planif de redes

Upload: mario-berna-berna

Post on 02-Mar-2018

237 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/26/2019 Planif de Redes

    1/34

    U10

    Los profesionales de redes utilizan los modelos OSI y TCP/IP paracomunicarse tanto verbalmente como mediante documentacin t!cnicaescrita"

    La capa de aplicacin es la capa superior de los modelos OSI y TCP/IP" Lafuncionalidad de los protocolos de capa de aplicacin de TCP/IP se adaptaapro#imadamente al es$uema de las tres capas superiores del modelo OSI%la de aplicacin& la de presentacin y la de sesin" Las capas '& ( y ) delmodelo OSI se utilizan como referencias para proveedores y desarrolladoresde soft*are de aplicacin para fabricar productos& como e#ploradores +eb&$ue necesitan acceder a las redes"

    ,s la m-s cercana al usuario .nal& proporciona la interfaz entre lasaplicaciones $ue utilizamos para comunicarnos y la red subyacente en lacual se transmiten los mensaes" Los protocolos de capa de aplicacin se

    utilizan para intercambiar los datos entre los proramas $ue se eecutan enlos osts de orien y destino"

    La capa de presentacin tiene tres funciones principales%

    2ar formato a los datos del dispositivo de orien& o presentarlos& enuna forma compatible para $ue lo reciba el dispositivo de destino"

    Comprimir los datos de forma tal $ue los pueda descomprimir eldispositivo de destino"

    ,ncriptar los datos para su transmisin y posterior descifrado al llearal dispositivo de destino"

    La capa de presentacin da formato a los datos para la capa de aplicacin yestablece est-ndares para los formatos de arcivo" Los est-ndares m-sconocidos para video encontramos 3uic4Time y el 5rupo de e#pertos enpel6culas 78P,59" 3uic4Time es una especi.cacin de PC de :pple paraaudio y video& y 8P,5 es un est-ndar para la codi.cacin y compresin deaudio y video"

    ,ntre los formatos r-.cos de imaen $ue se utilizan en redes% formato deintercambio de r-.cos 75I;9& formato del

  • 7/26/2019 Planif de Redes

    2/34

    Sistema de nombres de dominios 72=S9% este protocolo resuelvenombres de Internet en direcciones IP"

    Telnet% se utiliza para proporcionar acceso remoto a servidores ydispositivos de red"

    Protocolo simple de transferencia de correo 7S8TP9% este protocolo

    trans.ere mensaes y arcivos aduntos de correo electrnico" Protocolo de con.uracin din-mica de ost 72@CP9% se utiliza para

    asinar una direccin IP y direcciones de m-scara de subred& deate*ay predeterminado y de servidor 2=S a un ost"

    Protocolo de transferencia de iperte#to 7@TTP9% este protocolotrans.ere arcivos $ue conforman las p-inas +eb de la +orld +ide+eb"

    Protocolo de transferencia de arcivos 7;TP9% se utiliza para latransferencia de arcivos interactiva entre sistemas"

    Protocolo trivial de transferencia de arcivos 7T;TP9% se utiliza para latransferencia de arcivos activa sin cone#in"

    Protocolo bootstrap 7AOOTP9% este protocolo es un precursor delprotocolo 2@CP" AOOTP es un protocolo de red $ue se utiliza paraobtener informacin de la direccin IP durante el arran$ue"

    Protocolo de o.cina de correos 7POP9% es un protocolo $ue utilizan losclientes de correo electrnico para recuperar el correo electrnico deun servidor remoto"

    Protocolo de acceso a mensaes de Internet 7I8:P9% este es otroprotocolo $ue se utiliza para recuperar correo electrnico"

    Los protocolos de capa de aplicacin son utilizados tanto por los dispositivosde orien como de destino durante una sesin de comunicacin"

    ,n el modelo de red punto a punto 7PBP9& se accede a los datos de undispositivo punto sin utilizar un servidor dedicado" Consta de dos partes% lasredes PBP y las aplicaciones PBP"

    ,n una red PBP& ay dos o m-s PC $ue est-n conectadas por medio de unared y pueden compartir recursos 7como impresoras y arcivos9 sin tener unservidor dedicado" Todo dispositivo .nal conectado 7conocido como puntoD9puede funcionar como servidor y como cliente" Una computadora puedeasumir la funcin de servidor para una transaccin mientras funciona enforma simult-nea como cliente para otra transaccin" Las funciones de

    cliente y servidor se establecen por solicitud"Las redes PBP descentralizan los recursos en una red" ,n luar de ubicardatos para compartir en los servidores dedicados& los datos se puedencolocar en cual$uier parte y en cual$uier dispositivo conectado" =o utilizancuentas de usuario centralizadas ni acceden a servidores para mantenerpermisos" ,s dif6cil aplicar pol6ticas de seuridad y de acceso en redes $uecontienen varias PC" Se deben establecer cuentas de usuario y derecos deacceso en forma individual para cada dispositivo"

    Una aplicacin punto a punto 7PBP9 permite $ue un dispositivo funcionecomo cliente y como servidor dentro de la misma comunicacin" Cada

    cliente es un servidor y cada servidor es un cliente" :mbos pueden iniciaruna comunicacin y se consideran iuales en el proceso de comunicacin"

  • 7/26/2019 Planif de Redes

    3/34

    Sin embaro& las aplicaciones PBP re$uieren $ue cada dispositivo .nalproporcione una interfaz de usuario y eecute un servicio en seundo plano"Cuando inicia una aplicacin PBP espec6.ca& se caran los servicios enseundo plano y la interfaz de usuario re$ueridosE a continuacin& losdispositivos se pueden comunicar directamente"

    :lunas aplicaciones PBP utilizan un sistema 6brido donde se descentralizael intercambio de recursos& pero los 6ndices $ue apuntan a las ubicacionesde los recursos est-n almacenados en un directorio centralizado" ,n unsistema 6brido& cada punto accede a un servidor de 6ndice para alcanzar laubicacin de un recurso almacenado en otro punto" ,l servidor de 6ndicetambi!n puede ayudar a conectar dos puntos& pero una vez conectados& lacomunicacin se lleva a cabo entre los dos puntos sin comunicacinadicional con el servidor de 6ndice"

    Las aplicaciones PBP se pueden utilizar en redes PBP& en redescliente/servidor y a trav!s de Internet"

    Las aplicaciones PBP%

    e2on4ey e8ule Sareaza AitTorrent Aitcoin LionSare

    :lunas aplicaciones PBP se basan en el protocolo 5nutella" ,stas permitencompartir arcivos en discos duros con otras personas" @ay mucasaplicaciones cliente disponibles para acceder a la red 5nutella tales comoAearSare& 5nucleus& Lime+ire& 8orpeus& +in8F y FoloF"

    8ientras $ue el foro de desarrolladores de 5nutella mantiene el protocolob-sico& los proveedores de aplicaciones suelen desarrollar e#tensiones paralorar $ue el protocolo funcione meor"

    8ucas de las aplicaciones PBP no utilizan una base de datos central parareistrar todos los arcivos disponibles en los puntos" Por el contrario& losdispositivos en la red se indican mutuamente $u! arcivos est-n disponiblescuando ay una consulta& y utilizan el protocolo y los servicios de

    intercambio de arcivos para dar soporte a la b?s$ueda de recursos",n el modelo clienteGservidor& el dispositivo $ue solicita informacin sedenomina clienteD& y el dispositivo $ue responde a la solicitud se denominaservidorD" Los procesos de cliente y servidor se consideran parte de la capade aplicacin" ,l cliente comienza el intercambio solicitando los datos alservidor& $uien responde enviando uno o m-s streams de datos al cliente"Los protocolos de la capa de aplicacin describen el formato de lassolicitudes y respuestas entre clientes y servidores" :dem-s de latransferencia real de datos& este intercambio tambi!n puede re$uerir laautenticacin del usuario y la identi.cacin de un arcivo de datos $ue se

    vaya a transferir"

  • 7/26/2019 Planif de Redes

    4/34

    :un$ue los datos se describen eneralmente como el Huo del servidor alcliente& alunos datos Huyen siempre del cliente al servidor" ,l Huo de datospuede ser el mismo en ambas direcciones& o inclusive puede ser mayor enla direccin $ue va del cliente al servidor" La transferencia de datos de uncliente a un servidor se conoce como subidaD y la transferencia de datos de

    un servidor a un cliente se conoce como descaraD"Cuando se escribe una direccin +eb o un localizador uniforme de recursos7UL9 en un e#plorador +eb& el e#plorador establece una cone#in con elservicio +eb $ue se eecuta en el servidor mediante el protocolo @TTP" Losnombres $ue la mayor6a de las personas asocia con las direcciones +eb sonUL e identi.cador uniforme de recursos 7UI9"

    Los e#ploradores +eb son el tipo de aplicacin cliente $ue utiliza una PCpara conectarse a la +orld +ide +eb y acceder a recursos almacenados enun servidor +eb"

    Para acceder al contenido& los clientes +eb establecen cone#iones alservidor y solicitan los recursos deseados" ,l servidor responde con elrecurso y& al recibirlo& el e#plorador interpreta los datos y los presenta alusuario"

    Los e#ploradores pueden interpretar y presentar mucos tipos de datos7como te#to no cifrado o lenuae de marcado de iperte#to& $ue es ellenuae $ue se utiliza para construir p-inas +eb9" Otros re$uieren de otroservicio o prorama" 5eneralmente se les conoce como pluGins ocomplementos" Para ayudar al e#plorador a determinar $u! tipo de arcivoest- recibiendo& el servidor especi.ca $u! clase de datos contiene el

    arcivo"Primero& el e#plorador interpreta las tres partes del UL%

    ttp 7el protocolo o es$uema9 ***"cisco"com 7el nombre del servidor9 inde#"tml 7el nombre de arcivo espec6.co solicitado9

    : continuacin& veri.ca con un servidor de nombre para convertir a***"cisco"com en una direccin num!rica $ue utiliza para conectarse alservidor" 8ediante los re$uisitos de @TTP& el e#plorador env6a una solicitud5,T al servidor y solicita el arcivo inde#"tml" ,l servidor env6a el cdio

    @T8L para esta p-ina +eb al e#plorador" ;inalmente& descifra el cdio@T8L y da formato a la p-ina para $ue se pueda visualizar en la ventanadel e#plorador"

    @TTP se utiliza a trav!s de la +orld +ide +eb para transferencia de datos yes uno de los protocolos de aplicacin m-s utilizados oy en d6a"Oriinalmente& se desarroll solo para publicar y recuperar p-inas @T8L"Sin embaro& la He#ibilidad de @TTP lo convirti en una aplicacinfundamental de los sistemas de informacin distribuidos y cooperativos"

    ,s un protocolo de solicitud/respuesta" Cuando un cliente& env6a unasolicitud a un servidor +eb& @TTP especi.ca los tipos de mensae $ue se

    utilizan para esa comunicacin" Los tres tipos de mensaes comunes son5,T& POST y PUT"

