Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CcnaPrimero Es
CcnaPrimero Es
Capítulo 1. Introducción al
transporte y las
aplicaciones TCP/IP
En este capítulo se tratan los siguientes temas de examen:
4.0 Servicios IP
4.3 Explicar el papel de DHCP y DNS en la red
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
3. Protocolo IP
4. Número de puerto TCP
5. Número de puerto UDP
5. En la URI http://blog.certskills.com/config-labs,
¿qué parte identifica al servidor web?
1. http
||||||||||||||||||||
||||||||||||||||||||
2. blog.certskills.com
3. certskills.com
4. http://blog.certskills.com
5. El nombre del archivo.html incluye el nombre del host.
1 D, E
2 A, B, C, F
3C
4 C, F
5B
6 C, D
Temas básicos
PROTOCOLOS TCP/IP DE CAPA 4: TCP Y
UDP
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Un protocolo de
transporte Un
número de puerto
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
22 TCP SSH
23 TCP Telnet
25 TCP SMTP
P1
53 UDP, TC DNS
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
69 UDP TFTP
1
DNS utiliza tanto UDP como TCP en diferentes instancias. Utiliza
el puerto 53 tanto para TCP como para UDP.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
que TCP.
||||||||||||||||||||
||||||||||||||||||||
APLICACIONES TCP/IP
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Cuando el DNS local no conoce la dirección asociada a
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Antes de que un host receptor pueda siquiera examinar los archivos TCP o
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
los datos.
Revisión de capítulos
Una de las claves para obtener buenos resultados en los
exámenes es realizar sesiones de repaso espaciadas y
repetitivas. Repase el material de este capítulo
utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentran
en el sitio web complementario del libro. Consulte el
elemento "Su plan de estudio" para obtener más
detalles. En la Tabla 1-4 se describen los elementos
clave de repaso y dónde encontrarlos. Para hacer un
mejor seguimiento de su progreso en el estudio, registre
cuándo completó estas actividades en la segunda
columna.
detección de errores
recuperación de errores
control de flujo
acuse de recibo
HTTP
Technet24
||||||||||||||||||||
||||||||||||||||||||
puerto
segmento
ventanas correderas
URI
servidor web
Servidor DNS
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
1 A, C
2 A, D
3D
4 E
5A
6 B
Temas básicos
FUNDAMENTOS DE LA LISTA DE CONTROL DE ACCESO
IPV4
Las listas de control de acceso IPv4 (IP ACL) ofrecen a los ingenieros de red
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Paquetes de correspondencia
Cuando piensas en la ubicación y dirección para una
ACL, ya debes estar pensando en qué paquetes planeas
filtrar (descartar), y cuáles quieres permitir que pasen.
Para decirle al router esas mismas ideas, tú
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Tipos de ACL IP
Cisco IOS ha soportado ACLs IP desde los primeros
días de los routers Cisco. Comenzando con las ACLs IP
numeradas estándar originales en los primeros días de
IOS, que podían habilitar la lógica mostrada
anteriormente alrededor de la Figura 2-2, Cisco ha
añadido muchas características ACL, incluyendo las
siguientes:
ACL numeradas estándar (1-99) ACL
ACL con
nombre
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
octeto.
Technet24
||||||||||||||||||||
||||||||||||||||||||
tres octetos.
||||||||||||||||||||
||||||||||||||||||||
siguiente:
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
255.255.255.255
- 255.255.252.0
0. 0. 3.255
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
dirección).
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
R1#
Feb 4 18:30:24.082: %SEC-6-IPACCESSLOGNP: lista 2 permitido 0
10.2
paquete
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Para que coincidan todas y cada una de las direcciones, utilice la palabra clave any.
Problema Criterios
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
172.16.200.0
+ 0. 0. 7.255
172.16.207.255
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
Revisión de capítulos
Una de las claves para salir bien en los exámenes es
realizar sesiones de repaso espaciadas y repetitivas.
Repase el material de este capítulo utilizando las
herramientas del libro o las herramientas interactivas
para el mismo material que se encuentran en la página
web del libro
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
máscara comodín
||||||||||||||||||||
||||||||||||||||||||
REFERENCIAS DE COMANDOS
Las tablas 2-6 y 2-7 enumeran los comandos de
configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.
Comando Descripción
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Problema Respuestas
||||||||||||||||||||
||||||||||||||||||||
Problema Direcciones
2 192.168.4.0 - 192.168.4.127
3 192.168.6.0 - 192.168.6.31
4 172.30.96.0 - 172.30.99.255
5 172.30.96.0 - 172.30.96.63
6 10.1.192.0 - 10.1.192.31
7 10.1.192.0 - 10.1.193.255
8 10.1.192.0 - 10.1.255.255
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
respuestas).
