Está en la página 1de 10

Captulo 1 Introduccin a las Redes Wan.

DTE: equipo terminal de datos. Equipo del cliente; se comunica con el bucle local a travs del DCE.
CPE: cableado local del cliente
DCE: equipo de comunicacin de datos o de terminacin de circuitos. Dispositivos-interfaz que pone datos en el bucle local.
Bucle local: cable telefnico de cobre o fibra ptica
Punto de demarcacin: punto de conexin del CPE con el bucle local. Separa responsabilidades.
PoP, point-of-presence: punto geogrfico donde un proveedor de servicios ofrece salida a Internet.
Diseo jerrquico de la red: capas ncleo, distribucin y acceso.
Protocolos de enlace de datos WAN:
o Privada
Dedicada:
Lneas arrendadas: la ms segura y costosa (ej T1, E1)
HDLC: predeterminado en Cisco
PPP: basado en HDLC.
Conmutado:
por circuitos, menos costosa pero necesario configurar la llamada (ej. conexiones dialup).
PPP
PSTN
ISDN o RDSI. Antiguo, todava en uso para VoIP con enlaces PRI.
por paquetes, enlace compartido que puede ser permanente (PVC) o no (conmutado o SVC)
Frame Relay. Basado en X.25, pero capa de enlace de datos. Orientado a la conexin.
X.25. Capa de red. Antiguo, todava en uso en paises subdesarrollados para transaciones con tarjetas de
crdito en tiendas minoristas.
ATM usa celdas en lugar de tramas, de tamao fijo, ms pequeas: 53 bytes. Todos los dems protocolos de
enlace de datos WAN usan tamao variable. Para video.
o Pblica
Internet: la menos segura pero menos costosa tambin.
Banda ancha VPN: conexin encriptada entre redes privadas mediante tneles VPN
DSL
Cable
Acceso inalmbrico de banda ancha
Metro Ethernet
Repaso:
VLAN (Virtual Local Area Network): grupo de dispositivos en el mismo dominio broadcast lgico; los dispositivos pueden
estar lejos geogrficamente pero se comunican dentro de la misma LAN.
VTP (VLAN Trunking Protocol): permite configurar un switch para que propague la configuracin de las VLAN a los otros
switches.
STP (Spanning Tree Protocol): estndar para proporcionar caminos alternativos pero evitando bucles.

Captulo 2 PPP (Point-to-Point protocol, conexin serial o en lnea arrendada).


Estndares de comunicacin serial: RS-232 (usado por los conectores RJ-45), V.35 y HSSI.
TDM (Multiplexacin por divisin temporal): enva datos distintos sncronamente por el mismo canal. Usan TDM: ISDN,
SONET, SDH.
STDM (Multiplexacin estadstica por divisin temporal): mejora TDM permitiendo que si fuente no transmite, su parcela
puede usarse por otra fuente. Para ello se usa un buffer.

Ejemplo de configuracin: DTE (PC) -> DCE (modem cliente) -> DCE (modem remoto) -> DTE (remoto)
Modem nulo: nombre que se le da a la conexin entre dos DTE sin hacer uso de ningn DCE.
HDCL: transmisin sncrona con control de errores mediante acusos de recibo.
HDCL de Cisco o cHDCL permite multiprocolo aadiendo un campo donde se indica el protocolo.
Comandos: encapsulation hdlc, show interfaces serial, show controllers
PPP
Funciona con cualquier interfaz DTE-DCE siempre que el circuito sea Dplex (conmutado o dedicado).
Para conectar a routers que no sean cisco (frente HDCL, PPP no est patentado).
Monitoriza la calidad y desactiva el enlace si muchos errores
Autentificacin PAP (Protocolo de Autentificacin de Contrasea, pero sin cifrar, en dos pasos) y CHAP (Protocolo de
Autentificacin de Intercambio de seales, hay encriptacin mediante nmero hash MD5 generado a partir de password, id
y un nmero aleatorio cambiante en cada comprobacin realizada peridicamente).
LCP (Link Control Protocol): establece conexin, detecta errores, acuerda encapsulacin (autentificacin, compresin,
deteccin de errores).
NCP (Network Control Protocol): permite configurar varios protocolos de capa superior
Comandos: encapsulation ppp, compress [predictor | stac], ppp quality 80, no ppp quality, ppp multilink (ppp permite
multienlace: MPPP, MLP, MP), debug ppp [packet | negotiation | error | authentification | compression, cbcp], ppp
authentification {chap | pap | chap pap}..,

Captulo 3 Frame Relay.