  • 7/26/2019 Planif de Redes

    5/34

    5,T es una solicitud de datos por parte del cliente" Un cliente 7e#plorador+eb9 env6a el mensae 5,T al servidor +eb para solicitar las p-inas @T8L"Cuando el servidor recibe la solicitud 5,T& este responde con una l6nea deestado& como @TTP/1"1 B00 OJ& y un mensae propio" ,l mensae delservidor puede incluir el arcivo @T8L solicitado& si est- disponible& o puede

    contener un mensae de error o de informacin"Los mensaes POST y PUT se utilizan para subir datos al servidor +eb"Cuando el usuario introduce datos en un formulario $ue est- interado enuna p-ina +eb el mensae POST se env6a al servidor +eb 7se incluyen losdatos $ue el usuario introduo en el formulario9"

    PUT cara los recursos o el contenido en el servidor +eb"

    @TTP no es un protocolo seuro" Los mensaes de solicitud env6aninformacin al servidor en un te#to sin formato $ue puede ser interceptadoy le6do" 2e forma similar& las respuestas del servidor& eneralmente p-inas

    @T8L& tambi!n se descifran"Para una comunicacin seura a trav!s de Internet& se utiliza el protocolo@TTP seuro 7@TTPS9" Puede utilizar autenticacin y encriptacin paraaseurar los datos mientras viaan entre el cliente y el servidor" ,speci.carelas adicionales para pasar datos entre la capa de aplicacin y la capa detransporte" Utiliza el mismo proceso de solicitud del clienteGrespuesta delservidor $ue @TTP& pero el stream de datos se encripta con capa de soc4etsseuros 7SSL9 antes de transportarse a trav!s de la red" ,l @TTPS crea unacara y un tiempo de procesamiento adicionales en el servidor debido a laencriptacin y el descifrado de tr-.co"

    Los clientes de correo electrnico se comunican con servidores de correopara enviar y recibir mensaes de correo electrnico" Los servidores decorreo se comunican con otros servidores de correo para transportarmensaes desde un dominio a otro" Un cliente de correo electrnico no secomunica directamente con otro cliente de correo electrnico cuando env6aun mensae" 8-s bien& ambos clientes dependen del servidor de correo parael transporte de los mensaes" ,sto sucede incluso cuando ambos usuariosse encuentran en el mismo dominio"

    Cuando el servidor recibe el mensae& veri.ca si el dominio receptor seencuentra en su base de datos local" 2e no ser as6& env6a una solicitud de

    2=S para determinar la direccin IP del servidor de correo electrnico parael dominio de destino" : continuacin& el correo electrnico se reenv6a alservidor correspondiente"

    ,l correo electrnico admite tres protocolos diferentes para sufuncionamiento% el protocolo simple de transferencia de correo 7S8TP9& elprotocolo de o.cina de correos 7POP9 y el protocolo de acceso a mensaes deInternet 7I8:P9" ,l proceso de capa de aplicacin $ue env6a correo utilizaS8TP" ,sto sucede cuando se env6a correo de un cliente a un servidor ycuando se env6a correo de un servidor a otro"

    Sin embaro& un cliente recupera el correo electrnico mediante uno de dosprotocolos de capa de aplicacin% POP o I8:P"

  • 7/26/2019 Planif de Redes

    6/34

    ,l protocolo simple de transferencia de correo 7S8TP9 trans.ere correoelectrnico con con.anza y e.cacia" Para $ue las aplicaciones del S8TPfuncionen bien& se debe formatear correctamente el mensae de correoelectrnico y los procesos S8TP deben estar en eecucin en el cliente y enel servidor"

    =ecesitan un encabezado y un cuerpo de mensae" 8ientras $ue el cuerpodel mensae puede contener la cantidad de te#to $ue se desee& elencabezado debe contar con una direccin de correo electrnico dedestinatario correctamente formateada y una direccin de emisor" Toda otrainformacin de encabezado es opcional"

    Cuando un cliente env6a correo electrnico& el proceso S8TP del cliente seconecta a un proceso S8TP del servidor en el puerto bien conocido B'"

    2espu!s de $ue se establece la cone#in& el cliente intenta enviar el correoelectrnico al servidor a trav!s de esta" Una vez $ue el servidor recibe el

    mensae& lo ubica en una cuenta local 7si el destinatario es local9 o loreenv6a mediante el mismo proceso de cone#in S8TP a otro servidor decorreo para su entrea"

    ,l servidor de correo electrnico de destino puede no estar en l6nea& o muyocupado" S8TP pone los mensaes en cola para enviarlos posteriormente" ,lservidor veri.ca peridicamente la cola en busca de mensaes e intentaenviarlos nuevamente" Si el mensae a?n no se a entreado despu!s de untiempo predeterminado de e#piracin& se devolver- al emisor comoimposible de entrea"

    ,l protocolo de o.cina de correos 7POP9 permite $ue una estacin de trabao

    pueda recuperar correos de un servidor de correo" ,l correo se descaradesde el servidor al cliente y despu!s se elimina en el servidor"

    ,l servidor comienza el servicio POP escucando de manera pasiva en elpuerto TCP 110 las solicitudes de cone#in del cliente" Cuando un clientedesea utilizar el servicio& env6a una solicitud para establecer una cone#in

    TCP con el servidor" Una vez establecida la cone#in& el servidor POP env6aun saludo" : continuacin& el cliente y el servidor POP intercambiancomandos y respuestas asta $ue la cone#in se cierra o cancela"

    =o e#iste una ubicacin centralizada donde se conserven los mensaes de

    correo electrnico" Como no almacena mensaes& no es una opcinadecuada para una pe$ue>a empresa $ue necesita una solucin de respaldocentralizada"

    ,l POPK es deseable para los ISP& ya $ue aliera su responsabilidad demanear randes cantidades de almacenamiento para sus servidores decorreo electrnico"

    ,l Protocolo de acceso a mensaes de Internet 7I8:P9 describe un m!todopara recuperar mensaes de correo electrnico& pero cuando el usuario seconecta a un servidor para I8:P& se descaran copias de los mensaes a laaplicacin del cliente"

  • 7/26/2019 Planif de Redes

    7/34

    Los mensaes oriinales se mantienen en el servidor asta $ue se eliminenmanualmente" Los usuarios ven copias de los mensaes en su soft*are decliente de correo electrnico"

    Los usuarios pueden crear una erar$u6a de arcivos en el servidor paraoranizar y uardar el correo" 2ica estructura de arcivos se duplicatambi!n en el cliente de correo electrnico" Cuando un usuario decideeliminar un mensae& el servidor sincroniza esa accin y elimina el mensaedel servidor"

    Para pe$ue>as o medianas empresas& son mucas las ventaas al utilizar elprotocolo I8:P" Puede realizar un almacenamiento a laro plazo demensaes de correo electrnico en servidores de correo y permitir elrespaldo centralizado" Tambi!n les permite a los empleados acceder amensaes de correo electrnico desde distintas ubicaciones& utilizandodispositivos o soft*are de cliente diferentes" La estructura de carpetas delbuzn $ue un usuario espera ver se encuentra disponible para visualizarla&

    independientemente del modo en $ue el usuario obtena acceso al buzn"Para un ISP& el I8:P puede no ser el protocolo eleido"

    Los nombres de dominio se crearon para convertir las direcciones num!ricasen un nombre sencillo y reconocible"

    Si se decide cambiar la direccin num!rica de la UL& el nombre de dominiose mantiene" Simplemente se une la nueva direccin al nombre de dominioe#istente y se mantiene la conectividad"

    ,l Sistema de nombres de dominio 72=S9 se cre para $ue el nombre deldominio bus$ue soluciones para estas redes" Utiliza un conunto distribuido

    de servidores para resolver los nombres asociados con estas direccionesnum!ricas"

    ,l protocolo 2=S de.ne un servicio automatizado $ue coincide con nombresde recursos $ue tienen la direccin de red num!rica solicitada" Incluye elformato de consultas& respuestas y datos" Las comunicaciones del protocolo2=S utilizan un ?nico formato llamado mensaeD" ,ste formato de mensaese utiliza para todos los tipos de solicitudes de clientes y respuestas delservidor& mensaes de error y para la transferencia de informacin dereistro de recursos entre servidores"

    Un servidor 2=S proporciona la resolucin de nombres mediante Aer4eleyInternet 2omain =ame 7AI=29& o el demonio de nombres& $ue a menudo sedenomina namedD" AI=2 fue desarrollado oriinalmente por cuatroestudiantes de la Universidad de California en Aer4eley a principios de lad!cada de los ocenta" ,l formato del mensae 2=S $ue utiliza AI=2 es elformato 2=S m-s utilizado en Internet"

    Tipos de reistros son%

    :% una direccin de dispositivo .nal =S% un servidor de nombre autoritativo C=:8,% el nombre cannico 7o el nombre de dominio completamente

    cali.cado9 para un aliasE se utiliza cuando varios servicios tienen una

  • 7/26/2019 Planif de Redes

    8/34

    direccin de red ?nica& pero cada servicio tiene su propia entrada enel 2=S"

    8F% reistro de intercambio de correosE asina un nombre de dominioa una lista de servidores de intercambio de correo para ese dominio"

    Cuando un cliente realiza una consulta& el proceso AI=2 del servidor observaprimero sus propios reistros para resolver el nombre" Si no puederesolverlo con los reistros almacenados& contacta a otros servidores paraacerlo"

    Una vez $ue se encuentra una coincidencia y se la devuelve al servidorsolicitante oriinal& este almacena temporalmente en la memoria cac! ladireccin numerada $ue coincide con el nombre"

    Si vuelve a solicitarse ese mismo nombre& el primer servidor puede reresarla direccin utilizando el valor almacenado en el cac! de nombres"

    ,l almacenamiento en cac! reduce el tr-.co de la red de datos deconsultas 2=S y las caras de trabao de los servidores m-s altos de la

    erar$u6a"

    ,l servicio del cliente 2=S en los e$uipos +indo*s optimiza el rendimientode la resolucin de nombres 2=S al almacenar tambi!n los nombresresueltos previamente en la memoria" ,l comando ipcon. /displaydnsmuestra todas las entradas 2=S en cac!"

