2. MAPA DEL MODULO
MANEJO DE REDES
Unidad 1 Implementa y configura dispositivo de red inalámbricos. 30hrs
R.A. 1.1. Configura el acceso a los recursos de la red inalámbrica a través de las
herramientas que proveen los dispositivos de red. 15horas 15%
1.2. Configura los parámetros de seguridad en los dispositivos de red inalámbricos
por medio de las herramientas que proveen los dispositivos de red. 15horas 15%
Unidad 2 Implementación de dispositivos de ruteo y conmutación de red. 54hrs
2.1. Configura los servicios de conectividad en los dispositivos de ruteo y
conmutación de una LAN Ethernet, mediante los comando s del sistema operativo
internetwork (IOS). 24horas 15%
2.2. Configura los servicios integrados en dispositivos de ruteo y conmutación
basados en los programas del S.O de internetwork. 30hrs 15%
Unidad 3 Administración de redes de áreas local virtuales. 60hrs
3.1. Crea redes de áreas locales virtuales (VLAN) y enlaces troncales con base en la
asignación de los puertos de acceso en los switches de una red. 25hrs 10%
3.2. Configura el protocolo de enlaces troncales de (VLAN) (VTP) mediante la
administración de los switches de una red. 20hrs 15%
3.3. Establece la conectividad entre las VLANS a través de la configuración del
enrutamiento de dispositivos de conmutación en las redes de este tipo. 15hrs 15%
3. PERFIL DE EGRESO
Al egresar, habrás obtenido las competencias que te brindarán una
formación integral para incorporarte a la vida cotidiana, así como
desempeñarte en diferentes ambientes laborales, ejerciendo la toma de
decisiones con una actitud crítica, creativa, ética y responsable, y
participando activamente en el mercado productivo con desempeño
competitivo en el mundo del trabajo. Adicionalmente, si tú así lo
decides, contarás con las competencias necesarias para el acceso a la
educación superior, en cualquiera de los cuatro campos disciplinares
que ofrece el Colegio.
4. ÍNDICE UNIDAD 1 R.A. 1.1
A.Identificación de la B. Configuración de acceso
infraestructura de redes LAN WLAN.
inalámbricas. 1. Configuración del punto de
1. Estándares de LAN acceso
inalámbricas - Descripción general de
- 802.11 a la configuración del punto de
- 802.11 b acceso inalámbrico
- 802.11 g - Configuración de los
- 802.11 h parámetros inalámbricos
- Certificación wi fi básicos
2. Componentes de la LAN - Básicos SSID
inalámbrica. 2. Configuración de las NIC
- NIC inalámbricas inalámbricas en los host
- Antenas 3. Configuración de los clientes
- Punto de Acceso inalámbricos
- Router inalámbrico 4. Configuración Ad –Hoc de
- Bridge inalámbrico clientes inalámbricos
-Cliente inalámbrico 5. Configuración modo
3. Topologías inalámbricas infraestructura
- Ad – Hoc
-Infraestructura
5. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS
DE RED
Comunicación inalámbrica
Es aquella que carece de cables y en la que los extremos de la
comunicación no se encuentran unidos por un medio de propagacion
fisico.
Existen 2 categorias de redes inalambricas:
1 Larga distancia: De ciudad a ciudad
2 Corta distancia: De edificio a edificio
Se clasifica escencialmente en 4 tipos
WPAN: wireless personal area network. Cobertura personal se basa en el
hone RF, bluetooth que trabaja sobre el protocolo IEEE 802.15.1
WLAN: wirelees local area network. En las redes de area local se denomina
LAN se puede corporar la tecnologia wireless convirtiendola en un
sistema de comunicación de datos inalambrico
WMAN: wireless metropolitan area network. Se encuentran basadas en la
tecnologia wimax wireless interoperability for microwave access
WWAN: wirelees wide area network una WWAN difiere de una WLAN en
que se usan tecnologias de red celular de comunicaciones movil como
el wimax, umets, GSM, 3G, etc
6. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Identificación de la infraestructura
Modo infraestructura: cuando se selecciona el modo infraestructura el
usuario puede enviar y recibir señales de radio, información a través de
un punto de acceso, este se conecta a una red convencional mediante
un cable recibe la señal de radio del cliente y la convierte en forma
digital que la red y el servidor puede comprender y procesar. Si el
usuario cita información el punto de acceso envía una señal de radio a
la PC del usuario de la LAN inalámbrica.
7. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Modelo OSI
Conocido como modelo referencial OSI, describe como se transfiere la
información desde una aplicación de software en una computadora a
través del modo de transmisión hasta una aplicación de software en
otra computadora.