Creado para superar la lentitud del X.25 al no tener control de flujo o errores en cada trama.
Tecnologa WAN ms utilizada del mundo. Econmica: cliente paga bucle local y ancho de banda. Ms ancho de banda,
fiabilidad y resistencia a las fallas que las lneas privadas o arrendadas.
ISDN (frente a FrameRelay) costo inicial ms bajo pero mensual mucho mayor. Pagamos por duracin de la llamada.
Interconexin de redes locales. En cada red local un Router hace de DTE, y ste se conecta al Swich Frame Relay de la empresa
que hace de DCE, el cual estar conectado al PoP ms cercano de proveedor de comunicaciones. Se pueden multiplexar
varios VC mediante un FRAD (dispositivo de acceso Frame Relay). Una WAN Frame Relay son switches conectados por
enlaces troncales (Frame Relay opera en la capa 2 mientras X.25 tambin utiliza la 3).
VC (Virtual Circuit).
SVC (Switched=permutados Virtual Circuits).
PVC (Permanent Virtual Circuit) o VC privados:
DLCI (Data Link Connection Identifier): identifica un VC al equipo en un punto final. Tiene significado local y no es nico en
toda la WAN Frame Relay. De hecho. Los dos equipos extremos del VC pueden darle distintos DLCI al mismo VC.
Formato de la trama Frame Relay: sealador de principio y fin de trama, datos, direccin y FCS (determina si hubo errores en
el campo direccin de la trama; si los hubo la trama se descarta: el control de errores se deja a la capa 3). El campo
direccin contiene los DLCI, los bits FECN (buffer del enlace de recepcin de datos congestionado, notifiacin indirecta),
BECN (buffer de envo congestionado, notificacin directa) y DE (transmisin superior al CBIR).
LMI (Local Management Interface): mensajes que actan como keepalives entre routers (DTE) y switches Frame Relay (DCE).
Tambin permiten descubrir nuevos PVCs dinmicamente. El campo de direccin lleva uno de los DLCI reservados.Usa
ARP inverso (protocolo de resolucin de direcciones inverso): extrae direcciones de la capa 3 a partir de las tramas
recibidas como respuesta. Se espera que el DTE considere los problemas de congestin (pues trabaja en la capa 3)

Topologa en estrella o Hub and Spoke. Mnimo nmero de VC: uno de los nodos hace de hub y el resto de nodos (spoke) se
conectan a ste (a travs de un VC suministrado por el proveedor de la red Frame Relay). ARP inverso no funciona entre
spokes: el VC requiere asignacin esttica. El problema del horizonte divido (no permite reenvo de la actualizacin de
estado a otro nodo por la misma interfaz) se arregla con subinterfaces. Topologa de malla completa: se contrata un VC
distinto entre cada par de extremos. Alta seguridad. Topologa de malla parcial: intermedio entre los dos anteriores.
Comandos:
o encapsulation frame-relay, frame-relay map protocol protocol-address dlci [broadcast] [ietf | cisco], show frame-relay lmi,
show frame-relay map, show interfaces, show frame-relay pvc [particular dlci], clear frame-relay-inarp, debug frame-relay
lmi
o interface serial 0/0/0.103 [point-to-point | multipoint]: se recomienda que la subinterfaz (103) = dlci
frame-relay interface-dlci 103
NBMA (non-broadcast multiple access) es uno de los cuatro tipos del protocolo OSPF (Open Shortest Path First). En contraste
con broadcast o multicast, enva paquetes individuales de comprobacin de estado individualmente a cada router.
Horizonte dividido: evita routing loop en redes que usan enrutamiento de vector distancia, al no permitir que una
actualizacin de enrutamiento recibida en una interfaz sea reenviada por la misma interfaz.
Rfagas o envos superiores al CIR Bc (velocidad de informacin suscrita rfaga suscrita) se permiten. Tambin
superiores al CBIR (Committed Burst Information Rate), pero no pueden ser superiores a la velocidad del puerto o de
acceso. Si lo hacemos el bit DE se marcar a 1 y si la red est congestionada la trama se descartar. La cantidad de datos
que podemos sobrepasar como mximo: EIR Be (Excess Information Rate Excess Burst Size) = Mximo permitido
(normalmente la velocidad del puerto) - Bc (rfaga suscrita).
Captulo 4 Seguridad de la Red.
Agresores a la seguridad: hacker (de sombrero blanco bueno, o negro malo cracker), phreaker (para hacer llamadas
telefnicas), spammer, estafador (suplantador de identidad).
3 tipos de vulnerabilidades o debilidades: tecnolgicas, en la configuracin o en la poltica de seguridad.
Amenazas a la infraestructura fsica: apagones elctricos, temperatura, etc.
Amenazas a la red: estructuradas (hechas por expertos) o no, internas y externas.
Ingeniera social (estafadores).
Tipos de ataques a las redes
o Reconocimiento (bsqueda de vulnerabilidades).
Herramientas como fping o gping pueden hacer un barrido de pings a un intervalo de ips. Tras conocer las IPs activas se usa
algn software que escana los puertos abiertos. Infiltracin en la red o recopilacin y robo de informacin; por ejemplo
robo de datos de las cadenas comunitarias SNMPv1 o usuarios y passwords sin cifrar con un analizador de protocolos como
Wireshark. Soluciones: usar switches (redes conmutadas) en lugar de hubs para que el trfico particular no est en todas las
partes de la red, encriptacin o polticas de seguridad que prohban los protocolos no seguros.
o Acceso (entrar en un dispositivo sin permiso), usando vulnerabilidades conocidas.
Ataques a las contraseas: diccionario, tabla arcoiris o fuerza bruta.
Explotacin de confianza (suplanta a un servidor de confianza externo a la red y ataca desde all).
Redireccin de puertos (se pasa el firewall haciendo que un host de la misma red a la del host al que se ataca,
redirija la comunicacin con dicho host atacado). Al host que se encuentra en el segmento de servicios pblicos (y
podemos acceder) se le suele llamar zona desmilitarizada (DMZ). Se puede realizar con netcat y evitar con un
sistema de deteccin de intrusin (IDS).