Haga clic aquí para ver la imagen del código
1 E, F
2 A, E
3E
4 A, C
5 C, D
||||||||||||||||||||
||||||||||||||||||||
6 C, D
Temas básicos
LISTAS DE CONTROL DE ACCESO IP
NUMERADAS AMPLIADAS
Las listas de acceso IP extendidas tienen muchas
similitudes comparadas con las ACLs IP numeradas
estándar discutidas en el capítulo anterior. Al igual que
las ACLs IP estándar, usted habilita las listas de acceso
extendidas en las interfaces para los paquetes que entran
o salen de la interfaz. IOS busca en la lista
secuencialmente. Las ACLs extendidas también utilizan
la lógica de primera coincidencia, porque el router
detiene la búsqueda a través de la lista tan pronto como
la primera sentencia coincide, tomando la acción
definida en la primera sentencia coincidente. Todas estas
características también son válidas para las listas de
acceso numeradas estándar (y las ACL con nombre).
Technet24
||||||||||||||||||||
||||||||||||||||||||
IP de destino
Al igual que las ACLs IP numeradas estándar, las
ACLs IP numeradas extendidas también utilizan el
comando global access-list. La sintaxis es idéntica, al
menos hasta la palabra clave permit o deny. En ese
punto, el comando lista los parámetros de
coincidencia, y estos difieren, por supuesto. En
particular, el comando access-list de ACL extendida
requiere tres parámetros de coincidencia: el tipo de
protocolo IP, la dirección IP de origen y la dirección
IP de destino.
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
servidor
Paquetes con puerto de destino TCP 21 (puerto de control del servidor FTP)
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
22 TCP SSH -
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Comando Modo de
configuración y
descripción
||||||||||||||||||||
||||||||||||||||||||
Coloque las ACL extendidas lo más cerca posible del origen de los
paquetes que se van a filtrar. Filtrar cerca del origen de los paquetes
ahorra algo de ancho de banda.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
interfaz Ethernet0
dirección ip 172.16.3.1 255.255.255.0
ip access-group 103 en
||||||||||||||||||||
||||||||||||||||||||
interface ethernet 0
ip access-group 110
in
¡!
access-list 110 deny ip host 10.1.2.1 10.1.1.0 0.0.0.255
access-list 110 deny ip 10.1.2.0 0.0.0.255 10.1.3.0 0.0.0.255
access-list 110 permit ip any any
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Práctica
Problema Criterios
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
interfaz serial 1
ip access-group barney out
¡!
ip access-list extended barney
permit tcp host 10.1.1.2 eq www
any
denyudp host 10.1.1.1 10.1.2.0 0.0.0.255
denyip 10.1.3.0 0.0.0.255 10.1.2.0 0.0.0.255
denyip 10.1.2.0 0.0.0.255 10.2.3.0
0.0.0.255
permit ip any any
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
números.
tres
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
¡! Paso 6: Visualización del contenido de la ACL por última vez, con el botón n
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
¡! Pasode10: La
lista 24 configuración
denega 10.1.1.1ACL numerada permanece en la
acceso r
configuración antigua R1# show running-config
lista
¡! Las de
únicas24líneas
permis
que10.1.1.0 0.0.0.255
se muestran son las de ACL 24
acceso o
lista de 24 permis 10.1.3.0 0.0.0.255
acceso o
lista de 24 permis 10.1.4.0 0.0.0.255
acceso o
Coloque las ACL extendidas lo más cerca posible del origen del
paquete. Esta estrategia permite a las ACL descartar los paquetes
antes de tiempo.
Coloque las ACL estándar lo más cerca posible del destino del
paquete. Esta estrategia evita el error de las ACL estándar (que sólo
coinciden con la dirección IPv4 de origen) de descartar
involuntariamente paquetes que no era necesario descartar.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Revisión de capítulos
Una de las claves para obtener buenos resultados en los
exámenes es realizar sesiones de repaso espaciadas y
repetitivas. Repase el material de este capítulo
utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentran
en el sitio web complementario del libro. Consulte el
elemento "Su plan de estudio" para obtener más
detalles. En la Tabla 3-7 se describen los elementos
clave de repaso y dónde encontrarlos. Para hacer un
mejor seguimiento de su progreso en el estudio, registre
cuándo completó estas actividades en la segunda
columna.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
REFERENCIAS DE COMANDOS
Las tablas 3-9 y 3-10 enumeran los comandos de
configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.
Comando Descripción
||||||||||||||||||||
||||||||||||||||||||
Comando Descripción
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Criterios
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Parte I. Revisión
Siga el progreso de su revisión de piezas con la lista de
comprobación de la Tabla P1-1. Los detalles sobre cada
tarea siguen a la tabla.
