Capítulo 2:
Introducción a redes
conmutadas
Routing y switching
Objetivos
 Explicar las ventajas y desventajas del routing estático.
 Configurar los parámetros iniciales en un switch Cisco.
 Configurar los puertos de un switch para cumplir con los requisitos
de red.
 Configurar la interfaz virtual de administración de un switch.
 Describir los ataques de seguridad básicos en un entorno
conmutado.
 Describir las prácticas recomendadas de seguridad en un entorno
conmutado.
 Configurar la característica de seguridad de puertos para restringir
el acceso a la red.
Configuración básica de un switch
Secuencia de arranque de un switch
1. POST
2. Se ejecuta el software del cargador de arranque.
3. El cargador de arranque lleva a cabo la inicialización
de la CPU de bajo nivel.
4. El cargador de arranque inicia el sistema de archivos
flash.
5. El cargador de arranque ubica y carga en la memoria
una imagen del software del sistema operativo IOS
predeterminado y le cede el control del switch al IOS.
Configuración básica de un switch
Secuencia de arranque de un switch
Para encontrar una imagen del IOS adecuada, el switch
realiza los siguientes pasos:
1. Intenta arrancar automáticamente con la información de la
variable de entorno BOOT.
2. Si esta variable no está establecida, el switch realiza una
búsqueda integral en todo el sistema de archivos flash. Si
puede, el switch carga y ejecuta el primer archivo
ejecutable.
3. A continuación, el sistema operativo IOS inicia las
interfaces mediante los comandos de IOS de Cisco que se
encuentran en el archivo de configuración, la configuración
de inicio, almacenado en la memoria NVRAM.
Nota: el comando boot system se puede utilizar para
establecer la variable de entorno BOOT.
Configuración básica de un switch
Recuperación tras un bloqueo del sistema
 El cargador de arranque también se puede utilizar para
administrar el switch si el IOS no se puede cargar.
 Se puede acceder al cargador de arranque mediante
una conexión de consola con los siguientes pasos:
1. Conecte una computadora al puerto de consola del switch
con un cable de consola. Desconecte el cable de
alimentación del switch.
2. Vuelva a conectar el cable de alimentación al switch y
mantenga presionado el botón Mode (Modo).
3. El LED del sistema emite brevemente una luz color ámbar y
después verde sólido. Suelte el botón Mode.
 Aparece la petición de entrada switch: del cargador de
arranque en el software de emulación de terminal en la
computadora.
Configuración básica de un switch
Indicadores LED de los switches
 Cada puerto en los switches Cisco Catalyst tiene
indicadores luminosos LED de estado.
 Estos LED reflejan la actividad del puerto de manera
predeterminada, pero también pueden proporcionar otra
información sobre el switch mediante el botón Mode.
 Los siguientes modos están disponibles en los switches
Cisco Catalyst 2960:
LED del sistema
LED del sistema de alimentación redundante (RPS)
LED de estado del puerto
LED de modo dúplex del puerto
LED de velocidad del puerto
LED de modo de alimentación por Ethernet
Configuración básica de un switch
Indicadores LED de los switches
 Modos de los switches Cisco Catalyst 2960
Configuración básica de un switch
Preparación para la administración básica de
un switch
 Para administrar un switch Cisco de forma remota, se lo
debe configurar para que acceda a la red.
 Se debe configurar una dirección IP y una máscara de
subred.
 Si el switch se administra desde una red remota, también
se debe configurar un gateway predeterminado.
 La información de IP (dirección, máscara de subred,
gateway) se debe asignar a una SVI (interfaz virtual de
switch) de switch.
 Si bien esta configuración de IP permite la administración
remota y el acceso remoto al switch, no permite que el
switch enrute paquetes de capa 3.
Configuración básica de un switch
Preparación para la administración básica de
un switch
Configuración de puertos de un switch
Comunicación dúplex
Configuración de puertos de un switch
Configuración de puertos de switch en la capa física
Configuración de puertos de un switch
Característica automática de MDIX
 Antes se requerían determinados tipos de cable
(cruzado o directo) para conectar dispositivos.
 La característica automática de conexión cruzada de
interfaz dependiente del medio (auto-MDIX) elimina
este problema.