MITM (Ataque Man-In-The-Middle) (captura de datos de una comunicacin entre host). Estos datos pueden robarse o
alterarse con distintos fines. Evitable cifrando todos los datos.
o Denegacin de servicio o DoS (daa o desactiva algo para que los usuarios de ese algo no pueden usarlo). Son los ms
temidos por su facilidad de ejecucin y la dificultad de eliminar. Son ejemplos las bombas de correo electrnico y la
saturacin SYN (Peticiones TCP masivas).
Ataques DDoS o DoS distribuida (el ataque se realiza de mltiples fuentes). Normalmente el cliente (persona que ataca)
usa un host manipulador que usa host agentes (los que lanzan los ataques). Son ejemplos el ataque Smurf (peticiones
masivas de eco ICMP broadcast que el router reenva a todos los host). Una solucin a DoS y DDoS es limitar trfico no
esencial (ej:ICMP).
o Ataques de cdigo malicioso (software malicioso instalado en un host): Gusanos (capaces de propagarse por otros host por
s slos) Virus (modifica y/o modifica otro software; necesita interaccin humana para propagarse) y caballos de troya
(parecen otra cosa, por ejemplo un juego, pero tienen incluido el cdigo malicioso).
Seguridad en host y servidores: modificar configuracin por defecto (passwords, servicios), antivirus, firewall, parches del
SSOO, HIDS (sistemas de deteccin de intrusiones basada en hosts, que avisan al administrador) e HIPS (que adems
previenen, capaces de apagar la red o detener lo afectado, por ejemplo el agente de seguridad de Cisco).
La rueda de seguridad de la red asegura que las medidas de seguridad se apliquen y funcionen con la repeticin continua de
pruebas y otras medidas de seguridad. 1: asegurar seguridad en host y servicores y el cumplimiento de polticas. 2:
controlar con auditoras e IDS. 3: Probar con herramientas como SATAN, Nessus o Nmap. 4: mejorar.
Proteccin de los routers Cisco. Los routers filtran a quien puede usar la red y no. Medidas de proteccin: copia de seguridad
de la IOS, contraseas difciles de adivinar, usar SHH en lugar de Telnet (sin cifrar).
SDM de Cisco: interfaz web para configurar el router accesible escribiendo su ip en un explorador web.
Comandos: global [username] username secret [password], security passwords min-length, service timestamps ?, show ip
route, passive-interface default (desactiva envo de RIP, slo recibe), auto secure
o Desactivar totalmente el uso de puertos vty, aux o tty: Line aux 0 + no password + login
o Admite slo SSH: line vty 0 4 + no transport input + transport input ssh + exit
o Configuracin de SSH: hostname [name] + ip domain-name [name] + crypto key generate rsa
[opcional] ip ssh time-out [seconds] authentication-retries [integer]
o Desactivar servicios vulnerables: no snmp-server, no service finger, no ip classless, shutdown
o Encriptacin de RIP: key chain KEY + key 1 + key-string [password], int s0/0/0 + ip rip authentification mode md5 + ip rip
authentication key-chain KEY
De EIGRP: + ip authentification mode aigrp 1 md5 + ip authentification key-chain eigrp 1 KEY
De OSPF: + ip ospf message-digest-key 1 md5 cisco +
o Manipulacin de IOS: show file systems, cd, pwd, dir, copy running-config startup-config, copy running-config tftp:, copy
tftp: running-config, tftpdnld y xmodem (usados en modo ROMmom, cuando no hay IOS; este modo tambin se usa para
recuperar una contrasea olvidada).
o Resolucin de problemas: show y debug: debug ip rip, no debug all, show processes, service timestamps, terminal monitor
(necesario para que se muestre informacin de debug en sesin telnet).

Captulo 5 ACL (Listas de Control de Acceso)


Sentencias secuenciales de permiso o denegacin (u otros menesteres, como dar prioridades) que se aplican a direcciones IP
o protocolos de capa superior, tras leer la cabecera del paquete. Puede actuar como un firewall pero tambin tiene ms
funciones, como evitar el trfico de video por rendimiento o bloquear el trfico Telnet. Por defecto los routers dejan
pasar todo el trfico.