    ,l protocolo 2=S utiliza un sistema er-r$uico para crear una base de datos$ue proporcione la resolucin de nombres" La erar$u6a es similar a un -rbolinvertido con la ra6z en la parte superior y las ramas por debao"

    La estructura de denominacin se divide en zonas pe$ue>as y maneables"Cada servidor 2=S mantiene un arcivo de base de datos espec6.co y sloes responsable de administrar las asinaciones de nombre a IP para esape$ue>a porcin de toda la estructura 2=S"

    Cuando un servidor 2=S recibe una solicitud para una traduccin de nombre$ue no se encuentra dentro de esa zona 2=S& el servidor 2=S reenv6a lasolicitud a otro servidor 2=S dentro de la zona adecuada para su traduccin"

    2=S es escalable& por$ue la resolucin de los nombres de osts sedistribuye entre varios servidores"

    Los diferentes dominios de primer nivel representan el tipo de oranizacino el pa6s de orien"

    2espu!s de los dominios del nivel superior& se encuentran los nombres delos dominios de seundo nivel y debao de estos ay otros dominios de nivelinferior" Cada nombre de dominio es una ruta acia este -rbol invertido $uecomienza de la ra6z"

    ,l 2=S depende de esta erar$u6a de servidores descentralizados paraalmacenar y mantener estos reistros de recursos" Los reistros de recursosenumeran nombres de dominios $ue el servidor puede resolver y servidores

    alternativos $ue tambi!n pueden procesar solicitudes" Si un servidor dado

  • 7/26/2019 Planif de Redes

    9/34

    tiene reistros de recursos $ue corresponden a su nivel en la erar$u6a dedominios& se dice $ue es autoritativo para dicos reistros"

    2=S es un servicio cliente/servidor" Sin embaro mientras otros serviciosutilizan un cliente $ue es una aplicacin& el cliente 2=S eecuta un serviciopor s6 mismo" ,l cliente 2=S& a veces denominado resolucin 2=SD& admitela resolucin de nombres para otras aplicaciones de red y otros servicios$ue lo necesiten"

    :l con.urar un dispositivo de red& eneralmente proporcionamos una om-s direcciones del servidor 2=S $ue el cliente 2=S puede utilizar para laresolucin de nombres" ,n eneral& el proveedor de servicios de Internet7ISP9 suministra las direcciones para utilizar con los servidores 2=S" Cuandola aplicacin del usuario pide conectarse a un dispositivo remoto pornombre& el cliente 2=S solicitante consulta a uno de estos servidores denombres para resolver el nombre para una direccin num!rica"

    La utilidad nsloo4upD $ue permite $ue el usuario consulte los servidores denombres de forma manual para resolver un nombre de ost determinado"Tambi!n puede utilizarse para solucionar los problemas de resolucin denombres y veri.car el estado actual de los servidores de nombres"

    ,l nombre de un ost o de un dominio se puede introducir en la peticin deentrada de nsloo4up" Para .nalizar& escriba e#it"

    ,l servicio Protocolo de con.uracin din-mica de ost 72@CP9 permite a losdispositivos de una red obtener direcciones IP y dem-s informacin de unservidor 2@CP" :utomatiza la asinacin de direcciones IP& m-scaras desubred& ate*ay y otros par-metros de redes IP" ,sto se denomina

    direccionamiento din-micoD"

    Se realiza el contacto con el servidor de 2@CP y se solicita una direccin" ,lservidor de 2@CP elie una direccin de un rano de direccionescon.urado llamado poolD y la asina 7concede9 al ost por un per6odoestablecido"

    ,n redes locales m-s randes& o donde los usuarios cambian con frecuencia&se pre.ere asinar direcciones con 2@CP"

    Las direcciones distribuidas por 2@CP no se asinan de forma permanente alos osts& sino $ue solo se conceden por un cierto per6odo" Si el ost se

    apaa o se desconecta de la red& la direccin reresa al pool para volver autilizarse" ,s ?til en el caso de los usuarios mviles $ue entran en una red ysalen de ella" Se pueden moverse libremente desde una ubicacin a otra yvolver a establecer las cone#iones de red" ,l ost puede obtener unadireccin IP una vez $ue se conecta el ard*are& ya sea por cable o por L:=inal-mbrica"

    Cuando un dispositivo inal-mbrico inresa a una zona de cobertura& elcliente 2@CP del dispositivo entra en contacto con el servidor de 2@CP localmediante una cone#in inal-mbrica& y el servidor de 2@CP asina unadireccin IP al dispositivo"

    ,n la mayor6a de las redes medianas a randes& el servidor de 2@CP sueleser un servidor local dedicado con base en una PC" ,n las redes dom!sticas&

  • 7/26/2019 Planif de Redes

    10/34

    el servidor de 2@CP suele estar ubicado en el router local $ue conecta la reddom!stica al ISP" ,l router local recibe una direccin IP del servidor de 2@CPen el ISP"

    2@CP puede representar un rieso a la seuridad por$ue cual$uierdispositivo conectado a la red puede recibir una direccin" 8ucas redesutilizan tanto el direccionamiento est-tico como el 2@CP" 2@CP se utilizapara osts de uso eneral& como los dispositivos para usuarios .nales&mientras $ue el direccionamiento est-tico se utiliza para dispositivos de red&como ate*ays& s*itces& servidores e impresoras"

    Cuando un dispositivo con.urado con 2@CP se inicia o se conecta a la red&el cliente transmite un mensae de descubrimiento de 2@CP72@CP2ISCO,9 para identi.car cual$uier servidor de 2@CP disponible enla red" Un servidor de 2@CP responde con un mensae de oferta de 2@CP72@CPO;;,9& $ue ofrece una concesin al cliente" ,l mensae de ofertacontiene la direccin IP y la m-scara de subred $ue se deben asinar& la

    direccin IP del servidor 2=S y la direccin IP del ate*ay predeterminado"La oferta de concesin tambi!n incluye la duracin de esta"

    ,l cliente puede recibir varios mensaes 2@CPO;;, si ay m-s de unservidor de 2@CP en la red localE por lo tanto& debe eleir entre ellos yenviar un mensae de solicitud de 2@CP 72@CP,3U,ST9 $ue identi.$ue elservidor e#pl6cito y la oferta de concesin $ue el cliente acepta" Un clientetambi!n puede optar por solicitar una direccin previamente asinada por elservidor"

    Suponiendo $ue la direccin IP solicitada por el cliente& u ofrecida por el

    servidor& a?n est- disponible& el servidor devuelve un mensae de acuse derecibo de 2@CP 72@CP:CJ9 $ue le informa al cliente $ue .naliz laconcesin" Si la oferta ya no es v-lida& el servidor seleccionado respondecon un mensae de acuse de recibo neativo de 2@CP 72@CP=:J9" Si sedevuelve un mensae 2@CP=:J& entonces el proceso de seleccin debevolver a comenzar con la transmisin de un nuevo mensae 2@CP2ISCO,"Una vez $ue el cliente tiene la concesin& se debe renovar mediante otromensae 2@CP,3U,ST antes de $ue e#pire"

    ,l servidor de 2@CP aseura $ue todas las direcciones IP sean ?nicas"

    ,l protocolo ;TP se desarroll para permitir las transferencias de datos entre

    un cliente y un servidor" Un cliente ;TP es una aplicacin $ue se eecuta enuna PC y $ue se utiliza para insertar y e#traer datos en un servidor $ueeecuta un demonio ;TP 7;TPd9"

    Para transferir datos correctamente& ;TP re$uiere dos cone#iones entre elcliente y el servidor& una para los comandos y las respuestas y la otra parala transferencia de arcivos propiamente dica%

    ,l cliente establece la primera cone#in al servidor para el tr-.co decontrol& $ue est- constituido por comandos del cliente y respuestasdel servidor"

    ,l cliente establece la seunda cone#in al servidor para latransferencia de datos propiamente dica" ,sta cone#in se crea cadavez $ue ay datos para transferir"

  • 7/26/2019 Planif de Redes

    11/34

    La transferencia de datos se puede producir en ambas direcciones" ,l clientepuede descarar 7e#traer9 datos del servidor o subir datos a !l 7insertarlos9"

    ,l blo$ue de mensaes del servidor 7S8A9 es un protocolo de intercambio de

    arcivos cliente/servidor $ue desarroll IA8 a .nes de la d!cada de losocenta para describir la estructura de los recursos de red compartidos&como arcivos& directorios& impresoras y puertos serie" ,s un protocolo desolicitudGrespuesta"

    2escribe el acceso al sistema de arcivos y la manera en $ue los clientesacen solicitudes de arcivos" :dem-s describe la comunicacin entreprocesos del protocolo S8A" Todos los mensaes S8A comparten un mismoformato" ,ste formato utiliza un encabezado de tama>o .o seuido de unpar-metro de tama>o variable y un componente de datos"

    Los mensaes de S8A pueden%

    Iniciar& autenticar y terminar sesiones Controlar el acceso a los arcivos y a la impresora :utorizar una aplicacin para enviar o recibir mensaes para o de otro

    dispositivo

    Los servicios de impresin y el S8A para compartir arcivos se antransformado en el pilar de las redes de 8icrosoft"

    : diferencia del uso compartido de arcivos $ue admite el protocolo detransferencia de arcivos 7;TP9& los clientes establecen una cone#in a laroplazo con los servidores" Una vez establecida la cone#in& el usuario delcliente puede acceder a los recursos en el servidor como si el recurso fueralocal para el ost del cliente"

    Los sistemas operativos LI=UF y U=IF tambi!n proporcionan un m!todo deintercambio de recursos con redes de 8icrosoft mediante una versin delS8A llamado S:8A:" Los sistemas operativos 8acintos de :pple tambi!nadmiten recursos compartidos utilizando el protocolo S8A"

    La capa de aplicacin es responsable del acceso directo a los procesossubyacentes $ue administran y transmiten la comunicacin a trav!s de lared" ,sta capa funciona como orien y destino de las comunicaciones a

    trav!s de las redes de datos& independientemente del tipo de red de datos$ue se utilice"

    Si se utiliza el modelo TCP/IP& un proceso completo de comunicacin incluyelos siuientes seis pasos%

    ,l primer paso es la creacin de datos en la capa de aplicacin deldispositivo .nal de orien $ue inicia la comunicacin" ,n este caso& despu!sde crear la solicitud del cliente +eb& conocida como @TTP 5,T& esos datosse codi.can& comprimen y encriptan& si es necesario" 2e esto se encara elprotocolo de capa de aplicacin del modelo TCP/IP& pero incluye lafuncionalidad descrita por las capas de aplicacin& presentacin y sesin delmodelo OSI" La capa de aplicacin env6a estos datos como un stream a lacapa de transporte"

  • 7/26/2019 Planif de Redes

    12/34

    ,l siuiente paso es la sementacin y la encapsulacin de los datos amedida $ue pasan por el stac4 de protocolos" ,n la capa de transporte& elmensae @TTP 5,T se divide en partes m-s pe$ue>as y f-ciles de manear": cada parte del mensae se le area un encabezado de capa detransporte" 2entro del encabezado de la capa de transporte& ay

    indicadores $ue establecen cmo reconstruir el mensae" Tambi!n se incluyeun identi.cador& el n?mero de puerto M0" ,ste se utiliza para avisar alservidor de destino $ue se $uiere enviar el mensae a su aplicacin deservidor +eb" Tambi!n se area un puerto de orien eneradoaleatoriamente para aseurarse de $ue el cliente pueda seuir lacomunicacin de retorno y reenviarla a la aplicacin cliente correcta"

