enrutamiento dinámico

33
QUE ES EL SPANNING-TREE-PROTOCOL, PORQUE SE UTILIZA Spanning Tree Protocol (STP) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes. El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología esté libre de bucles. Como se elige el dispositivo puente raíz El primer paso de la convergencia en el proceso spanning- tree es la elección del puente raíz. El proceso de determinación del puente raíz se realiza mediante el intercambio de tramas BPDU que contienen el BDI o identificador del switch para este proceso que contiene los siguiente campos: Todos los switches del dominio de broadcast participan del proceso de elección. Eventualmente el siwtch con menor BID es el elegido como puente raíz para el SPA En un dominio de difusión solo puede existir un switch raíz. La elección de un switch raíz se lleva a cabo determinando el switch que posea la menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la dirección MAC. Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un administrador puede cambiar la elección del switch raíz por diversos motivos configurando un valor de prioridad menor a 32768. Los demás switches del dominio se llaman switch no raíz. 1

Transcript of enrutamiento dinámico

Page 1: enrutamiento dinámico

QUE ES EL SPANNING-TREE-PROTOCOL, PORQUE SE UTILIZA

Spanning Tree Protocol (STP) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos).

Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes. El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología esté libre de bucles.

Como se elige el dispositivo puente raíz

El primer paso de la convergencia en el proceso spanning-tree es la elección del puente raíz.

El proceso de determinación del puente raíz se realiza mediante el intercambio de tramas BPDU que contienen el BDI o identificador del switch para este proceso que contiene los siguiente campos:

Todos los switches del dominio de broadcast participan del proceso de elección. Eventualmente el siwtch con menor BID es el elegido como puente raíz para el SPA

En un dominio de difusión solo puede existir un switch raíz. La elección de un switch raíz se lleva a cabo determinando el switch que posea la menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la dirección MAC. Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un administrador puede cambiar la elección del switch raíz por diversos motivos configurando un valor de prioridad menor a 32768. Los demás switches del dominio se llaman switch no raíz.

FUNCIONES DE LOS PUERTOS. COMO SE ELIGEN LOS PUERTOS

Puerto raíz

El puerto raíz existe en los puentes que no son raíz y es el puerto de switch con la mejor ruta hacia el puente raíz. Los puertos raíz envían el tráfico a través del puente raíz. Las direcciones MAC de origen de las tramas recibidas en el puerto raíz pueden llenar por completo la tabla MAC. Sólo se permite un puerto raíz por puente.

1

Page 2: enrutamiento dinámico

Puerto designado

El puerto designado existe en los puentes raíz y en los que no son raíz. Para los puentes raíz, todos los puertos de switch son designados. Para los puentes que no son raíz, un puerto designado es el switch que recibe y envía tramas hacia el puente raíz según sea necesario. Sólo se permite un puerto designado por segmento. Si existen varios switches en el mismo segmento, un proceso de elección determina el switch designado y el puerto de switch correspondiente comienza a enviar tramas para ese segmento. Los puertos designados pueden llenar por completo la tabla MAC.

Después de que el switch determina qué puerto es el raíz, los puertos restantes deben configurarse como puerto designado (DP) o puerto no designado (no DP) para finalizar la creación del spanning tree lógico sin bucles.

Puerto no designado

El puerto no designado es aquel puerto de switch que está bloqueado, de manera que no envía tramas de datos ni llena la tabla de direcciones MAC con direcciones de origen. Un puerto no designado no es un puerto raíz o un puerto designado. Para algunas variantes de STP, el puerto no designado se denomina puerto alternativo.

Puerto deshabilitado

El puerto deshabilitado es un puerto de switch que está administrativamente desconectado. Un puerto deshabilitado no funciona en el proceso de spanning-tree.

COMO SE ELIGEN LAS MEJORES RUTAS AL PUENTE RAÍZ

Cuando se ha designado el puente raíz para la instancia de spanning-tree, el STA comienza el proceso de determinar las mejores rutas hacia el puente raíz desde todos los destinos del dominio de broadcast. La información de ruta se determina mediante la suma de los costos individuales de los puertos que atraviesa la ruta desde el destino al puente raíz.

Los costos de los puertos predeterminados se definen por la velocidad a la que funcionan los mismos. En la tabla, puede verse los costos:

Pese a que los puertos de switch cuentan con un costo de puerto predeterminado asociado a los mismos, tal costo puede configurarse.

El costo de la ruta es la suma de todos los costos de puertos que atraviesan la ruta hacia el puente raíz. La ruta con el menor costo de ruta se convierte en la ruta preferida y todas las demás rutas redundantes se bloquean.

2

Page 3: enrutamiento dinámico

QUÉ ES UN ROUTER

Un router es un direccionador, ruteador o encaminador es un dispositivo de hardware para la interconexión de red de ordenadores que opera en la capa 3 del modelo OSI. No debe ser confundido con un conmutador (capa 2).

Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

COMPONENTES DE UN ROUTER: PARTES Y PARA QUE SE UTILIZAN

CPU

La CPU ejecuta las instrucciones del sistema operativo, como la inicialización del sistema y las funciones de enrutamiento y conmutación.

RAM

La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM se usa para almacenar estos componentes:

Sistema operativo: el sistema operativo Internetwork (IOS, Internetwork Operating System) de Cisco se copia a la RAM durante el arranque.

Archivo de configuración en ejecución: éste es el archivo de configuración que almacena los comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas excepciones, todos los comandos configurados en el router se almacenan en el archivo de configuración en ejecución, conocido como running-config.

Tabla de enrutamiento IP: este archivo almacena información sobre redes remotas y conectadas directamente. Se usa para determinar el mejor camino para reenviar el paquete.

Caché ARP: este caché contiene la dirección IPv4 para el mapeo de direcciones MAC, similar al caché ARP en una PC. El caché ARP se usa en routers que tienen interfaces LAN como las interfaces Ethernet.

Búfer de paquete: los paquetes se almacenan temporalmente en un búfer cuando se reciben en una interfaz o antes de salir de ésta.

La RAM es una memoria volátil que pierde el contenido cuando se apaga o reinicia el router. Sin embargo, el router también contiene áreas de almacenamiento permanentes, como la ROM, la flash y la NVRAM.

ROM

La ROM es una forma de almacenamiento permanente. Los dispositivos Cisco usan la memoria ROM para almacenar:

3

Page 4: enrutamiento dinámico

Instrucciones bootstrap

Software básico de diagnóstico

Versión más básica del IOS

La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware incluye el software que normalmente no necesita modificarse ni actualizarse, como las instrucciones de inicio. Muchas de estas funciones, incluso el software del monitor de la ROM, se analizarán en otro curso. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.

Memoria Flash

La memoria Flash es una memoria no volátil de la computadora que se puede almacenar y borrar de manera eléctrica. La memoria flash se usa como almacenamiento permanente para el sistema operativo, Cisco IOS. En la mayoría de los routers Cisco, el IOS se almacena en forma permanente en la memoria flash y se copia en la RAM durante el proceso de arranque, donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers Cisco ejecutan el IOS directamente desde la memoria flash. La memoria flash consiste en tarjetas SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria flash.

Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.

NVRAM

La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su información. El Cisco IOS usa la NVRAM como almacenamiento permanente para el archivo de configuración de inicio (startup-config). Todos los cambios de configuración se almacenan en el archivo running-config en la RAM, y salvo pocas excepciones, son implementados inmediatamente por el IOS. Para guardar esos cambios en caso de que se apague o reinicie el router, el running-config debe estar copiado en la NVRAM, donde se almacena como el archivo startup-config. Retiene sus contenidos incluso cuando el router se recarga o se apaga.

Sistema Operativo

El software del sistema operativo administra los recursos de hardware y software del router, incluso la asignación de memoria, los procesos, la seguridad y los sistemas de archivos. En particular el Cisco IOS (sistema operativo) es un sistema operativo multitarea que está integrado con las funciones de enrutamiento, conmutación, internetworking y telecomunicaciones.

4

Page 5: enrutamiento dinámico

PROCESO DE ARRANQUE DEL ROUTER

El proceso de arranque está conformado por cuatro etapas principales:

1. Ejecución del POST (Autodiagnóstico al encender)

2. Carga del programa bootstrap

3. Ubicación y carga del software Cisco IOS

4. Ubicación y carga del archivo de configuración de inicio o ingreso al modo setup

1. Ejecución del POST (Autodiagnóstico al encender)

El proceso de POST se utiliza para probar el hardware del router. Cuando se enciende el router, el software en el chip de la ROM ejecuta el POST. Durante esta autocomprobación, el router ejecuta diagnósticos desde la ROM a varios componentes de hardware, entre ellos la CPU, la RAM y la NVRAM. Una vez finalizado el POST, el router ejecuta el programa bootstrap.

2. Carga del programa bootstrap

Después del POST, el programa bootstrap se copia de la ROM a la RAM. Una vez en la RAM, la CPU ejecuta las instrucciones del programa bootstrap. La tarea principal del programa bootstrap es ubicar al Cisco IOS y cargarlo en la RAM.

3. Ubicación y carga del Cisco IOS

Algunos de los routers más antiguos ejecutan el S.O. directamente desde la memoria flash, pero los modelos actuales copian el IOS a la RAM para que la CPU lo ejecute.

4. Ubicación y carga del archivo de configuración

Ubicación del archivo de configuración de inicio. Después de cargar el IOS, el programa bootstrap busca en la NVRAM el archivo de configuración de inicio, conocido como startup-config. El archivo contiene los parámetros y comandos de configuración previamente guardados, entre ellos:

direcciones de interfaz información de enrutamiento contraseñas cualquier otra configuración guardada por el administrador de red

Si el archivo de configuración de inicio, startup-config, se encuentra en la NVRAM, se copia a la RAM como el archivo de configuración en ejecución, running-config.

