Está en la página 1de 24

QUE ES EL SPANNING-TREE-PROTOCOL, PORQUE SE UTILIZA

Spanning Tree Protocol (STP) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Su funcin es la de gestionar la presencia de bucles en topologas de red debido a la existencia de enlaces redundantes. El protocolo permite a los dispositivos de interconexin activar o desactivar automticamente los enlaces de conexin, de forma que se garantice que la topologa est libre de bucles.

Como se elige el dispositivo puente raz


El primer paso de la convergencia en el proceso spanning-tree es la eleccin del puente raz. El proceso de determinacin del puente raz se realiza mediante el intercambio de tramas BPDU que contienen el BDI o identificador del switch para este proceso que contiene los siguiente campos:

Todos los switches del dominio de broadcast participan del proceso de eleccin. Eventualmente el siwtch con menor BID es el elegido como puente raz para el SPA En un dominio de difusin solo puede existir un switch raz. La eleccin de un switch raz se lleva a cabo determinando el switch que posea la menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la direccin MAC. Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un administrador puede cambiar la eleccin del switch raz por diversos motivos configurando un valor de prioridad menor a 32768. Los dems switches del dominio se llaman switch no raz.

FUNCIONES DE LOS PUERTOS. COMO SE ELIGEN LOS PUERTOS


Puerto raz El puerto raz existe en los puentes que no son raz y es el puerto de switch con la mejor ruta hacia el puente raz. Los puertos raz envan el trfico a travs del puente raz. Las direcciones MAC de origen de las tramas recibidas en el puerto raz pueden llenar por completo la tabla MAC. Slo se permite un puerto raz por puente.

Puerto designado El puerto designado existe en los puentes raz y en los que no son raz. Para los puentes raz, todos los puertos de switch son designados. Para los puentes que no son raz, un puerto designado es el switch que recibe y enva tramas hacia el puente raz segn sea necesario. Slo se permite un puerto designado por segmento. Si existen varios switches en el mismo segmento, un proceso de eleccin determina el switch designado y el puerto de switch correspondiente comienza a enviar tramas para ese segmento. Los puertos designados pueden llenar por completo la tabla MAC. Despus de que el switch determina qu puerto es el raz, los puertos restantes deben configurarse como puerto designado (DP) o puerto no designado (no DP) para finalizar la creacin del spanning tree lgico sin bucles. Puerto no designado El puerto no designado es aquel puerto de switch que est bloqueado, de manera que no enva tramas de datos ni llena la tabla de direcciones MAC con direcciones de origen. Un puerto no designado no es un puerto raz o un puerto designado. Para algunas variantes de STP, el puerto no designado se denomina puerto alternativo. Puerto deshabilitado El puerto deshabilitado es un puerto de switch que est administrativamente desconectado. Un puerto deshabilitado no funciona en el proceso de spanning-tree.

COMO SE ELIGEN LAS MEJORES RUTAS AL PUENTE RAZ


Cuando se ha designado el puente raz para la instancia de spanning-tree, el STA comienza el proceso de determinar las mejores rutas hacia el puente raz desde todos los destinos del dominio de broadcast. La informacin de ruta se determina mediante la suma de los costos individuales de los puertos que atraviesa la ruta desde el destino al puente raz. Los costos de los puertos predeterminados se definen por la velocidad a la que funcionan los mismos. En la tabla, puede verse los costos:

Pese a que los puertos de switch cuentan con un costo de puerto predeterminado asociado a los mismos, tal costo puede configurarse. El costo de la ruta es la suma de todos los costos de puertos que atraviesan la ruta hacia el puente raz. La ruta con el menor costo de ruta se convierte en la ruta preferida y todas las dems rutas redundantes se bloquean.

QU ES UN ROUTER
Un router es un direccionador, ruteador o encaminador es un dispositivo de hardware para la interconexin de red de ordenadores que opera en la capa 3 del modelo OSI. No debe ser confundido con un conmutador (capa 2). Un router es un dispositivo de interconexin de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

COMPONENTES DE UN ROUTER: PARTES Y PARA QUE SE UTILIZAN


CPU La CPU ejecuta las instrucciones del sistema operativo, como la inicializacin del sistema y las funciones de enrutamiento y conmutacin. RAM La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM se usa para almacenar estos componentes: Sistema operativo: el sistema operativo Internetwork (IOS, Internetwork Operating System) de Cisco se copia a la RAM durante el arranque. Archivo de configuracin en ejecucin: ste es el archivo de configuracin que almacena los comandos de configuracin que el IOS del router utiliza actualmente. Salvo algunas excepciones, todos los comandos configurados en el router se almacenan en el archivo de configuracin en ejecucin, conocido como running-config. Tabla de enrutamiento IP: este archivo almacena informacin sobre redes remotas y conectadas directamente. Se usa para determinar el mejor camino para reenviar el paquete. Cach ARP: este cach contiene la direccin IPv4 para el mapeo de direcciones MAC, similar al cach ARP en una PC. El cach ARP se usa en routers que tienen interfaces LAN como las interfaces Ethernet. Bfer de paquete: los paquetes se almacenan temporalmente en un bfer cuando se reciben en una interfaz o antes de salir de sta. La RAM es una memoria voltil que pierde el contenido cuando se apaga o reinicia el router. Sin embargo, el router tambin contiene reas de almacenamiento permanentes, como la ROM, la flash y la NVRAM. ROM La ROM es una forma de almacenamiento permanente. Los dispositivos Cisco usan la memoria ROM para almacenar:

Instrucciones bootstrap Software bsico de diagnstico Versin ms bsica del IOS La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware incluye el software que normalmente no necesita modificarse ni actualizarse, como las instrucciones de inicio. Muchas de estas funciones, incluso el software del monitor de la ROM, se analizarn en otro curso. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router. Memoria Flash La memoria Flash es una memoria no voltil de la computadora que se puede almacenar y borrar de manera elctrica. La memoria flash se usa como almacenamiento permanente para el sistema operativo, Cisco IOS. En la mayora de los routers Cisco, el IOS se almacena en forma permanente en la memoria flash y se copia en la RAM durante el proceso de arranque, donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers Cisco ejecutan el IOS directamente desde la memoria flash. La memoria flash consiste en tarjetas SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria flash. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router. NVRAM La NVRAM (RAM no voltil) no pierde su informacin cuando se desconecta la alimentacin elctrica. Esto se opone a las formas ms comunes de RAM, como la DRAM, que requiere alimentacin elctrica continua para mantener su informacin. El Cisco IOS usa la NVRAM como almacenamiento permanente para el archivo de configuracin de inicio (startupconfig). Todos los cambios de configuracin se almacenan en el archivo running-config en la RAM, y salvo pocas excepciones, son implementados inmediatamente por el IOS. Para guardar esos cambios en caso de que se apague o reinicie el router, el running-config debe estar copiado en la NVRAM, donde se almacena como el archivo startup-config. Retiene sus contenidos incluso cuando el router se recarga o se apaga. Sistema Operativo El software del sistema operativo administra los recursos de hardware y software del router, incluso la asignacin de memoria, los procesos, la seguridad y los sistemas de archivos. En particular el Cisco IOS (sistema operativo) es un sistema operativo multitarea que est integrado con las funciones de enrutamiento, conmutacin, internetworking y telecomunicaciones.

PROCESO DE ARRANQUE DEL ROUTER


El proceso de arranque est conformado por cuatro etapas principales: 1. Ejecucin del POST (Autodiagnstico al encender) 2. Carga del programa bootstrap 3. Ubicacin y carga del software Cisco IOS 4. Ubicacin y carga del archivo de configuracin de inicio o ingreso al modo setup 1. Ejecucin del POST (Autodiagnstico al encender) El proceso de POST se utiliza para probar el hardware del router. Cuando se enciende el router, el software en el chip de la ROM ejecuta el POST. Durante esta autocomprobacin, el router ejecuta diagnsticos desde la ROM a varios componentes de hardware, entre ellos la CPU, la RAM y la NVRAM. Una vez finalizado el POST, el router ejecuta el programa bootstrap. 2. Carga del programa bootstrap Despus del POST, el programa bootstrap se copia de la ROM a la RAM. Una vez en la RAM, la CPU ejecuta las instrucciones del programa bootstrap. La tarea principal del programa bootstrap es ubicar al Cisco IOS y cargarlo en la RAM. 3. Ubicacin y carga del Cisco IOS Algunos de los routers ms antiguos ejecutan el S.O. directamente desde la memoria flash, pero los modelos actuales copian el IOS a la RAM para que la CPU lo ejecute. 4. Ubicacin y carga del archivo de configuracin Ubicacin del archivo de configuracin de inicio. Despus de cargar el IOS, el programa bootstrap busca en la NVRAM el archivo de configuracin de inicio, conocido como startupconfig. El archivo contiene los parmetros y comandos de configuracin previamente guardados, entre ellos:

direcciones de interfaz informacin de enrutamiento contraseas cualquier otra configuracin guardada por el administrador de red

Si el archivo de configuracin de inicio, startup-config, se encuentra en la NVRAM, se copia a la RAM como el archivo de configuracin en ejecucin, running-config. Despus de la prueba automtica de encendido del router, se producen los siguientes eventos a medida que se inicializa el router:

Paso 1: El cargador genrico de bootstrap, que se encuentra en la ROM, se ejecuta en la tarjeta de la CPU. Un bootstrap es una operacin simple por defecto para cargar

instrucciones que a su vez hacen que se carguen otras instrucciones en la memoria, o provocan la entrada a otros modos de configuracin.

