco IOS y mltiples configuraciones de router . El flash del USB permite que un administrador para mover y copiar esos archivos y configuraciones IOS de un router a otro fcilmente, y muchas veces, el proceso de copia puede tener lugar varias veces ms rpido de lo que sera en una red LAN o WAN. Observe que el IOS no puede reconocer el tamao apropiado del flash del USB , pero eso no significa necesariamente que el flash no es compatible. Adems, los puertos USB de un router son generalmente USB 2.0 , como se muestra en la figura.

Las configuraciones de copia con una unidad flash USB

Cuando la copia de seguridad a un puerto USB, que es una buena idea para emitir el comando sistemas espectculo de archivos para verificar que la unidad USB est ah y confirmar el nombre , como se muestra en la Figura 1 .

A continuacin, utilice el usbflash0 de copiado :/ comando para copiar el archivo de configuracin en la unidad flash USB. Asegrese de utilizar el nombre de la unidad de memoria flash , como se indica en el sistema de archivos . La barra es opcional, pero indica el directorio raz de la unidad flash USB.

El IOS le pedir el nombre del archivo . Si el archivo ya existe en la unidad flash USB , el router solicitar sobreescritura , como se ve en la Figura 2 .

Utilice el comando dir para ver el archivo en la unidad USB y utilizar el comando more para ver el contenido , como se ve en la figura 3 .

Restaurar Configuraciones con una unidad flash USB

Para copiar el archivo de nuevo , ser necesario editar el archivo R1 -Config USB con un editor de texto para convertirlo en un archivo de configuracin vlido , de lo contrario , hay una gran cantidad de entradas que son comandos vlidos y sin interfaces sern llevados arriba.

R1 # copy usbflash0 :/ R1 -Config running-config

Destino nombre_archivo [ running-config ] ?

El uso de las redes no se limita a las pequeas empresas y de grandes organizaciones .

Otro medio que se est dando cada vez ms las ventajas de la tecnologa de redes es el hogar . Las redes domsticas se estn utilizando para proporcionar conectividad y compartir Internet entre varios sistemas de computadoras personales y porttiles en toda la casa . Tambin permiten a los individuos para aprovechar diversos servicios, tales como el uso compartido de impresin a una impresora de red , el almacenamiento centralizado de fotos , msica y pelculas en un almacenamiento conectado a red (NAS ) del aparato , as como permitir que los dispositivos de usuario otro extremo , como la tableta computadoras, telfonos celulares , e incluso los aparatos electrodomsticos, tales como un televisor , para tener acceso a los servicios de Internet .Una red domstica es muy similar a una red de pequeas empresas . Sin embargo , la mayora de las redes domsticas , y muchas redes de pequeas empresas , no requieren dispositivos de alto volumen , tales como routers y switches dedicados . Los dispositivos ms pequeos de escala , mientras que proporcionan la misma funcionalidad de enrutamiento y conmutacin , es todo lo que se requiere . Por esta razn, muchas de las redes domsticas y de pequeas empresas utilizan el servicio de un dispositivo multifuncin.

Para el propsito de este curso, los dispositivos multifuncin se har referencia a los routers como integrados.Un enrutador integrado es como tener varios dispositivos diferentes conectados entre s. Por ejemplo , la conexin entre el conmutador y el enrutador todava se produce , pero ocurre internamente . Cuando un paquete se enva desde un dispositivo a otro en la misma red local , el interruptor integrado enviar automticamente el paquete al dispositivo de destino . Si un paquete se reenva a un dispositivo en una red a distancia , sin embargo , el interruptor integrado reenviar el paquete a la conexin del router interno . El router interno determinar entonces la mejor ruta y reenviar el paquete en consecuencia.La mayora de routers integrados ofrecen ambas capacidades de conmutacin por cable y conectividad inalmbrica, y sirven como el punto de acceso ( AP ) en la red inalmbrica, como se muestra en la Figura 1 . La conectividad inalmbrica es una forma popular , flexible, y rentable para los hogares y empresas por igual , para proporcionar servicios de red a los dispositivos finales.Las figuras 2 y 3 lista algunas ventajas y consideraciones comunes para utilizar inalmbrica.

Adems de apoyar el enrutamiento, conmutacin y conectividad inalmbrica, muchas caractersticas adicionales pueden estar disponibles en un router integrado, que incluye: servicio de DHCP, un servidor de seguridad , e incluso los servicios de red de almacenamiento conectados .