Después de la prueba automática de encendido del router, se producen los siguientes eventos a medida que se inicializa el router:

Paso 1: El cargador genérico de bootstrap, que se encuentra en la ROM, se ejecuta en la tarjeta de la CPU. Un bootstrap es una operación simple por defecto para cargar

5

Page 6: enrutamiento dinámico

instrucciones que a su vez hacen que se carguen otras instrucciones en la memoria, o provocan la entrada a otros modos de configuración.

Paso 2: El sistema operativo (Cisco IOS) se puede encontrar en uno de varios lugares. Se revela la ubicación en el campo de arranque del registro de configuración. Si el campo de arranque indica un Flash, o carga de red, comandos del sistema de arranque en el archivo de configuración indican la ubicación exacta de la imagen.

Paso 3: Se carga la imagen del sistema operativo. Cuando está cargado y funcionando, el sistema operativo ubica los componentes del hardware y software y muestra los resultados en la terminal de consola.

Paso 4: El archivo de configuración guardado en la NVRAM se carga en la memoria principal y se ejecuta línea por línea. Estos comandos de configuración inician procesos de enrutamiento, brindan direcciones para las interfaces, establecen las características de los medios, etc.

Paso 5: Si no existe ningún archivo de configuración válido en la NVRAM, el sistema operativo ejecuta una rutina de configuración inicial con preguntas denominada diálogo de configuración del sistema, también denominado diálogo de configuración inicial.

CONFIGURACIÓN DE UN INTERFACE DEL ROUTER (ETHERNET, SERIE), CONFIGURACIÓN DE UNA RUTA ESTÁTICA, CONFIGURACIÓN DEL NOMBRE DEL HOST, CONFIGURACIÓN DE CONTRASEÑAS

-Nombres de host y contraseñas

Nombre = R1

En primer lugar, entre al modo de configuración global.

Router#configure terminal

Luego, asigne un nombre de host único al router.

Router(config)#hostname R1

R1(config)#

-Contraseña=Cisco

Router#configure terminal

Router(config)#enable secret class

R1(config)#line console 0

R1(config-line)#password cisco

6

Page 7: enrutamiento dinámico

R1(config-line)#login

R1(config-line)#exit

R1(config)#line vty 0 4

R1(config-line)#password cisco

R1(config-line)#login

R1(config-line)#exit

-Configuración de las interfaces del router

Interface Serie

Router#configure terminal

Router(config)#interface Serial3/0

Router(config-if)#ip address 192.168.3.2 255.255.255.0

Router(config-if)#clock rate 2400

Router(config-if)#clock rate 64000

Router(config-if)#no shutdown

Interface Fastethernet

Router#configure terminal

Router(config)#interface FastEthernet0/0

Router(config-if)#ip address 192.168.2.1 255.255.255.0

Router(config-if)#no shutdown

Configuración de ruta estática

Router#configure terminal

Router(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.3

FICHEROS RUNNING-CONFIG Y STARTUP-CONFIG

El archivo running-config está almacenado en la RAM y es el archivo de configuración que usa el IOS. El próximo paso consiste en verificar los comandos ingresados mediante la visualización de la configuración en ejecución con el siguiente comando:

R1#show running-config

7

Page 8: enrutamiento dinámico

Ahora que se han ingresado los comandos de configuración básica, es importante guardar el running-config en la memoria no volátil, la NVRAM del router. De ese modo, en caso de un corte de energía eléctrica o una recarga accidental, el router podrá iniciarse con la configuración actual. Luego de haber completado y probado la configuración del router, es importante guardar el running-config en el startup-config como archivo de configuración permanente.

R1#copy running-config startup-config

Después de aplicar y guardar la configuración básica, pueden usarse varios comandos para verificar que el router se haya configurado correctamente. Haga clic en el botón correspondiente de la figura para observar una lista del resultado de cada comando. Todos estos comandos se tratarán en mayor detalle en los siguientes capítulos. Por el momento, comience a familiarizarse con el resultado.

R1#show running-config

Este comando muestra la configuración actual en ejecución almacenada en la RAM. Salvo unas pocas excepciones, todos los comandos de configuración que se usaron se ingresarán en el running-config y el IOS los implementará de inmediato.

R1#show startup-config

Este comando muestra el archivo de configuración de inicio almacenado en la NVRAM. Ésta es la configuración que usará el router en el siguiente reinicio. Esta configuración no cambia a menos que la configuración actual en ejecución se guarde en la NVRAM con el comando copy running-config startup-config. Observe en la figura que la configuración de inicio y la configuración en ejecución son idénticas. Esto se debe a que la configuración en ejecución no ha cambiado desde la última vez que se guardó. Observe además que el comando show startup-config también muestra la cantidad de bytes de NVRAM que está usando la configuración guardada.

