SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Direccionamiento IP
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
REDES SEGURAS Y COMUNICACIÓN DE DATOS
Temática
• Sistema operativo –
IOS
• Introducción al
Direccionamiento
• Conectividad
Direccionamiento IP 2
Fundamentos Redes LAN 3
Sistema Operativo – IOS
Cisco
Unidad 2
Direccionamiento IP 4
Cisco IOS
Sistemas operativos
Direccionamiento IP 5
Cisco IOS
Sistemas operativos
Direccionamiento IP 6
Propósito de los SO
• Los sistemas operativos de PC permiten al usuario lo siguiente:
• Utilizar un mouse para seleccionar y ejecutar programas.
• Introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Cisco IOS permite a un técnico de red lo siguiente:
• Utilizar un teclado para ejecutar programas de red basados en CLI.
• Utilizar un teclado para introducir texto y comandos basados en texto.
• Ver resultados en un monitor.
• Todos los dispositivos de red vienen con un IOS predeterminado.
• Es posible cambiar la versión o el conjunto de características del IOS.
Direccionamiento IP 7
Modos de comando principales
Direccionamiento IP 8
Modos de comandos de configuración
Modo de configuración global
Para configurar el dispositivo, se debe entrar a este modo con el comando
configure terminal.
Ejemplo: Switch(config)#
Los cambios de configuración en la CLI se realizan para afectar la operación del
dispositivo en su totalidad.
En este modo, el usuario puede entrar a diferentes modos de subconfiguración.
Los siguientes son dos modos de subconfiguración comunes:
• Modo de configuración de línea: se utiliza para configurar el acceso por puerto
auxiliar, de consola, Telnet y SSH. Ejemplo: Switch(config-line)#
• Modo de configuración de interfaz: se utiliza para configurar una interfaz de puerto
de switch o de red de router. Ejemplo: Switch(config-if)#
Direccionamiento IP 9
Modo y submodos de configuración
global
Direccionamiento IP 10
Navegación entre los modos de IOS
Direccionamiento IP 11
Navegación entre los modos de IOS
Exit, End o Ctrl+Z
Direccionamiento IP 12
Práctica en Packet Tracer (1)
2.1 Packet Tracer - Navigating the IOS
En esta actividad, practicará las habilidades
necesarias para navegar dentro de Cisco IOS,
incluidos distintos modos de acceso de usuario,
diversos modos de configuración y comandos
comunes que utiliza habitualmente. También
practicará el acceso a la ayuda contextual mediante la
configuración del comando clock.
Direccionamiento IP 13
Estructura básica de los comandos de
IOS
Direccionamiento IP 14
Sintaxis de los comandos de IOS
Direccionamiento IP 15
Funciones de ayuda de IOS
Direccionamiento IP 16
Funciones de ayuda de IOS
Direccionamiento IP 17
Teclas de acceso rápido y de método
abreviado
• Tabulación: completa el resto de un comando o de una palabra clave que se escribió
parcialmente.
• Ctrl-R: vuelve a mostrar una línea.
• Ctrl-A: el cursor se traslada al comienzo de la línea.
• Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del usuario.
• Flecha abajo: permite al usuario desplazarse hacia delante a través de los comandos
anteriores.
• Flecha arriba: permite al usuario desplazarse hacia atrás a través de los comandos
anteriores.
• Ctrl-Shift-6: permite al usuario interrumpir un proceso de IOS, como ping o traceroute.
• Ctrl-C: cancela el comando actual y sale del modo de configuración.
Direccionamiento IP 18
Estructura de los comandos
Comandos de examen de IOS
Fundamentos Redes LAN 19
Configuración de acceso
Unidad 2
Direccionamiento IP 20
Nombres de dispositivos
Pautas para elegir un nombre de host Configuración de nombres de
dispositivos
Los nombres de host permiten que los administradores
de redes identifiquen dispositivos a través de una red
o de Internet.
Direccionamiento IP 21
Configuración de nombres de host
Direccionamiento IP 22
Protección del acceso de los dispositivos
Direccionamiento IP 23
Configuración de contraseñas
Ejemplo de contraseña de
EXEC privilegiado
Ejemplo de contraseña de
EXEC del usuario
Ejemplo de contraseña
de la línea VTY
Direccionamiento IP 24
Configuración de contraseñas
• Utilice el comando enable secret, no el comando anterior enable password.
• El comando enable secret proporciona mayor seguridad, dado que la
contraseña está cifrada.
Direccionamiento IP 25
Configuración de contraseñas
Se debe aportar seguridad al puerto de consola.
• Así se reducen las posibilidades de que personal no autorizado conecte físicamente
un cable al dispositivo y obtenga acceso a él.
Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet.
• La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de
IOS.
Direccionamiento IP 26
Cifrado de contraseñas
service password-
encryption
• Impide que las contraseñas
aparezcan como texto no cifrado
cuando se visualiza la configuración.
• El propósito de este comando es
evitar que personas no autorizadas
vean las contraseñas en el archivo
de configuración.
• Una vez que se aplica este
comando, la cancelación del
servicio de cifrado no revierte el
cifrado.
Direccionamiento IP 27
Mensajes de aviso
Estos mensajes son una parte
importante en un proceso
legal en el caso de una
demanda por el ingreso no
autorizado a un dispositivo.
No es adecuado utilizar
palabras que sugieran que "se
