Professional Documents
Culture Documents
Telemtica y Redes
26 DE MARZO DE 2015
UNADECA
Eduardo Brooks
Contenido
Introduccin ........................................................................................................................... 3
Crear y crecer.......................................................................................................................... 4
Costo ................................................................................................................................... 4
Velocidad y tipos de puertos e interfaces .......................................................................... 5
Capacidad de expansin ..................................................................................................... 5
Caractersticas y servicios de los sistemas operativos ........................................................ 5
Protocolos en redes pequeas ............................................................................................... 7
Aplicaciones de red ............................................................................................................. 7
Servicios de la capa de aplicacin ....................................................................................... 7
Aplicaciones en tiempo real para redes pequeas ............................................................. 8
Infraestructura ................................................................................................................ 8
VoIP ................................................................................................................................. 8
Telefona IP ..................................................................................................................... 9
Aplicaciones en tiempo real ........................................................................................... 9
Crecimiento hacia redes ms grandes.................................................................................... 9
Como mantener la seguridad de la Red ............................................................................... 10
Medidas de seguridad para dispositivos de red ............................................................... 10
Seguridad fsica ................................................................................................................. 11
Tipos de vulnerabilidad ..................................................................................................... 12
Vulnerabilidades y ataques de red ....................................................................................... 12
Denegacin de servicio ..................................................................................................... 13
Proteccin de dispositivo ..................................................................................................... 13
Rendimiento bsico de la Red .............................................................................................. 14
1
El comando ping................................................................................................................ 14
Indicadores de ping IOS .................................................................................................... 14
Prueba de loopback .......................................................................................................... 15
Tracert .................................................................................................................................. 15
Host y comandos de IOS ....................................................................................................... 15
Verificacin de interfaces del router ................................................................................ 17
Creacin de copias de seguridad y restauracin de archivos de configuracin .................. 17
Restauracin de las configuraciones de texto .................................................................. 17
Copia de seguridad de las configuraciones mediante TFTP ............................................. 18
Restauracin de las configuraciones mediante TFTP ....................................................... 18
Uso de puertos USB en un router Cisco............................................................................ 19
Copia de seguridad de las configuraciones mediante una unidad flash USB ................... 20
Restauracin de las configuraciones mediante una unidad flash USB ............................. 20
Configuracin del router integrado ...................................................................................... 21
Acceso a un router Linksys y configuracin ...................................................................... 21
Habilitacin de la conectividad inalmbrica ..................................................................... 21
Resumen ............................................................................................................................... 23
Introduccin
Hasta este punto en el curso, hemos considerado los servicios que una red de datos puede
proporcionar a la red humana, hemos examinado las caractersticas de cada capa del
modelo OSI y las operaciones de los protocolos TCP/IP y observamos en detalle Ethernet,
una tecnologa LAN universal. El siguiente paso consiste en aprender cmo reunir estos
elementos para formar una red que funcione y se pueda mantener.
Crear y crecer
La mayora de las empresas son pequeas empresas. Por lo tanto, es de esperarse que la
mayora de las redes sean redes pequeas.
En las redes pequeas, el diseo de la red suele ser simple. La cantidad y el tipo de
dispositivos en la red se reducen considerablemente en comparacin con una red ms
grande. En general, las topologas de red para las redes pequeas constan de un nico
router y uno o ms switches. Las redes pequeas tambin pueden tener puntos de acceso
inalmbrico (posiblemente incorporados al router) y telfonos IP. En cuanto a la conexin
a Internet, las redes pequeas normalmente tienen una nica conexin WAN
proporcionada por una conexin DSL, por cable o Ethernet.
La administracin de una red pequea requiere muchas de las mismas habilidades
necesarias para administrar redes ms grandes. La mayor parte del trabajo se centra en el
mantenimiento y la resolucin de problemas de equipos existentes, as como en la
proteccin de los dispositivos y de la informacin de la red. La administracin de las redes
pequeas est a cargo de un empleado de la compaa o de una persona contratada por
esta, segn el tamao de la empresa y el tipo de actividad que realice.
Costo
Generalmente, el costo es uno de los factores ms importantes al seleccionar equipos
para la red de una pequea empresa. El costo de un switch o un router se determina
sobre la base de sus capacidades y caractersticas. La capacidad del dispositivo incluye la
cantidad y los tipos de puertos disponibles, adems de la velocidad de backplane. Otros
factores que afectan el costo son las capacidades de administracin de red, las tecnologas
de seguridad incorporadas y las tecnologas de conmutacin avanzadas optativas.