Esta compuesto por 7 capas
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Física
8. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Topología de árbol
Es parecida a una serie de redes de estrellas interconectadas salvo que no
tiene nodo central.
Ventajas: cableado punto a punto para segmentos individuales, soportado
por multitud de vendedores de software y hardware
Desventajas: se requiere mucho cable la medida de cada segmento viene
determinada por el tipo de cable utilizado , si se viene abajo el
segmento principal todo el segmento se viene abajo
Es difícil de configurar
9. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Estándares de LAN inalámbrica
La tecnología principal utilizada actualmente para la construcción de redes
inalámbricas de bajo de bajo costo es la familia de protocolos 802..11
también conocida en muchos círculos wi fi. La familia de protocolos de
radio 802.11 802.11ª, 802.11b y 802.11g a adquirido una gran
popularidad en los últimos tiempos mediante la implementación de un
conjunto común de protocolos.
Los 3 estándares implementados actualmente en la mayoría de los equipos
disponibles son:
802.11b es probablemente el asequible hoy en día, utiliza una modulación
llamada espectro expandido por secuencia directa de sus siglas en
ingles DSSS; en una porción de banda IMS desde 2400a 2484mhz tiene
una taza de transmisión máxima de 11 Mbps con una velocidad real de
datos utilizables mayor a 5mbps.
802.11g el estándar defecto en las redes inalámbricas, utilizados en los
radios incorporados . Mismo rango IMS pero con el esquema de
modulación denominado multiplex aje por división de frecuencia
ortogonales por sus siglas OFDM, tiene una taza de transmisión
máxima.
802.11a utiliza OFDM tiene una taza de transmisión máxima de 54mbps, con
un caudal real de hasta 27mbps. Opera en la banda ISM entre 5725 y
5850mhz y en una Proción de la banda UNII entre 5,15 y 5,35mhz.
10. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Puntos de acceso
También llamados AP’S o wireless access point son equipos hardware
configurados en redes wi fi y que hacen de intermediario entre el
ordenador y la red externa. El AP hace de transmisor central y receptor
de las señales de radio en una red wireless. Los AP generalmente
utilizados en casa u oficina son de tamaño pequeño, compuesto de un
adaptador de red, una antena y un transmisor de radio.
Los AP generan lo que se llama celdas, que es una ubicación perimetral
que delimita el alcance de la señal. Los AP pueden soportar hasta 255
usuarios, sobre poner celdas de diferentes AP’S me puede extender la
red hasta miles de usuarios.
11. TAREA ¿QUE ES EL ESTÁNDAR IEEE?
El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y
Electrónica (IEEE) definió los estándares de redes de área local (LAN).
La mayoría de los estándares fueron establecidos por el Comité en los
80´s cuando apenas comenzaban a surgir las redes entre computadoras
personales.
Muchos de los siguientes estándares son también Estándares ISO 8802.
Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.
12. TAREA CARACTERÍSTICAS DE LAS ONDAS DE RADIO,
MICROONDAS TERRESTRE, DE SATÉLITE, INFRARROJO,
BLUETOOTH
Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son
necesarias las antenas parabólicas. La transmisión no es sensible a las
atenuaciones producidas por la lluvia ya que se opera en frecuencias no
demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va
de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir,
comprende el espectro radioeléctrico de 30 - 3000000000 Hz.
Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de
unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente
de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se
acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este
caso, la atenuación producida por la lluvia es más importante ya que se opera a
una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1
hasta 300 GHz.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que
se denominan estaciones base. El satélite recibe la señal (denominada señal
ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra
banda (señal descendente). Cada satélite opera en unas bandas concretas. Las
fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con
los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que
pueden haber interferencias con las comunicaciones en determinadas
frecuencias.
Infrarrojo: se enlazan transmisores y receptores que modulan la luz infrarroja no
coherente. Deben estar alineados directamente o con una reflexión en una
superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz
hasta 384 THz.
Bluetooth: Comunicación automática. La estructura de los protocolos que lo forman
favorece la comunicación automática sin necesidad de que el usuario la inicie.
Bajo consumo de potencia. Lo pequeño de los dispositivos y su portabilidad
requieren de un uso adecuado de la energía, el cual provee esta tecnología.
13. TAREA ¿QUÉ ES UNA FRECUENCIA? CLASIFICACIÓN DE
FRECUENCIA Y LAS FRECUENCIAS UTILIZADAS PARA REDES
WIRELESS
Frecuencia: Número de veces que se repite una onda en una cantidad de
tiempo determinada. Su unidad de medida es el hertzio y la velocidad
de los procesadores (o ciclos de reloj) se mide en mega hertzios (MHz).