Paso 2: El sistema operativo (Cisco IOS) se puede encontrar en uno de varios lugares. Se revela la ubicacin en el campo de arranque del registro de configuracin. Si el campo de arranque indica un Flash, o carga de red, comandos del sistema de arranque en el archivo de configuracin indican la ubicacin exacta de la imagen. Paso 3: Se carga la imagen del sistema operativo. Cuando est cargado y funcionando, el sistema operativo ubica los componentes del hardware y software y muestra los resultados en la terminal de consola. Paso 4: El archivo de configuracin guardado en la NVRAM se carga en la memoria principal y se ejecuta lnea por lnea. Estos comandos de configuracin inician procesos de enrutamiento, brindan direcciones para las interfaces, establecen las caractersticas de los medios, etc. Paso 5: Si no existe ningn archivo de configuracin vlido en la NVRAM, el sistema operativo ejecuta una rutina de configuracin inicial con preguntas denominada dilogo de configuracin del sistema, tambin denominado dilogo de configuracin inicial.

CONFIGURACIN DE UN INTERFACE DEL ROUTER (ETHERNET, SERIE), CONFIGURACIN DE UNA RUTA ESTTICA, CONFIGURACIN DEL NOMBRE DEL HOST, CONFIGURACIN DE CONTRASEAS
-Nombres de host y contraseas Nombre = R1 En primer lugar, entre al modo de configuracin global. Router#configure terminal Luego, asigne un nombre de host nico al router. Router(config)#hostname R1 R1(config)# -Contrasea=Cisco Router#configure terminal Router(config)#enable secret class R1(config)#line console 0 R1(config-line)#password cisco

R1(config-line)#login R1(config-line)#exit R1(config)#line vty 0 4 R1(config-line)#password cisco R1(config-line)#login R1(config-line)#exit -Configuracin de las interfaces del router Interface Serie Router#configure terminal Router(config)#interface Serial3/0 Router(config-if)#ip address 192.168.3.2 255.255.255.0 Router(config-if)#clock rate 2400 Router(config-if)#clock rate 64000 Router(config-if)#no shutdown Interface Fastethernet Router#configure terminal Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 192.168.2.1 255.255.255.0 Router(config-if)#no shutdown Configuracin de ruta esttica Router#configure terminal Router(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.3

FICHEROS RUNNING-CONFIG Y STARTUP-CONFIG


El archivo running-config est almacenado en la RAM y es el archivo de configuracin que usa el IOS. El prximo paso consiste en verificar los comandos ingresados mediante la visualizacin de la configuracin en ejecucin con el siguiente comando: R1#show running-config Ahora que se han ingresado los comandos de configuracin bsica, es importante guardar el running-config en la memoria no voltil, la NVRAM del router. De ese modo, en caso 7

de un corte de energa elctrica o una recarga accidental, el router podr iniciarse con la configuracin actual. Luego de haber completado y probado la configuracin del router, es importante guardar el running-config en el startup-config como archivo de configuracin permanente. R1#copy running-config startup-config Despus de aplicar y guardar la configuracin bsica, pueden usarse varios comandos para verificar que el router se haya configurado correctamente. Haga clic en el botn correspondiente de la figura para observar una lista del resultado de cada comando. Todos estos comandos se tratarn en mayor detalle en los siguientes captulos. Por el momento, comience a familiarizarse con el resultado. R1#show running-config Este comando muestra la configuracin actual en ejecucin almacenada en la RAM. Salvo unas pocas excepciones, todos los comandos de configuracin que se usaron se ingresarn en el running-config y el IOS los implementar de inmediato. R1#show startup-config Este comando muestra el archivo de configuracin de inicio almacenado en la NVRAM. sta es la configuracin que usar el router en el siguiente reinicio. Esta configuracin no cambia a menos que la configuracin actual en ejecucin se guarde en la NVRAM con el comando copy running-config startup-config. Observe en la figura que la configuracin de inicio y la configuracin en ejecucin son idnticas. Esto se debe a que la configuracin en ejecucin no ha cambiado desde la ltima vez que se guard. Observe adems que el comando show startup-config tambin muestra la cantidad de bytes de NVRAM que est usando la configuracin guardada.

CUNDO UTILIZAR ENRUTAMIENTO ESTTICO Y DINMICO


Las rutas estticas se deben usar en los siguientes casos: Una red compuesta por unos pocos routers. Una red se conecta a Internet a travs de un nico ISP. No hay rutas redundantes. El enrutamiento dinmico se utiliza cuando alguna de las condiciones de enrutamiento esttico no se cumple.
Enrutamiento Esttico Enrutamiento Dinmico Genera carga administrativa y consume tiempo del No genera mucha carga administrativa porque administrador de red en redes grandes. El administrador debe los routers aprenden a enrutarse de los configurar el enrutamiento en cada router de la red. dems routers de la red. El router no comparte su tabla de enrutamiento con los routers El router comparte su tabla de enrutamiento vecinos. con los routers vecinos. Los routers no tienen capacidad de reaccin ante un fallo en la Los routers tienen capacidad de reaccin ante red. un fallo en la red.

COMO VER LAS TABLAS DE ENRUTAMIENTO DE UN ROUTER Y EL TIPO DE RUTAS QUE TIENE DICHAS TABLAS.
R1#show ip route Rutas conectadas directamente: Es cuando las redes se encuentran conectadas directamente en el router. Rutas estticas: Aprendidas por el router a travs del administrador, que establece dicha ruta manualmente, quien tambin debe actualizar cuando tenga lugar un cambio en la topologa.. Rutas dinmicas: Rutas aprendidas automticamente por el router a travs de la informacin enviada por otros routers, una vez que el administrador ha configurado un protocolo de enrutamiento que permite el aprendizaje dinmico de rutas.