Responder a las
preguntas de repaso
Laboratorios Do
||||||||||||||||||||
||||||||||||||||||||
DO LABS
Dependiendo de la herramienta de laboratorio que
elijas, aquí tienes algunas sugerencias sobre qué hacer
en el laboratorio:
Technet24
||||||||||||||||||||
||||||||||||||||||||
Revisión de la Parte II
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Capítulo 4. Arquitecturas de
seguridad Arquitecturas de
seguridad
En este capítulo se tratan los siguientes temas de examen:
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
4. Amenaza
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
2D
3 A, B
4D
5C
6 A, C
7B
8D
9C
Temas básicos
TERMINOLOGÍA DE SEGURIDAD
En un mundo perfecto, podrías construir una red que
soporte a cada usuario en una empresa, con la
suposición de que cada usuario es conocido, cada
usuario está aprobado para acceder a todo en la red, y
cada usuario usará los recursos disponibles exactamente
de acuerdo con algunas directrices corporativas. La red
mostrada en la Figura 4-1 podría representar este
escenario. Incluso este sistema ideal y cerrado no es
completamente seguro porque un usuario podría decidir
comportarse mal para molestar a un compañero de
trabajo o para ver información en el servidor corporativo
que debería ser restringida o confidencial.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Los ataques de suplantación de identidad se centran en una vulnerabilidad;
||||||||||||||||||||
las direcciones
Technet24
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Ataques Man-in-the-Middle
Muchos tipos de ataques pretenden interrumpir o
comprometer directamente los sistemas objetivo, a
menudo con resultados notables. A veces, un atacante
puede querer espiar los datos que pasan de una
máquina a otra, evitando ser detectado. Un ataque man-
in-the-middle en hace precisamente eso, permitiendo al
atacante introducirse silenciosamente en la ruta de
comunicación como intermediario entre dos sistemas
objetivo.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Agotar Sí No No No
un
servicio o
recurso
del
sistema;
bloquear
el
sistema
de
destino.
Engañar a No Sí Sí No
un host
cómplice
involuntari
o para que
envíe
tráfico al
objetivo
Espiar el No No No Sí
tráfico
Modificar No No No Sí
el tráfico
de paso
Ataques de reconocimiento
Cuando un atacante pretende lanzar un ataque contra un
objetivo, es posible que quiera identificar algunas
vulnerabilidades para que el ataque pueda centrarse y ser
más eficaz. Un ataque de reconocimiento puede
utilizarse para descubrir más detalles sobre el objetivo y
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Malware
Algunos tipos de amenazas a la seguridad pueden venir
en forma de software malicioso o malware . Por
ejemplo, un troyano es un software malicioso que se
oculta y empaqueta dentro de otro software que parece
normal y legítimo. Si un usuario bienintencionado decide
instalarlo, el software troyano también se instala
silenciosamente. Entonces el malware puede
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Autoinyección en otro No Sí No
software
Se propaga automáticamente No No Sí
Vulnerabilidades humanas
Muchos tipos de ataque deben aprovechar una
vulnerabilidad en un sistema operativo, servicio u otro
tipo de software de aplicación. En otras palabras, un
atacante o el malware implicado debe encontrar un
punto débil en el sistema informático objetivo. Hay
muchos otros ataques que pueden tener éxito
aprovechando las debilidades de los seres humanos que
utilizan los sistemas informáticos.
||||||||||||||||||||
||||||||||||||||||||
comúnmente
Technet24
||||||||||||||||||||
||||||||||||||||||||
explotado.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Alternativas a la contraseña
Una simple cadena de contraseñas es el único factor
que un usuario debe introducir para autenticarse.
Como una contraseña debe recordarse y no escribirse
en ningún sitio, puedes pensar en tu contraseña como
"algo que sabes". Esperemos que nadie más la sepa
también; de lo contrario, podrían utilizarla para
suplantar tu identidad al autenticarse.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
nombres de usuario.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
DESARROLLAR UN PROGRAMA DE
SEGURIDAD PARA EDUCAR A LOS
USUARIOS
Un enfoque eficaz que puede adoptar una empresa para
mejorar la seguridad de la información es educar a su
comunidad de usuarios a través de un programa de
seguridad corporativo. La mayoría de los usuarios no
tienen formación en TI, por lo que es posible que no
reconozcan las vulnerabilidades o no se den cuenta de
las consecuencias de sus propias acciones. Por ejemplo,
si los usuarios corporativos reciben un mensaje de
correo electrónico que contiene un mensaje relativo a
una orden legal para su arresto o una amenaza para
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Revisión de capítulos
Una de las claves para salir bien en los exámenes es realizar
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
ataque de amplificación
ataque de diccionario
exploit
malware
ataque de intermediario
Technet24
||||||||||||||||||||
||||||||||||||||||||
técnica de mitigación
autenticación multifactor
adivinar contraseña
pharming
phishing
ataque de reconocimiento
ingeniería social
phishing dirigido
amenaza
caballo de Troya
virus
vulnerabilidad
ataque al abrevadero
caza de ballenas
||||||||||||||||||||
||||||||||||||||||||
gusano
Technet24
||||||||||||||||||||
||||||||||||||||||||
Capítulo 5. Seguridad de
los dispositivos de red
Seguridad de los
dispositivos de red
En este capítulo se tratan los siguientes temas de examen:
4.0 Servicios IP
4.8 Configurar dispositivos de red para acceso
remoto usando SSH
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
router.
Technet24
||||||||||||||||||||
||||||||||||||||||||
1B
2A
3B
4 A
5B
||||||||||||||||||||
||||||||||||||||||||
6 A, D
Temas básicos
PROTEGER LAS CONTRASEÑAS D E IOS
La mejor forma de proteger las contraseñas en los
dispositivos Cisco IOS es no almacenarlas en los
dispositivos IOS. Es decir, para cualquier función que
pueda utilizar un servidor externo de autenticación,
autorización y contabilidad (AAA), utilícelo.