Tambin se debe tener en cuenta el costo del tendido de cable necesario para conectar
cada dispositivo de la red. Otro elemento clave que afecta la consideracin del costo es la
cantidad de redundancia que se debe incorporar a la red; esto incluye los dispositivos, los
puertos por dispositivo y el cableado de cobre o fibra ptica.
Capacidad de expansin
Los dispositivos de red incluyen configuraciones fsicas modulares y fijas. Las
configuraciones fijas tienen un tipo y una cantidad especfica de puertos o interfaces. Los
dispositivos modulares tienen ranuras de expansin que proporcionan la flexibilidad
necesaria para agregar nuevos mdulos a medida que aumentan los requisitos. La mayora
de estos dispositivos incluyen una cantidad bsica de puertos fijos adems de ranuras de
expansin.
Seguridad
QoS
VoIP
Conmutacin de Capa 3
NAT
DHCP
Los siguientes son ejemplos de diferentes tipos de dispositivos que afectan el diseo de IP:
Servidores y perifricos
Dispositivos intermediarios
Los usuarios esperan un acceso inmediato a sus correos electrnicos y a los archivos que
estn compartiendo o actualizando. Para contribuir al aseguramiento de esta
disponibilidad, el diseador de la red debe llevar a cabo los siguientes pasos:
Adems, en las redes modernas suelen utilizarse alguna forma de video o voz sobre IP
para comunicarse con los clientes y los socios comerciales. Este tipo de red convergente se
implementa como solucin integrada o como forma adicional de datos sin procesar
superpuestos en la red IP. El administrador de red debe tener en cuenta los diversos tipos
de trfico y su tratamiento en el diseo de la red. Los routers y switches en una red
pequea se deben configurar para admitir el trfico en tiempo real, como voz y video, de
forma independiente del trfico de otros datos. De hecho, un buen diseo de red clasifica
el trfico cuidadosamente segn la prioridad, como se muestra en la ilustracin. Las clases
de trfico pueden ser tan especficas como las siguientes:
Transferencia de archivos
Correo electrnico
Voz
6
Aplicaciones de red
Las aplicaciones son los programas de software que se utilizan para comunicarse a travs
de la red. Algunas aplicaciones de usuario final reconocen la red, lo que significa que
implementan los protocolos de la capa de aplicacin y pueden comunicarse directamente
con las capas inferiores del stack de protocolos. Los clientes de correo electrnico y los
exploradores Web son ejemplos de este tipo de aplicaciones.
DNS
Telnet
DHCP
HTTP
FTP
Tipos de mensajes.
Anlisis de trfico: se deben registrar los protocolos, las aplicaciones, los servicios
y sus respectivos requisitos de trfico.
Adems de comprender las tendencias cambiantes del trfico, los administradores de red
tambin deben ser conscientes de cmo cambia el uso de la red. Como se muestra en la
ilustracin, los administradores de redes pequeas tienen la capacidad de obtener
instantneas de TI en persona del uso de aplicaciones por parte de los empleados para
una porcin considerable de la fuerza laboral a travs del tiempo. Generalmente, estas
instantneas incluyen la siguiente informacin:
OS y versin del OS
Aplicaciones Non-Network
Aplicaciones de red
Uso de CPU
Utilizacin de unidades
Utilizacin de RAM
10
Los intrusos pueden acceder a una red a travs de vulnerabilidades de software, ataques
de hardware o descifrando el nombre de usuario y la contrasea de alguien. Por lo
general, a los intrusos que obtienen acceso mediante la modificacin del software o la
explotacin de las vulnerabilidades del software se los denomina piratas informticos.
Una vez que un pirata informtico obtiene acceso a la red, pueden surgir cuatro tipos de
amenazas:
Robo de informacin
Robo de identidad
Seguridad fsica
Las cuatro clases de amenazas fsicas son las siguientes:
11
Tipos de vulnerabilidad
Las amenazas se llevan a cabo con una variedad de herramientas, secuencias de
comandos y programas para iniciar ataques contra las redes y los dispositivos de red. Por
lo general, los dispositivos de red que sufren ataques son las terminales, como los
servidores y las computadoras de escritorio.
Existen tres vulnerabilidades o debilidades principales:
Tecnolgicas.
De configuracin.
De poltica de seguridad.
Contenido: una vez que se infect un host con el gusano, el atacante tiene acceso
al host, a menudo como usuario privilegiado. Los atacantes pueden utilizar una
vulnerabilidad local para elevar su nivel de privilegio al de administrador.