Clasificación de las ondas en telecomunicaciones
Denominació
Sigla Rango Empleo
n
Militar,
300 Hz a 3 Ultra baja
ULF comunicació
kHz frecuencia
n en minas
3 kHz a 30 Muy baja Radio gran Wi fi utiliza una banda de
VLF
kHz frecuencia alcance frecuencia estrecha
30 kHz a 300 Baja Radio,
LF
kHz frecuencia navegación
llamada 15M de 2,4835
300 kHz a 3 Frecuencia Radio de GHZ de tipo compartido
MF
MHz media onda media por lo que se tienen
3 MHz a 30 Alta Radio de
HF
MHz frecuencia onda corta
interferencias.
30 MHz a Muy alta
VHF TV, radio
300 MHz frecuencia
TV, radar,
300 MHz a 3 Ultra alta
UHF telefonía
GHz frecuencia
móvil
3 GHz a 30 Super alta
SHF Radar
GHz frecuecia
30 GHz a Extra alta
EHF Radar
300 GHz frecuencia
14. TAREA DESCRIBIR EL FUNCIONAMIENTO BÁSICO DE UN PUNTO DE ACCESO
INALÁMBRICO Y ESCRIBIR 3 FABRICANTES CON SUS CARACTERÍSTICAS
Access Point
Se conecta a una red inalámbrica WLAN, los dispositivos inalámbricos
externos le envían la petición de acceso a los recursos de la red. El
Access point se encarga de determinar en base a su configuración que
dispositivos están autorizados para acceder a la red y cuales no.
Access point Modelo Precio
Cisco Airlap 1142 n-nkq $ 3000
TP – Link Outdoor $ 950
Linksys Wap54g $ 450
15. TAREA EN QUE CONSISTE EL CIFRADO A 64 BITS O 128
BITS. IPV4 E IPV6 DIFERENCIA
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26
caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada
carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV
de 24 bits obtenemos lo que conocemos como “Clave WEP de 128
bits”. Un sistema WEP de 256 bits está disponible para algunos
desarrolladores, y como en el sistema anterior, 24 bits de la clave
pertenecen a IV, dejando 232 bits para la protección. Consiste
generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24
bits IV = 256 bits de protección WEP.
La gran diferencia entre las IPV4 y las IPV6 son la cantidad de direcciones
IP que son capaces de entregar cada versión, IPV4 es capaz de generar
algo más de 4.000.000.000 direcciones ip en cambio la versión IPV6 es
capaz de generar mas de
340.000.000.000.000.000.000.000.000.000.000.000.000 de direcciones IP.
16. PRÁCTICA INSTALACIÓN DE UNA NIC
Pasos para instalar una tarjeta de red inalámbrica
1. Entrar a la pagina del fabricante tarjeta de red USB
2. Descargar driver correcto
3. Instalamos driver
4. Ya instalado le damos conectar en utilería
5. Listo para entrar a internet
Un ejemplo con una tarjeta de red inalámbrica USB
Modelo TL-WN350G
17. PRÁCTICA CONFIGURACIÓN DE LINKSYS
Configuración Linksys
Resetear el router
Conectar el cable cruzado
En barra de dirección poner el ip 192.168.1.242
Propiedades de protocolo de internet
Otorgar datos
Dirección ip 192.168.1.242
Mascara de subred 255.255.255.0
Puerta de entrada 192.168.1.1
DNS
192.168.1.1
18. ÍNDICE UNIDAD 1 R.A. 1.2
A. Identificación de amenazas C. Identificación de
comunes a la seguridad procedimientos para la
inalámbrica. resolución de problemas
1. Seguridad inalámbrica relacionados con las redes
2. Acceso no autorizado inalámbricas.
3. Puntos de acceso no 1. Problemas con el radio de
autorizado acceso
4. Ataques man in the middle 2. Problemas con el firmware
5. Denegación de servicio del AP
B. Configuración de parámetros 3. Problemas con la
para el establecimiento de la autenticación y encriptación
seguridad y protección de
dispositivos inalámbricos.
1. Descripción general del
protocolo de seguridad
inalámbrica
2. Autenticación de una LAN
inalámbrica
3. Encriptación
4. Control de acceso a LAN
inalámbrica
19. R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
La operación de una WLAN es similar a una LAN cableada excepto por la
forma de transportar los datos por los que presenta muchas de las
mismas vulnerabilidades de las LAN cableadas mas algunas otras que
son especificas de la WLAN. Las amenazas de la WLAN en su mayoría
pueden ser solucionadas de manera similar a la de las cableadas.