Sin embargo, es común almacenar algunas contraseñas
en la configuración de un router o switch, y esta
primera sección del capítulo discute algunas de las
formas de proteger esas contraseñas.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
(global)
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
cifrado Comando
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
de la fórmula como
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
enable secret 5
$1$ZGMA$e8cmvkz4UjiJhVp7.maLE1 Switch3#
configure terminal
Introduzca los comandos de configuración, uno por línea. Termine
con CNTL/Z. Switch3(config)# no enable secret
Switch3(config)# ^Z
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
actual
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
line vty 0 4
login password
cisco
||||||||||||||||||||
||||||||||||||||||||
clase de acceso 3 en
¡!
¡! Siguiente comando es un comando global que coincide con los
paquetes IPv4 con
Una dirección de origen que empiece por 10.1.1.
access-list 3 permit 10.1.1.0 0.0.0.255
Technet24
||||||||||||||||||||
||||||||||||||||||||
CORTAFUEGOS Y SISTEMAS DE
PREVENCIÓN DE INTRUSIONES
El siguiente tema examina las funciones de un par de
tipos diferentes de dispositivos de red: cortafuegos y
sistemas de prevención de intrusiones (IPS). Ambos
dispositivos trabajan para proteger las redes, pero con
objetivos y enfoques ligeramente diferentes.
Cortafuegos tradicionales
Tradicionalmente, un cortafuegos se sitúa en la ruta de
reenvío de todos los paquetes para poder elegir qué
paquetes descartar y cuáles permitir. De este modo, el
cortafuegos protege la red de diferentes tipos de
problemas permitiendo que sólo los tipos de tráfico
previstos fluyan dentro y fuera de la red. De hecho, en su
forma más básica, los cortafuegos hacen el mismo tipo
de trabajo que los routers hacen con las ACL, pero los
cortafuegos pueden realizar ese filtrado de paquetes
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Zonas de seguridad
Los cortafuegos no sólo filtran paquetes, sino que
también prestan mucha atención a qué host inicia las
comunicaciones. Este concepto es más obvio con TCP
como protocolo de capa de transporte, donde el cliente
inicia la conexión TCP enviando un segmento TCP que
||||||||||||||||||||
sólo establece el bit SYN (como se ve en la Figura 1-5
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Transporte y aplicaciones").
conexiones entrantes
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
DDoS
Gusanos
Virus
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
2. Los atacantes saben que los cortafuegos filtrarán los puertos más
conocidos de las sesiones iniciadas desde la zona exterior a la zona
interior (véase la figura
Technet24
||||||||||||||||||||
||||||||||||||||||||
5-8).
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
2. Genera eventos, a menudo muchos más de los que el personal de seguridad puede leer.
3. El personal debe filtrar mentalmente los acontecimientos para
encontrar la proverbial aguja en el pajar, lo que sólo es posible
mediante el trabajo duro, una vasta experiencia y la voluntad de
excavar.
Technet24
||||||||||||||||||||
||||||||||||||||||||
los firewalls.
||||||||||||||||||||
||||||||||||||||||||
Revisión de capítulos
Una de las claves para obtener buenos resultados en los
exámenes es realizar sesiones de repaso espaciadas y
repetitivas. Repase el material de este capítulo
utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentran
en el sitio web complementario del libro. Consulte el
elemento "Su plan de estudio" para obtener más
detalles. En la Tabla 5-4 se describen los elementos
clave de repaso y dónde encontrarlos. Para hacer un
mejor seguimiento de su progreso en el estudio, registre
cuándo completó estas actividades en la segunda
columna.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Laboratorios Blog
||||||||||||||||||||
||||||||||||||||||||
hash MD5
cortafuegos
IPS
DO LABS
El software Sim Lite es una versión del producto de
aprendizaje simulador completo de Pearson con un
subconjunto de los laboratorios, incluido gratuitamente
con este libro. El Sim Lite con este libro incluye un par
de laboratorios sobre varios temas relacionados con las
contraseñas. Además, consulta las páginas del blog del
autor para ejercicios de configuración (Config Labs) en
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
https://blog.certskills.com/config-labs.
REFERENCIAS DE COMANDOS
Las tablas 5-6 y 5-7 enumeran los comandos de
configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.
Comando Modo/Propósito/Descripción
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Comando Propósito
||||||||||||||||||||
||||||||||||||||||||
Capítulo 6. Implementación
de la seguridad de puertos
de conmutación
Implementación de la
seguridad de puertos de
conmutación
En este capítulo se tratan los siguientes temas de examen:
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
1B
2 B, D
3 B, C
4 B
5 B, C
Temas básicos
CONCEPTOS Y CONFIGURACIÓN DE LA
SEGURIDAD DE LOS PUERTOS
Si el ingeniero de redes sabe qué dispositivos deben
cablearse y conectarse a determinadas interfaces de un
conmutador, puede utilizar la seguridad de puertos de
para restringir esa interfaz de modo que sólo puedan
utilizarla los dispositivos previstos.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
esta interfaz.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
interface FastEthernet0/1
switchport mode access
switchport port-security
switchport port-security mac-address 0200.1111.1111
¡!
interface FastEthernet0/2
switchport mode access
switchport port-security
switchport port-security mac-address sticky
¡!
interface FastEthernet0/3
switchport mode access
switchport port-security
¡!
interface FastEthernet0/4
switchport mode trunk
switchport port-security
switchport port-security máximo 8
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Construyendo la configuración...