Principios de la tabla de enrutamiento


1. Cada router toma sus propias decisiones en forma independiente, segn la informacin de su propia tabla de enrutamiento. 2. El hecho de que un router tenga cierta informacin en su tabla de enrutamiento no significa que los otros routers tengan la misma informacin. 3. La informacin de enrutamiento acerca de una ruta de una red a otra no proporciona informacin de enrutamiento acerca de la ruta inversa o de retorno.

TIPOS DE RUTAS EN UN ROUTER. CUANDO USAR CADA UNO DE LOS TIPOS


xxxxxx

FUNCIN DEL ROUTER


El router es una computadora diseada para fines especiales que desempea un rol clave en el funcionamiento de cualquier red de datos. Los routers son responsables principalmente de la interconexin de redes por medio de: la determinacin del mejor camino para enviar paquetes el reenvo de los paquetes a su destino Los routers reenvan paquetes mediante la deteccin de redes remotas y el mantenimiento de la informacin de enrutamiento. El router es la unin o interseccin que conecta mltiples redes IP. La principal decisin de envo de los routers se basa en la informacin de Capa 3, la direccin IP de destino. La tabla de enrutamiento del router se utiliza para encontrar la mejor coincidencia entre la direccin IP de destino de un paquete y una direccin de red en la tabla de enrutamiento. La tabla de enrutamiento determinar finalmente la interfaz de salida para reenviar el paquete y el router lo encapsular en la trama de enlace de datos apropiada para dicha interfaz de salida.

COMO AADIR UNA RUTA ESTTICA POR DIRECCIN DEL SIGUIENTE SALTO Y POR RESOLUCIN DE UNA INTERFAZ DE SALIDA
Un router puede obtener informacin sobre redes remotas de dos maneras: Manualmente, a partir de las rutas estticas configuradas Automticamente, a partir de un protocolo de enrutamiento dinmico Esttica por direccin del siguiente salto

Esttica por resolucin de una interfaz de salida

TIPOS DE PERSONAS INVOLUCRADAS EN LAS AMENAZAS Y ATAQUES INFORMTICOS


Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son ticamente opuestos al abuso de los sistemas informticos. Por lo general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los sistemas informticos, mientras que a un hacker de sombrero negro (el opuesto) le gustara entrar por la fuerza en ellos. Hacker: es un trmino general que se ha utilizado histricamente para describir a un experto en programacin. Recientemente, este trmino se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. Hacker de sombrero negro: otro trmino que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informticos que no estn autorizados a utilizar, generalmente para beneficio personal o econmico. Un cracker es un ejemplo de hacker de sombrero negro. Cracker: es un trmino ms preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intencin maliciosa. Phreaker: una persona que manipula la red telefnica para que realice una funcin que no est permitida. Un objetivo comn del phreaking es ingresar en la red telefnica, por lo general a travs de un telfono pblico, para realizar llamadas de larga distancia gratuitas. 10

Spammer: persona que enva grandes cantidades de mensajes de correo electrnico no solicitado. Por lo genera, los spammers utilizan virus para tomar control de computadoras domsticas y utilizarlas para enviar sus mensajes masivos. Estafador: utiliza el correo electrnico u otro medio para engaar a otras personas para que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas. Un estafador se hace pasar por una persona de confianza que tendra una necesidad legtima de obtener informacin confidencial.

ALGUNOS TIPOS DE DELITOS INFORMTICOS


Abuso del acceso a la red por parte de personas que pertenecen a la organizacin Virus Robo de dispositivos porttiles Suplantacin de identidad en los casos en los que una organizacin est representada de manera fraudulenta como el emisor Uso indebido instantnea de la mensajera Abuso de la red inalmbrica Penetracin en el sistema Fraude financiero Deteccin de contraseas Registro de claves Alteracin de sitios Web Uso indebido Web pblica de una aplicacin

Denegacin de servicio Acceso informacin no autorizado a la

Robo de informacin patentada Explotacin del una organizacin servidor DNS de

Bots dentro de la organizacin Robo de informacin de clientes o de los empleados los

Fraude en las telecomunicaciones Sabotaje

AMENAZAS COMUNES A LA SEGURIDAD


Amenazas a la infraestructura fsica Las cuatro clases de amenazas fsicas son: Amenazas al hardware: dao fsico a los servidores, routers, switches, planta de cableado y estaciones de trabajo Amenazas ambientales: temperaturas extremas (calor o fro extremos) o condiciones extremas de humedad (humedad o sequedad extremas) Amenazas elctricas: picos de voltaje, voltaje suministrado insuficiente (apagones), alimentacin ilimitada (ruido) y prdida total de alimentacin