Acceso no autorizado
En este tipo de amenaza un intruso puede introducirse en el sistema de
una red WLAN, donde puede violar la confidencialidad en integridad del
trafico de red haciendose pasar como un usuario autorizado, de manera
que puede enviar y recibir ,alterar o falsificar mensajes. Este es un
ataque activo. Una forma de defenza frente a esta amenaza son los
mecanismos de autenticación los cuales aseguran el acceso a la red
solo a usuarios autorizados.
20. R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
Man In The Middle
Mediante el ataque se hace creer al cliente victima que el atacante es el
AP, al mismo tiempo convencer al AP de que el atacante es el cliente.
Para llevar acabo un ataque de este equipo es necesario obtener los
siguientes datos mediante uso de un sniffer:
a) El ESSID de la red
b) La dirección Mac del AP
c) La dirección Mac de la victima
Una vez obtenidos estos datos empleamos la misma metodología que en el
ataque tipo DOS para romper la conexión entre el cliente y el AP. Tras esta
ruptura la tarjeta del cliente comenzara a buscar un nuevo AP en los
diferentes canales, momento que aprovechara el atacante para suplantar el
AP empleando su Mac y ESSID en un canal distinto.
21. R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
Ataques Wi fi El trafico de redes inalámbricas puede
Sniffing espiarse con mucha mas facilidad que
Pasivos una LAN.
Análisis de El atacante obtiene información por
trafico examinar el trafico y sus patrones.
Mediante un snifeer hacerse varias
Ataques
Suplantación direcciones Mac, el trafico ayudara saber
Wi Fi hora que debe conectarse para suplantar
usuario.
Inyectar en la red paquetes interceptados
Reactuación utilizando un sniffer para repetir operaciones
que habían sido realizados por el usuario.
Activos
El atacante borra, manipula, añade o
Modificación
reordenara los mensajes transmitidos.
DOS Denegación de servicio.
22. R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
Ataque ARP poisong
Al igual que en el caso del atacante MITM el objetivo de este ataque
consiste en acceder al contenido de la comunicación entre 2 terminales
conectados mediante dispositivos inteligentes como un switch. En esta
variante se recurre a la alteración de la tabla ARP, mantiene de forma
stateless todos los dispositivos de red.
Para ello el atacante envía paquetes ARP replay al PC3 diciendo que la
dirección IP de PC1 la tiene la Mac del atacante, de esta manera
consigue modificar la cache de AP del PC3, luego realiza la misma
operación atacando a PC1 y haciéndole creer que la dirección IP de PC3
la tiene también su propia Mac.
23. TAREA ¿QUE ES UN MAN IN THE MIDDLE? Y DIFERENTES
VELOCIDADES QUE SE OBTIENEN DEPENDIENDO DEL MEDIO DE
TRANSMISIÓN
En criptografía, un ataque man-in-the-middle o JANUS (MitM o
intermediario, en español) es un ataque en el que el enemigo adquiere
la capacidad de leer, insertar y modificar a voluntad, los mensajes entre
dos partes sin que ninguna de ellas conozca que el enlace entre ellos
ha sido violado. El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio de claves de Diffie-
Hellman, cuando éste se emplea sin autenticación.
Velocidades dependiendo del medio
24. TAREA NIVELES DE SEGURIDAD DE UNA RED
INALÁMBRICA
WEP: Cifra los datos en su red de forma que solo el destinatario deseado
pueda acceder ellos.
WPA: Presenta mejoras como generación dinámica de la clave de acceso.
Las claves de insertan como dígitos alfanuméricos.
IPSEC: En el caso de las VPN y el conjunto de estándares que permite la
autenticación y autorización de usuarios.
Filtrado de Mac: De manera que solo se permite acceso a la red aquellos
dispositivos autorizados.
Ocultación de punto de acceso: Se puede ocultar el punto de acceso de
manera que haga invisible a otros usuarios.
25. TAREA INVESTIGAR QUE ES UNA TABLA ARP
Tablas ARP
La filosofía es la misma que tendríamos para localizar al señor "X" entre
150 personas: preguntar por su nombre a todo el mundo, y el señor "X"
nos responderá. Así, cuando a "A" le llegue un mensaje con dirección
origen IP y no tenga esa dirección en su caché de la tabla ARP, enviará
su trama ARP a la dirección broadcast (física = FF:FF:FF:FF:FF:FF), con
la IP de la que quiere conocer su dirección física. Entonces, el equipo
cuya dirección IP coincida con la preguntada, responderá a "A"
enviándole su dirección física. En este momento "A" ya puede agregar
la entrada de esa IP a la caché de su tabla ARP. Las entradas de la tabla
se borran cada cierto tiempo, ya que las direcciones físicas de la red
pueden cambiar (Ej: si se estropea una tarjeta de red y hay que
sustituirla, o simplemente algún usuario de la red cambia de dirección
IP).