Configuración actual : 188 bytes
¡!
interface FastEthernet0/2
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0200.2222.2222
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
configuradas :1
Direcciones MAC pegajosas : 1
Última dirección de origen:Vlan
:0200.2222.2222:1
Recuento de violaciones de :0
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Desactiva la interfaz No No Sí
poniéndola en estado err-
disabled, descartando todo el
tráfico.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Fa0/13 1 1 1
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Revisión de capítulos
Una de las claves para obtener buenos resultados en los
exámenes es realizar sesiones de repaso espaciadas y
repetitivas. Repase el material de este capítulo
utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentran
en el sitio web complementario del libro. Consulte el
elemento "Su plan de estudio" para obtener más
detalles. En la tabla 6-3 se indican los elementos clave
de repaso y dónde encontrarlos. Para hacer un mejor
seguimiento de su progreso en el estudio, registre
cuándo completó estas actividades en la segunda
columna.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
modo violación
DO LABS
El software Sim Lite es una versión del producto de
aprendizaje simulador completo de Pearson con un
subconjunto de los laboratorios, incluido gratuitamente
con este libro. El Sim Lite con este libro incluye un par
de laboratorios sobre seguridad de puertos. Además,
consulta las páginas del blog del autor para ejercicios de
configuración (Config Labs) en
https://blog.certskills.com/config-labs.
REFERENCIAS DE COMANDOS
Las tablas 6-5 y 6-6 enumeran los comandos de
configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
no apagado
Comando Propósito
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Capítulo 7. Implementación
de DHCP Implementación
de DHCP
En este capítulo se tratan los siguientes temas de examen:
4.0 Servicios IP
4.3 Explicar el papel de DHCP y DNS en la red
4.6 Configurar y verificar cliente y relé DHCP
funcionar correctamente:
||||||||||||||||||||
||||||||||||||||||||
Dirección IP
Máscara de
subred
Enrutadores por
defecto
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
1. 00:6d:e7:b1:9a:11
2. 172.16.4.2
3. 0xffffff00
4. 172.16.4.255
Technet24
||||||||||||||||||||
||||||||||||||||||||
2. ipconfig
3. ifconfig /all
4. ipconfig /all
1 B, D
2 A, B
3 A, C
4 D
5 B, C
6 D
Temas básicos
PROTOCOLO DE CONFIGURACIÓN
DINÁMICA DE HOST
El Protocolo de Configuración Dinámica de Host
(DHCP) proporciona uno de los servicios más utilizados
en una red TCP/IP. La gran mayoría de los hosts en una
red TCP/IP son dispositivos de usuario, y la gran
mayoría de los dispositivos de usuario aprenden su
configuración IPv4 usando DHCP.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Conceptos DHCP
Siéntate un momento y piensa en el papel de DHCP para
un ordenador host. El host actúa como cliente DHCP.
Como cliente DHCP, el host comienza sin configuraciones
IPv4 - sin dirección IPv4, sin máscara, sin router por
defecto, y sin direcciones IP de servidor DNS. Pero un
cliente DHCP tiene conocimiento del protocolo DHCP,
por lo que el cliente puede utilizar ese protocolo para (a)
descubrir un servidor DHCP y (b) solicitar el alquiler de
una dirección IPv4.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Enrutador(es) predeterminado(s): Es la
dirección IP del enrutador de esa subred.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Emma(config-if)# ^Z
Emma
00:38:20: %LINK-3-UPDOWN: Interfaz Vlan1, cambio de estado a up
00:38:21: %LINEPROTO-5-UPDOWN: Protocolo de línea en interfaz
Vlan1,
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
C:\DOCUME1\OWNER> ipconfig
Configuración IP Windows
extracto de la salida
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
Consulte este enlace para una comparación más
amplia de los comandos:
https://access.redhat.com/sites/default/files/attachments/rh_ip
Technet24
||||||||||||||||||||
||||||||||||||||||||
colisiones:0 txqueuelen:1000
RX bytes:2677874115 (2,6 GB) TX bytes:134076542 (134,0
chris@LL ~ $ dirección ip
3: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq sta
link/ether 30:3a:64:0d:73:43 brd ff:ff:ff:ff:ff:ff:ff:ff
inet 192.168.1.223/24 brd 192.168.1.255 scope global wlan0
valid_lft forever preferred_lft forever
inet6 fe80::e5b8:f355:636a:b2a4/64 scope link
valid_lft forever preferred_lft forever
||||||||||||||||||||
||||||||||||||||||||
chris@LL ~ $ ip route
default via 192.168.1.1 dev wlan0 proto static metric 600
169.254.0.0/16 dev wlan0 scope link metric 1000
192.168.1.0/24 dev wlan0 proto kernel scope link src 192.168.1
chris@LL ~ $
Revisión de capítulos
Una de las claves para obtener buenos resultados en los
exámenes es realizar sesiones de repaso espaciadas y
repetitivas. Repase el material de este capítulo
utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentran
en el sitio web complementario del libro. Consulte el
elemento "Su plan de estudio" para obtener más
detalles. En la Tabla 7-2 se indican los elementos de
repaso más importantes y dónde encontrarlos. Para
hacer un mejor seguimiento de su progreso en el
estudio, registre cuándo completó estas actividades en
la segunda columna.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Servidor DHCP
Servidor DNS
REFERENCIAS DE COMANDOS
Las tablas 7-4, 7-5 y 7-6 enumeran los comandos de
configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.