invita" al usuario a iniciar
sesión o que es "bienvenido".
Con frecuencia, se usa para
notificaciones legales, ya que
se visualiza en todas las
terminales conectadas.
Direccionamiento IP 28
Guardar el archivo de configuración en ejecución
Configuración de inicio: archivo
almacenado en la NVRAM que
contiene todos los comandos
que se usan en el inicio o en el
reinicio. La NVRAM no pierde el
contenido cuando se apaga el
dispositivo.
Configuración en ejecución:
archivo almacenado en la RAM
que refleja la configuración
actual y cuya modificación
afecta de inmediato la
operación del dispositivo Cisco.
La RAM pierde todo el
contenido cuando se apaga o
se reinicia el dispositivo.
Direccionamiento IP 29
Modificación de la configuración
en ejecución
• Elimine los comandos modificados de a uno por vez para restaurar el
dispositivo a su configuración anterior.
• Copie el archivo de configuración de inicio en la configuración en
ejecución con el comando del modo EXEC privilegiado copy
startup-config running-config.
• Vuelva a cargar el dispositivo con el comando reload del modo
EXEC privilegiado.
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
Direccionamiento IP 30
Práctica en Packet Tracer – (2)
2.2 Packet Tracer - Configuración inicial del switch
En esta actividad, se efectuarán las configuraciones básicas del
switch. Protegerá el acceso a la interfaz de línea de comandos (CLI)
y a los puertos de la consola mediante contraseñas cifradas y
contraseñas de texto no cifrado. También aprenderá cómo
configurar mensajes para los usuarios que inician sesión en el
switch. Estos avisos también se utilizan para advertir a usuarios no
autorizados que el acceso está prohibido.
Fundamentos Redes LAN 31
Puertos y direcciones
Unidad 2
Direccionamiento IP 32
Esquemas de direcciones
Direccionamiento IP 33
Direcciones IP
Conexión de terminales Configuración de una dirección IP
estática en un host
Direccionamiento IP 34
Puertos y direcciones
Direccionamiento IP en gran escala
 Cada dispositivo final en una red se debe
configurar con una dirección IP.
 La estructura de direcciones IPv4 se
denomina decimal punteada.
 La dirección IP se muestra en notación
decimal, con cuatro números decimales
entre 0 y 255.
 Con la dirección IP, también se necesita una
máscara de subred.
 Las direcciones IP se pueden asignar tanto
a puertos físicos como a interfaces
virtuales.
Direccionamiento IP 35
Interfaces y puertos
• Las comunicaciones de red dependen de las interfaces de los dispositivos
para usuarios finales, las interfaces de los dispositivos de red y los cables que
las conectan.
• Los tipos de medios de red incluyen los cables de cobre de par trenzado, los
cables de fibra óptica, los cables coaxiales y la tecnología inalámbrica.
• Los diferentes tipos de medios de red tienen diferentes características y
beneficios.
• Ethernet es la tecnología de red de área local (LAN) de uso más frecuente.
Direccionamiento IP 36
Interfaces y puertos
• Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos
de switch y en otros dispositivos de red.
• Los switches Cisco IOS tienen puertos físicos a los que se pueden conectar los
dispositivos, pero también tienen una o más interfaces virtuales de switch
(SVI). No tienen asociado ningún hardware físico en el dispositivo. Se crea
con software.
• La SVI proporciona un medio para administrar un switch de manera remota a
través de una red.
Direccionamiento IP 37
Configuración manual de direcciones IP para
terminales
Información de la asignación
manual de dirección IPv4
Propiedades del adaptador
Ethernet
Direccionamiento IP 38
Configuración automática de direcciones IP
para terminales
Asignación de direcciones dinámicas
Direccionamiento IP 39
Configuración automática de direcciones IP
para terminales
Verificación de la configuración IP de una PC con Windows
Direccionamiento IP 40
Configuración de la interfaz virtual de
switch
• Dirección IP: junto con la máscara de subred, identifica la terminal en la interconexión de
redes de manera exclusiva.
• Máscara de subred: determina qué parte de una red más grande utiliza una dirección IP.
• interface VLAN 1: modo de configuración de la interfaz.
• ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la máscara de subred
para el switch.
• no shutdown: habilita administrativamente la interfaz.
• Aún así, es necesario que el switch tenga puertos físicos configurados y líneas VTY para
permitir la administración remota.
Direccionamiento IP 41
Práctica en Packet Tracer – (3)
2.3 Packet Tracer – Conectividad Básica
En esta actividad, primero se efectuarán las configuraciones básicas del switch. A
continuación, implementará conectividad básica mediante la configuración de la
asignación de direcciones IP en switches y PC. Cuando haya finalizado la
configuración de la asignación de direcciones IP, utilizará diversos comandos show
para verificar las configuraciones y utilizará el comando ping para verificar la
conectividad básica entre los dispositivos.
Direccionamiento IP 42
Verificación de la asignación de direcciones de
la interfaz
Direccionamiento IP 43
Prueba de conectividad completa
Direccionamiento IP 44
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