Funcionamiento
Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su
tabla ARP para poner en la trama la dirección destino física
correspondiente a la IP de B. De esta forma, cuando les llegue a todos
la trama, no tendrán que deshacerla para comprobar si el mensaje es
para ellos, sino que se hace con la dirección física.
26. TAREA ALGUNOS PROBLEMAS DE AUTENTICACIÓN Y
ENCRIPTACIÓN EN LAS REDES WLAN
Problemas con la autenticación y encriptación
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la
información mediante claves dinámicas, que se calculan a partir de una
contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una
contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado
de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple
opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-
PSK), como su propio nombre indica, su único requerimiento es compartir una
clave entre los diferentes clientes que se van a autentificar en un determinado
punto de acceso o router que también la conoce. Este método no es tan seguro
como el uso de un servidor de autentificación central del tipo Radius, pero es
suficiente en entornos que necesiten conectar de forma segura a unos pocos
equipos. Por sencillez es recomentable el WPA-PSK, que simplemente pide
escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y de
máximo 63. TKIP es el algorítmo aprobado y certificado para WPA, algunos
productos son compatibles con el cifrado avanzado (AES) pero no han sido
certificados porque no funcionan con el hardware de distintos suministradores.
Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bién
la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás
problemas de compatibilidad.
• En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos
sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos
en el router/punto de acceso:
• El único problema de este tipo de encriptación es que no todos los adaptadores
de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia
actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba
si existen actualizaciones disponibles, descárgalas e instálalas. También debes
asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con
Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no
tienes instalado SP2, descarga el parche desde aquí.
• Aunque Windows XP también tiene soporte completo para WPA2, la versión
27. UNIDAD 2 IMPLEMENTACIÓN DE DISPOSITIVOS DE
RUTEO Y CONMUTACIÓN DE RED.
Contenido A. Ejercicio de comandos del sistema operativo de internetwork (IOS).
1-. Funciones de IOS
Métodos de acceso
Consola
Telnet SSH
Puerto auxiliar
2-. Tipos de archivo de configuración
El archivo de configuración en ejecución
El archivo de configuración en inicio
3-. Métodos de operación de IOS
Exec de usuario
Exec privilegiado
4-. Peticiones de entradas de comando
5-. Estructura básica de comandos IOS
6-. Uso de la ayuda de CLI
Ayuda sensible al contexto
Verificación de sintaxis de comando
Teclas de acceso rápido y métodos abreviados
7-. Comandos de análisis de IOS
8-. Modos de configuración de IOS
28. Que es ruteo?
En redes la computación,
enrutamiento se refiere a la
selección del camino en una
red de computadoras por Aplicación
donde se envían datos. Presentación Aplicación
Que es un router? Sesión
Es el dispositivo conectado
Transporte Transporte
a la computadora que
Red Internet
permite que los mensajes a
Enlace de datos Acceso a la red
través de la red se envíen de
un punto a otro. Física
Para realizar esta
transmisión a través de las
redes de comunicación el
router se encarga de checar
cada uno de los paquetes.
Modelo OSI
Funciones del IOS
Es mas que el sistema operativo de interconexión de redes que ofrece cisco para la administración y configuración de su
a través de una interfaz de line a de comandos denominada CLI.
•Puerto de consola
•Puerto auxiliar
•telnet o SSH
Funciones del IOS
Al igual que una computadora, un router o switch no puede funcionar sin un sistema operativo el hardware no puede rea
función.
El S.O. internetwork (IOS) es el software del sistema operativo .
El cisco los provee a los dispositivos enrutamiento y conmutación, contiene 2 archivos de configuración.
Según cisco las redes se configuran en 9.
29. UNIDAD 2 IMPLEMENTACIÓN DE DISPOSITIVOS
DE RUTEO.
Que es conmutación?
Es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una
red de computadoras. También es la conexión que realizan los diferentes nodos
que existen en distintos lugares y distancias para lograr un camino apropiado
para conectar dos usuariosde una red.
Que es un conmutador?
Es un dispositivo digital de lógica de interconexión de redes de computadoras que
opera en en la capa 2 del modelo OSI.
Tipos de conmutación:
1-. Conmutación de circuito
Es aquella en la que los equipos de conmutación deben establecer un camino físico
entre los medios de comunicación previo a la conexión entre los usuarios.