Comando Descripción
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Comando Descripción
show arp, Comando que lista la tabla ARP IPv4 del router
show ip
arp
Comando Descripción
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
como en la página
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
1 A, C
2 B, C
3 C, D
4 A
5B
6 B, D
7 C, D
||||||||||||||||||||
||||||||||||||||||||
Temas básicos
SNOOPING DHCP
Los servidores DHCP juegan un papel vital en la
mayoría de las redes hoy en día, con casi todos los
puntos finales de usuario utilizando DHCP para aprender
su dirección IP, máscara, pasarela por defecto y
direcciones IP de servidor DNS. El Capítulo 7,
"Implementación de DHCP", muestra cómo debería
funcionar DHCP en circunstancias normales. Esta
sección examina ahora cómo los atacantes pueden
utilizar DHCP para sus propios fines y cómo dos
herramientas específicas - DHCP Snooping y la
Inspección dinámica de ARP (DAI) - ayudan a derrotar
esos ataques.
LAN y es comúnmente
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
OFERTA y ACK.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
predeterminada no fiable.
||||||||||||||||||||
||||||||||||||||||||
ip dhcp snooping
ip dhcp snooping vlan 11
no ip dhcp snooping information option
¡!
interface
GigabitEthernet1/0/2 ip dhcp
snooping trust
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
GigabitEthernet1/0/2 sí sí ilimitado
Circuit-ids personalizados:
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
interruptor.
B. Utilice el comando global ip dhcp
snooping vlan vlan-list para identificar
las VLAN en las que utilizar DHCP
Snooping.
Paso 2. (Opcional): Utilice el comando no ip dhcp
snooping information option global en los
conmutadores de Capa 2 para desactivar la
inserción de datos DHCP Opción 82 en los
mensajes DHCP, específicamente en los
conmutadores que no actúan como agente de
retransmisión DHCP.
Paso 3. Configure el subcomando ip dhcp
snooping trust interface para anular la
configuración predeterminada de no fiable.
Paso 4. (Opcional): Configure los límites de
velocidad de DHCP Snooping y la
recuperación de errores desactivados:
Paso A. (Opcional): Configure el
subcomando de interfaz ip dhcp
snooping limit rate number para
establecer un límite de mensajes
DHCP por segundo.
Paso B. (Opcional): Configure el
subcomando de interfaz no ip dhcp
snooping limit rate number para
eliminar un límite existente y
restablecer la interfaz para que utilice
el valor predeterminado de sin límite
de velocidad.
||||||||||||||||||||
Paso C. (Opcional): Configure el comando
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Conceptos DAI
Para comprender los ataques que puede prevenir la DAI, es necesario
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
DCHP Snooping.
Technet24
||||||||||||||||||||
||||||||||||||||||||
ACL ARP.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
11 59 0 0 0
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Gi1/0/1 Sin 15 1
confianza
Gi1/0/2 De 8 1
confianza
Gi1/0/3 Sin 8 4
confianza
Gi1/0/4 Sin 15 1
¡! Líneas confianza
omitidas por
brevedad
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Revisión de capítulos
Una de las claves para obtener buenos resultados en los
exámenes es realizar sesiones de repaso espaciadas y
repetitivas. Repase el material de este capítulo
utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentran
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
8-1
puerto de confianza
puerto no fiable
Technet24
||||||||||||||||||||
||||||||||||||||||||
Respuesta ARP
ARP gratuito
REFERENCIAS DE COMANDOS
Las tablas 8-4 y 8-5 enumeran los comandos de
configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.
Comando Modo/Propósito/Descripción
||||||||||||||||||||
||||||||||||||||||||
Comando Propósito
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Responder a las
preguntas de repaso
Laboratorios Do
Videos de revisión
Technet24
||||||||||||||||||||
||||||||||||||||||||
LABS
Dependiendo de la herramienta de laboratorio que
elijas, aquí tienes algunas sugerencias sobre qué hacer
en el laboratorio:
VER VÍDEOS
Dos capítulos de esta parte mencionan vídeos incluidos
como material extra relacionado con esos capítulos. Echa
un vistazo a la referencia en el Capítulo 4 a un vídeo
sobre el uso del protocolo RADIUS, así como la
referencia del Capítulo 6 a un vídeo sobre la solución de
problemas de seguridad de puertos de conmutación.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Capítulo 9. Protocolos de
gestión de dispositivos
Protocolos de gestión de
dispositivos
En este capítulo se tratan los siguientes temas de examen:
4.0 Servicios IP
4.2 Configurar y verificar el funcionamiento de
NTP en modo cliente y servidor
4.5 Describir el uso de las características de syslog,
incluyendo facilidades y niveles
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
1D
2C
3A
4 C
5 E, F
6 E, F
Temas básicos
REGISTRO DE MENSAJES DEL SISTEMA (SYSLOG)
Es sorprendente lo útiles que los dispositivos Cisco
intentan ser para sus administradores. Cuando ocurren
eventos importantes (e incluso no tan importantes),
estos dispositivos Cisco intentan notificar a los
administradores con mensajes detallados del sistema.