La primera sentencia de la secuencia que coincida ser la que se ejecute. Por tanto, la primera es la que tiene mayor
prioridad y decrece hasta la ltima, que debe cubrir el resto de casos sin cubrir y suele llamarse "deny all traffic" o
"implicit deny any".
Regla de las 3 p: se puede filtrar por protocolo, por direccin (deben crearse por separado las reglas del trfico de salida y las
de entrada) o por interfaz.
Interface s0/0/0 + ip access-group 103 out + ip access-group 104 in
o Esto es distinto a si la ACL acta antes o despus de ser enrutado: diferenciamos ACL de entrada (antes
de ser enrutados a la interfaz de salida) y ACL de salida (despus).
Tipos de ACL de Cisco:
ACL estndar, 1-99 & 1300-1999. Slo filtran segn ips origen: situarlas lo ms cercano al destino.
Ejemplo access-list 10 permit 192.168.30.0 0.0.0.255
ACL extendidas, 100-199 & 2000-2699. Situarlas lo ms cerca posible del origen del trfico denegado. Pueden utilizarse
operaciones lgicas, como igual (eq), desigual (neq), mayor que (gt) y menor que (lt). established permite que la respuesta
del servidor a una peticin pase el filtro. any significa desde cualquier lado o hacia cualquier lado. Ejemplos:
access-list 103 permit tcp 192.168.30.0 0.0.0.255 any eq 80
access-list 103 permit tcp 192.168.30.0 0.0.0.255 any eq telnet
access-list extended BROWSING + permit tcp any 192.168.10.0 0.0.0.255 established
access-list 101 permit ip any any
Mscara wildcard (indica qu parte del nmero de la subred observar). Tambin llamadas mscaras inversas porque 1 ignora
una coincidencia (y en una mscara de subred signifca coincidencia) y vicerversa. Para calcularla restar 255.255.255.255
menos la mscara de subred. Palabras clave: host = wildcard 0.0.0.0 y any = 255.255.255.255. Ejemplos:
access-list 1 permit any, access-list 1 permit host 192.168.10.10
192.168.3.32 /28 (255.255.255.240 = 14 host) -> access-list 10 permit 192.168.3.32 0.0.0.15
Dos redes: 192.168.10.0 y 192.168.11.0 -> mscara de subred regular 255.255.252.0. -> 0.0.3.255
Si no podemos usar SSH (conexin cifrada) para acceder a la administracin del router, entonces restringir el acceso VTY
(Telnet) slo a ciertas IPs: access-classaccess-list-number {in | out}
Editar ACL. (borrarla primero o aadiramos nuevas sentencias; en ACL nombradas en lugar de numerdas s podramos en
nuevas IOS; es mejor tenerlos en ficheros de texto y cortar y pegar):
show running-config | include access-list + no access-list {nombre} + access-list 20 permit + acce...
Comentarios + nombrado. Aadir comentario a secuencia antes de la misma:
access-list 1 remark comentario1 + access-list 1 permit 192.168.10.13
ip access-list standard NOMBRE1 + remark comentario1 + deny 192.168.10.12
Mostrar informacin (para resolucin de problemas): show access-list [nmero | nombre]
Asignacin de ACL a interfaz. Tras configurar una ACL estndar, usamos el comando ip access-group:
[no] ip access-group {nmero de lista de acceso | nombre de lista de acceso} {in | out}
o [no] desvincula de la interfaz; para eliminar la ACL: no access-list {nmero de lista}
Tipos de ACL complejas (no se estudian en profundidad en este curso)
ACL dinmicas (de bloqueo). Hasta que los usuarios hacen Telnet al router y se identifican, no pueden atravesarlo. Slo
para trfico IP.
ACL reflexivas. Slo permiten trfico entrante como respuesta al mismo host que envi una peticin saliente. Como el
parmetro established pero con ms posibilidades: tambin permite UDP, ICMP; adems de verificar las direcciones origen
y destino.
ACL basadas en tiempo. Acceso segn hora y da de la semana.

Captulo 6 Servicios de Trabajadores a Distancia.