2-. Conmutación por paquetes
El emisor divide los mensajes a enviar en un miembro arbitrario de paquetes del
mismo tamaño , donde adjunta una cabecera y la dirección origen y destino asi
como los datos.
30. CUADRO
Sigla WAN Nombre de WAN Ancho de banda Características
máximo
POTS Servicio telefónico 56 KB Modelo confiable, facil
analógico para uso de red
RDSI Red digital de servicios 128 – 2 MBPS El medioable de cobre
integrados de par trensado, costo
moderado
X.25 2 MBPS verificacion de errores,
medio transmicion cable
de cobre de par
trenzado
FRAME RELAY 44,736 KBPS Costo bajo, cable fibra
optica, cable cobre de
par trenzado
ATM Modo de transferencia 622 MBPS Costo elevado, fibra
asíncrona optica y cable de cobre
de par trenzado
SMD Servicio de datos 44,736 MBPS Costo relativamente
multimegabit alto, fibra optica y cable
de cobre
T1, T3, E1, E3 1,544MBPS, Usan la multiplexacion,
44,736MBPS, costoso
2,048MBPS, 368MBPS
XDSL Línea digital del 51,84 MBPS Costo moderado, su
suscriptor ancho de banda
disminuye a medida que
aumenta
SONET Red opticasincrona 51,84 – 9,952 MBPS diferentes niveles,
impresionantes
velocidades de datos
MODEMS D ACCESO 56 KBPS Funciona con red
TELEFONICO telefónica existente,
costo bajo
MODEMS POR CABLE 10 MBPS Cable coaxial,
relativamente bajo
INALAMBRICO 11 MBPS Costo relativamente alto
TERRESTRE
INALAMBRICO Costo elevado
31. INTERFAZ DE LÍNEA DE COMANDOS.
• Conectarse con la contraseña de usuario
• Entrar en el modo privilegiado con la contraseña “enable”
• Inhabilitar o salir
2 Niveles de acceso comando
Modo usuario: Router> (Verificacion del estado sin cambios)
Modo privilegiado: Router# (Todas las configuraciones)
Access – enable creates a temporary acces list
Atmsing – executes ATM signaling commands
Cd change current device
Clear reserts functions
Connect opens a terminal conection
Dir lists files on a given device
Disable turns off priviliged commands
Disconect dis conects an existing network
Enable turn on priviliged comand
Exit
Help
Lat open a lat conection
Lock
Login
Logout
32. Interfaces: conexiones de red
Memoria ram para el almacenamiento de trabajo
1-. La ram es el area de almacenamiento de trabajo de router
2-. Cuando se enciende un router, la ram ejecuta un programa bootsrap
3-. El programa realiza algunas pruebas y luego carga el software cisco IOS
4-. El interprete de comandos o EXEC es una parte del software
5-. EXEC recibe y ejecuta los comandos que se ingresan al router
El sistema operativo se organiza en rutinas que maneja las tareas.
Modos del router usuario, privilegiado y
• SET UP: Para establecer una configuracion inicial
• Otro modo de configuracion: Configuracion complejas y multiples tareas
• Modo RXBOOT: Recuperacion de desastres en caso de perder la contraseña o si el SO se borra
• Comandos de estado: Permiten ver estados
33. Show version: Muestra la configuración del hardware del sistema la versión
del software
Show proces: Muestra información acerca de los procesos activos
Show protocols: Muestra los protocolos configurados y el estado
Show memory: Muestra estadísticas acerca de la memoria del router
Show stacks: Monitorea el uso de la pila de procesos y rutinas de
interrupción
Show buffers: Suministra estadísticas sobre los grupos de buffer en el
router
Show flash: Muestra información acerca del dispositivo de memoria flash
Show runing-config: Muestra el archivo de configuración activo
Show starup-config: Muestra la copia de respaldo del archivo de
configuración
Show interfaces: Muestra estadísticas para todas interfaces
34. Descripción general del sistema verifica hardware
Encuentra y carga la imagen del software
Encontrar y aplicar la información de configuración del router
La secuencia de inicio Consola o
ROM – Bootstrap Show startup-
terminal
Config term
config Show runing-
Flash SO de Erase startup- config
Servidor TFTP interworking config
de cisco NVRA Config memory
ROM Copy running-
Papelera de
M config
NVRAM bits Starup-config
Copy TFTP running-
Archivo de Copyftap
Servidor TFTP Startup-config config
configuraci Copy running-config
Consola ón Servidor TFTP
TFTP
(IP solamente)
35. UNIDAD 2 R.A. 2.1 CONFIGURACIÓN DE RUTAS
ESTÁTICAS.