    : continuacin& se arean los identi.cadores de direccin a los sementos"La funcin de la capa de red es arear el direccionamiento $ue permite latransferencia de los datos desde el ost $ue los oriina asta el ost $ue losutiliza" La capa de red lora esto mediante el encapsulamiento de cada

    semento en el encabezado del pa$uete IP" ,l encabezado del pa$uete IPcontiene las direcciones IP del dispositivo de orien y de destino"

    La combinacin de la direccin IP de orien y de destino con el n?mero depuerto de orien y de destino se conoce como soc4etD" ,l soc4et se utilizapara identi.car el servidor y el servicio $ue solicita el cliente"

    2espu!s el pa$uete se traslada a la capa de acceso a la red para enerardatos en los medios" La capa de acceso a la red primero debe preparar elpa$uete para la transmisinE para eso& lo coloca en una trama con unencabezado y un tr-iler" ,sta trama incluye la direccin f6sica del ost deorien y la direccin f6sica del salto siuiente en la ruta al destino .nal" ,sto

    e$uivale a la funcionalidad de la capa B& o la capa de enlace de datos& delmodelo OSI" La Capa B est- relacionada con la entrea de los mensaes enuna red local ?nica" La direccin de la Capa B es e#clusiva en la red local yrepresenta la direccin del dispositivo .nal en el medio f6sico" ,n una L:=$ue utiliza ,ternet& esta direccin se denomina direccin de Control deacceso a los medios 78:C9" Una vez $ue la capa de acceso a la red preparla trama con las direcciones de orien y de destino& codi.ca la trama en bitsy lueo en impulsos el!ctricos o en destellos de luz $ue se env6an a trav!sde los medios de red"

    Los datos se transportan mediante la internet*or4& $ue est- compuesta por

    medios y por cual$uier dispositivo intermedio" Como el mensaeencapsulado se transmite a trav!s de la red& puede viaar a trav!s dediferentes medios y tipos de red" La capa de acceso a la red especi.ca last!cnicas para colocar la trama en los medios y $uitarla de ellos& lo $ue seconoce tambi!n como m!todo de control de acceso al medioD"

    Si el ost de destino est- en la misma red $ue el ost de orien& el pa$uetese env6a entre dos osts en el medio local sin la necesidad de un router" Sino est- en la misma red& el pa$uete se puede transportar a trav!s demucas redes& en mucos tipos diferentes de medios y a trav!s de mucosrouters" Cuando pasa por la red& la informacin contenida en la trama no se

    modi.ca"

  • 7/26/2019 Planif de Redes

    13/34

    ,n los l6mites de cada red local& un dispositivo de red intermedio& por loeneral& un router& desencapsula la trama para leer la direccin de ost dedestino incluida en el encabezado del pa$uete" Los routers utilizan laporcin del identi.cador de red de esta direccin para determinar $u! rutautilizar para llear al ost de destino" Una vez $ue se determina la ruta& el

    router encapsula el pa$uete en una nueva trama y lo env6a al siuientesalto del trayecto acia el dispositivo .nal de destino"

    Por ?ltimo& se recibe la trama en el dispositivo .nal de destino" Cuando losdatos pasan por el stac4 en el dispositivo de destino& estos sedesencapsulan y se vuelven a armar" Los datos pasan continuamente por lascapas& de la capa de acceso a la red a la capa de red y a la capa detransporte& asta $ue llean a la capa de aplicacin para ser procesados"

    Cuando los datos se reciben en el ost& se e#amina el n?mero de puertopara determinar $u! aplicacin o proceso es el destino correcto de losdatos"

  • 7/26/2019 Planif de Redes

    14/34

    U11

    ,n eneral& las topolo6as de red para las redes pe$ue>as constan de un?nico router y uno o m-s s*itces" Las redes pe$ue>as tambi!n puedentener puntos de acceso inal-mbrico 7posiblemente incorporados al router9 ytel!fonos IP" ,n cuanto a la cone#in a Internet& las redes pe$ue>asnormalmente tienen una ?nica cone#in +:= proporcionada por unacone#in 2SL& por cable o ,terne"

    ,l costo es uno de los factores m-s importantes al seleccionar e$uipos parala red de una pe$ue>a empresa" ,l costo de un s*itc o un router sedetermina sobre la base de sus capacidades y caracter6sticas" La capacidaddel dispositivo incluye la cantidad y los tipos de puertos disponibles& adem-sde la velocidad de bac4plane"

    Otros factores $ue afectan el costo son las capacidades de administracinde red& las tecnolo6as de seuridad incorporadas y las tecnolo6as de

    conmutacin avanzadas optativas" Tambi!n se debe tener en cuenta elcosto del tendido de cable necesario para conectar cada dispositivo de lared" Otro elemento clave $ue afecta la consideracin del costo es lacantidad de redundancia $ue se debe incorporar a la redE esto incluye losdispositivos& los puertos por dispositivo y el cableado de cobre o .bra ptica"

    ,leir la cantidad y el tipo de puertos en un router o un s*itc es unadecisin fundamental"

    Los dispositivos de red incluyen con.uraciones f6sicas modulares y .as"Las con.uraciones .as tienen un tipo y una cantidad espec6.ca de puertoso interfaces" Los dispositivos modulares tienen ranuras de e#pansin $ue

    proporcionan la He#ibilidad necesaria para arear nuevos mdulos amedida $ue aumentan los re$uisitos" La mayor6a de estos dispositivosincluyen una cantidad b-sica de puertos .os adem-s de ranuras dee#pansin" ,#isten s*itces con puertos adicionales especiales para uplin4sde alta velocidad optativos"

    Se debe plani.car& reistrar y mantener un es$uema de direccionamiento IPbasado en el tipo de dispositivo $ue recibe la direccin%

    2ispositivos .nales para usuarios Servidores y perif!ricos

    @osts a los $ue se accede desde Internet 2ispositivos intermediaries

    La plani.cacin y el reistro del es$uema de direccionamiento IP ayudan aladministrador a realizar un seuimiento de los tipos de dispositivos ypueden controlar meor el acceso a los recursos de la red"

    Cada uno de estos diferentes tipos de dispositivos deber6a asinarse a unblo$ue lico de direcciones dentro del rano de direcciones de la red"

    Para mantener un alto rado de con.abilidad& se re$uiere redundancia en eldise>o de red" La redundancia se puede obtener mediante la instalacin de

    e$uipos duplicados& pero tambi!n se puede obtener al suministrar enlacesde red duplicados en -reas fundamentales"

  • 7/26/2019 Planif de Redes

    15/34

    Un m!todo frecuente para incorporar redundancia consiste en el uso decone#iones de s*itc redundantes entre varios s*itces en la red& y entres*itces y routers"

    :dem-s& los servidores suelen tener varios puertos de =IC $ue abilitancone#iones redundantes a uno o m-s s*itces"

    Las redes pe$ue>as proporcionan un ?nico punto de salida a Internet atrav!s de uno o m-s ate*ays predeterminados"

    Con un router en la topolo6a& la ?nica redundancia en t!rminos de rutas decapa K se obtiene utilizando m-s de una interfaz ,ternet interna en elrouter" Sin embaro& si el router falla& toda la red pierde la conectividad aInternet" Por este motivo& puede ser recomendable para las pe$ue>asempresas contratar una cuenta con una opcin de menor costo a unseundo proveedor de servicios a modo de respaldo"

    Para contribuir al aseuramiento de la disponibilidad& el dise>ador de la reddebe llevar a cabo los siuientes pasos%

    :portar seuridad a los servidores de arcivos y de correo en unaubicacin centralizada"

    Proteer la ubicacin contra el acceso no autorizado mediante laimplementacin de medidas de seuridad lica y f6sica"

    Crear redundancia en la rana de servidores para aseurar $ue no sepierdan los arcivos si falla un dispositivo"

    Con.urar rutas redundantes a los servidores"

    Un buen dise>o de red clasi.ca el tr-.co cuidadosamente se?n la

    prioridad" Clases de tr-.co%

    Transferencia de arcivos Correo electrnico oz ideo 8ensaer6a Transaccional

    ,l obetivo de un buen dise>o de red& es aumentar la productividad de losempleados y reducir el tiempo de inactividad de la red"

    La mayor parte del trabao de un t!cnico& est- relacionada de alunamanera con los protocolos de red" Los protocolos de red admiten losservicios y aplicaciones $ue usan los empleados en una red pe$ue>a" Cadauno de estos protocolos de.ne%

    Procesos en cual$uier e#tremo de una sesin de comunicacin" Tipos de mensaes" Sinta#is de los mensaes" Sini.cado de los campos informativos" Cmo se env6an los mensaes y la respuesta esperada" Interaccin con la capa inferior siuiente"

  • 7/26/2019 Planif de Redes

    16/34

    oIP se implementa en oranizaciones $ue todav6a utilizan tel!fonostradicionales" oIP utiliza routers con capacidades de voz" ,stos routersconvierten la voz analica de se>ales telefnicas tradicionales en pa$uetesIP" Una vez $ue las se>ales se convierten en pa$uetes IP& el router env6adicos pa$uetes entre las ubicaciones correspondientes" oIP es muco m-s

    econmico $ue una solucin de telefon6a IP interada& pero la calidad de lascomunicaciones no cumple con los mismos est-ndares" Las soluciones devideo y voz sobre IP para pe$ue>as empresas pueden consistir& por eemplo&en S4ype y en las versiones no empresariales de Cisco +eb,#"

    ,n la telefon6a IP& el tel!fono IP propiamente dico realiza la conversin devoz a IP" ,n las redes con solucin de telefon6a IP interada& no se re$uierenrouters con capacidades de voz" Los tel!fonos IP utilizan un servidordedicado para el control y la se>alizacin de llamadas" ,n la actualidad&e#isten numerosos proveedores $ue ofrecen soluciones de telefon6a IPdedicada para redes pe$ue>as"

    :plicaciones en tiempo real" Para transportar streamin media de manerae.caz& la red debe ser capaz de admitir aplicaciones $ue re$uieran entreadependiente del factor tiempo" ,l Protocolo de transporte en tiempo real7TP& ealGTime Transport Protocol9 y el Protocolo de control de transporte entiempo real 7TCP& ealGTime Transport Control Protocol9 admiten estere$uisito" TP y TCP abilitan el control y la escalabilidad de los recursos dered al permitir la incorporacin de mecanismos de calidad de servicio 73oS9",stos mecanismos de 3oS proporcionan erramientas valiosas paraminimizar problemas de latencia en aplicaciones de streamin en tiemporeal"

    Para escalar una red& se re$uieren varios elementos%

    2ocumentacin de la red% topolo6a f6sica y lica" Inventario de dispositivos% lista de dispositivos $ue utilizan o

    conforman la red" Presupuesto% presupuesto de TI detallado& incluido el presupuesto de

    ad$uisicin de e$uipos para el a>o .scal" :n-lisis de tr-.co% se deben reistrar los protocolos& las aplicaciones&

    los servicios y sus respectivos re$uisitos de tr-.co"