 Al habilitar la característica auto-MDIX, la interfaz
detecta y configura automáticamente las conexiones
conforme a esto.
 Cuando se usa auto-MDIX en una interfaz, la velocidad
y el modo dúplex de la interfaz se deben establecer en
auto.
Configuración de puertos de un switch
Característica automática de MDIX
Configuración de puertos de un switch
Característica automática de MDIX
Configuración de puertos de un switch
Verificación de la configuración de puertos de
un switch
Configuración de puertos de un switch
Problemas de la capa de acceso a la red
Configuración de puertos de un switch
Problemas de la capa de acceso a la red
Configuración de puertos de un switch
Problemas de la capa de acceso a la red
 Resolución de problemas de los medios del switch (conexión)
Configuración de puertos de un switch
Problemas de la capa de acceso a la red
Resolución de problemas relacionados con la interfaz
Prácticas recomendadas de seguridad
10 prácticas recomendadas
 Desarrolle una política de seguridad escrita para la
organización.
 Desactive los servicios y puertos que no se utilicen.
 Utilice contraseñas seguras y cámbielas con frecuencia.
 Controle el acceso físico a los dispositivos.
 Utilice HTTPS en lugar de HTTP.
 Realice copias de seguridad regularmente.
 Capacite a los empleados sobre los ataques de ingeniería
social.
 Cifre y proteja con contraseñas los datos confidenciales.
 Implemente firewalls.
 Mantenga el software actualizado.
Seguridad de puertos de switch
Seguridad de puertos sin utilizar
 La acción de deshabilitar puertos sin utilizar es una pauta de
seguridad simple pero eficaz.
Resumen
 En este capítulo, se abarcaron los siguientes temas:
 Secuencia de arranque de los switches LAN Cisco
 Tipos de LED de los switches LAN Cisco
 Cómo acceder a un switch LAN Cisco y administrarlo de
forma remota a través de una conexión segura
 Modos dúplex de los puertos de switch LAN Cisco
 Seguridad de puertos de switch LAN Cisco, modos de
violación y acciones
 Prácticas recomendadas para las redes conmutadas

Configuracion y seguridad

  • 1.
    Capítulo 2: Introducción aredes conmutadas Routing y switching
  • 2.
    Objetivos  Explicar lasventajas y desventajas del routing estático.  Configurar los parámetros iniciales en un switch Cisco.  Configurar los puertos de un switch para cumplir con los requisitos de red.  Configurar la interfaz virtual de administración de un switch.  Describir los ataques de seguridad básicos en un entorno conmutado.  Describir las prácticas recomendadas de seguridad en un entorno conmutado.  Configurar la característica de seguridad de puertos para restringir el acceso a la red.
  • 3.
    Configuración básica deun switch Secuencia de arranque de un switch 1. POST 2. Se ejecuta el software del cargador de arranque. 3. El cargador de arranque lleva a cabo la inicialización de la CPU de bajo nivel. 4. El cargador de arranque inicia el sistema de archivos flash. 5. El cargador de arranque ubica y carga en la memoria una imagen del software del sistema operativo IOS predeterminado y le cede el control del switch al IOS.
  • 4.
    Configuración básica deun switch Secuencia de arranque de un switch Para encontrar una imagen del IOS adecuada, el switch realiza los siguientes pasos: 1. Intenta arrancar automáticamente con la información de la variable de entorno BOOT. 2. Si esta variable no está establecida, el switch realiza una búsqueda integral en todo el sistema de archivos flash. Si puede, el switch carga y ejecuta el primer archivo ejecutable. 3. A continuación, el sistema operativo IOS inicia las interfaces mediante los comandos de IOS de Cisco que se encuentran en el archivo de configuración, la configuración de inicio, almacenado en la memoria NVRAM. Nota: el comando boot system se puede utilizar para establecer la variable de entorno BOOT.
  • 5.
    Configuración básica deun switch Recuperación tras un bloqueo del sistema  El cargador de arranque también se puede utilizar para administrar el switch si el IOS no se puede cargar.  Se puede acceder al cargador de arranque mediante una conexión de consola con los siguientes pasos: 1. Conecte una computadora al puerto de consola del switch con un cable de consola. Desconecte el cable de alimentación del switch. 2. Vuelva a conectar el cable de alimentación al switch y mantenga presionado el botón Mode (Modo). 3. El LED del sistema emite brevemente una luz color ámbar y después verde sólido. Suelte el botón Mode.  Aparece la petición de entrada switch: del cargador de arranque en el software de emulación de terminal en la computadora.