Hay dos formas de configurar las rutas estáticas, usando la IP del siguiente
salto o la interfaz de salida, pueden usar cualquiera de las dos.
Normalmente se usa la IP del siguiente salto que es la interfaz del
router directamente conectado, pero si entre los dos datos no lo
tenemos, podemos usar la interfaz de salida que es la interfaz del router
local. No hay forma de hacer rutas estáticas sin conocer la dirección de
la red destino, para ese caso se usan rutas por defecto o un default
Gateway (puerto de enlace) en el router.
36. UNIDAD 2 R.A. 2.2 CONFIGURACIÓN DE UN ROUTER CON
SERVICIOS INTEGRADOS O ISR CON SDM.
Configuración física del ISR
Para realizar la configuración física se tiene que realizar una serie de
verificaciones:
1. Realizar la prueba de encendido y cargar el programa de arranque, esto
se realiza con el proceso llamado POST.
2. Localizar y cargar el sistema operativo.
3. Después de que carga el SO busca la configuración de inicio, si no la
encuentra solicita entrar al modo de configuración inicial.
4. Una ves que es cargado e iniciado el router correctamente el comando
“show versión” se puede utilizar para verificar y solucionar algunos de
los componentes básicos del hardware y software que se utilizan
durante el proceso de arranque.
37. Capa aplicación Descripción general de la capa de transporte
Transferencia de Aplicación
archivos
Transporte
Protocolo de control de
TFTP
transmisión (TCP)
Aplicación
FTP Protocolo de control
datagrama de usuario
NFS Internet
(UDP)
Correo electrónico Acceso a red
Transporte
SMTP
T T S D T S
Conexión remota
F E M N F N
Internet Telnet T L T S T M
aplicación
Capa de P E P P P
FTP
N
Gestión de red E
T
SNMP
Acceso a red Núm. de
Gestión de nombre puertos
21 23 25 53 69 161 Descripción general de la capa
DNS de red
Aplicación Protocolo internet
Protocolo de control de
Transporte
mensajes de internet
Internet (ICMP)
Protocolo de resolucion
Acceso a red de direcciones (ARP)
Direccion inversa
Protocolo inverso de
resolucion de direcciones
38. NAT (NETWORK ADDRESS TRASLATION)
Es un mecanismo utilizado para enrutadores IP para intercambiar paquetes
entre dos redes que se asignan mutuamente direcciones incompatibles.
Consiste en convertir, en tiempo real las direcciones utilizadas en los
paquetes transportados. También es necesario editar los paquetes para
permitir la operación de protocolos que incluyen información de
direcciones dentro de la conversación del protocolo. El tipo mas simple
proporciona traducción una a una de las direcciones IP; el RFC 2663 se
refiere a este tipo NAT como NAT básico o NAT una a una.
Funcionamiento: El protocolo TCPIP tiene la capacidad de generar varias
conexiones simultaneas con un dispositivo remoto.
39. TAREA ELEMENTOS QUE COMPONEN UN ROUTER
CPU: La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. Estas funciones
incluyen la inicialización del sistema, las funciones de enrutamiento y el control de la interfaz de red. La CPU es
un microprocesador. Los grandes routers pueden tener varias CPU.
RAM: La memoria de acceso aleatorio (RAM) se usa para la información de las tablas de enrutamiento, el caché
de conmutación rápida, la configuración actual y las colas de paquetes. En la mayoría de los routers, la RAM
proporciona espacio de tiempo de ejecución para el software IOS de Cisco y sus subsistemas. El contenido de
la RAM se pierde cuando se apaga la unidad. En general, la RAM es una memoria de acceso aleatorio dinámica
(DRAM) y puede actualizarse agregando más Módulos de memoria en línea doble (DIMM).
Memoria flash: La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco.
Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imágenes pueden actualizarse
cargando una nueva imagen en la memoria flash. El IOS puede estar comprimido o no. En la mayoría de los
routers, una copia ejecutable del IOS se transfiere a la RAM durante el proceso de arranque. En otros routers,
el IOS puede ejecutarse directamente desde la memoria flash. Agregando o remplazando los Módulos de
memoria en línea simples flash (SIMMs) o las tarjetas PCMCIA se puede actualizar la cantidad de memoria
flash.
NVRAM: La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la configuración de inicio.
En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo lectura programables,
que se pueden borrar electrónicamente (EEPROM). En otros dispositivos, se implementa en el mismo
dispositivo de memoria flash desde donde se cargó el código de arranque. En cualquiera de los casos, estos
dispositivos retienen sus contenidos cuando se apaga la unidad.