    Los analizadores de protocolos permiten $ue los profesionales de red

    recopilen informacin estad6stica sobre los Huos de tr-.co en una redr-pidamente"

    Para determinar patrones de Huo de tr-.co& es importante%

    Capturar tr-.co en oras de uso pico para obtener una buenarepresentacin de los diferentes tipos de tr-.co"

    ealizar la captura en diferentes sementos de la red por$ue partedel tr-.co es local en un semento en particular"

    La informacin recopilada por el analizador de protocolos se analiza deacuerdo con el orien y el destino del tr-.co& y con el tipo de tr-.co $ue se

    env6a" ,ste an-lisis puede utilizarse para tomar decisiones acerca de cmoadministrar el tr-.co de manera m-s e.ciente" Para acerlo& se pueden

  • 7/26/2019 Planif de Redes

    17/34

    reducir los Huos de tr-.co innecesarios o modi.car completamente lospatrones de Huo mediante el traslado de un servidor"

    Los administradores de redes pe$ue>as tienen la capacidad de obtenerinstant-neasD de TI en persona del uso de aplicaciones por parte de losempleados para una porcin considerable de la fuerza laboral a trav!s deltiempo" 5eneralmente& estas instant-neas incluyen la siuiente informacin%

    OS y versin del OS :plicaciones =onG=et*or4 :plicaciones de red Uso de CPU Utilizacin de unidades Utilizacin de :8

    ,l reistro de instant-neas de los empleados en una red pe$ue>a duranteun per6odo determinado resulta muy ?til para informar al administrador de

    red sobre la evolucin de los re$uisitos de los protocolos y los Huos detr-.co relacionados"

    ,s responsabilidad del administrador de red realizar un seuimiento de losre$uisitos de utilizacin y de Huo de tr-.co de la red& e implementarmodi.caciones en la red para optimizar la productividad de los empleados amedida $ue la red y la empresa crecen"

    Los intrusos pueden acceder a una red a trav!s de vulnerabilidades desoft*are& ata$ues de ard*are o descifrando el nombre de usuario y lacontrase>a de aluien" Una vez $ue un pirata inform-tico obtiene acceso ala red& pueden surir cuatro tipos de amenazas%

  • 7/26/2019 Planif de Redes

    18/34

    Las cuatro clases de amenazas f6sicas son las siuientes%

    :menazas de ard*are% da>o f6sico a servidores& routers& s*itces&planta de cableado y estaciones de trabao

    :menazas ambientales% e#tremos de temperatura 7demasiado calor odemasiado fr6o9 o e#tremos de umedad 7demasiado ?medo o

    demasiado seco9 :menazas el!ctricas% picos de voltae& suministro de voltae

    insu.ciente 7apaones parciales9& alimentacin sin acondicionamiento7ruido9 y ca6da total de la alimentacin

    :menazas de mantenimiento% maneo de.ciente de componentesel!ctricos clave 7descara electrost-tica9& falta de repuestos cr6ticos&cableado y eti$uetado de.cientes"

    Tres factores de seuridad de red son la vulnerabilidad& las amenazas y losata$ues"

    La vulnerabilidad es el rado de debilidad inerente a cada red y dispositivo",sto incluye routers& s*itces& computadoras de escritorio& servidores e&incluso& dispositivos de seuridad"

    Las amenazas incluyen a las personas interesadas en aprovecar cadadebilidad de seuridad y capacitadas para acerlo" ,s de esperarse $ueestas personas bus$uen continuamente nuevas vulnerabilidades ydebilidades de seuridad"

    Las amenazas se llevan a cabo con una variedad de erramientas&secuencias de comandos y proramas para iniciar ata$ues contra las redesy los dispositivos de red" Por lo eneral& los dispositivos de red $ue sufren

    ata$ues son las terminales& como los servidores y las computadoras deescritorio"

    ,#isten tres vulnerabilidades o debilidades principales%

  • 7/26/2019 Planif de Redes

    19/34

  • 7/26/2019 Planif de Redes

    20/34

    Los tres tipos principales de ata$ues de cdio malintencionado son losvirus& los caballos de Troya y los usanos"

    Un virus es un tipo de soft*are malintencionado $ue se asocia a otroprorama para eecutar una funcin no deseada espec6.ca en una estacin

    de trabao" Un eemplo es un prorama $ue se asocia a command"com 7elint!rprete principal para los sistemas +indo*s9& elimina determinadosarcivos e infecta cual$uier otra versin de command"com $ue puedaencontrar"

    Un caballo de Troya solo se diferencia en $ue toda la aplicacin se cre conel .n de $ue aparente ser otra cosa& cuando en realidad es una erramientade ata$ue" Un eemplo de un caballo de Troya es una aplicacin de soft*are$ue eecuta un ueo simple en una estacin de trabao" 8ientras el usuariose entretiene con el ueo& el caballo de Troya env6a una copia de s6 mismopor correo electrnico a cada direccin de la libreta de direcciones del

    usuario" Los dem-s usuarios reciben el ueo y lo utilizan& por lo $ue elcaballo de Troya se propaa a las direcciones de cada libreta de direcciones"

    Los usanos son proramas autnomos $ue atacan un sistema e intentane#plotar una vulnerabilidad espec6.ca del obetivo" Una vez $ue lorae#plotar dica vulnerabilidad& el usano copia su prorama del ostatacante al sistema atacado recientemente para volver a iniciar el ciclo" Laanatom6a de un ata$ue de usano es la siuiente%

    ulnerabilidad abilitadora% el usano se instala mediante lae#plotacin de las vulnerabilidades conocidas de los sistemas& comousuarios .nales inenuos $ue abren arcivos aduntos eecutables sin

    veri.car en los correos electrnicos"

  • 7/26/2019 Planif de Redes

    21/34

    8ecanismo de propaacin% despu!s de obtener acceso a un ost& elusano se copia a dico ost y lueo selecciona nuevos obetivos"

    Contenido% una vez $ue se infect un ost con el usano& el atacantetiene acceso al ost& a menudo como usuario privileiado" Losatacantes pueden utilizar una vulnerabilidad local para elevar su nivel

    de privileio al de administrador",l elemento clave $ue distinue a un usano de PC de un virus decomputadora es $ue se re$uiere interaccin umana para facilitar lapropaacin de un virus"

    Los ata$ues de red pueden clasi.carse en tres cateor6as principales%

    :ta$ues de reconocimiento" Los atacantes e#ternos pueden utilizarerramientas de Internet& como las utilidades nsloo4up y *ois& paradeterminar f-cilmente el espacio de direcciones IP asinado a una empresao a una entidad determinada" Una vez $ue se determina el espacio de

    direcciones IP& un atacante puede acer pin a las direcciones IPp?blicamente disponibles para identi.car las direcciones $ue est-n activas"Para contribuir a la automatizacin de este paso& un atacante puede utilizaruna erramienta de barrido de pin& como fpin o pin& $ue ace pinsistem-ticamente a todas las direcciones de red en un rano o una subreddeterminados"

    Los ata$ues de acceso e#plotan las vulnerabilidades conocidas de losservicios de autenticacin& los servicios ;TP y los servicios +eb para obteneracceso a las cuentas +eb& a las bases de datos con.denciales y dem-sinformacin con.dencial" Un ata$ue de acceso permite $ue una persona

    obtena acceso no autorizado a informacin $ue no tiene dereco a ver" Losata$ues de acceso pueden clasi.carse en cuatro tipos" Uno de los tipos deata$ues de acceso m-s comunes es el ata$ue a contrase>as" Los ata$ues acontrase>as se pueden implementar con proramas detectores de pa$uetespara obtener cuentas de usuario y contrase>as $ue se transmiten comote#to no cifrado" Los ata$ues a contrase>as tambi!n pueden referirse a losintentos repetidos de inicio de sesin en un recurso compartido& como unservidor o un router& para identi.car una cuenta de usuario& una contrase>ao ambas" ,stos intentos repetidos se denominan ata$ues por diccionarioD oata$ues de fuerza brutaD"

    2eneacin de servicio" Los ata$ues 2oS son la forma de ata$ue m-sconocida y tambi!n est-n entre los m-s dif6ciles de eliminar" Incluso dentrode la comunidad de atacantes& los ata$ues 2oS se consideran triviales yest-n mal vistos& ya $ue re$uieren muy poco esfuerzo de eecucin" Sinembaro& debido a la facilidad de implementacin y a los da>ospotencialmente considerables& los administradores de seuridad debenprestar especial atencin a los ata$ues 2oS"

    Los ata$ues 2oS tienen mucas formas" ;undamentalmente& evitan $ue laspersonas autorizadas utilicen un servicio mediante el consumo de recursosdel sistema"

    Los soft*ares antivirus pueden detectar la mayor6a de los virus y mucasaplicaciones de caballo de Troya& y evitar $ue se propauen en la red" Los

  • 7/26/2019 Planif de Redes

    22/34

    soft*ares antivirus se pueden implementar en el nivel de usuario y en elnivel de red"

    Pasos recomendados para mitiar ata$ues de usanos%

    Contencin% contena la propaacin del usano dentro de la red"

    2ivida en secciones las partes no infectadas de la red" Inoculacin% comience a aplicar parces a todos los sistemas y& si es

    posible& e#amine en busca de sistemas vulnerables" Cuarentena% realice un seuimiento de todas las m-$uinas infectadas

    dentro de la red" 2esconecte o $uite las m-$uinas infectadas de lared o blo$u!elas"

    Tratamiento% limpie todos los sistemas infectados y apl6$uelesparces" ,s posible $ue alunos usanos re$uieran la reinstalacincompleta del sistema central para limpiar el sistema"

    La manera m-s e.caz de mitiar un ata$ue de usanos consiste en

    descarar las actualizaciones de seuridad del proveedor del sistemaoperativo y aplicar parces a todos los sistemas vulnerables"

    La administracin de numerosos sistemas implica la creacin de una imaende soft*are est-ndar 7sistema operativo y aplicaciones acreditadas cuyouso est! autorizado en los sistemas cliente9 $ue se implementa en lossistemas nuevos o actualizados" Sin embaro& es posible $ue se debaninstalar parces de seuridad actualizados en los sistemas $ue ya est-nimplementados"

    Una solucin es crear un servidor central de parces con el $ue debancomunicarse todos los sistemas despu!s de un per6odo establecido& como el$ue se muestra en la ilustracin" Todo parce $ue no est! aplicado en unost se descara autom-ticamente del servidor de parces y se instala sin$ue intervena el usuario"

    Los servicios de seuridad de red de autenticacin& autorizacin ycontabilidad 7::: o triple :D9 proporcionan el marco principal paracon.urar el control de acceso en dispositivos de red"

    :utenticacin" Los usuarios y administradores deben probar $ue son$uienes dicen ser"