CUÁNDO UTILIZAR ENRUTAMIENTO ESTÁTICO Y DINÁMICO

Las rutas estáticas se deben usar en los siguientes casos:

Una red compuesta por unos pocos routers.

Una red se conecta a Internet a través de un único ISP.

No hay rutas redundantes.

El enrutamiento dinámico se utiliza cuando alguna de las condiciones de enrutamiento estático no se cumple.

Enrutamiento Estático Enrutamiento Dinámico

Genera carga administrativa y consume tiempo del administrador de red en redes grandes. El administrador debe configurar el enrutamiento en cada router de la red.

No genera mucha carga administrativa porque los routers aprenden a enrutarse de los demás routers de la red.

El router no comparte su tabla de enrutamiento con los routers vecinos.

El router comparte su tabla de enrutamiento con los routers vecinos.

Los routers no tienen capacidad de reacción ante un fallo en la Los routers tienen capacidad de reacción ante

8

Page 9: enrutamiento dinámico

red. un fallo en la red.

COMO VER LAS TABLAS DE ENRUTAMIENTO DE UN ROUTER Y EL TIPO DE RUTAS QUE TIENE DICHAS TABLAS.

R1#show ip route

Rutas conectadas directamente: Es cuando las redes se encuentran conectadas directamente en el router.

Rutas estáticas: Aprendidas por el router a través del administrador, que establece dicha ruta manualmente, quien también debe actualizar cuando tenga lugar un cambio en la topología..

Rutas dinámicas: Rutas aprendidas automáticamente por el router a través de la información enviada por otros routers, una vez que el administrador ha configurado un protocolo de enrutamiento que permite el aprendizaje dinámico de rutas.

Principios de la tabla de enrutamiento

1. Cada router toma sus propias decisiones en forma independiente, según la información de su propia tabla de enrutamiento.

2. El hecho de que un router tenga cierta información en su tabla de enrutamiento no significa que los otros routers tengan la misma información.

3. La información de enrutamiento acerca de una ruta de una red a otra no proporciona información de enrutamiento acerca de la ruta inversa o de retorno.

TIPOS DE RUTAS EN UN ROUTER. CUANDO USAR CADA UNO DE LOS TIPOS

xxxxxx

FUNCIÓN DEL ROUTER

El router es una computadora diseñada para fines especiales que desempeña un rol

clave en el funcionamiento de cualquier red de datos. Los routers son responsables

principalmente de la interconexión de redes por medio de:

la determinación del mejor camino para enviar paquetesel reenvío de los paquetes a su destino

Los routers reenvían paquetes mediante la detección de redes remotas y el mantenimiento de la información de enrutamiento. El router es la unión o intersección que conecta múltiples redes IP. La principal decisión de envío de los routers se basa en la información de Capa 3, la dirección IP de destino.

La tabla de enrutamiento del router se utiliza para encontrar la mejor coincidencia entre la dirección IP de destino de un paquete y una dirección de red en la tabla de enrutamiento. La tabla de enrutamiento determinará finalmente la interfaz de salida para

9

Page 10: enrutamiento dinámico

reenviar el paquete y el router lo encapsulará en la trama de enlace de datos apropiada para dicha interfaz de salida.

COMO AÑADIR UNA RUTA ESTÁTICA POR DIRECCIÓN DEL SIGUIENTE SALTO Y POR RESOLUCIÓN DE UNA INTERFAZ DE SALIDA

Un router puede obtener información sobre redes remotas de dos maneras:

Manualmente, a partir de las rutas estáticas configuradas

Automáticamente, a partir de un protocolo de enrutamiento dinámico

Estática por dirección del siguiente salto

Estática por resolución de una interfaz de salida

TIPOS DE PERSONAS INVOLUCRADAS EN LAS AMENAZAS Y ATAQUES INFORMÁTICOS

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son éticamente opuestos al abuso de los sistemas informáticos. Por lo general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los sistemas informáticos, mientras que a un hacker de sombrero negro (el opuesto) le gustaría entrar por la fuerza en ellos.

Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Recientemente, este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.

Hacker de sombrero negro: otro término que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Un cracker es un ejemplo de hacker de sombrero negro.

Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.

10

Page 11: enrutamiento dinámico

Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Un objetivo común del phreaking es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas.

Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Por lo genera, los spammers utilizan virus para tomar control de computadoras domésticas y utilizarlas para enviar sus mensajes masivos.

Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas. Un estafador se hace pasar por una persona de confianza que tendría una necesidad legítima de obtener información confidencial.