Routers integrados pueden variar desde pequeos dispositivos diseados para profesionales y aplicaciones de pequeas empresas a los dispositivos ms potentes que pueden apoyar las sucursales de la empresa.

Un ejemplo de este tipo de enrutador integrado es un router inalmbrico Linksys , como se muestra en la figura. Este tipo de router integrado es simple en diseo y no tienen tpicamente componentes separados . Esto reduce el coste del dispositivo . Sin embargo , en el caso de un fallo , no es posible sustituir cualquier componente solo fallado. Como tal , ellos crean un nico punto de fallo , y no estn optimizados para una sola funcin.

Otro ejemplo de un router integrado es el router ISR o servicios integrados de Cisco . La familia de productos Cisco ISR ofrece una amplia gama de productos, incluidos los diseados para entornos de pequeas oficinas y oficinas domsticas , as como las destinadas a redes ms grandes. Muchas de las ZEI ofrecer la modularidad y tienen componentes separados para cada funcin , como un componente de interruptor y un componente direccionador . Esto permite que los componentes individuales que se aadirn , reemplazados y actualizados como sea necesario.

Todos los routers integrados permiten una configuracin bsica , tales como contraseas , direcciones IP y la configuracin de DHCP, que son los mismos si el dispositivo se est utilizando para conectar hosts con cable o inalmbricos . Sin embargo , si se utiliza la funcionalidad inalmbrica , se requieren parmetros de configuracin adicionales , como establecer el modo inalmbrico , el SSID y el canal inalmbrico .

Modo inalmbrico

El modo inalmbrico se refiere a establecer el estndar IEEE 802.11 inalmbrica que la red va a utilizar . Existen cuatro enmiendas a la norma IEEE 802.11 que describen diferentes caractersticas para comunicaciones inalmbricas , sino que son 802.11a , 802.11b , 802.11g, 802.11n . Figura 1 recoge ms informacin sobre cada norma.

Routers inalmbricos ms integrados soportan 802.11b , 802.11g, 802.11n . Las tres tecnologas son compatibles, pero todos los dispositivos de la red deben funcionar a la misma norma comn a todos los dispositivos . Por ejemplo : Si un enrutador 802.11n est conectado a un ordenador porttil con 802.11n , la red funcionar como un estndar 802.11n . Sin embargo , aadir una impresora inalmbrica 802.11b en la red. Tanto el router y el ordenador porttil volver a utilizar el estndar 802.11b ms lento de todas las comunicaciones . Por lo tanto , mantener los dispositivos inalmbricos ms antiguos de la red har que toda la red de reducir la velocidad. Es importante tener esto en cuenta a la hora de decidir si desea o no mantener los dispositivos inalmbricos ms antiguos.

Service Set Identifier (SSID )

Puede haber muchas otras redes inalmbricas en su rea. Es importante que los dispositivos inalmbricos se conectan a la WLAN correcta . Esto se hace usando un identificador de conjunto de servicio ( SSID ) .

El SSID es un nombre alfanumrico entre maysculas y minsculas para su red inalmbrica domstica. El nombre puede tener hasta 32 caracteres de longitud . El SSID se utiliza contar a los dispositivos inalmbricos que WLAN que pertenecen y con la que otros dispositivos puedan comunicarse. Independientemente del tipo de instalacin de WLAN , todos los dispositivos inalmbricos en una WLAN deben estar configurados con el mismo SSID para comunicarse .

Canal inalmbrico

Los canales son creados dividiendo el espectro de RF disponible . Cada canal es capaz de llevar una conversacin diferente . Esto es similar a la manera en que mltiples canales de televisin se transmiten a travs de un solo medio. Mltiples puntos de acceso pueden funcionar en estrecha proximidad entre s , siempre que usan diferentes canales para la comunicacin .