SOHO (Small Office Home Office): trabajar desde casa. Se necesita router VPN o cliente software VPN.
Para VoIP y videoconferencia, los routers deben tener funcionalidad QoS (calidad de servicio, permite dar distintas
prioridades al trfico).
VPN, a pesar de usar la red pblica, es seguro gracias a:
o Confidencialidad de datos: datos son encriptados y encapsulados. Suele usarse tunneling (encapsulacin de un paquete en
otro paquete) y el protocolo de encapsulacin suele ser IPSec (ms abajo se explica).
Protocolos de tunneling:
Protocolo portador: por donde viaja la informacin (Frame Relay, ATM, MPLP).
Protocolo de encapsulacin: encapsula datos originales (GRE, IPSec, L2F, PPTP, L2TP).
Protocolo pasajero: transporta datos originales (IPX, AppleTalk, IPv4, IPv6).
Algoritmos de encriptacin comunes:
Clave simtrica (misma clave para cifrar que para descifrar; host deben conocer la clave previamente): DES
(estndar de cifrado de datos), 3DES y AES (estndar de encriptacin avanzada).
Clave asimtrica (una clave de cifrado y otra de descifrado; ms seguro y fcil que la simtrica). La encriptacin de
clave pblica es una variante en la ambos tienen una clave pblica y otra privada; el emisor cifra con la clave
pblica del receptor y el receptor puede desencriptar con su clave privada. RSA (claves asimtricas de 512, 1024 o
superior).
o Integridad de datos gracias al hash o message digest (generacin de un nmero muy poco probable de que se repita a
partir de ciertos datos). HMAC (cdigo de autentificacin de mensajes de hash): adems del mensaje de entrada se utiliza
una clave secreta; algoritmos comunes: MD5 (Message Digest 5, que utiliza clave de 128 bits y hash generado 128 bits) y
SHA-1 (algoritmo de hash seguro 1, 150 bits).
o Autentificacin: contraseas, certificados digitales, tarjetas inteligentes, etc. Dos posibilidades:
PSK (clave asimtrica previamente compartida)
Firma RSA (la firma digital es el hash del mensaje encriptado con su clave privada; sta se enva al receptor junto al
mensaje, quien puede descifrarlo con la clave pblica del emisor, y lo compara con el hash del mensaje, que tambin
tiene que ser calculado por el receptor)
IPSec: conjunto de protocolos que da integridad y autentificacin a paquetes IP. Usa algoritmos ya conocidos como DES, AES,
MD5, etc. Dos protocolos de estructura:
AH (Authentication Header). No encripta los datos sino que nicamente crea un hash con una clave y las partes del paquete
que no deben ser modificadas durante la ruta.
ESP (contenido de seguridad encapsulado). Puede encriptar, autentificar o ambos pero, en contraste con AH, la cabecera no
est protegida.
IPsec proporciona una estructura de cuatro apartados y el administrador elige los algoritmos utilizados en cada una. Ejemplo,
1) protocolo Ipsec: ESP + AH, 2) encriptacin: 3DES, 3) autentificacin: MD5, 4) DH (para establecer claves pblicas en medio
no seguro): DH5.
Tipos de VPN.
VPN de sitio a sitio. Host envan y reciben a travs de un gateway VPN, que puede ser un router, aplicacin firewall PIX o ASA
(aplicacin de seguridad adaptable), que encapsula, desencapsula, cifra y descifra.
Servicios de banda ancha:
Acceso dial-up. Usa la lnea telefnica. Lento, se usa si no es posible usar otro.
DSL. Usa la lnea telefnica (cables de cobre). Conexin continua y rpida. El transceptor al que se conecta el cliente es
normalmente un mdem y ste se conecta mediante un cable no compartido al DSLAM (que separa seal POTS en DSL y voz;

previamente el cliente habr usado microfiltros para que la voz vaya en frecuencias bajas y datos en altas, o habr un
divisor de seal POTS) en la oficina del proveedor de servicios.
o ADSL (DSL asimtrica: mayor ancho de banda descendiente). Frecuencias 20kHz-1MHz.
o SDSL (DSL simtrica: igual ancho ascenciente que descendiente).
Mdem por cable. Cable coaxial, en general HFC (fibra coaxial hbrida). Normalmente tambin transporta televisin. CM
(cable mdem) separa seales, y ste se conecta al CMTS (Sistema de Terminacin de Cablemdems) que es la cabecera de
la compaa de cable. El mismo cable transporta seales ascendentes (del suscriptor al operador) usando RF (radio
frecuencias) entre 5-42 MHz y descendentes 50-860 MHz.
o DOCSIS (de CableLabs). Estndar de certificacin para proveedores y equipos de cable. Especifica capas fsica
y MAC (define TDMA o divisin por tiempo; y S-CDMA o divisin por frecuencias). Son variantes de DOCSIS:
PAL, NTSC o SECAM.
Conexin inalmbrica de banda ancha. 802.11 es un estndar de comunicaciones inalmbricas y WiFi es una certificacin
basada en este protocolo.
o Wi-Fi municipal,
o Estndar 802.16 o WiMAX (interoperatividad mundial para el acceso por microondas).
o Internet satelital. Disponible cualquier parte del mundo. Tres formas de conectarse: multicast unidireccional
(satlite enva datos pero el usuario no puede responder?), retorno terrestre unidireccional (dial-up
tradicional mediante un mdem) y bidireccional (satlite hace de hub intermediario con el ISP).

Captulo 7 Servicios de Direccionamiento IP.