  • 6.
    Configuración básica deun switch Indicadores LED de los switches  Cada puerto en los switches Cisco Catalyst tiene indicadores luminosos LED de estado.  Estos LED reflejan la actividad del puerto de manera predeterminada, pero también pueden proporcionar otra información sobre el switch mediante el botón Mode.  Los siguientes modos están disponibles en los switches Cisco Catalyst 2960: LED del sistema LED del sistema de alimentación redundante (RPS) LED de estado del puerto LED de modo dúplex del puerto LED de velocidad del puerto LED de modo de alimentación por Ethernet
  • 7.
    Configuración básica deun switch Indicadores LED de los switches  Modos de los switches Cisco Catalyst 2960
  • 8.
    Configuración básica deun switch Preparación para la administración básica de un switch  Para administrar un switch Cisco de forma remota, se lo debe configurar para que acceda a la red.  Se debe configurar una dirección IP y una máscara de subred.  Si el switch se administra desde una red remota, también se debe configurar un gateway predeterminado.  La información de IP (dirección, máscara de subred, gateway) se debe asignar a una SVI (interfaz virtual de switch) de switch.  Si bien esta configuración de IP permite la administración remota y el acceso remoto al switch, no permite que el switch enrute paquetes de capa 3.
  • 9.
    Configuración básica deun switch Preparación para la administración básica de un switch
  • 10.
    Configuración de puertosde un switch Comunicación dúplex
  • 11.
    Configuración de puertosde un switch Configuración de puertos de switch en la capa física
  • 12.
    Configuración de puertosde un switch Característica automática de MDIX  Antes se requerían determinados tipos de cable (cruzado o directo) para conectar dispositivos.  La característica automática de conexión cruzada de interfaz dependiente del medio (auto-MDIX) elimina este problema.  Al habilitar la característica auto-MDIX, la interfaz detecta y configura automáticamente las conexiones conforme a esto.  Cuando se usa auto-MDIX en una interfaz, la velocidad y el modo dúplex de la interfaz se deben establecer en auto.
  • 13.
    Configuración de puertosde un switch Característica automática de MDIX
  • 14.
    Configuración de puertosde un switch Característica automática de MDIX
  • 15.
    Configuración de puertosde un switch Verificación de la configuración de puertos de un switch
  • 16.
    Configuración de puertosde un switch Problemas de la capa de acceso a la red
  • 17.
    Configuración de puertosde un switch Problemas de la capa de acceso a la red
  • 18.
    Configuración de puertosde un switch Problemas de la capa de acceso a la red  Resolución de problemas de los medios del switch (conexión)
  • 19.
    Configuración de puertosde un switch Problemas de la capa de acceso a la red Resolución de problemas relacionados con la interfaz
  • 20.
    Prácticas recomendadas deseguridad 10 prácticas recomendadas  Desarrolle una política de seguridad escrita para la organización.  Desactive los servicios y puertos que no se utilicen.  Utilice contraseñas seguras y cámbielas con frecuencia.  Controle el acceso físico a los dispositivos.  Utilice HTTPS en lugar de HTTP.  Realice copias de seguridad regularmente.  Capacite a los empleados sobre los ataques de ingeniería social.  Cifre y proteja con contraseñas los datos confidenciales.  Implemente firewalls.  Mantenga el software actualizado.
  • 21.
    Seguridad de puertosde switch Seguridad de puertos sin utilizar  La acción de deshabilitar puertos sin utilizar es una pauta de seguridad simple pero eficaz.
  • 22.
    Resumen  En estecapítulo, se abarcaron los siguientes temas:  Secuencia de arranque de los switches LAN Cisco  Tipos de LED de los switches LAN Cisco  Cómo acceder a un switch LAN Cisco y administrarlo de forma remota a través de una conexión segura  Modos dúplex de los puertos de switch LAN Cisco  Seguridad de puertos de switch LAN Cisco, modos de violación y acciones  Prácticas recomendadas para las redes conmutadas