Similar a 2. Sistema Operativo de Red.pdf

6.4.3.5 lab building a switch and router network
6.4.3.5 lab   building a switch and router network6.4.3.5 lab   building a switch and router network
6.4.3.5 lab building a switch and router network
timmaujim
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
Zemog Racso
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
Rod Hinojosa
 

Similar a 2. Sistema Operativo de Red.pdf (20)

ITN_Module_2.pptx
ITN_Module_2.pptxITN_Module_2.pptx
ITN_Module_2.pptx
 
Practica0 Redes
Practica0 RedesPractica0 Redes
Practica0 Redes
 
CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1CCNA - Módulo II - Capítulo 1
CCNA - Módulo II - Capítulo 1
 
6.4.3.5 lab building a switch and router network
6.4.3.5 lab   building a switch and router network6.4.3.5 lab   building a switch and router network
6.4.3.5 lab building a switch and router network
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracer
 
CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docx
 
Comandos del router
Comandos del routerComandos del router
Comandos del router
 
cisco
ciscocisco
cisco
 
2.3.3.4 lab configuring a switch management address
2.3.3.4 lab   configuring a switch management address2.3.3.4 lab   configuring a switch management address
2.3.3.4 lab configuring a switch management address
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
configuración de un sistema de red
configuración de un sistema de red configuración de un sistema de red
configuración de un sistema de red
 