DNS (Domain Name System)
DHCP.
Asignaciones manual (DHCP slo informa al dispositivo de su IP, previamente asignada), automtica (asigna
automticamente IP de forma permanente) y dinmica (asigna de forma temporal).
Pasos: cliente enva DHCPDISCOVER broadcast (para que algn servidor DHCP responda), servidor responde DHCPOFFER
unicast, cliente confirma que est usando esa IP con DHCPREQUEST broadcast, servidor responde con un DHCPACK unicast;
por ltimo cliente hace bsqueda ARP para saber si la IP ya ha sido asignada y si no recibe respuesta empieza a utilizarla.
Usa el protocolo UDP, el servidor escucha en el puerto 67 y el cliente en el 68.
Comandos en router Cisco: ip dhcp excluded-address{ips} (excluir IPs especficas), ip dhcp pool {nombre} (crea pool DHCP),
network {ip mscara} (para seleccionar rango de direcciones disponibles), default-router (define gateway/s
predeterminado), dns-server, lease (modifica el tiempo predeterminado de arrendamiento de un da), [no] service dhcp,
show ip dhcp binding (informacin de IPs asignadas con DHCP), show ip dhcp server (cantidad de mensajes DHCP
transmitidos).
Comandos en un entorno SOHO o routers domsticos: interface fa0/0 + ip address dhcp + no shut
Relay DHCP. Configura el router (que no deja pasar broadcast) para que las peticiones broadcast del cliente sean enviadas
al servidor DHCP correspondiente: ip helper-address {ip_servidor} (tambin reenva de forma predeterminada DNS en
puerto 53, TFTP 69), ip forward-protocol (para especificar puertos adicionales)
Resolucin de conflictos: show ip dhcp conflict (muestra conflictos detetectados por el servidor como dos ips repetidas),
show interface (para comprobar si est activa), show running-config (ayuda a comprobar que relay DHCP est asignado
correctamente). Depuracin:
o access-list 100 permit ip host 0.0.0.0 host 255.255.255.255 + debug ip packet detail 100
o debug ip dhcp server packet, debug ip dhcp server events
BOOTP: protocolo anterior a DHCP qu nicamente haca la funcin de asignacin manual de DHCP.

NAT (Network Address Translation). Para escalamiento de redes como solucin a corto plazo del insuficiente nmero de
direcciones. Antes del desarrollo de NAT, un host con direccin privada no poda acceder a Internet. Tiene desventajas
como que los sistemas que usen un hash que tome como datos las IP fallarn (firmas digitales, IPsec) o la prdida de
tiempo en traducir unas direcciones en otras.
Direcciones: local interna y externa, y global interna y externa.
Funcionamiento: cuando un host hace una peticin a un servidor, el router cambia la ip local interna por la externa y deja
documentado el cambio en la tabla NAT. Cuando reciba la respuesta mirar la tabla NAT y har la operacin inversa.
o Traduccin NAT esttica: la direccin privada siempre tiene la misma direccin pblica (esto permite tener una
direccin privada sin perder su visibilidad en internet):
ip nat inside source static {ip_privada} {ip_publica} + interface serial 0/0/0 + ip nat inside (asigna interfaz a la
conexin interior) + exit + interface serial 0/1/0 + ip nat outside
o Traduccin NAT dinmica: cuando un host pida acceso a internet, su IP privada (debe estar permitida en una ACL) se
mapea con una de las pblicas que todava no est en uso por otra IP privada. Omitidos comandos de puesta en
funcionamientoo Sobrecarga NAT o PAT (Port Address Translation). Puede asignar varias direcciones IP privadas una pblicas. NAT
asigna a cada host de la red privada y al paquete que enva un puerto distinto. Omitidos comandos de puesta en
funcionamientoReenvo de puertos (a veces tambin llamado tunneling): permite alcanzar un puerto de una direccin privada. NAT no
permite solicitudes iniciadas desde el exterior, el reenvo o apertura manual de los puertos es necesario para que ciertos
programas, como p2p, servidores Web o FTP funcionen.
Comandos: show ip nat translations [verbose] ([informacin adicional]), show ip nat statistics, show run, ip nat translation
timeout {timeout_ seconds} (modifica las 24 horas predeterminadas que una entrada aparece en la tabla NAT), clear ip nat
translation * | {algo_en_concreto}, debug ip nat [detailed]
IPv6.
Mayor diferencia y motivo de su implantacin: espacio de direcciones de 128bits, frente a IPv4: 32bits. Ejemplo de IP
(hexadecimal): 2031:0000:130F:0000:0000:09C0:876A:130B = (quitamos ceros) 2031:0:130F::9C0:876A:130B. Comando: ipv6
unicast-routing (activa IPv6 en interfaz). Se necesita ms memoria pues las direcciones y los paquetes son mayores y mejor
hardware para procesar mayores direcciones.
RIPng similar al rip de IPv4, pero usa multicast a los enlaces troncales en lugar de broadcast. Comandos: ipv6 router rip
[nombre1] + (en cada interfaz) ipv6 rip {name} enable
Resolucin de problemas: show ipv6 interface | neighbors | route | traffic (estadsticas).., debug ipv6 packet | rip | routing
Otros comandos: clear ipv6 rip | route * | route {ruta}
Ms mejoras:
Direccionamiento IP mejorado. Plug-and-play, multiconexin (host puede tener varias IPs por el mismo enlace fsico)...
Direccin unicast global permite la agrupacin ascendente hasta llegar al ISP. 1/256 son ips reservadas; entre ellas las ip
privadas (que empiezan por FE seguido por un valor entre 8 y F), direcciones locales de un sitio (asignadas a una
organizacin en particular), direcciones unicast de enlace troncal (referencian a enlace fsico), direccin de loopback (::1 =
todas a cero menos el ltimo dgito que es 1), direccin no especificada (:: = todos a cero). Asignacin de IDs:
o Asignacin esttica con un ID de interfaz manual (manualmente escribimos el prefijode red como la porcin de ID
que corresponde al host). Comando: ipv6 address 2001:DB8:2222:7272::72/64
o Asignacin esttica con un ID de interfaz EUI-64 (crea ip nica a partir de la MAC): Comando: ipv6 address
2001:DB8:2222:7272::/64 eui-64
o Autoconfiguracin sin estado y DHCP para IPv6 (DHCPv6) con estado (que da ms opciones de configuracin, como
especificar las DNS a usar). Ambas pueden coexistir.
Simplificacin de encabezados. No broadcast ni checksums, extensin de encabezado ms sencillo
Movilidad y seguridad integrada. Estndar IETF de IP mvil es dinmico (no hay que configurar manualmente ip actual y de
respaldo), uso de IPsec es obligatorio.
Intensidad de transicin. Usar stack doble cuando pueda y tunneling cuando no tenga otra opcin:
o Stack doble (nodos soportan simultneamente IPv4 e IPv6).
o Tunneling (paquete IPv6 se encapsula dentro de IPv4 con el campo protocolo a 41 para atravesar red IPv4).Los
principales son el tunneling manual (se introduce a mano en el router stack doble origen la IPv4 del router stack
doble destino) y el dinmico 6to4 (la direccin IPv6 tiene embebido la direccin IPv4 previo a un prefijo especfico).
No se recomiendan el tunneling ISATAP, el tunneling Teredo o NAT-PT.