Las medidas de seguridad tambin deben ser planificados y configurados antes de conectar el AP a la red o ISP.Como se muestra en la Figura 1 , algunas de las medidas de seguridad ms bsicos incluyen :Cambiar los valores predeterminados para el SSID , nombres de usuario y contraseasDeshabilitar difusin SSIDConfigure el cifrado mediante WEP o WPAEl cifrado es el proceso de transformacin de datos de modo que incluso si es interceptada es inutilizable.Protocolo de equivalencia a cableado ( WEP)WEP es una caracterstica de seguridad avanzada que encripta el trfico de red a medida que viaja a travs del aire . WEP utiliza claves previamente configuradas para cifrar y descifrar los datos , como se muestra en la Figura 2 .Una clave WEP se introduce como una cadena de nmeros y letras y en general es de 64 bits o 128 bits de longitud . En algunos casos , WEP es compatible con claves de 256 bits tambin. Para simplificar la creacin y entrar en estas claves , muchos dispositivos incluyen una opcin de Contrasea. La frase de contrasea es una manera fcil de recordar la palabra o frase que se utiliza para generar automticamente una clave .Para WEP de funcionar , la AP , as como todos los dispositivos inalmbricos permite acceder a la red deben tener la misma clave WEP introducida. Sin esta clave , los dispositivos no sern capaces de entender las transmisiones inalmbricas .Hay debilidades dentro de WEP , incluyendo el uso de una clave esttica en todos los dispositivos de WEP habilitado . Hay aplicaciones disponibles para los atacantes que se pueden utilizar para descubrir la clave WEP . Estas aplicaciones son fcilmente disponibles en Internet . Una vez que el atacante ha extrado la llave , tienen acceso completo a toda la informacin transmitida.Una forma de superar esta vulnerabilidad es cambiar la clave con frecuencia. Otra forma es utilizar una forma ms avanzada y segura de cifrado conocido como Wi- Fi Protected Access (WPA ) .

El acceso Wi -Fi protegido ( WPA)WPA tambin utiliza claves de cifrado de 64 bits hasta 256 bits. Sin embargo , WPA , a diferencia de WEP , genera nuevas claves dinmicas , cada vez que un cliente establece una conexin con el AP . Por esta razn , WPA se considera ms seguro que WEP porque es mucho ms difcil de roer.Hay otras implementaciones de seguridad que se pueden configurar en un punto de acceso inalmbrico , incluyendo el filtrado de direcciones MAC , la autenticacin y filtrado de trfico . Sin embargo, esas implementaciones de seguridad estn ms all del alcance de este curso .

Un router inalmbrico Linksys es un dispositivo comn que se utiliza en las redes domsticas y de pequeas empresas , y se utilizar en este curso para demostrar las configuraciones bsicas de un enrutador integrado. Un dispositivo tpico Linksys ofrece cuatro puertos Ethernet para la conectividad por cable , adems de actuar como punto de acceso inalmbrico. El dispositivo Linksys tambin acta como un servidor DHCP y un mini- servidor web que soporte una interfaz grfica de usuario basada en web ( GUI).

Acceso y configuracin de un Router Linksys

Inicialmente acceder al router mediante el cableado de un ordenador a uno de los puertos LAN Ethernet del router , como se muestra en la figura. Una vez cableado , el dispositivo de conexin obtendr de forma automtica la informacin de direccionamiento IP , incluyendo una direccin de puerta de enlace predeterminada , desde el router integrado. La direccin de puerta de enlace predeterminada es la direccin IP del dispositivo Linksys. Compruebe los ajustes de red del ordenador utilizando el comando ipconfig / all para obtener esta direccin . Ahora puede escribir la direccin IP en un navegador web en el ordenador para acceder a la interfaz grfica de usuario de configuracin basada en web.

El dispositivo Linksys tiene una configuracin por defecto que permite a los servicios de conmutacin y enrutamiento bsico. Tambin est configurado , por defecto, como un servidor DHCP . Tareas de configuracin bsicas , como cambiar el nombre de usuario y contrasea por defecto , el cambio de la direccin IP de Linksys por defecto , y los rangos de direcciones IP DHCP , incluso por omisin , deben llevarse a cabo antes de que el AP est conectado a una red activa .

Para habilitar la conectividad inalmbrica, el modo inalmbrico , SSID , canal de RF , y cualquier mecanismo de cifrado de seguridad deseado se debe configurar .

Primero, seleccione el modo inalmbrico correcto, como se muestra en la figura. Al seleccionar el modo , o estndar inalmbrico , cada modo incluye una cierta cantidad de sobrecarga . Si todos los dispositivos de la red utilizan el mismo estndar , seleccionando el modo asociado con dicha norma limita la cantidad de sobrecarga que se produce . Tambin aumenta la seguridad al no permitir que los dispositivos con diferentes estndares para conectar . Sin embargo, si los dispositivos que utilizan diferentes estndares necesitan tener acceso a la red, se debe seleccionar el modo mixto . Rendimiento de la red disminuir debido a la sobrecarga adicional de apoyar a todos los modos.

A continuacin, configure el SSID. Todos los dispositivos que deseen participar en la WLAN deben utilizar el mismo SSID. Por motivos de seguridad , el SSID por defecto debera ser