Como aprenderás en esta sección, estos mensajes
varían desde los muy mundanos a los que son
increíblemente importantes.
Afortunadamente, los administradores disponen de una
gran variedad de opciones para almacenar estos
mensajes y ser alertados de aquellos que podrían tener
un mayor impacto en la infraestructura de la red.
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Almacenamiento de mensajes de
registro para su posterior revisión
Con el registro en la consola y en los terminales, ocurre
un evento, IOS envía los mensajes a las sesiones de
consola y terminal, y luego IOS puede descartar el
mensaje. Sin embargo, es evidente que sería útil
mantener una copia de los mensajes de registro para su
posterior revisión, por lo que IOS proporciona dos
medios principales para mantener una copia.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
lo siguiente:
anterior
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
logging console 7
logging monitor debug
logging buffered 4
logging host 172.16.3.9
logging trap warning
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
desactivado
enlace),
bytes):
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
R1(config-if)#
Inter R1(config-if)# ^Z
R1#
||||||||||||||||||||
||||||||||||||||||||
Nota
R2 (RID
Technet24
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
¡! Configuración en R1:
¡! Configuración en R2:
¡! Configuración en R3:
maestro ntp 2
||||||||||||||||||||
||||||||||||||||||||
segundos.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
1. Establecer una asociación con los servidores NTP según el servidor ntp
mando.
servidores se pierde.
tiempo-a-g.nist.gov maestro
ntp 7
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
interfaz loopback 0
¡!
maestro ntp 4
¡! Verificación en el router
loopback 0
El hardware es Loopback
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
ID del
dispositivo: SW1
Dirección(es) de
entrada:
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Versión :
VLAN nativa: 1
Dúplex:
completo
Dirección(es) de
1.1.1.1
ID del
dispositivo: R1
Dirección(es) de
entrada:
Versión :
versión de anuncio: 2
Dúplex: completo
Dirección(es) de gestión:
Dirección IP:
10.12.25.5
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
LLDP no identifica IGMP como una capacidad, mientras que CDP sí lo hace (I).
||||||||||||||||||||
||||||||||||||||||||
Códigos de capacidad:
(R) Enrutador, (B) Puente, (T) Teléfono, (C) Dispositivo de
cable DOCSIS
(W) Punto de acceso WLAN, (P) Repetidor, (S) Estación, (O)
Otro
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
en algunos puertos
lldp run
¡!
interface gigabitEthernet1/0/17
no lldp transmit
no lldp receive
¡!
interface gigabitEthernet1/0/18
no lldp receive
interface gigabitEthernet1/0/19
lldp transmit
lldp recibir
¡!
interface gigabitEthernet1/0/20
lldp receive
||||||||||||||||||||
||||||||||||||||||||
GigabitEthernet1/0/2:
Tx: activado
Rx: activado
Estado Tx:
IDLE
Estado Rx: WAIT FOR FRAME
Estadísticas de tráfico
LLDP: Total tramas
out: 259 Entradas
totales envejecidas:
0 Tramas totales
entrantes: 257
Total de tramas recibidas por
error: 0 Total de tramas
descartadas: 0
Total TLVs descartados: 0
Total TLVs no
reconocidos: 0
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Revisión de capítulos
Una de las claves para obtener buenos resultados en los
exámenes es realizar sesiones de repaso espaciadas y
repetitivas. Repase el material de este capítulo
utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentran
en el sitio web complementario del libro. Consulte el
elemento "Su plan de estudio" para obtener más
detalles. En la Tabla 9-5 se describen los elementos de
repaso clave y dónde encontrarlos. Para hacer un mejor
seguimiento de su progreso en el estudio, registre
cuándo completó estas actividades en la segunda
columna.
||||||||||||||||||||
||||||||||||||||||||
Laboratorios Blog
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
servidor syslog
Cliente NTP
Servidor NTP
Sincronización NTP
CDP
LLDP
REFERENCIAS DE COMANDOS
Las tablas 9-7 y 9-8 enumeran los comandos de
configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.