Captulo 8 Resolucion de Problemas de Red.


Lnea de base de rendimiento de la red (cmo se ha diseado una red y cul es el rendimiento esperado para dicha red en
condiciones normales de funcionamiento). Debemos medir cmo funciona la red durante un da promedio, partes
utlizadas en exceso, dnde suele ocurrir errores, poltica de errores, etc.
Documentacin de la red (diagrama lgico de la red e informacin detallada acerca de cada componente)
o Tabla de configuracin de la red (switches y routers): imagen IOS usada, lugar donde se encuentra el
dispositivo, si se le puede aadir algn mdulo, IP,
o Tabla de configuracin del sistema final (host como pcs, impresoras): IP, SSOO, etc.
o Diagrama de topologa de la red (representacin grfica de la red)
Lgico (se visualiza como se transmiten los datos): IPs, identificadores de dispositivos y de interfaz,
protocolos de enrutamiento, etc.
Fsico: especificaciones de cables, conectores, SSOO, IOS, etc.
Proceso de documentacin de la red. Pueden ser tiles los siguientes comandos para obtener informacin del dispositivo o
de sus vecinos: ping, telnet, show ip interface brief, show ip route, show cdp neighbor detail. Software de medicin
automtico sofisticado: SuperAgent de Fluke Networks
Modelo en capa OSI: 7.Aplicacin > 6.Presentacin > 5.Sesin > 4.Transporte (TCP) > 3.Red (IP) > 2.Enlace de datos > 1.Fsica;
modelo en capa TCP/IP: Aplicacin > Transporte (TCP) > Internet (IP) > Acceso a la red.
Resolucin de problemas:
Proceso sistemtico:
1. Recopilacin de sntomas, bsqueda de diferencias con la lnea base o alertas recibidas
2. Aislamiento del problema, identificacin del problema/s concreto.
3. Correccin del problema, que se documenta; podra crearse otro nuevo problema
Mtodos:
Ascendente (se empieza a buscar el problema por la capa fsica y se asciende en el modelo OSI). La desventaja es que
necesitamos comprobar cada dispositivo por separado.
Descendente (se empieza por las aplicaciones del usuario). Dificultad de descubrir qu aplicacin produce el problema.
Divide y vencers (tras documentar el problema se decide en qu capa est probablemente; si la capa funciona
correctamente verificamos la capa superior, y si no verificaramos la capa inferior).
Herramientas de resolucin de problemas software.
o Herramientas de NMS: CiscoView, HP Openview, Solar Winds y What's Up, Gold
o Bases de conocimientos: Google, foros
o Herramientas de lnea de base (crean automticamente documentacin y lnea de base): SolarWinds
LANsurveyor, CyberGauge
o Analizadores de protocolo: Wireshark
Herramientas de resolucin de problemas hardware.
o NAM (Mdulo de anlisis de red): es posible instalar uno en los switches de la serie Cisco Catalyst 6500 y en
los routers de la serie Cisco 7600 a fin de obtener una representacin grfica del trfico.
o DMM (Multmetros digitales). Mide valores elctricos como el voltaje.
o Probadores de cable. Pueden detectar cables daados, etc. TDR (reflectmetros de dominio de tiempo):
adems miden en qu punto del cable est el problema, pero son caros. OTDR (igual pero para fibra ptica).
o Analizadores de red. Suelen incluir software para ver los resultados en un PC. Las herramientas ms
sofisticadas pueden identificar las acciones correctivas, analizar el trfico de la red, etc.
Pasos en el diseo de las WAN:
1. Ubicar las LAN (o puntos fnales);
2. Analizar el trfico (ancho de banda necesario, latencia, etc);
3. Planificar topologa. Mayor nmero de enlaces es ms seguro pero ms caro. Cuando deben unirse muchas ubicaciones,
se recomienda una solucin jerrquica, ya que ofrece una mejor escalabilidad de la red.
4. Calcular el ancho de banda;
5. Seleccionar la tecnologa de WAN. Segn necesitamos una lnea arrendada, FrameRelay, VPN
6. Evaluar los costos