12
Adems de los ataques de cdigo malintencionado, es posible que las redes sean presa de
diversos ataques de red. Los ataques de red pueden clasificarse en tres categoras
principales:
Denegacin de servicio
Los ataques DoS son la forma de ataque ms conocida y tambin estn entre los ms
difciles de eliminar. Incluso dentro de la comunidad de atacantes, los ataques DoS se
consideran triviales y estn mal vistos, ya que requieren muy poco esfuerzo de ejecucin.
Sin embargo, debido a la facilidad de implementacin y a los daos potencialmente
considerables, los administradores de seguridad deben prestar especial atencin a los
ataques DoS.
Los ataques DoS tienen muchas formas. Fundamentalmente, evitan que las personas
autorizadas utilicen un servicio mediante el consumo de recursos del sistema.
Proteccin de dispositivo
Una parte de la seguridad de la red consiste en proteger los dispositivos propiamente
dichos, incluidos los dispositivos finales y los intermediarios, como los dispositivos de red.
Cuando se instala un nuevo sistema operativo en un dispositivo, la configuracin de
seguridad est establecida en los valores predeterminados. En la mayora de los casos, ese
nivel de seguridad es insuficiente.
Existen algunos pasos simples que se deben seguir y que se aplican a la mayora de los
sistemas operativos:
13
Se debe restringir el acceso a los recursos del sistema solamente a las personas
que estn autorizadas a utilizar dichos recursos.
Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las
aplicaciones innecesarios.
El comando ping
El comando ping es una manera eficaz de probar la conectividad. Por lo general, a esta
prueba se la conoce como prueba del stack de protocolos, porque el comandoping va
desde la capa 3 del modelo OSI hasta la capa 2 y, luego, hasta la capa 1. Este comando
utiliza el protocolo ICMP para verificar la conectividad.
14
El "." (punto) puede indicar problemas en la comunicacin. Puede sealar que se produjo
un problema de conectividad en alguna parte de la ruta. Tambin puede indicar que un
router de la ruta no contaba con una ruta hacia el destino y no envi un mensaje de ICMP
de destino inalcanzable. Tambin puede sealar que el ping fue bloqueado por la
seguridad del dispositivo.
La U indica que un router de la ruta no contaba con una ruta hacia la direccin de
destino o que se bloque la solicitud de ping y se respondi con un mensaje de ICMP de
destino inalcanzable.
Prueba de loopback
El comando ping se utiliza para verificar la configuracin IP interna en el host local.
Recuerde que esta prueba se realiza utilizando el comando ping en una direccin
reservada denominada direccin de loopback (127.0.0.1). Esto verifica que el stack de
protocolos funcione correctamente desde la capa de red hasta la capa fsica y viceversa,
sin colocar realmente una seal en los medios.
Los comandos ping se introducen en una lnea de comandos.
Tracert
Un rastreo proporciona una lista de saltos cuando un paquete se enruta a travs de una
red. La forma del comando depende de dnde se emita el comando. Cuando lleve a cabo
el rastreo desde un equipo Windows, utilice tracert. Cuando lleve a cabo el rastreo desde
la CLI de un router, utilice traceroute, Al igual que los comandos ping, los
comandos trace se introducen en la lnea de comandos y llevan una direccin IP como
argumento.
16
Paso 1. En el men File (Archivo), haga clic en Send (Enviar) para enviar el archivo.
Paso 2. Ubique el archivo que debe copiar en el dispositivo y haga clic en Open.
Paso 3. Tera Term pegar el archivo en el dispositivo.
El texto en el archivo estar aplicado como comandos en la CLI y pasar a ser la
configuracin en ejecucin en el dispositivo. ste es un mtodo conveniente para
configurar manualmente un router.
20
21
22
Resumen
El uso de redes no se limita a las pequeas empresas y a las grandes organizaciones. Otro
entorno en el que cada vez se aprovecha ms la tecnologa de red es el hogar. Una red
domstica es muy similar a la red de una pequea empresa. Sin embargo, la mayora de
las redes domsticas (y muchas redes de pequeas empresas) no requieren dispositivos
de gran volumen, como routers y switches dedicados. En lugar de esto, la mayora de las
redes domsticas utilizan un nico dispositivo multifuncin. A los fines de este curso, los
dispositivos multifuncin se denominarn routers integrados. La mayora de los routers
integrados ofrecen tantas capacidades de conmutacin por cable como conectividad
inalmbrica y sirven como punto de acceso (AP) en la red inalmbrica. Para habilitar la
conectividad inalmbrica, se debe configurar el modo inalmbrico, el SSID, el canal de RF y
cualquier mecanismo de encriptacin de seguridad deseado.
23