||||||||||||||||||||
||||||||||||||||||||
de servicio
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Comando Descripción
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
4.0 Servicios IP
4.1 Configurar y verificar NAT de origen interno usando
estática y pools
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
interfaz Ethernet0/0
dirección ip 10.1.1.1
255.255.255.0 ip nat inside
interfaz Serial0/0
dirección ip 200.1.1.249 255.255.255.252
ip nat inside source list 1 interface
Serial0/0 access-list 1 permit 10.1.1.0
0.0.0.255
-- Inside Source
access-list 1 pool fred refcount 2288
pool fred: netmask 255.255.255.240
start 200.1.1.1 end 200.1.1.7
tipo genérico, total direcciones 7, asignadas 7 (100%), fallos
96
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
1D
2 B, E
3C
4 A
5A
6 A, C
7B
Temas básicos
PERSPECTIVAS SOBRE LA
ESCALABILIDAD DE LAS DIRECCIONES
IPV4
El diseño original de Internet exigía que cada
organización solicitara, y recibiera, uno o más números
de red IPv4 de clase completa registrados. Los
administradores del programa se aseguraron de que no
se reutilizara ninguna de las redes IP. Mientras cada
organización utilizara sólo direcciones IP dentro de sus
propios números de red registrados, las direcciones IP
nunca se duplicarían y el enrutamiento IP podría
funcionar bien.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Nota
CIDR
CIDR es una convención global de asignación de
direcciones que define el modo en que la Autoridad de
Asignación de Números de Internet (IANA), sus
organismos miembros y los ISP deben asignar el espacio
de direcciones IPv4 único en el mundo a las distintas
organizaciones.
Technet24
||||||||||||||||||||
||||||||||||||||||||
Direccionamiento privado
Es posible que algunos ordenadores nunca estén
conectados a Internet. Las direcciones IP de estos
ordenadores podrían ser duplicados de direcciones IP
registradas en Internet. Al diseñar la convención de
direccionamiento IP para una red de este tipo, una
organización podría elegir y utilizar cualquier número(s)
de red que quisiera, y todo iría bien. Por ejemplo, puedes
comprar unos cuantos routers, conectarlos en tu oficina,
||||||||||||||||||||
||||||||||||||||||||
10.0.0.0 a 10.0.0.0 A 1
10.255.255.255
172.16.0.0 a 172.16.0.0 - B 16
172.31.255.255 172.31.0.0
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
R*
CID 4632 Asignar a las empresas bloques de direcciones
IPv4 públicas más específicas que las redes de
clase A, B y C.
Agregue rutas a direcciones IPv4 públicas
basadas en el plan mundial de asignación de
direcciones.
NAT*
3022 Permite soportar aproximadamente 65.000
sesiones TCP/UDP con una única dirección
IPv4 pública.
*CIDR y NAT pueden ser más conocidos por sus RFC originales (1518,
1519 para CIDR; 1631 para NAT).
CONCEPTOS DE TRADUCCIÓN DE
DIRECCIONES DE RED
NAT, definido en RFC 3022, permite que un host que
no tiene una dirección IP válida, registrada y única en el
mundo pueda
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
NAT estático
La NAT estática funciona igual que el ejemplo mostrado
en la Figura 10-2, pero con las direcciones IP mapeadas
estáticamente entre sí. Para ayudarte a entender las
implicaciones de la NAT estática y explicar varios
términos clave, la Figura 10-3 muestra un ejemplo
similar con más información.
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
TermValues en Significado
Cifras
||||||||||||||||||||
||||||||||||||||||||
NAT dinámico
La NAT dinámica presenta algunas similitudes y
diferencias con respecto a la NAT estática. Al igual que
la NAT estática, el router NAT crea un mapeo uno a uno
entre una dirección local interna y una dirección global
interna, y cambia las direcciones IP en los paquetes a
medida que salen y entran en la red interna.
Sin embargo, la asignación de una dirección local
interna a una dirección global interna se produce de
forma dinámica.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
CONFIGURACIÓN Y SOLUCIÓN DE
PROBLEMAS DE NAT
Las siguientes secciones describen cómo configurar las
tres variaciones más comunes de NAT: NAT estática,
NAT dinámica y PAT, junto con los comandos show y
debug utilizados para solucionar problemas de NAT.
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Generar Tráfico
||||||||||||||||||||
||||||||||||||||||||
Total puertas: 0
Puertas Appl: 0
Puertas normales: 0
Paquetes en cola: 0
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
Revisión de capítulos
Una de las claves para obtener buenos resultados en los
exámenes es realizar sesiones de repaso espaciadas y
repetitivas. Repase el material de este capítulo
utilizando las herramientas del libro o las herramientas
interactivas para el mismo material que se encuentran
en el sitio web complementario del libro. Consulte el
elemento "Su plan de estudio" para obtener más
detalles. En la Tabla 10-5 se describen los principales
elementos de repaso y dónde encontrarlos. Para hacer
un mejor seguimiento de su progreso en el estudio,
registre cuándo completó estas actividades en la
segunda columna.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Laboratorios Blog
Figura 10- Diagrama típico de una red NAT con los 209
4 términos clave de NAT enumerados
Technet24
||||||||||||||||||||
||||||||||||||||||||
dentro de global
dentro de local
Sobrecarga NAT
fuera global
red IP privada
fuente NAT
REFERENCIAS DE COMANDOS
Las tablas 10-7 y 10-8 enumeran los comandos de
configuración y verificación utilizados en este capítulo.
Como ejercicio fácil de repaso, cubra la columna
izquierda de una tabla, lea la columna derecha e intente
recordar el comando sin mirar. Luego repita el ejercicio,
cubriendo la columna derecha, y trate de recordar lo que
hace el comando.
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
||||||||||||||||||||
Technet24
||||||||||||||||||||
||||||||||||||||||||
se utilizan parámetros
||||||||||||||||||||