11

Amenazas al mantenimiento: manejo deficiente de los componentes elctricos clave (descarga electrosttica), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto Amenazas a las redes Amenazas no estructuradas Las amenazas no estructuradas consisten principalmente en personas sin experiencia que usan herramientas de piratera informtica de fcil acceso, como secuencias de comandos de shell y crackers de contraseas Amenazas estructuradas Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivacin y son ms competentes tcnicamente. Estas personas conocen las vulnerabilidades del sistema y utilizan tcnicas de piratera informtica sofisticadas para introducirse en las empresas confiadas. Ingresan en computadoras de empresas y del gobierno para cometer fraude, destruir o alterar registros o, simplemente, para crear confusin. Amenazas externas Las amenazas externas pueden provenir de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informticos ni a la red. Ingresan a una red principalmente desde Internet o desde servidores de acceso telefnico. Las amenazas externas pueden tener distintos grados de gravedad segn la experiencia del agresor, ya sea aficionado (no estructurado) o experto (estructurado). Amenazas internas Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso fsico. Al igual que en el caso de las amenazas externas, la gravedad de una amenaza interna depende de la experiencia del agresor. Ingeniera social La piratera informtica ms sencilla no requiere habilidad informtica alguna. Si un intruso puede engaar a un miembro de una organizacin para que le proporcione informacin valiosa, como la ubicacin de los archivos o de las contraseas, el proceso de piratera informtica se torna mucho ms fcil. Este tipo de ataque se denomina ingeniera social, y se aprovecha de las vulnerabilidades personales que pueden ser descubiertas por agresores talentosos. Puede incluir apelaciones al ego de un empleado, o bien puede tratarse de una persona simulada o un documento falsificado que logra que una persona proporcione informacin confidencial. La suplantacin de identidad es un tipo de ataque de ingeniera social que involucra el uso de correo electrnico u otros tipos de mensajes para intentar engaar a otras personas, de modo que brinden informacin confidencial, como nmeros de tarjetas de crdito o 12

contraseas. El estafador se hace pasar por una persona de confianza que tiene una necesidad aparentemente legtima de obtener informacin confidencial. Con frecuencia, los fraudes de suplantacin de identidad involucran el envo de correo no deseado que aparenta provenir de sitios de banca o de subastas en lnea.

TIPOS DE ATAQUES A REDES. EXPLICAR CADA UNO


Ataques Reconocimiento Es el descubrimiento y la asignacin no autorizados de sistemas, servicios o vulnerabilidades. Tambin se conoce como recopilacin de informacin y, en la mayora de los casos, precede a otro tipo de ataque. Acceso El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea. Por lo general, el ingreso o acceso a los sistemas implica ejecutar un acto de piratera informtica, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema o de la aplicacin que se est atacando. Denegacin de servicio La denegacin de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daa redes, sistemas o servicios, con el propsito de denegar servicios a los usuarios a quienes estn dirigidos. Los ataques de DoS incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o daar informacin. En la mayora de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratera informtica o una secuencia de comandos. Por estas razones, los ataques de DoS son los ms temidos. Virus, gusanos y caballos de Troya El software malicioso puede ser insertado en un host para perjudicar o daar un sistema, puede replicarse a s mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.

TCNICAS DE MITIGACIN DE ATAQUES


Aseguramiento de dispositivos Cuando se instala un nuevo sistema operativo en una computadora, la configuracin de seguridad se establece en los valores predeterminados. En la mayora de los casos, este nivel de seguridad no es apropiado. Se deben

13

adoptar algunos operativos:

pasos

sencillos,

que

se

aplican

todos

los

sistemas

Los nombres de usuario y las contraseas predeterminados deben cambiarse de inmediato. Se debe restringir el acceso a los recursos del sistema exclusivamente a las personas autorizadas para utilizar esos recursos. Se deben desconectar y desinstalar innecesarios, siempre que sea posible. Software antivirus El software antivirus puede detectar la mayora de los virus y muchas aplicaciones de caballos de Troya e impedir su propagacin en la red. El software antivirus hace esto de dos maneras: Escanea archivos y compara su contenido con virus conocidos en un diccionario de virus. Las coincidencias se marcan de una manera definida por el usuario final. Controla los procesos sospechosos que se ejecutan en un host que podran ser indicativos de la presencia de una infeccin. Este control podra incluir capturas de datos, monitoreo de puertos y otros mtodos. Firewall personal Las PC conectadas a Internet mediante una conexin dial-up, DSL o cable mdem son tan vulnerables como las redes empresariales. Los firewalls personales residen en la PC del usuario e intentan impedir ataques. Los firewalls personales no estn diseados para las implementaciones de la LAN, como firewalls basados en aplicaciones o basados en servidores, y pueden impedir el acceso a la red si se instalan con otros clientes, servicios, protocolos o adaptadores de networking. Parches para sistemas operativos La forma ms eficaz de mitigar un gusano y sus variantes es descargar las actualizaciones de seguridad del proveedor del sistema operativo e instalar parches en todos los sistemas vulnerables. Adems de realizar actualizaciones de seguridad desde el proveedor del SO, la determinacin de qu servicios se pueden explotar puede ser simplificada por el uso de herramientas de auditora de seguridad que buscan vulnerabilidades. Deteccin y prevencin de intrusiones los servicios y las aplicaciones