ALGUNOS TIPOS DE DELITOS INFORMÁTICOS

• Abuso del acceso a la red por parte de personas que pertenecen a la organización Virus Robo de dispositivos portátiles

• Suplantación de identidad en los casos en los que una organización está representada de manera fraudulenta como el emisor

• Uso indebido de la mensajería instantánea

• Denegación de servicio

• Acceso no autorizado a la información

• Bots dentro de la organización

• Robo de información de los clientes o de los empleados

• Abuso de la red inalámbrica

• Penetración en el sistema

• Fraude financiero

• Detección de contraseñas

• Registro de claves

• Alteración de sitios Web

• Uso indebido de una aplicación Web pública

• Robo de información patentada

• Explotación del servidor DNS de una organización

• Fraude en las telecomunicaciones

• Sabotaje

AMENAZAS COMUNES A LA SEGURIDAD

Amenazas a la infraestructura física

Las cuatro clases de amenazas físicas son:

Amenazas al hardware: daño físico a los servidores, routers, switches, planta de cableado y estaciones de trabajo

Amenazas ambientales: temperaturas extremas (calor o frío extremos) o condiciones extremas de humedad (humedad o sequedad extremas)

11

Page 12: enrutamiento dinámico

Amenazas eléctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentación ilimitada (ruido) y pérdida total de alimentación

Amenazas al mantenimiento: manejo deficiente de los componentes eléctricos clave (descarga electrostática), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

Amenazas a las redes

Amenazas no estructuradas

Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratería informática de fácil acceso, como secuencias de comandos de shell y crackers de contraseñas

Amenazas estructuradas

Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivación y son más competentes técnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan técnicas de piratería informática sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusión.

Amenazas externas

Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informáticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefónico. Las amenazas externas pueden tener distintos grados de gravedad según la experiencia del agresor, ya sea aficionado (no estructurado) o experto (estructurado).

Amenazas internas

Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso físico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor.

Ingeniería social

La piratería informática más sencilla no requiere habilidad informática alguna. Si un intruso puede engañar a un miembro de una organización para que le proporcione información valiosa, como la ubicación de los archivos o de las contraseñas, el proceso de piratería informática se torna mucho más fácil. Este tipo de ataque se denomina ingeniería social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione información confidencial.

12

Page 13: enrutamiento dinámico

La suplantación de identidad es un tipo de ataque de ingeniería social que involucra el uso de correo electrónico u otros tipos de mensajes para intentar engañar a otras personas, de modo que brinden información confidencial, como números de tarjetas de crédito o contraseñas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legítima de obtener información confidencial.

Con frecuencia, los fraudes de suplantación de identidad involucran el envío de correo no deseado que aparenta provenir de sitios de banca o de subastas en línea.

TIPOS DE ATAQUES A REDES. EXPLICAR CADA UNO

Ataques

Reconocimiento

Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades. También se conoce como recopilación de información y, en la mayoría de los casos, precede a otro tipo de ataque.

Acceso

El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los sistemas implica ejecutar un acto de piratería informática, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema o de la aplicación que se está atacando.

Denegación de servicio

La denegación de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o dañar información. En la mayoría de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratería informática o una secuencia de comandos. Por estas razones, los ataques de DoS son los más temidos.

Virus, gusanos y caballos de Troya

El software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puede replicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comúnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.

TÉCNICAS DE MITIGACIÓN DE ATAQUES

Aseguramiento de dispositivos

13

Page 14: enrutamiento dinámico

Cuando se instala un nuevo sistema operativo en una computadora, la configuración de seguridad se establece en los valores predeterminados. En la mayoría de los casos, este nivel de seguridad no es apropiado. Se deben adoptar algunos pasos sencillos, que se aplican a todos los sistemas operativos:

• Los nombres de usuario y las contraseñas predeterminados deben cambiarse de inmediato.

• Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos.

• Se deben desconectar y desinstalar los servicios y las aplicaciones innecesarios, siempre que sea posible.

Software antivirus

El software antivirus puede detectar la mayoría de los virus y muchas aplicaciones de caballos de Troya e impedir su propagación en la red.

El software antivirus hace esto de dos maneras:

• Escanea archivos y compara su contenido con virus conocidos en un diccionario de virus. Las coincidencias se marcan de una manera definida por el usuario final.

• Controla los procesos sospechosos que se ejecutan en un host que podrían ser indicativos de la presencia de una infección. Este control podría incluir capturas de datos, monitoreo de puertos y otros métodos.

Firewall personal

Las PC conectadas a Internet mediante una conexión dial- up, ‐ DSL o cable módem son tan vulnerables como las redes empresariales. Los firewalls personales residen en la PC del usuario e intentan impedir ataques. Los firewalls personales no están diseñados para las implementaciones de la LAN, como firewalls basados en aplicaciones o basados en servidores, y pueden impedir el acceso a la red si se instalan con otros clientes, servicios, protocolos o adaptadores de networking.

Parches para sistemas operativos

La forma más eficaz de mitigar un gusano y sus variantes es descargar las actualizaciones de seguridad del proveedor del sistema operativo e instalar parches en todos los sistemas vulnerables.

Además de realizar actualizaciones de seguridad desde el proveedor del SO, la determinación de qué servicios se pueden explotar puede ser simplificada por el uso de herramientas de auditoría de seguridad que buscan vulnerabilidades.