    ,n redes pe$ue>as& se suele utilizar la autenticacin local" Con laautenticacin local& cada dispositivo mantiene su propia base de datos decombinaciones de nombre de usuario y contrase>a"

    ,n el caso de redes m-s randes& una solucin m-s escalable es laautenticacin e#terna" Permite autenticar a todos los usuarios a trav!s deun servidor de red e#terno" Las opciones m-s populares son%

    :2IUS es un est-ndar abierto con poco uso de memoria y recursosde la CPU" Lo utilizan una variedad de dispositivos de red& comos*itces& routers y dispositivos inal-mbricos"

  • 7/26/2019 Planif de Redes

    23/34

    T:C:CSN es un mecanismo de seuridad $ue abilita serviciosmodulares de autenticacin& autorizacin y contabilidad" Utiliza undemonio T:C:CSN $ue se eecuta en un servidor de seuridad"

    :utorizacin" Una vez autenticado el usuario& los servicios de autorizacindeterminan a $u! recursos puede acceder el usuario y $u! operaciones est-abilitado para realizar"

    Contabilidad" eistra lo $ue ace el usuario& incluidos los elementos a los$ue accede& la cantidad de tiempo $ue accede al recurso y todos loscambios $ue se realizaron" La contabilidad realiza un seuimiento de laforma en $ue se utilizan los recursos de red"

    :dem-s de proteer las computadoras y servidores individuales conectadosa la red& es importante controlar el tr-.co de entrada y de salida de la red"

    ,l .re*all es una de las erramientas de seuridad m-s e.caces disponiblespara la proteccin de los usuarios internos de la red contra amenazase#ternas" eside entre dos o m-s redes y controla el tr-.co entre ellas&adem-s de evitar el acceso no autorizado" T!cnicas para determinar $u!acceso permitir y $u! acceso denear en una red%

    ;iltrado de pa$uetes% evita o permite el acceso se?n las direcciones IP o8:C"

    ;iltrado de aplicaciones% evita o permite el acceso de tipos espec6.cosde aplicaciones se?n los n?meros de puerto"

    ;iltrado de UL% evita o permite el acceso a sitios +eb se?n palabrasclave o UL espec6.cos"

    Inspeccin de pa$uetes con estado 7SPI9% los pa$uetes entrantesdeben constituir respuestas le6timas a solicitudes de los ostsinternos" Los pa$uetes no solicitados son blo$ueados& a menos $ue sepermitan espec6.camente" La SPI tambi!n puede incluir la capacidadde reconocer y .ltrar tipos espec6.cos de ata$ues& como los ata$uespor deneacin de servicio 72oS9"

    Los productos de .re*all pueden admitir una o m-s de estas capacidadesde .ltrado" :dem-s& los .re*alls suelen llevar a cabo la traduccin dedirecciones de red 7=:T9" La =:T traduce una direccin o un rupo dedirecciones IP internas a una direccin IP p?blica y e#terna $ue se env6a a

    trav!s de la red" ,sto permite ocultar las direcciones IP internas de losusuarios e#ternos"

    Los productos de .re*all vienen en distintos formatos%

    ;ire*alls basados en aplicaciones% un .re*all basado en unaaplicacin es un .re*all incorporado en un dispositivo de ard*arededicado& conocido como una aplicacin de seuridad"

    ;ire*alls basados en servidor% un .re*all basado en servidor constade una aplicacin de .re*all $ue se eecuta en un sistema operativode red 7=OS9& como U=IF o +indo*s"

    ;ire*alls interados% un .re*all interado se implementa mediante laadicin de funcionalidades de .re*all a un dispositivo e#istente&como un router"

  • 7/26/2019 Planif de Redes

    24/34

    ;ire*alls personales% los .re*alls personales residen en lascomputadoras ost y no est-n dise>ados para implementacionesL:=" Pueden estar disponibles de manera predeterminada en el OS opueden provenir de un proveedor e#terno"

    Una red es apenas tan seura como su enlace m-s d!bil"

    La seuridad de los dispositivos terminales es uno de los trabaos m-sdesa.antes para un administrador de red& ya $ue incluye a la naturalezaumana" Las compa>6as deben aplicar pol6ticas bien documentadas& y losempleados deben estar al tanto de estas relas" Se debe capacitar a losempleados sobre el uso correcto de la red" ,n eneral& estas pol6ticasincluyen el uso de soft*are antivirus y la prevencin de intrusin de osts"Las soluciones m-s interales de seuridad de terminales dependen delcontrol de acceso a la red"

    La seuridad de terminales tambi!n re$uiere la proteccin de los

    dispositivos de capa B en la infraestructura de la red& a .n de evitar ata$uesde capa B& como los ata$ues de suplantacin de direcciones 8:C& los dedesbordamiento de la tabla de direcciones 8:C y los ata$ues de saturacinde L:=" ,sto se conoce como mitiacin de ata$uesD"

    Pasos $ue se deben seuir y $ue se aplican a la mayor6a de los sistemasoperativos%

    Se deben cambiar de inmediato los nombres de usuario y lascontrase>as predeterminados"

    Se debe restrinir el acceso a los recursos del sistema solamente alas personas $ue est-n autorizadas a utilizar dicos recursos"

    Siempre $ue sea posible& se deben desactivar y desinstalar todos losservicios y las aplicaciones innecesarios"

    Se deben actualizar todos los dispositivos con parces de seuridad amedida $ue est!n disponibles"

    Para proteer los dispositivos de red& es importante utilizar contrase>asseuras%

    Utilice una lonitud de contrase>a de& al menos& oco caracteres ypreferentemente de diez caracteres o m-s" Cuanto m-s lara sea&

    meor ser- la contrase>a" Cree contrase>as compleas" Incluya una combinacin de letrasmay?sculas y min?sculas& n?meros& s6mbolos y espacios& si est-npermitidos"

    ,vite las contrase>as basadas en la repeticin& las palabras comunesde diccionario& las secuencias de letras o n?meros& los nombres deusuario& los nombres de parientes o mascotas& informacin bior-.ca7como fecas de nacimiento9& n?meros de identi.cacin& nombres deantepasados u otra informacin f-cilmente identi.cable"

    ,scriba una contrase>a con errores de ortoraf6a a propsito" Poreemplo& Smit Smyt 'mt& o Seuridad 'eur1dad"

  • 7/26/2019 Planif de Redes

    25/34

    Cambie las contrase>as con frecuencia" Si se pone en rieso unacontrase>a sin saberlo& se limitan las oportunidades para $ue elatacante la utilice"

    =o anote las contrase>as ni las dee en luares obvios& por eemplo&en el escritorio o el monitor"

    ,n los routers Cisco& se inoran los espacios iniciales para las contrase>as&pero no se inoran los espacios $ue le siuen al primer car-cter" Un m!todopara crear una contrase>a seura es utilizar la barra espaciadora en lacontrase>a y crear una frase compuesta de mucas palabras" ,sto sedenomina frase de contrase>aD"

    La denominacin de los dispositivos a de ser de tal manera $ue facilite lastareas de reistro y seuimiento& pero $ue tambi!n mantena al?n tipo deseuridad" =o se recomienda proporcionar demasiada informacin sobre eluso del dispositivo en el nombre de ost"

    ,n cisco aseurar $ue todas las contrase>as tenan una lonitud m6nimaespec6.ca& utilice el comando security pass*ords minGlent del modo decon.uracin lobal"

    ,s posible mitiar el ata$ue de fuerza bruta si se blo$uean los intentos deinicio de sesin en el dispositivo cuando s e produce una determinadacantidad de errores en un lapso espec6.co"

    outer7con.9Q loin bloc4Gfor 1B0 attempts K *itin (0

    ,ste comando blo$uea los intentos de inicio de sesin durante 1B0seundos si ay tres intentos de inicio de sesin fallidos en (0 seundos"

    Los mensaes de aviso son similares a los avisos de proibicin de entrada"Son importantes para poder demandar en un tribunal a cual$uiera $ueacceda al sistema de forma inapropiada" :se?rese de $ue los mensaes deaviso cumplan con las pol6ticas de seuridad de la oranizacin"

    outer7con.9Q banner motd QmessaeQ

    Otra recomendacin es con.urar tiempos de espera de eecucin" Lostiempos de espera de eecucin se pueden con.urar en los puertos deconsola& vty y au#iliares"

    outer7con.9Q line vty 0 R

    outer7con.Gvty9Q e#ecGtimeout 10

    ,ste comando desconecta a los usuarios despu!s de 10 minutos"

    :cceso remoto mediante SS@" Pasos para con.urar un dispositivo Cisco%

    Paso 1" :se?rese de $ue el router tena un nombre de ost e#clusivo ycon.ure el nombre de dominio IP de la red mediante el comando ipdomainGname nombreGdeGdominio en el modo de con.uracin lobal"

    Paso B" Se deben enerar claves secretas unidireccionales para $ue un

    router encripte el tr-.co SS@" La clave es precisamente lo $ue se utilizapara encriptar y descifrar datos" Para crear una clave de encriptacin& utilice

  • 7/26/2019 Planif de Redes

    26/34

    el comando crypto 4ey enerate rsa eneralG4eys modulus tama>oGdelGmdulo en el modo de con.uracin lobal"

    ,l mdulo determina el tama>o de la clave y se puede con.urar con unvalor de K(0 a B0RM bits" 86nimo recomendado 10BR bits"

    outer7con.9Q crypto 4ey enerate rsa eneralG4eys modulus 10BRPaso K" Cree una entrada de nombre de usuario en la base de datos localmediante el comando usernamenombre secret secreto del modo decon.uracin lobal"

    Paso R" @abilite las sesiones SS@ entrantes por vty mediante los comandosline vty loin local y transport input ss"

    ,l comando pin es una manera e.caz de probar la conectividad" Por loeneral& a esta prueba se la conoce como prueba del stac4 de protocolosD&por$ue el comando pin va desde la capa K del modelo OSI asta la capa By& lueo& asta la capa 1" ,ste comando utiliza el protocolo IC8P paraveri.car la conectividad"

    Los indicadores m-s comunes son%

    % indica la recepcin de un mensae de respuesta de eco IC8P" " % indica $ue se aot el tiempo mientras se esperaba un mensae de

    respuesta de eco IC8P" U% se recibi un mensae IC8P inalcanzable"

    ,l sino D indica $ue se complet correctamente y veri.ca la conectividadde capa K"

    ,l " 7punto9 puede indicar problemas en la comunicacin" Tambi!n puedeindicar $ue un router de la ruta no contaba con una ruta acia el destino yno envi un mensae de IC8P de destino inalcanzable" Tambi!n $ue el pinfue blo$ueado por la seuridad del dispositivo"

  • 7/26/2019 Planif de Redes

    27/34

    La UD indica $ue un router de la ruta no contaba con una ruta acia ladireccin de destino o $ue se blo$ue la solicitud de pin y se respondi conun mensae de IC8P de destino inalcanzable"