Perspectiva de un ISP. Cuando un cliente llama los problemas a veces se basan en el PC del usuario, la LAN, tambin pueden
hacer ping desde el backbone del ISP al router de cliente, etc.
Resolucin de problemas de la capa fsica
Sntomas de los problemas de capa fsica: rendimiento menor a la lnea de base, prdida de conectividad, altos conteos de
colisin, cuellos de botella o congestin en la red, alto uso de CPU, mensajes de error de consola.
Causas: por la energa, por fallos de hardware o cableado, interfaz mal configurada (seal de reloj incorrecta),
configuracin de dispositivo superior a la adecuada, sobrecarga de CPU. Atenuacin de un cable (la amplitud de la seal se
reduce al avanzar por el mismo): si el cable es muy largo o la conexin mala (cable flojo) puede no reconocerse la seal
correctamente. Ruido de un cable. 4 tipos: de impulso (por cambio de voltaje del mismo cable), aleatorio o blanco (por
seales de radio, etc), acoplamiento de crosstalk (por cables que siguen la misma ruta), paradiafona o NEXT (corsstalk de
extremo cercano, debido a otros cables o transmisores cercanos)
Resolucin de problemas de la capa de enlace de datos
Sntomas: fallos de conectividad en la capa de red o superiores, funcionamiento por debajo de la lnea base (porque alguna
tramas se descartan o no van por la ruta ptima), exceso de broadcasts (software mal configurado, dominos de broadcast
demasiado grandes, bucles STP), mensajes de consola (el ms comn: inactividad del protocolo de lnea).
Causas: Errores de encapsulacin (distinta en sendos extremos), de asignacin de direcciones (manual, ARP inverso no
activado, respuestas ARP no vlidas por un ataque a la seguridad), de entramado (no queda claro donde termina la trama
por exceso de ruido o reloj mal configurado), bucles o fallos en STP (enlaces de menor ancho de banda congestionado,
puede deberse a un ato ndice de cambios en la topologa).
Resolucin: con show interfaces serial, 1: verificar encapsulacin adecuada). 2: confirmar negociaciones del LCP (protocolo
de control de enlace) se realizaron bien. 3: debug pp authentification para verificar autentificacin en sendos lados del
enlace.
Para FrameRelay: 1: verificar enlace que probador de cables. 2: show frame-relay lmi (verifica que router y proveedor
de Frame Relay intercambia informacin LMI). 3: show frame-relay pvc (verificar que est activo). 4: show
interfaces serial (misma encapsulacin en sendos routers)
Con bucles STP. show spanning-tree (comprobar que STP est activado en cada interfaz) y spanning-tree {vlan} {ID}
(para activarlo). Desactivar los puertos comprometidos de uno en uno con el objetivo de restablecer el trfico lo
antes posible.
Resolucin de problemas de la capa de red
Sntomas: fallas en la red o un rendimiento subptimo.
Resolucin: comprobar IP estticas correctas y/o DHCP activado, usar comando debug
Problemas frecuentes de las listas de acceso:
o ACL: seleccin de la interfaz o direccin de flujo incorrecta, orden de sentencias incorrecto, mala colocacin de la ACL al
trabjar junto a NAT, puerto o protocolo de la sentencia incorrecto (UDP en lugar de TCP, VPN, protocolos de
encriptacin), no usar la palabra clave established. La palabra clave log ayuda en la resolucin de problemas.
o NAT: funcionamiento simultneo de BOOTP y DHCP, aplicaciones o funciones que necesiten de puertos de los hosts (SMTP,
encriptacin), temporizadores muy largos o cortos (saturacin de la tabla NAT).
Resolucin de problemas de la capa de aplicacin (modelo TCP/IP). Adems de las aplicaciones de los usuarios, hay protocolos
que entran dentro de esta capa: Telnet, http, FTP, SMPT, POP, DNS
Sintomas: aplicacin no funciona bien
Resolucin: 1. Ping al gateway predeterminado. 2. Ping extendido al extremo con el que queremos comunicarnos. 3a.
Verificar que no hay problemas con ACL: show access-list, clear access-list counters + ver si los contadores se incrementan al
reintentar una conexin. 3b. NAT: show ip nat translations, clear ip nat translation * + acceder al recurso de nuevo + debug
ip nat, comprobar si ip nat inside e ip nat outside estn ubicados en las interfaces correctas. 4. Se trata de un protocolo de
la capa superior como FTP, HTTP o Telnet: mirar documentacin especfica del protocolo. No olvidar hacer una copia de
seguridad de los dispositivos implicados y documentar el proceso.
c.helder 2012
http://estiloasertivo.blogspot.com.es/
http://estiloasertivo.16mb.com/

También podría gustarte