14

Page 15: enrutamiento dinámico

Detección y prevención de intrusiones

Los sistemas de detección de intrusión (IDS) detectan ataques contra una red y envían registros a una consola de administración. Los sistemas de prevención de intrusión (IPS) impiden ataques contra la red y deben proporcionar los siguientes mecanismos activos de defensa además de la detección:

• Prevención: impide la ejecución del ataque detectado.

• Reacción: inmuniza el sistema contra ataques futuros de origen malicioso.

Cada tecnología puede ser implementada a nivel de la red o a nivel del host, o a ambos niveles para brindar máxima protección.

Sistemas de detección de intrusión basada en hosts

Por lo general, la intrusión basada en hosts se implementa como tecnología de línea interna o pasiva, según el proveedor.

La tecnología pasiva, que fue la tecnología de primera generación, se denomina sistema de detección de intrusión basada en hosts (HIDS). HIDS envía registros a una consola de administración una vez que se produjo el ataque y se provocó el daño.

La tecnología de línea interna, denominada sistema de prevención de intrusión basada en hosts (HIPS), realmente detiene el ataque, impide el daño y bloquea la propagación de gusanos y virus.

La detección activa puede configurarse para apagar la conexión de la red o para detener los servicios afectados automáticamente. Se pueden tomar medidas correctivas inmediatamente.

QUÉ ES UNA ACL. TIPOS DE ACL (ENTRADA, SALIDA). TIPOS DE ACL EN CISCO (ESTÁNDAR, EXTENDIDA)

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones o protocolos de capa superior. Las ACL brindan una manera poderosa de controlar el tráfico de entrada o de salida de la red. Puede configurar las ACL para todos los protocolos de red enrutados.

La ACL es una configuración de router que controla si un router permite o deniega paquetes según el criterio encontrado en el encabezado del paquete.

Las ACL también se utilizan para seleccionar los tipos de tráfico por analizar, reenviar o procesar de otras maneras.

15

Page 16: enrutamiento dinámico

Una ACL por protocolo: para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz.

Una ACL por dirección: las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente.

Una ACL por interfaz: las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0.

ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. Una ACL de entrada es eficaz porque guarda la carga de búsquedas de enrutamiento si el paquete se descarta. Si el paquete está autorizado por las pruebas, luego se procesa para el enrutamiento.

ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a través de la ACL de salida.

ACL estándar

Las ACL estándar le permiten autorizar o denegar el tráfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados. El ejemplo permite todo el tráfico desde la red 192.168.30.0/24. Debido a la sentencia implícita "deny any" (denegar todo) al final, todo el otro tráfico se bloquea con esta ACL. Las ACL estándar se crean en el modo de configuración global.

ACL extendidas

Las ACL extendidas filtran los paquetes IP en función de varios atributos, por ejemplo: tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o UDP de origen, puertos TCP o UDP de destino e información opcional de tipo de protocolo para una mejor disparidad de control. En la figura, la ACL 103 permite el tráfico que se origina desde cualquier dirección en la red 192.168.30.0/24 hacia cualquier puerto 80 de host de destino (HTTP). Las ACL extendidas se crean en el modo de configuración global.

COMO FUNCIONAN LAS ACL

Las listas de acceso definen el conjunto de reglas que proporcionan control adicional para los paquetes que ingresan a las interfaces de entrada, paquetes que pasan a través del router y paquetes que salen de las interfaces de salida del router. Las ACL no actúan sobre paquetes que se originan en el mismo router.

16

Page 17: enrutamiento dinámico

ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. Una ACL de entrada es eficaz porque guarda la carga de búsquedas de enrutamiento si el paquete se descarta. Si el paquete está autorizado por las pruebas, luego se procesa para el enrutamiento.

ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a través de la ACL de salida.

Las sentencias de la ACL operan en orden secuencial. Comparan los paquetes con la ACL, de arriba hacia abajo, una sentencia a la vez.

Todas las ACL deben ubicarse donde más repercutan sobre la eficacia. Las reglas básicas son:

• Ubicar las ACL extendidas lo más cerca posible del origen del tráfico denegado. De esta manera, el tráfico no deseado se filtra sin atravesar la infraestructura de red.

• Como las ACL estándar no especifican las direcciones de destino, colóquelas lo más cerca del destino posible.

FORMATO DE UNA INSTRUCCIÓN ACL EXTENDIDA

TIPOS DE RUTAS

Rutas conectadas directamente: para visitar a un vecino, lo único que tiene que hacer es caminar por la calle donde vive. Este camino es similar a una ruta conectada directamente porque el "destino" está disponible directamente a través de su "interfaz conectada", la calle.

Rutas estáticas: un tren siempre usa las mismas vías en una ruta específica. Este camino es similar a una ruta estática porque la ruta hacia el destino es siempre la misma.