2.2.4.11 lab configuring switch security features
2.2.4.11 lab   configuring switch security features2.2.4.11 lab   configuring switch security features
2.2.4.11 lab configuring switch security features
 
Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento
 
Itn instructor ppt_chapter2
Itn instructor ppt_chapter2Itn instructor ppt_chapter2
Itn instructor ppt_chapter2
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
 
Diapositivasredes1 100929073823-phpapp02
Diapositivasredes1 100929073823-phpapp02Diapositivasredes1 100929073823-phpapp02
Diapositivasredes1 100929073823-phpapp02
 

Más de David Narváez

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
andersonsubero28
 
auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridad
NELSON QUINTANA
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
SalomeRunco
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
StayBe1
 
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADESRECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
yanicsapernia5g
 

Último (20)

metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
auditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridadauditoria fiscalizacion inspecciones de seguridad
auditoria fiscalizacion inspecciones de seguridad
 
Instalacion de un Sistema contra incendio
Instalacion de un Sistema contra incendioInstalacion de un Sistema contra incendio
Instalacion de un Sistema contra incendio
 
S01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdfS01.s1 - Clasificación de las Industrias.pdf
S01.s1 - Clasificación de las Industrias.pdf
 
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdfUNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
UNIDAD 3 ENSAYOS DESTRUCTIVOS Y NO DESTRUCTIVOS – NORMATIVA ASTM.pdf
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
 
examen ExANI 2...........................
examen ExANI 2...........................examen ExANI 2...........................
examen ExANI 2...........................
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
 
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdfSO5. s5. Unidad 2. Sectorización_-639808213.pdf
SO5. s5. Unidad 2. Sectorización_-639808213.pdf
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
entropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemasentropia y neguentropia en la teoria general de sistemas
entropia y neguentropia en la teoria general de sistemas
 
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADESRECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
RECONOCIMIENTO DE LIPIDOS Y ALGUNAS PROPIEDADES
 
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhSistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
 