    Cisco IOS ofrece un modo e#tendidoD del comando pin" Se inresa a estemodo escribiendo pin en el modo ,F,C privileiado& sin una direccin IP dedestino" Lueo& se presenta una serie de peticiones de entrada" :l presionarIntro se aceptan los valores predeterminados indicados"

    :l inresar un per6odo de tiempo de espera m-s prolonado $ue elpredeterminado& se podr-n detectar posibles problemas de latencia" Si laprueba de pin es e#itosa con un valor superior& e#iste una cone#in entrelos osts& pero es posible $ue aya un problema de latencia en la red"

    Tena en cuenta $ue introducir yD en la peticin de entrada ,#tendedcommandsD 7Comandos e#tendidos9 proporciona m-s opciones $ue resultar?tiles para la resolucin de problemas"

    Una de las erramientas m-s efectivas para controlar y resolver problemasrelacionados con el rendimiento de la red es establecer una l6nea de base dered" Una l6nea de base es un proceso para estudiar la red en intervalosreulares a .n de aseurar $ue la red funciona se?n su dise>o"

    Un m!todo para iniciar una l6nea de base es copiar y pear en un arcivo dete#to los resultados de los comandos pin& trace u otro comando relevante",stos arcivos de te#to pueden tener rabada la feca y la ora y puedenuardarse en un arcivo para su posterior recuperacin"

    Un uso e.caz de la informacin almacenada consiste en comparar los

    resultados en el transcurso del tiempo" ,ntre los elementos $ue se debenconsiderar se encuentran los mensaes de error y los tiempos de respuestade ost a ost" Si se observa un aumento considerable de los tiempos derespuesta& es posible $ue e#ista un problema de latencia para considerar"

    Las redes corporativas deben tener l6neas de base e#tensas" ,#istenerramientas de soft*are a nivel profesional para almacenar y mantenerinformacin de l6nea de base"

    Un rastreo proporciona una lista de saltos cuando un pa$uete se enruta atrav!s de una red" 2esde& utilice tracert%

    C%V tracert 10"1"0"BLos t!cnicos de red utilizan los comandos so* con frecuencia para ver losarcivos de con.uracin& revisar el estado de los procesos y las interfacesdel dispositivo& y veri.car el estado de funcionamiento del dispositivo" Loscomandos so* est-n disponibles independientemente de si el dispositivose con.ur utilizando la CLI o Cisco Con.uration Professional"

    so* versin" Una vez $ue se cara el arcivo de con.uracin de inicio y elrouter arranca correctamente& se puede utilizar el comando so* versionpara veri.car y resolver los problemas de alunos de los componentesb-sicos de ard*are y soft*are $ue se utilizan durante el proceso de

    arran$ue" ,l resultado del comando so* versionincluye lo siuiente%

  • 7/26/2019 Planif de Redes

    28/34

    La versin del soft*are Cisco IOS $ue se est- utilizando" La versin del soft*are bootstrap del sistema almacenado en la

    memoria O8 $ue se utiliz inicialmente para arrancar el router" ,l nombre de arcivo completo de la imaen IOS de Cisco y dnde lo

    coloc el prorama bootstrap" ,l tipo de CPU del router y la cantidad de :8" ,s posible $ue resulte

    necesario actualizar la cantidad de :8 cuando se actualice elsoft*are Cisco IOS"

    La cantidad y el tipo de las interfases f6sicas del router" La cantidad de =:8" La =:8 se utiliza para almacenar el arcivo

    startupGcon." La cantidad de memoria Has del router" ,s posible $ue resulte

    necesario actualizar la cantidad de Has cuando se actualice elsoft*are Cisco IOS"

    ,l valor con.urado actualmente del reistro de con.uracin delsoft*are en formato e#adecimal"

    ,n un s*itc% muestra informacin acerca de la versin de soft*are caradaactualmente& unto con informacin del ard*are y del dispositivo%

    ersin del soft*are% versin del soft*are IOS" ersin de bootstrap% versin de bootstrap" Tiempo de actividad del sistema% tiempo transcurrido desde la ?ltima

    vez $ue se reinici" Informacin de reinicio del sistema% m!todo de reinicio 7por eemplo&

    apaado y encendido& colapso9" =ombre de la imaen del soft*are% nombre del arcivo de IOS" Plataforma de s*itc y tipo de procesador% n?mero de modelo y tipo

    de procesador" Tipo de memoria 7compartida/principal9% memoria :8 del procesador

    principal y almacenamiento en b?fer de ,/S de pa$uetes compartidos" Interfaces de ard*are% interfaces disponibles en el s*itc" eistro de con.uracin% establece especi.caciones de arran$ue& la

    con.uracin de velocidad de la consola y par-metros relacionados"

    Ipcon." Una erramienta para analizar la direccin 8:C de una PC esipcon. /all" ,l comando ipcon. /displaydnsmuestra todas las entradas2=S en cac! en un sistema de computacin +indo*s"

    :rp" ,l comando arp permite crear& editar y mostrar las asinaciones dedirecciones f6sicas a direcciones IPvR conocidas"

    ,l comando arp Wa enumera todos los dispositivos $ue se encuentranactualmente en la cac! :P del ost& lo cual incluye la direccin IPvR& ladireccin f6sica y el tipo de direccionamiento 7est-tico/din-mico9 para cadadispositivo"

    Se puede borrar la cac! mediante el comando arp Gd en caso de $ue eladministrador de red desee volver a llenarla con informacin actualizada"

  • 7/26/2019 Planif de Redes

    29/34

    La cac! :P solo contiene informacin de los dispositivos a los $ue seaccedi recientemente" Para aseurar $ue la cac! :P est! carada& aapin a un dispositivo de manera tal $ue tena una entrada en la tabla :P"

    so* cdp neibors" C2P es un protocolo e#clusivo de Cisco $ue se eecutaen la capa de enlace de datos" 2ebido a $ue el protocolo C2P funciona en lacapa de enlace de datos& es posible $ue dos o m-s dispositivos de red Cisco7como routers $ue admiten distintos protocolos de la capa de red9 obtenaninformacin de los dem-s incluso si no ay conectividad de capa K"

    Cuando arranca un dispositivo Cisco& el C2P se inicia de manerapredeterminada" C2P descubre autom-ticamente los dispositivos Ciscovecinos $ue eecutan ese protocolo& independientemente de los protocolos olos conuntos de aplicaciones de capa K en eecucin" ,l C2P intercambiainformacin del ard*are y soft*are del dispositivo con sus vecinos C2Pconectados directamente"

    ,l C2P brinda la siuiente informacin acerca de cada dispositivo vecino deC2P%

    Identi.cadores de dispositivos% por eemplo& el nombre ostcon.urado de un s*itc"

    Lista de direcciones% asta una direccin de capa de red para cadaprotocolo admitido"

    Identi.cador de puerto% el nombre del puerto local y remoto en formade una cadena de caracteres :SCII& como por eemplo& eternet0"

    Lista de capacidades% por eemplo& si el dispositivo es un router o uns*itc

    Plataforma% plataforma de ard*are del dispositivoE por eemplo& unrouter Cisco serie 1MR1"

    ,l comando so* cdp neibors detail muestra la direccin IP de undispositivo vecino" ,l C2P revelar- la direccin IP del vecino&independientemente de si puede acer pin en el vecino o no"

    ,ste comando es muy ?til cuando dos routers Cisco no pueden enrutarse atrav!s de su enlace de datos compartido" ,l comandoso* cdp neiborsdetail ayuda a determinar si uno de los vecinos con C2P tiene un error decon.uracin IP"

    ,n situaciones de deteccin de redes& la direccin IP del vecino con C2Psuele ser la ?nica informacin necesaria para conectarse a ese dispositivomediante Telnet"

    C2P puede suponer un rieso para la seuridad" 2ebido a $ue alunasversiones de IOS env6an publicaciones C2P de manera predeterminada& esimportante $ue sepa cmo desabilitar el C2P"

    Para desactivar C2P lobalmente& utilice el comando de con.uracin lobalno cdp run" Para desactivar C2P en una interfaz& utilice el comando deinterfaz no cdp enable"

  • 7/26/2019 Planif de Redes

    30/34

    so* ip interface brief" Proporciona un resultado m-s abreviado $ue elcomando so* ip interface" Proporciona un resumen de la informacin clavepara todas las interfaces de red de un router"

    ,l valor up 7activo9 en la columna Status 7,stado9 muestra $ue esa interfazopera en la capa 1" ,l valor up en la columna Protocol 7Protocolo9 indica $ueel protocolo de capa B funciona" Si la interfaz Serial no se abilit se indicacon el valor administratively do*n en la columna Status"

    Tambi!n se puede utilizar para veri.car el estado de las interfaces dels*itc"

    :dem-s de implementar y proteer una red pe$ue>a& el administrador dered tambi!n debe administrar los arcivos de con.uracin"

    ,l sistema de arcivos de Cisco IOS 7I;S9 proporciona una ?nica interfaz atodos los sistemas de arcivos $ue utiliza un router%

    Sistemas de arcivos de memoria Has Sistemas de arcivos de red 7T;TP y ;TP9 Cual$uier otra terminal para leer o escribir datos& como la memoria

    =:8& la con.uracin en eecucin y la memoria O8& entre otras

    Con Cisco I;S& se pueden ver y clasi.car todos los arcivos 7imaen& arcivode te#to& etc!tera9& incluidos los arcivos en servidores remotos" Permite$ue el administrador se desplace por distintos directorios& enumere losarcivos en uno de ellos y cree subdirectorios en la memoria Has o en undisco"

    so* .le systems" ,ste comando proporciona informacin ?til& como lacantidad de memoria disponible y libre& el tipo de sistema de arcivos y lospermisos" Los permisos incluyen solo lectura 7ro9& solo escritura 7*o9 ylectura y escritura 7r*9& los cuales se muestran en la columna ;las7Indicadores9 del resultado del comando"

    ,l IOS de arran$ue est- ubicado en la memoria HasE por lo tanto& se areael s6mbolo de almoadilla 7Q9 a la entrada de Has para indicar $ue es undisco de arran$ue" @ay varios arcivos ubicados en la memoria Has& peroel de mayor inter!s es el el arcivo de imaen de Cisco IOS actual $ue seeecuta en la memoria :8"

    Para ver el contenido de la memoria =:8& se debe cambiar el sistema dearcivos predeterminado actual con el comando cd 7cambiar directorio9" ,lcomando p*d 7directorio de trabao actual9 veri.ca $ue estemos viendo eldirectorio =:8" ;inalmente& el comando dir 7directorio9 enumera elcontenido de la memoria =:8"

    ,ste comandod tambi!n sirve para los s*itc"

    Copia de seuridad de las con.uraciones con captura de te#to 7Tera Term9

    Paso 1" ,n el men? ;ile& aa clic en Lo"

    Paso B" ,lia la ubicacin para uardar el arcivo" Tera Term comenzar- acapturar te#to"