Rutas dinámicas: al conducir un automóvil, usted puede elegir "dinámicamente" una ruta diferente según el tráfico, el clima y otras condiciones. Este camino es similar a una ruta dinámica porque puede elegir una nueva ruta en muchos puntos diferentes en su trayecto hacia el destino.

PRINCIPALES RESPONSABILIDADES DEL ROUTER

El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. Los routers son responsables principalmente de la interconexión de redes por medio de:

17

Page 18: enrutamiento dinámico

la determinación del mejor camino para enviar paquetes el reenvío de los paquetes a su destino

El objetivo principal de un router es conectar múltiples redes y reenviar paqutes destinados ya sea a sus propias redes o a otras redes. Se considera al router como un dispositivo de capa 3 por que su decisión principal de envío se basa en la información del paquete de capa 3, específicamente la dirección IP de destino. Este proceso se conoce como enrutamiento.

VENTAJAS Y DESVENTAJAS DE LAS RUTAS ESTÁTICAS FRENTE A DINÁMICAS

Introducción.

Para que una red funcione correctamente es necesario que todos los routers conozcan las distintas redes que pueden alcanzar y por dónde. Este conocimiento y la decisión de a quién enviar el tráfico es responsabilidad del router. Ahora bien, para obtener el conocimiento necesario, un equipo se puede basar básicamente en dos estrategias: ruteo estático y ruteo dinámico.

Ruteo estático.

El ruteo estático es la forma más sencilla y que menos conocimientos exige para configurar las tablas de ruteo en un dispositivo. Es un método manual que requiere que el administrador indique explícitamente en cada equipo las redes que puede alcanzar y por qué camino hacerlo.

La ventaja de este método, además de la simpleza para configurarlo, es que no supone ninguna sobrecarga adicional sobre los routers y los enlaces en una red. Sin embargo, las desventajas principales son determinantes en muchos casos para no escoger este método.

18

Page 19: enrutamiento dinámico

Por un lado, configurar rutas estáticas en una red de más de unos pocos routers puede volverse un trabajo muy engorroso para el administrador, además de aumentar la probabilidad de cometer un error, en cuyo caso puede llegar a ser bastante dificultoso encontrar dicho error. Pero además, existe un problema aún más importante: la redundancia. Cuando se utiliza ruteo estático en una red con redundancia y hay un fallo en un enlace el administrador debe modificar las rutas manualmente, lo cuál implica un tiempo de respuesta ante una falla mucho mayor que si se utiliza un método automático.

Ruteo dinámico.

En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas de ruteo.

El ruteo dinámico tiene varias ventajas que lo convierten en el preferido en la mayoría de los casos: configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el administrador, a la vez que permite que la red completa se ponga en funcionamiento en un tiempo mucho menor; es capaz también de adaptarse a los problemas, ya que puede detectar la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino (si lo hubiera).

Las desventajas son que, al intercambiar información entre los dispositivos y requerir que cada router procese dicha información se utiliza tanto ancho de banda de los enlaces como tiempo de procesamiento en los equipos, lo cuál en algunas circunstancias puede convertirse en un problema. Adicionalmente, dependiendo del protocolo que se utilice, el enrutamiento dinámico requiere un mayor conocimiento por parte del administrador, tanto para configurarlo de forma correcta como para solucionar problemas

CUANDO USAR RUTAS ESTÁTICAS

Las rutas estáticas se deben usar cuando:

Una red está compuesta por unos pocos routers .Una red se conecta a Internet solamente a través de un único ISP. Una red extensa está configurada con una topología hub-and-spoke.

TIPOS DE MÉTRICA EN EL ENRUTAMIENTO DINÁMICO

Dos de las métricas que usan algunos protocolos de enrutamiento dinámicos son:

Conteo de saltos: una métrica simple que cuenta la cantidad de routers que un paquete tiene atravesar. Ancho de banda: Influye en la sección de rutas al prefwrir la ruta con el ancho de banda más alto.Carga: Considera la utilización de tráfico de un enlace determinado.Retardo: Considera al etiempo que tarda un paquete en atravesar una ruta.Confiabilidad: Evalúa la probabilidad de una falla de enlace calculada a partir de errores de la interfaz o las fallas de enlace previas.Costo: Un valor determinado ya sea por el router o por el administrador de red para indicar la preferencia de una ruta.

PROTOCOLOS DE GATEWAY INTERIOR Y EXTERIOR

19

Page 20: enrutamiento dinámico

Protocolos de gateway interior (IGP): se usan para el enrutamiento de sistemas intraautónomos (el enrutamiento dentro de un sistema autónomo).

Protocolos de gateway exterior (EGP): se usan para el enrutamiento de sistemas interautónomos (el enrutamiento entre sistema autónomos) componentes de un protocolo de enrutamiento dinámico son:

PROTOCOLOS DE ENRUTAMIENTO VECTOR DISTANCIA Y ESTADO ENLACE

20

Page 21: enrutamiento dinámico

21

Page 22: enrutamiento dinámico

FUNCIÓN DE LOS PROTOCOLOS DE ENRUTAMIENTO DINÁMICO

Compartir información de forma dinámica entre routers.