2. Sistema Operativo de Red.pdf

  • 1. Direccionamiento IP Autor: Luis David Narváez Máster en Seguridad Informática Unidad 1 REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2. Temática • Sistema operativo – IOS • Introducción al Direccionamiento • Conectividad Direccionamiento IP 2
  • 3. Fundamentos Redes LAN 3 Sistema Operativo – IOS Cisco Unidad 2
  • 4. Direccionamiento IP 4 Cisco IOS Sistemas operativos
  • 5. Direccionamiento IP 5 Cisco IOS Sistemas operativos
  • 6. Direccionamiento IP 6 Propósito de los SO • Los sistemas operativos de PC permiten al usuario lo siguiente: • Utilizar un mouse para seleccionar y ejecutar programas. • Introducir texto y comandos basados en texto. • Ver resultados en un monitor. • Cisco IOS permite a un técnico de red lo siguiente: • Utilizar un teclado para ejecutar programas de red basados en CLI. • Utilizar un teclado para introducir texto y comandos basados en texto. • Ver resultados en un monitor. • Todos los dispositivos de red vienen con un IOS predeterminado. • Es posible cambiar la versión o el conjunto de características del IOS.
  • 7. Direccionamiento IP 7 Modos de comando principales
  • 8. Direccionamiento IP 8 Modos de comandos de configuración Modo de configuración global Para configurar el dispositivo, se debe entrar a este modo con el comando configure terminal. Ejemplo: Switch(config)# Los cambios de configuración en la CLI se realizan para afectar la operación del dispositivo en su totalidad. En este modo, el usuario puede entrar a diferentes modos de subconfiguración. Los siguientes son dos modos de subconfiguración comunes: • Modo de configuración de línea: se utiliza para configurar el acceso por puerto auxiliar, de consola, Telnet y SSH. Ejemplo: Switch(config-line)# • Modo de configuración de interfaz: se utiliza para configurar una interfaz de puerto de switch o de red de router. Ejemplo: Switch(config-if)#
  • 9. Direccionamiento IP 9 Modo y submodos de configuración global
  • 10. Direccionamiento IP 10 Navegación entre los modos de IOS
  • 11. Direccionamiento IP 11 Navegación entre los modos de IOS Exit, End o Ctrl+Z
  • 12. Direccionamiento IP 12 Práctica en Packet Tracer (1) 2.1 Packet Tracer - Navigating the IOS En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS, incluidos distintos modos de acceso de usuario, diversos modos de configuración y comandos comunes que utiliza habitualmente. También practicará el acceso a la ayuda contextual mediante la configuración del comando clock.
  • 13. Direccionamiento IP 13 Estructura básica de los comandos de IOS
  • 14. Direccionamiento IP 14 Sintaxis de los comandos de IOS
  • 17. Direccionamiento IP 17 Teclas de acceso rápido y de método abreviado • Tabulación: completa el resto de un comando o de una palabra clave que se escribió parcialmente. • Ctrl-R: vuelve a mostrar una línea. • Ctrl-A: el cursor se traslada al comienzo de la línea. • Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del usuario. • Flecha abajo: permite al usuario desplazarse hacia delante a través de los comandos anteriores. • Flecha arriba: permite al usuario desplazarse hacia atrás a través de los comandos anteriores. • Ctrl-Shift-6: permite al usuario interrumpir un proceso de IOS, como ping o traceroute. • Ctrl-C: cancela el comando actual y sale del modo de configuración.
  • 18. Direccionamiento IP 18 Estructura de los comandos Comandos de examen de IOS
  • 19. Fundamentos Redes LAN 19 Configuración de acceso Unidad 2
  • 20. Direccionamiento IP 20 Nombres de dispositivos Pautas para elegir un nombre de host Configuración de nombres de dispositivos Los nombres de host permiten que los administradores de redes identifiquen dispositivos a través de una red o de Internet.
  • 22. Direccionamiento IP 22 Protección del acceso de los dispositivos
  • 23. Direccionamiento IP 23 Configuración de contraseñas Ejemplo de contraseña de EXEC privilegiado Ejemplo de contraseña de EXEC del usuario Ejemplo de contraseña de la línea VTY
  • 24. Direccionamiento IP 24 Configuración de contraseñas • Utilice el comando enable secret, no el comando anterior enable password. • El comando enable secret proporciona mayor seguridad, dado que la contraseña está cifrada.
  • 25. Direccionamiento IP 25 Configuración de contraseñas Se debe aportar seguridad al puerto de consola. • Así se reducen las posibilidades de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a él. Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. • La cantidad de líneas vty admitidas varía según el tipo de dispositivo y la versión de IOS.
  • 26. Direccionamiento IP 26 Cifrado de contraseñas service password- encryption • Impide que las contraseñas aparezcan como texto no cifrado cuando se visualiza la configuración. • El propósito de este comando es evitar que personas no autorizadas vean las contraseñas en el archivo de configuración. • Una vez que se aplica este comando, la cancelación del servicio de cifrado no revierte el cifrado.