14

Los sistemas de deteccin de intrusin (IDS) detectan ataques contra una red y envan registros a una consola de administracin. Los sistemas de prevencin de intrusin (IPS) impiden ataques contra la red y deben proporcionar los siguientes mecanismos activos de defensa adems de la deteccin: Prevencin: impide la ejecucin del ataque detectado. Reaccin: inmuniza el sistema contra ataques futuros de origen malicioso. Cada tecnologa puede ser implementada a nivel de la red o a nivel del host, o a ambos niveles para brindar mxima proteccin. Sistemas de deteccin de intrusin basada en hosts Por lo general, la intrusin basada en hosts se tecnologa de lnea interna o pasiva, segn el proveedor. implementa como

La tecnologa pasiva, que fue la tecnologa de primera generacin, se denomina sistema de deteccin de intrusin basada en hosts (HIDS). HIDS enva registros a una consola de administracin una vez que se produjo el ataque y se provoc el dao. La tecnologa de lnea interna, denominada sistema de prevencin de intrusin basada en hosts (HIPS), realmente detiene el ataque, impide el dao y bloquea la propagacin de gusanos y virus. La deteccin activa puede configurarse para apagar la conexin de la red o para detener los servicios afectados automticamente. Se pueden tomar medidas correctivas inmediatamente.

QU ES UNA ACL. TIPOS DE ACL (ENTRADA, SALIDA). TIPOS DE ACL EN CISCO (ESTNDAR, EXTENDIDA)
Una ACL es una lista secuencial de sentencias de permiso o denegacin que se aplican a direcciones o protocolos de capa superior. Las ACL brindan una manera poderosa de controlar el trfico de entrada o de salida de la red. Puede configurar las ACL para todos los protocolos de red enrutados. La ACL es una configuracin de router que controla si un router permite o deniega paquetes segn el criterio encontrado en el encabezado del paquete. Las ACL tambin se utilizan para seleccionar los analizar, reenviar o procesar de otras maneras. tipos de trfico por

15

Una ACL por protocolo: para controlar el flujo de trfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. Una ACL por direccin: las ACL controlan el trfico en una direccin a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el trfico entrante y saliente. Una ACL por interfaz: las ACL controlan el trfico para una interfaz, por ejemplo, Fast Ethernet 0/0.

ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. Una ACL de entrada es eficaz porque guarda la carga de bsquedas de enrutamiento si el paquete se descarta. Si el paquete est autorizado por las pruebas, luego se procesa para el enrutamiento. ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a travs de la ACL de salida. ACL estndar Las ACL estndar le permiten autorizar o denegar el trfico desde las direcciones IP de origen. No importan el destino del paquete ni los puertos involucrados. El ejemplo permite todo el trfico desde la red 192.168.30.0/24. Debido a la sentencia implcita "deny any" (denegar todo) al final, todo el otro trfico se bloquea con esta ACL. Las ACL estndar se crean en el modo de configuracin global.

ACL extendidas Las ACL extendidas filtran los paquetes IP en funcin de varios atributos, por ejemplo: tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o UDP de origen, puertos TCP o UDP de destino e informacin opcional de tipo de protocolo para una mejor disparidad de control. En la figura, la ACL 103 permite el trfico que se origina desde cualquier direccin en la red 192.168.30.0/24 hacia cualquier puerto 80 de host de destino (HTTP). Las ACL extendidas se crean en el modo de configuracin global.

COMO FUNCIONAN LAS ACL


Las listas de acceso definen el conjunto de reglas que proporcionan control adicional para los paquetes que ingresan a las interfaces de entrada, paquetes que pasan a travs del router y paquetes que salen de las interfaces de salida del router. Las ACL no actan sobre paquetes que se originan en el mismo router. 16

ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. Una ACL de entrada es eficaz porque guarda la carga de bsquedas de enrutamiento si el paquete se descarta. Si el paquete est autorizado por las pruebas, luego se procesa para el enrutamiento. ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a travs de la ACL de salida. Las sentencias de la ACL operan en orden secuencial. Comparan los paquetes con la ACL, de arriba hacia abajo, una sentencia a la vez. Todas las ACL deben ubicarse donde ms repercutan sobre la eficacia. Las reglas bsicas son: Ubicar las ACL extendidas lo ms cerca posible del origen del trfico denegado. De esta manera, el trfico no deseado se filtra sin atravesar la infraestructura de red. Como las ACL estndar no especifican colquelas lo ms cerca del destino posible. las direcciones de destino,

FORMATO DE UNA INSTRUCCIN ACL EXTENDIDA

TIPOS DE RUTAS
Rutas conectadas directamente: para visitar a un vecino, lo nico que tiene que hacer es caminar por la calle donde vive. Este camino es similar a una ruta conectada directamente porque el "destino" est disponible directamente a travs de su "interfaz conectada", la calle. Rutas estticas: un tren siempre usa las mismas vas en una ruta especfica. Este camino es similar a una ruta esttica porque la ruta hacia el destino es siempre la misma. Rutas dinmicas: al conducir un automvil, usted puede elegir "dinmicamente" una ruta diferente segn el trfico, el clima y otras condiciones. Este camino es similar a una ruta dinmica porque puede elegir una nueva ruta en muchos puntos diferentes en su trayecto hacia el destino.

PRINCIPALES RESPONSABILIDADES DEL ROUTER


El router es una computadora diseada para fines especiales que desempea un rol clave en el funcionamiento de cualquier red de datos. Los routers son responsables principalmente de la interconexin de redes por medio de: 17

la determinacin del mejor camino para enviar paquetes el reenvo de los paquetes a su destino

El objetivo principal de un router es conectar mltiples redes y reenviar paqutes destinados ya sea a sus propias redes o a otras redes. Se considera al router como un dispositivo de capa 3 por que su decisin principal de envo se basa en la informacin del paquete de capa 3, especficamente la direccin IP de destino. Este proceso se conoce como enrutamiento.

VENTAJAS Y DESVENTAJAS DE LAS RUTAS ESTTICAS FRENTE A DINMICAS

Introduccin. Para que una red funcione correctamente es necesario que todos los routers conozcan las distintas redes que pueden alcanzar y por dnde. Este conocimiento y la decisin de a quin enviar el trfico es responsabilidad del router. Ahora bien, para obtener el conocimiento necesario, un equipo se puede basar bsicamente en dos estrategias: ruteo esttico y ruteo dinmico. Ruteo esttico. El ruteo esttico es la forma ms sencilla y que menos conocimientos exige para configurar las tablas de ruteo en un dispositivo. Es un mtodo manual que requiere que el administrador indique explcitamente en cada equipo las redes que puede alcanzar y por qu camino hacerlo. La ventaja de este mtodo, adems de la simpleza para configurarlo, es que no supone ninguna sobrecarga adicional sobre los routers y los enlaces en una red. Sin embargo, las desventajas principales son determinantes en muchos casos para no escoger este mtodo. 18

Por un lado, configurar rutas estticas en una red de ms de unos pocos routers puede volverse un trabajo muy engorroso para el administrador, adems de aumentar la probabilidad de cometer un error, en cuyo caso puede llegar a ser bastante dificultoso encontrar dicho error. Pero adems, existe un problema an ms importante: la redundancia. Cuando se utiliza ruteo esttico en una red con redundancia y hay un fallo en un enlace el administrador debe modificar las rutas manualmente, lo cul implica un tiempo de respuesta ante una falla mucho mayor que si se utiliza un mtodo automtico. Ruteo dinmico. En contraposicin con el mtodo esttico, el ruteo dinmico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envan y reciben informacin de enrutamiento que utilizan para armar sus tablas de ruteo. El ruteo dinmico tiene varias ventajas que lo convierten en el preferido en la mayora de los casos: configurar el ruteo en una red mediana a grande implica mucho menos trabajo para el administrador, a la vez que permite que la red completa se ponga en funcionamiento en un tiempo mucho menor; es capaz tambin de adaptarse a los problemas, ya que puede detectar la falla de un enlace principal y utilizar entonces un enlace alternativo para alcanzar el destino (si lo hubiera). Las desventajas son que, al intercambiar informacin entre los dispositivos y requerir que cada router procese dicha informacin se utiliza tanto ancho de banda de los enlaces como tiempo de procesamiento en los equipos, lo cul en algunas circunstancias puede convertirse en un problema. Adicionalmente, dependiendo del protocolo que se utilice, el enrutamiento dinmico requiere un mayor conocimiento por parte del administrador, tanto para configurarlo de forma correcta como para solucionar problemas

CUANDO USAR RUTAS ESTTICAS


Las rutas estticas se deben usar cuando:
Una red est compuesta por unos pocos routers . Una red se conecta a Internet solamente a travs de un nico ISP. Una red extensa est configurada con una topologa hub-and-spoke.

TIPOS DE MTRICA EN EL ENRUTAMIENTO DINMICO


Dos de las mtricas que usan algunos protocolos de enrutamiento dinmicos son: Conteo de saltos: una mtrica simple que cuenta la cantidad de routers que un paquete tiene atravesar. Ancho de banda: Influye en la seccin de rutas al prefwrir la ruta con el ancho de banda ms alto. Carga: Considera la utilizacin de trfico de un enlace determinado. Retardo: Considera al etiempo que tarda un paquete en atravesar una ruta. Confiabilidad: Evala la probabilidad de una falla de enlace calculada a partir de errores de la interfaz o las fallas de enlace previas. Costo: Un valor determinado ya sea por el router o por el administrador de red para indicar la preferencia de una ruta.

PROTOCOLOS DE GATEWAY INTERIOR Y EXTERIOR

19

Protocolos de gateway interior (IGP): se usan para el enrutamiento de sistemas intraautnomos (el enrutamiento dentro de un sistema autnomo). Protocolos de gateway exterior (EGP): se usan para el enrutamiento de sistemas interautnomos (el enrutamiento entre sistema autnomos) componentes de un protocolo de enrutamiento dinmico son:

PROTOCOLOS DE ENRUTAMIENTO VECTOR DISTANCIA Y ESTADO ENLACE

20

21

FUNCIN DE LOS PROTOCOLOS DE ENRUTAMIENTO DINMICO


Compartir informacin de forma dinmica entre routers. Actualizar las tablas de enrutamiento de forma automtica cuando cambia la topologa. Determinar cul es la mejor ruta a un destino.

QU MTRICA USA RIP, IGRP, EIGRP, IS-IS, OSPF


Las mtricas de cada protocolo de enrutamiento son: RIP: conteo de saltos; el mejor camino se elige teniendo en cuenta la ruta con la menor cantidad de saltos. IGRP y EIGRP: ancho de banda, retardo, confiabilidad y carga; el mejor camino se elige segn la ruta con el valor de mtrica compuesto ms bajo calculado a partir de estos mltiples parmetros. De manera predeterminada, slo se usan el ancho de banda y el retardo. IS-IS y OSPF: costo; el mejor camino se elige segn la ruta con el costo ms bajo. La implementacin de OSPF de Cisco usa el ancho de banda. El IS-IS se analiza en CCNP.

QU ES LA MTRICA Y QU ES LA DISTANCIA ADMINISTRATIVA


Una mtrica es un valor utilizado por los protocolos de enrutamiento para asignar costos a fin de alcanzar las redes remotas. La mtrica se utiliza para determinar qu ruta es ms preferible cuando existen mltiples rutas hacia la misma red remota. La distancia administrativa es un nmero entero entre 0 y 255. Cuanto menor es el valor, mayor es la preferencia del origen de ruta. Una distancia administrativa de 0 es la ms preferida. Solamente una red conectada directamente tiene una distancia administrativa igual a 0 que no puede cambiarse. Es posible modificar la distancia administrativa para las rutas estticas y los protocolos de enrutamiento dinmico.

VENTAJAS Y DESVENTAJAS DE LOS PROTOCOLOS VECTOR DISTANCIA

22

CARACTERSTICAS PRINCIPALES DE RIP


Caractersticas del RIP Segn lo estudiado en el Captulo 4, "Protocolos de enrutamiento vector distancia", RIP posee las siguientes caractersticas clave: RIP es un protocolo de enrutamiento vector distancia. RIP utiliza el conteo de saltos como su nica mtrica para la seleccin de rutas. Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables. Se transmiten mensajes cada 30 segundos.

FUNCIONAMIENTO DE RIP
Muchos protocolos vector distancia utilizan actualizaciones para intercambiar informacin de enrutamiento con sus vecinos y mantenerla actualizada en la tabla de enrutamiento. Las actualizaciones son cuando un router enva la tabla de enrutamiento completa a sus vecinos a intervalos de tiempo, para el RIP esta actualizaciones son de 30 sg. como un broadcast (255.255.255.255), ya sea que se haya producido un cambio en la topologa o no. Este intervalo de 30 segundos es un temporizador de actualizacin de ruta que tambin ayuda a realizar un seguimiento de la antigedad de la informacin en la tabla de enrutamiento. La antiguedad de la informacin de una tabla de enrutamiento se renueva cada vez que se recibe una actualizacin. De esta manera, se puede mantener la informacin de la tabla de enrutamiento cuando se produce un cambio en la topologa. Los cambios pueden producirse por diversas razones entre la que se incluyen: Falla de un enlace Introduccin de un enlace nuevo Falla de un router Cambio en lo parmetros del enlace

RDENES BSICAS DE CONFIGURACIN DE RIP


Habilitacin del RIP R1#router rip Aadir red al rip R1#(config-router)network 192.168.2.0 Interpretacin del resultado de show ip route

23

R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:23, Serial0/0/0

Interpretacin del resultado de show ip protocols Si falta una red de la tabla de enrutamiento, verifique la configuracin de enrutamiento mediante show ip protocols. El comando show ip protocols muestra el protocolo de enrutamiento configurado actualmente en el router. Se puede utilizar este resultado para verificar la mayora de los parmetros RIP para confirmar que: El enrutamiento RIP est configurado. Las interfaces correctas envan y reciben las actualizaciones RIP. El router publica las redes correctas. Los vecinos del RIP estn enviando actualizaciones. Interpretacin del resultado de debug ip rip La mayora de los errores de configuracin de RIP suponen una configuracin de afirmacin network incorrecta, una configuracin de afirmacin network faltante o la configuracin de subredes no contiguas en un entorno con clase. Como se muestra en la figura, un comando efectivo utilizado para reconocer problemas con las actualizaciones RIP es el debug ip rip. Este comando muestra las actualizaciones de enrutamiento RIP a medida que se envan y reciben. Debido a que las actualizaciones son peridicas, necesitar esperar la siguiente serie de actualizaciones antes de ver cualquier resultado.

24

También podría gustarte