Actualizar las tablas de enrutamiento de forma automática cuando cambia la topología.

Determinar cuál es la mejor ruta a un destino.

QUÉ MÉTRICA USA RIP, IGRP, EIGRP, IS-IS, OSPF

Las métricas de cada protocolo de enrutamiento son:

RIP: conteo de saltos; el mejor camino se elige teniendo en cuenta la ruta con la menor cantidad de saltos.

IGRP y EIGRP: ancho de banda, retardo, confiabilidad y carga; el mejor camino se elige según la ruta con el valor de métrica compuesto más bajo calculado a partir de estos múltiples parámetros. De manera predeterminada, sólo se usan el ancho de banda y el retardo.

IS-IS y OSPF: costo; el mejor camino se elige según la ruta con el costo más bajo. La implementación de OSPF de Cisco usa el ancho de banda. El IS-IS se analiza en CCNP.

QUÉ ES LA MÉTRICA Y QUÉ ES LA DISTANCIA ADMINISTRATIVA

Una métrica es un valor utilizado por los protocolos de enrutamiento para asignar costos a fin de alcanzar las redes remotas. La métrica se utiliza para determinar qué ruta es más preferible cuando existen múltiples rutas hacia la misma red remota.

La distancia administrativa es un número entero entre 0 y 255. Cuanto menor es el valor, mayor es la preferencia del origen de ruta. Una distancia administrativa de 0 es la más preferida. Solamente una red conectada directamente tiene una distancia administrativa igual a 0 que no puede cambiarse.

Es posible modificar la distancia administrativa para las rutas estáticas y los protocolos de enrutamiento dinámico.

VENTAJAS Y DESVENTAJAS DE LOS PROTOCOLOS VECTOR DISTANCIA

22

Page 23: enrutamiento dinámico

CARACTERÍSTICAS PRINCIPALES DE RIP

Características del RIP

Según lo estudiado en el Capítulo 4, "Protocolos de enrutamiento vector distancia", RIP posee las siguientes características clave:

RIP es un protocolo de enrutamiento vector distancia.

RIP utiliza el conteo de saltos como su única métrica para la selección de rutas.

Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables.

Se transmiten mensajes cada 30 segundos.

FUNCIONAMIENTO DE RIP

Muchos protocolos vector distancia utilizan actualizaciones para intercambiar información de enrutamiento con sus vecinos y mantenerla actualizada en la tabla de enrutamiento.

Las actualizaciones son cuando un router envía la tabla de enrutamiento completa a sus vecinos a intervalos de tiempo, para el RIP esta actualizaciones son de 30 sg. como un broadcast (255.255.255.255), ya sea que se haya producido un cambio en la topología o no. Este intervalo de 30 segundos es un temporizador de actualización de ruta que también ayuda a realizar un seguimiento de la antigüedad de la información en la tabla de enrutamiento.

La antiguedad de la información de una tabla de enrutamiento se renueva cada vez que se recibe una actualización. De esta manera, se puede mantener la información de la tabla de enrutamiento cuando se produce un cambio en la topología. Los cambios pueden producirse por diversas razones entre la que se incluyen:

Falla de un enlace

Introducción de un enlace nuevo

Falla de un router

Cambio en lo parámetros del enlace

ÓRDENES BÁSICAS DE CONFIGURACIÓN DE RIP

Habilitación del RIP

R1#router rip

Añadir red al rip

R1#(config-router)network 192.168.2.0

Interpretación del resultado de show ip route

23

Page 24: enrutamiento dinámico

R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:23, Serial0/0/0

Interpretación del resultado de show ip protocols

Si falta una red de la tabla de enrutamiento, verifique la configuración de enrutamiento mediante show ip protocols. El comando show ip protocols muestra el protocolo de enrutamiento configurado actualmente en el router. Se puede utilizar este resultado para verificar la mayoría de los parámetros RIP para confirmar que:

El enrutamiento RIP está configurado.

Las interfaces correctas envían y reciben las actualizaciones RIP.

El router publica las redes correctas.

Los vecinos del RIP están enviando actualizaciones.

Interpretación del resultado de debug ip rip

La mayoría de los errores de configuración de RIP suponen una configuración de afirmación network incorrecta, una configuración de afirmación network faltante o la configuración de subredes no contiguas en un entorno con clase. Como se muestra en la figura, un comando efectivo utilizado para reconocer problemas con las actualizaciones RIP es el debug ip rip. Este comando muestra las actualizaciones de enrutamiento RIP a medida que se envían y reciben. Debido a que las actualizaciones son periódicas, necesitará esperar la siguiente serie de actualizaciones antes de ver cualquier resultado.

24