Buses: La mayoría de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para
la comunicación entre la CPU y las interfaces y/o ranuras de expansión. Este bus transfiere los paquetes hacia
y desde las interfaces.
ROM: La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de
diagnóstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnóstico del hardware
durante el arranque del router y la carga del software IOS de Cisco desde la memoria flash a la RAM. Algunos
routers también tienen una versión más básica del IOS que puede usarse como fuente alternativa de arranque.
Las memorias ROM no se pueden borrar. Sólo pueden actualizarse reemplazando los chips de ROM en los
tomas.
Interfaces: Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la
red de área local (LAN), la red de área amplia (WAN) y la Consola/AUX. Las interfaces LAN generalmente
constan de uno de los distintos tipos de Ethernet o Token Ring. Estas interfaces tienen chips controladores
que proporcionan la lógica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden ser
configuraciones fijas o modulares.
Fuente de alimentación: La fuente de alimentación brinda la energía necesaria para operar los componentes
internos. Los routers de mayor tamaño pueden contar con varias fuentes de alimentación o fuentes modulares.
En algunos de los routers de menor tamaño, la fuente de alimentación puede ser externa al router.
40. TAREA ¿QUÉ ES POST? Y QUE MUESTRA EL COMANDO
SHOW VERSIÓN
Post: Es el acrónimo un buen inglés de Power On Self Test (Auto prueba de
encendido). Es un proceso de verificación e inicialización de los
componentes de entrada y salida en un sistema de cómputo que se
encarga de configurar y diagnosticar el estado del hardware.
Show versión: Despliega la información acerca del router y de la imagen de
IOS que esté corriendo en al RAM. Este comando también muestra el
valor del registro de configuración del router.
41. TAREA ROUTER SERVICIOS INTEGRADOS
Configuración De Un Router De Servicios Integrados
A. CONFIGURACIÓN DE UN ROUTER DE SERVICIOS INTEGRADOS (ISR) CON SDM.
• Configuración física del ISR.
• Configuración del router dentro de banda y fuera de banda.
• Programas del IOS
✓ Interfaz de línea de Comandos (CLI).
✓ Administrador de Routers y Dispositivos de Seguridad (SDM).
• Archivos de configuración del dispositivo
✓ En ejecución.
✓ De inicio.
• Configuración de un ISR con SDM.
• SDM Express.
• Configuración de una conexión a Internet WAN.
• Configuración de la NAT dinámica. Con el SDM.
B. CONFIGURACIÓN DE UN ROUTER CON LA CLI
• Modos de comando de la CLI.
Modo de Configuración Global.
- Ejecutar comandos de configuración que afectan al sistema como un todo.
- Cambios de configuración hechos mediante la CLI, se realizan desde este modo.
- Se ingresa a otros modos de operación específicos según sea el cambio de configuración
requerido
- Modos específicos son todos subconjuntos del modo de [pic]
configuración global.
Estándar de Configuración
Estándar:
- Conjunto de reglas o procedimientos, de uso general [pic]
o de carácter oficial.
- Sin estándares en una organización, una interrupción del servicio podría causar el caos en la
red.
- Importante el desarrollo de estándares para archivo de configuración.
• Controla el número de archivos de configuración que se deben mantener, el mecanismo y
lugar donde se almacenan.
- Reducir complejidad de la red, paradas no planificadas, y el riesgo ante sucesos con
impacto negativo sobre su rendimiento.
• Usos de la CLI del IOS.
Funciones del software Cisco IOS
Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo.
Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o
42. TAREA SIGNIFICADOS
IP: Un sistema de demostración interactivo (IP) es un concepto en teoría de la complejidad
computacional que modela cómputos como el intercambio de mensajes entre dos partes.
ICMP: El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet
Control Message Protocol) es el sub protocolo de control y notificación de errores del
Protocolo de Internet (IP).
ARP: El Address Resolution Protocol (protocolo de resolución de direcciones) para la resolución de
direcciones en informática, es el responsable de encontrar la dirección de hardware que
corresponde a una determinada dirección IP.
RARP: son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de resolución de
direcciones inverso).
DNS: Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet
o a una red privada.
WINS: Windows Internet Naming Service, servidor de nombres de Microsoft para NetBIOS.
POP3: Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo
para obtener los mensajes de correo electrónico almacenados en un servidor remoto.
HOSTS: El archivo huésped (En inglés hosts) de un ordenador es usado por el sistema operativo
para guardar la correspondencia entre dominios de Internet y direcciones IP.
SMTP: Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un
protocolo de la capa de aplicación.
SNMP: El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network
Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red.
FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en
informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados
a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
TFTP: son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).
HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es
el protocolo usado en cada transacción de la World Wide Web.