  • 7/26/2019 Planif de Redes

    31/34

    Paso K" Una vez $ue comienza la captura& eecute el comando so* runninGcon. o so* startupGcon. en la peticin de entrada de ,F,C privileiado",l te#to $ue aparece en la ventana de la terminal se colocar- en el arcivoeleido"

    Paso R" Cuando la captura aya .nalizado& seleccione Close 7Cerrar9 en laventana Lo 7eistro9 de TeraTerm"

    estauracin" Una con.uracin se puede copiar de un arcivo a undispositivo" Cuando se copia desde un arcivo de te#to y se pea en laventana de una terminal& el IOS eecuta cada l6nea del te#to decon.uracin como si fuera un comando" ,sto sini.ca $ue el arcivonecesitar- edicin para aseurar $ue las contrase>as encriptadas est!n enforma de te#to y $ue se eliminen los mensaes de IOS y el te#to de nocomando& como GG8oreGG"

    ,n la CLI& el dispositivo debe establecerse en el modo de con.uracin

    lobal para recibir los comandos del arcivo de te#to $ue se pean en laventana de la terminal"

    Cuando se usa Tera Term%

    Paso 1" ,n el men? ;ile 7:rcivo9& aa clic en Send 7,nviar9 para enviar elarcivo"

    Paso B" Ubi$ue el arcivo $ue debe copiar en el dispositivo y aa clic enOpen"

    Paso K" Tera Term pear- el arcivo en el dispositivo"

    ,l te#to en el arcivo estar- aplicado como comandos en la CLI y pasar- aser la con.uracin en eecucin en el dispositivo" Xste es un m!todoconveniente para con.urar manualmente un router"

    Copia de seuridad de las con.uraciones mediante T;TP" Las copias de losarcivos de con.uracin se deben almacenar como arcivos de copia deseuridad en caso de $ue se produzca un problema" Los arcivos decon.uracin se pueden almacenar en un servidor de protocolo trivial detransferencia de arcivos 7T;TP9 o en una unidad USA" Un arcivo decon.uracin tambi!n tendr6a $ue incluirse en la documentacin de red"

    Para uardar la con.uracin en eecucin o la con.uracin de inicio en unservidor T;TP& utilice el comandocopy runninGcon. tftp o copy startupGcon. tftp" Sia estos pasos para realizar una copia de seuridad de lacon.uracin en eecucin en un servidor T;TP%

    Paso 1" Introduzca el comando copy runninGcon. tftp" Paso B" Inrese la direccin IP del ost en el cual se almacenar- el

    arcivo de con.uracin" Paso K" Inrese el nombre $ue se asinar- al arcivo de

    con.uracin" Paso R" Presione Intro para con.rmar cada eleccin" estauracin de las con.uraciones mediante T;TP

  • 7/26/2019 Planif de Redes

    32/34

    Para restaurar la con.uracin en eecucin o la con.uracin de iniciodesde un servidor T;TP& utilice el comando copy tftp runninGcon. o copytftp startupGcon.%

    Paso 1" Introduzca el comando copy tftp runninGcon." Paso B" Introduzca la direccin IP del ost en el $ue est- almacenado

    el arcivo de con.uracin" Paso K" Inrese el nombre $ue se asinar- al arcivo de

    con.uracin" Paso R" Presione Intro para con.rmar cada eleccin"

    Puertos USA" La caracter6stica Has USA proporciona una capacidad dealmacenamiento secundario optativa y un dispositivo de arran$ue adicional"Las im-enes& las con.uraciones y dem-s arcivos se pueden copiar en lamemoria Has USA Cisco y desde esta con la misma con.abilidad con la $uese almacenan y se recuperan arcivos con una tareta Compact ;las":dem-s& los routers de servicios interados modulares pueden arrancar concual$uier imaen del soft*are Cisco IOS uardada en la memoria Has USA",st-n disponibles en versiones de (R 8A& 1BM 8A y B'( 8A" ;ormato ;:T 1("

    Lo ideal es $ue la memoria Has USA pueda contener varias copias de lascon.uraciones de Cisco IOS y varias con.uraciones del router" ,s posible$ue el IOS no reconozca el tama>o correcto de la memoria Has USA& peroeso no sini.ca necesariamente $ue la memoria Has no sea compatible":dem-s& los puertos USA de un router eneralmente son USA B"0"

    :l realizar copias de seuridad en un puerto USA& se recomienda emitir elcomando so* .le systemspara veri.car $ue la unidad USA est! presente y

    con.rmar el nombre": continuacin& utilice el comando copy run usbHas0%/ para copiar elarcivo de con.uracin a la unidad Has USA"

    ,l IOS le solicitar- el nombre de arcivo" Si el arcivo ya e#iste en la unidadHas USA& el router solicitar- la con.rmacin de sobrescritura" Utilice elcomando dir para ver el arcivo en la unidad USA& y el comando more paraver el contenido"

    estauracin" Para volver a copiar el arcivo& se deber- editar el arcivoUSA 1GCon. con un editor de te#to para transformarlo en un arcivo de

    con.uracin v-lido"1Q copy usbHas0%/1GCon. runninGcon.

    2estination .lename YrunninGcon.Z[

    Los dispositivos multifuncin se denominar-n routers interados& es comotener varios dispositivos diferentes conectados entre s6"

    La mayor6a de los routers interados ofrecen tanto capacidades deconmutacin por cable como conectividad inal-mbrica y sirven como puntode acceso 7:P9 en la red inal-mbrica" Tambi!n puede ofrecerfuncionalidades adicionales como servicio de 2@CP& un .re*all e& incluso&servicios de almacenamiento conectado a la red"

  • 7/26/2019 Planif de Redes

    33/34

    Cuando se reenv6a un pa$uete desde un dispositivo acia otro en la mismared local& el s*itc interado reenv6a autom-ticamente el pa$uete aldispositivo de destino" =o obstante& si se reenv6a un pa$uete a undispositivo en una red remota& el s*itc interado reenv6a el pa$uete a lacone#in del router interno" Lueo& el router interno determina cu-l es el

    meor camino y reenv6a el pa$uete en consecuencia"Los routers interados pueden ser desde dispositivos pe$ue>os& dise>adospara aplicaciones de o.cinas oare>as y pe$ue>as empresas& astadispositivos m-s e.caces& $ue se pueden usar en sucursales de empresas"

    ,l router de servicio interado 7IS9 de Cisco ofrece una amplia ama deproductos& entre ellos los dispositivos dise>ados para entornos de o.cinaspe$ue>as y oare>as o para redes m-s randes" 8ucos de los IS ofrecenmodularidad y tienen componentes individuales para cada funcin& poreemplo un componente de s*itc y un componente de router" ,sto permitearear& reemplazar y actualizar componentes individuales se?n sea

    necesario"

    Todos los routers interados permiten opciones de con.uracin b-sicascomo contrase>as y direcciones IP& y opciones de con.uracin de 2@CP"

    Si se utiliza la funcionalidad inal-mbrica& se necesitan par-metros decon.uracin adicionales& como la con.uracin del modo inal-mbrico& elSSI2 y el canal inal-mbrico"

    ,l modo inal-mbrico se re.ere a la con.uracin del est-ndar inal-mbricoI,,, M0B"11 $ue utilizar- la red" ,#isten cuatro enmiendas al est-ndar I,,,M0B"11% M0B"11a& M0B"11b& M0B"11 y M0B"11n"

    La mayor6a de los routers inal-mbricos interados son compatibles con lasversiones M0B"11b& M0B"11 y M0B"11n" Las tres tecnolo6as soncompatibles& pero todos los dispositivos en la red deben funcionar en elmismo est-ndar com?n a todos los dispositivos" 8antener dispositivosinal-mbricos m-s antiuos en la red provoca $ue toda la red funcione m-sdespacio"

    ,l SSI2 es un nombre alfanum!rico $ue distinue may?sculas de min?sculaspara su red inal-mbrica dom!stica" ,l nombre puede tener asta KBcaracteres de lonitud" ,l SSI2 se utiliza para comunicar a los dispositivos

    inal-mbricos a $u! +L:= pertenecen y con $u! otros dispositivos puedencomunicarse"

    Canal inal-mbrico" Los canales se crean al dividir el espectro de ;disponible" Cada canal puede transportar una conversacin diferente" arios:P pueden funcionar muy cerca unos de otros siempre $ue utilicendiferentes canales para la comunicacin"

    :ntes de conectar el :P a la red o al ISP& se deben plani.car y con.urar lasmedidas de seuridad%

    8odi.cacin de los valores predeterminados para el SSI2& los

    nombres de usuario y las contrase>as 2esactivacin de la transmisin del SSI2

  • 7/26/2019 Planif de Redes

    34/34

    Con.uracin de la encriptacin mediante +,P o +P:

    ,l protocolo +,P es una caracter6stica de seuridad avanzada $ue encriptael tr-.co de la red a medida $ue este se desplaza por el aire" +,P utilizaclaves precon.uradas para encriptar y descifrar datos"

    Una clave +,P se introduce como una cadena de n?meros y letras& yeneralmente consta de (R 1BM bits" ,n alunos casos& el +,P admitetambi!n claves de B'( bits" La opcin por contrase>a es una manera f-cilde recordar la palabra o frase usada para enerar autom-ticamente unaclave" ,l :P 7y cual$uier otro dispositivo inal-mbrico $ue tena abilitado elacceso a la red9 deber- tener la misma clave +,P introducida"

    Tiene puntos d!biles& como el uso de una clave est-tica en todos losdispositivos con +,P abilitado" Una manera de superar este punto d!bil escambiar la clave frecuentemente"

    :cceso proteido +iG;i 7+P:9" Tambi!n utiliza claves de encriptacin de (R aB'( bits" Sin embaro& el +P:& a diferencia del +,P& enera nuevas clavesdin-micas cada vez $ue un cliente establece una cone#in con el :P" Poresta razn el +P: se considera m-s seuro $ue el +,P"

    :cceso al ruoter interado y con.uracion" La direccin de ate*aypredeterminado es la direccin IP del dispositivo Lin4sys" evise lacon.uracin de la red de computadoras con el comando ipcon. /all paraobtener esta direccin" :ora puede escribir esa direccin IP en une#plorador +eb de la PC para acceder a la 5UI de con.uracin basada en+eb"

    Las tareas de con.uracin b-sica& como el cambio del nombre de usuario ycontrase>a predeterminados& de la direccin IP predeterminada de Lin4syse& incluso& de los ranos predeterminados de direcciones IP de 2@CP& sedeben realizar antes de $ue se conecte el :P a una red activa"

    Para $ue un cliente inal-mbrico se conecte a la +L:=& las opciones decon.uracin del cliente deben coincidir con las del router inal-mbrico" ,stoincluye el SSI2& la con.uracin de seuridad y la informacin del canal 7sieste se con.ur manualmente9" ,sta con.uracin se especi.ca en elsoft*are de cliente"