  • 27. Direccionamiento IP 27 Mensajes de aviso Estos mensajes son una parte importante en un proceso legal en el caso de una demanda por el ingreso no autorizado a un dispositivo. No es adecuado utilizar palabras que sugieran que "se invita" al usuario a iniciar sesión o que es "bienvenido". Con frecuencia, se usa para notificaciones legales, ya que se visualiza en todas las terminales conectadas.
  • 28. Direccionamiento IP 28 Guardar el archivo de configuración en ejecución Configuración de inicio: archivo almacenado en la NVRAM que contiene todos los comandos que se usan en el inicio o en el reinicio. La NVRAM no pierde el contenido cuando se apaga el dispositivo. Configuración en ejecución: archivo almacenado en la RAM que refleja la configuración actual y cuya modificación afecta de inmediato la operación del dispositivo Cisco. La RAM pierde todo el contenido cuando se apaga o se reinicia el dispositivo.
  • 29. Direccionamiento IP 29 Modificación de la configuración en ejecución • Elimine los comandos modificados de a uno por vez para restaurar el dispositivo a su configuración anterior. • Copie el archivo de configuración de inicio en la configuración en ejecución con el comando del modo EXEC privilegiado copy startup-config running-config. • Vuelva a cargar el dispositivo con el comando reload del modo EXEC privilegiado. Switch# reload System configuration has been modified. Save? [yes/no]: n Proceed with reload? [confirm]
  • 30. Direccionamiento IP 30 Práctica en Packet Tracer – (2) 2.2 Packet Tracer - Configuración inicial del switch En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola mediante contraseñas cifradas y contraseñas de texto no cifrado. También aprenderá cómo configurar mensajes para los usuarios que inician sesión en el switch. Estos avisos también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.
  • 31. Fundamentos Redes LAN 31 Puertos y direcciones Unidad 2
  • 33. Direccionamiento IP 33 Direcciones IP Conexión de terminales Configuración de una dirección IP estática en un host
  • 34. Direccionamiento IP 34 Puertos y direcciones Direccionamiento IP en gran escala  Cada dispositivo final en una red se debe configurar con una dirección IP.  La estructura de direcciones IPv4 se denomina decimal punteada.  La dirección IP se muestra en notación decimal, con cuatro números decimales entre 0 y 255.  Con la dirección IP, también se necesita una máscara de subred.  Las direcciones IP se pueden asignar tanto a puertos físicos como a interfaces virtuales.
  • 35. Direccionamiento IP 35 Interfaces y puertos • Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios finales, las interfaces de los dispositivos de red y los cables que las conectan. • Los tipos de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los cables coaxiales y la tecnología inalámbrica. • Los diferentes tipos de medios de red tienen diferentes características y beneficios. • Ethernet es la tecnología de red de área local (LAN) de uso más frecuente.
  • 36. Direccionamiento IP 36 Interfaces y puertos • Hay puertos Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red. • Los switches Cisco IOS tienen puertos físicos a los que se pueden conectar los dispositivos, pero también tienen una o más interfaces virtuales de switch (SVI). No tienen asociado ningún hardware físico en el dispositivo. Se crea con software. • La SVI proporciona un medio para administrar un switch de manera remota a través de una red.
  • 37. Direccionamiento IP 37 Configuración manual de direcciones IP para terminales Información de la asignación manual de dirección IPv4 Propiedades del adaptador Ethernet
  • 38. Direccionamiento IP 38 Configuración automática de direcciones IP para terminales Asignación de direcciones dinámicas
  • 39. Direccionamiento IP 39 Configuración automática de direcciones IP para terminales Verificación de la configuración IP de una PC con Windows
  • 40. Direccionamiento IP 40 Configuración de la interfaz virtual de switch • Dirección IP: junto con la máscara de subred, identifica la terminal en la interconexión de redes de manera exclusiva. • Máscara de subred: determina qué parte de una red más grande utiliza una dirección IP. • interface VLAN 1: modo de configuración de la interfaz. • ip address 192.168.10.2 255.255.255.0: configura la dirección IP y la máscara de subred para el switch. • no shutdown: habilita administrativamente la interfaz. • Aún así, es necesario que el switch tenga puertos físicos configurados y líneas VTY para permitir la administración remota.
  • 41. Direccionamiento IP 41 Práctica en Packet Tracer – (3) 2.3 Packet Tracer – Conectividad Básica En esta actividad, primero se efectuarán las configuraciones básicas del switch. A continuación, implementará conectividad básica mediante la configuración de la asignación de direcciones IP en switches y PC. Cuando haya finalizado la configuración de la asignación de direcciones IP, utilizará diversos comandos show para verificar las configuraciones y utilizará el comando ping para verificar la conectividad básica entre los dispositivos.
  • 42. Direccionamiento IP 42 Verificación de la asignación de direcciones de la interfaz
  • 43. Direccionamiento IP 43 Prueba de conectividad completa
  • 44. Direccionamiento IP 44 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática