Está en la página 1de 69

21-11-2020

ESCUELA PROFESIONAL DE INGENIERÍA ELECTRONICA Y SEMANA


TELECOMUNICACIONES

TRANSMISION DE DATOS 04
SESIÓN

04
DISPOSITIVOS DE INTERCONEXION, CAPA
DE INTERNET Y ENRUTAMIENTO

Docente: MSc. Ing. Max Fredi Quispe Aguilar


CONFIGURACION Y CONCEPTOS BASICOS DE SWITCHING

MSc. Ing. Max Fredi Quispe Aguilar


INTRODUCCION
Los switches se usan para conectar varios dispositivos en
la misma red. Los switches de Cisco son de configuración
automática y no necesitan ninguna configuración adicional
para comenzar a funcionar. Además, los switches Cisco
se pueden administrar de manera local y remota. Los
switches funcionan en lugares de la capa de acceso
donde los dispositivos de red cliente se conectan
directamente a la red y donde los departamentos de TI
quieren que los usuarios accedan de forma simple a esta.

MSc. Ing. Max Fredi Quispe Aguilar


SECUENCIA DE ARRANQUE DE UN
SWITCH
Una vez que se enciende el switch Cisco, lleva a cabo la
siguiente secuencia de arranque:
1. Primero, el switch carga un programa de
autodiagnóstico al encender (POST) almacenado en la
memoria ROM.
2. A continuación, el switch carga el software del
cargador de arranque.
3. El cargador de arranque lleva a cabo la inicialización de la
CPU de bajo nivel.
4. El cargador de arranque inicia el sistema de archivos
flash en la placa del sistema.
5. Por último, el cargador de arranque ubica y carga en la
memoria una imagen del software del sistema operativo
IOS predeterminado y le cede el control del switch al IOS.

MSc. Ing. Max Fredi Quispe


Aguilar
SECUENCIA DE ARRANQUE DE UN SWITCH
En la ilustración, la variable de entorno BOOT se establece con el
comando boot system del modo de configuración global. Observe que
el IOS se ubica en una carpeta distinta y que se especifica la ruta de la
carpeta. Use el comando show bootvar (show boot en versiones
anteriores de IOS) para ver la configuración actual del archivo de
arranque de IOS.

MSc. Ing. Max Fredi Quispe Aguilar


RECUPERACION TRAS UN BLOQUEO DEL SISTEMA
Se puede acceder al cargador de arranque
mediante conexión de consola con los
una
siguientes pasos:
Paso 1. Conecte una computadora al puerto
de consola del switch con un cable de consola.
Paso 2. Desconecte el cable de alimentación
del switch.
Paso 3. Vuelva a conectar el cable de
alimentación al switch, espere 15 segundos y,
a continuación, presione y mantenga
presionado el botón Mode (Modo) mientras el
LED del sistema sigue parpadeando con luz
verde.
Paso 4. Continúe oprimiendo el botónModo
hasta que el LED del sistema se torne ámbar
por un breve instante y luego verde, después
suelte el botón Modo.
Paso 5. Aparece la petición de entrada switch:
del cargador de arranque en el software de
emulación de terminal en la computadora.
MSc. Ing. Max Fredi Quispe Aguilar
INDICADORES LED DE LOS SWITCHES

MSc. Ing. Max Fredi Quispe Aguilar


RECUPERACION TRAS UN BLOQUEO DEL
SISTEMA
Para el acceso a la administración remota de un switch, este se debe
configurar con una dirección IP y una máscara de subred. Recuerde que para
administrar un switch desde una red remota, se lo debe configurar con un
gateway predeterminado. De manera predeterminada, el switch está
configurado para que el control de la administración del switch se realice
mediante la VLAN 1. Todos los puertos se asignan a la VLAN 1 de manera
predeterminada. Por motivos de seguridad, se recomienda usar una VLAN de
administración distinta de la VLAN 1.

MSc. Ing. Max Fredi Quispe Aguilar


CONFIGURACION DE ACCESO A LA ADM.
BASICA DE UN SWITCH CON IPv 4

MSc. Ing. Max Fredi Quispe Aguilar


CONFIGURACION DE ACCESO A LA
ADM. BASICA DE UN SWITCH CON IPv
4

MSc. Ing. Max Fredi Quispe Aguilar


CONFIGURACION DE ACCESO A LA ADM.
BASICA DE UN SWITCH CON IPv 4

MSc. Ing. Max Fredi Quispe Aguilar


CONFIGURACION DE PUERTOS DE UN
SWITCH

MSc. Ing. Max Fredi Quispe Aguilar


COMUNICACIÓN DUPLEX

MSc. Ing. Max Fredi Quispe Aguilar


CONFIGURACION DE PUERTOS DE
SWITCH EN LA CAPA FISICA

MSc. Ing. Max Fredi Quispe Aguilar


AUTO - MDIX

MSc. Ing. Max Fredi Quispe Aguilar


VERIFICACION DE LA
CONFIGURACION DE PUERTOS DE UN
SWITCH

MSc. Ing. Max Fredi Quispe Aguilar


PROBLEMAS DE LA CAPA DE ACCESO A
LA RED

MSc. Ing. Max Fredi Quispe Aguilar


RESOLUCION DE PROBLEMAS DE LA
CAPA DE ACCESO A LA RED

MSc. Ing. Max Fredi Quispe Aguilar


SEGURIDAD DE SWITCHES:
ADMINISTRACION E IMPLEMENTACION

MSc. Ing. Max Fredi Quispe Aguilar


ACCESO REMOTO SEGURO
FUNCIONAMIENTO DE SSH
Shell seguro (SSH) es un protocolo que
proporciona una conexión de administración
segura (cifrada) a un dispositivo remoto. SSH
debe reemplazar a Telnet para las
conexiones de administración. SSH
proporciona seguridad para las conexiones
remotas mediante el cifrado seguro cuando
se autentica un dispositivo (nombre de
usuario y contraseña) y también para los
datos transmitidos entre los dispositivos que
se comunican. SHH se asigna al puerto TCP
22. Telnet se asigna al puerto TCP 23. Para
habilitar SSH en un switch Catalyst 2960, el
switch debe usar una versión del software
IOS que incluya características y
capacidades criptográficas (cifradas).

MSc. Ing. Max Fredi Quispe Aguilar


ACCESO REMOTO SEGURO
FUNCIONAMIENTO DE SSH

MSc. Ing. Max Fredi Quispe Aguilar


CONFIGURACION DE SSH

Antes de configurar SSH, el switch


debe tener configurado, como mínimo,
un nombre de host único y los
parámetros correctos de conectividad
de red.

Paso 1. Verificar la compatibilidad con


SSH.
Paso 2. Configurar el dominio IP.
Paso 3. Generar pares de claves
RSA. Paso 4. Configurar la
autenticación de usuario.
Paso 5. Configurar las líneas vty.
Paso 6. Habilitar la versión 2 de
SSH.

MSc. Ing. Max Fredi Quispe Aguilar


VERIFICACION DE
SSH

MSc. Ing. Max Fredi Quispe Aguilar


CUESTIONES DE SEGURIDAD EN REDES
LAN

MSc. Ing. Max Fredi Quispe Aguilar


ATAQUES DE SEGURIDAD FRECUENTES:
SATURACION DE DIRECCIONES MAC

MSc. Ing. Max Fredi Quispe Aguilar


SUPLANTACION DE IDENTIDAD DE
DHCP

MSc. Ing. Max Fredi Quispe Aguilar


APROVECHAMIENTO DE
CDP

MSc. Ing. Max Fredi Quispe Aguilar


PRACTICAS RECOMENDADAS DE
SEGURIDAD

MSc. Ing. Max Fredi Quispe Aguilar


OPTIMIZACIONES

MSc. Ing. Max Fredi Quispe Aguilar


HERRAMIENTAS Y PRUEBAS
DE SEGURIDAD DE RED

MSc. Ing. Max Fredi Quispe Aguilar


AUDITORIAS DE
SEGURIDAD DE RED

MSc. Ing. Max Fredi Quispe Aguilar


SEGURIDAD DE PUERTOS DE SWITCH

MSc. Ing. Max Fredi Quispe Aguilar


ASEGURAR LOS PUERTOS SIN UTILIZAR

MSc. Ing. Max Fredi Quispe Aguilar


ASEGURAR LOS PUERTOS SIN UTILIZAR

MSc. Ing. Max Fredi Quispe Aguilar


SEGURIDAD DE PUERTOS:
FUNCIONAMIENTO

MSc. Ing. Max Fredi Quispe Aguilar


SEGURIDAD DE PUERTOS: MODOS DE
VIOLACION DE SEGURIDAD

MSc. Ing. Max Fredi Quispe Aguilar


SEGURIDAD DE PUERTOS:
CONFIGURACION

MSc. Ing. Max Fredi Quispe Aguilar


SEGURIDAD DE PUERTOS: VERIFICACION

MSc. Ing. Max Fredi Quispe Aguilar


PUERTOS EN ESTADO DE INHABILITACION POR
ERRORES

MSc. Ing. Max Fredi Quispe Aguilar


PROTOCOLO DE HORA DE RED ( NTP)

MSc. Ing. Max Fredi Quispe Aguilar


CAPA DE TRES NIVELES

 Simplifica el diseño, implementación y administración


de las redes.

 dividir una InternetWorking en redes más pequeña en un


modelo jerárquico de 3 capas.
ROUTER
 Los routers proporcionan el hardware y software
necesarios para encaminar paquetes entre redes. Se
trata de dispositivos importantes de interconexión
que permiten conectar subredes LAN y establecer
conexiones de área extendida entre las subredes.

Simbología Cisco del Router


WAN
-Red de área amplia
-Opera básicamente en la capa 1, 2, 3 del modelo OSI
-Interconecta las Lan que se encuentran lugares remotos
-Llevan el intercambio de tramas entre modem, switch Wan y
router
ARQUITECTURA ROUTER
Los componentes de un Routers son :
Hardware :
Cpu
Interfaces (Puertos)
Cableado de Conexión
Memorias
Software :
Sistema Opertivo (IOS)
INTERFACES DEL ROUTER
Una interfaz de router suministra la conexión física entre el
router y un tipo de medio físico de la red. Las interfaces de
Cisco a menudo se denominan puertos, y cada puerto tiene
designado físicamente de acuerdo con la topología de red a
la que sirve.
 
CABLEADO DEL ROUTER
Conexión Serie: Permite las conexiones con servicios WAN en
serie.
Cisco utiliza un conector patentado de 60 pines
CONECTORES

 DTE: Equipo terminal de datos


-Es el punto final del dispositivo de usuario en el
enlace
 DCE: Equipo de terminación de circuito de datos.
-Es el punto donde la responsabilidad de distribuir
los datos es del proveedor del servicio.
MEMORIAS
La comprensión interna de un router es clave en el proceso de
configuración, como por ejemplo comprender la manera en que el
router almacena y usa sus comandos de configuración, el
conocimiento de los pasos que realiza en la inicialización del
router.
 
TIPOS DE MEMORIAS
RAM/DRAM: Memoria principal del router, también
llamada memoria de trabajo, almacena las tablas de
enrutamiento, el caché ARP, el caché de conmutación rápida,
el búfering de paquetes (RAM compartida) y las colas de
espera de paquetes. El contenido de la RAM se pierde si se
produce un corte de energía eléctrica o si se reinicia el equipo.
 NVRAM: La RAM no volátil almacena la copia de respaldo
del archivo de configuración. El contenido de la NVRAM
se conserva durante un corte de energía o si se reinicia el
equipo.
 
TIPOS DE MEMORIAS
Flash: ROM borrable y reprogramable que almacena la
imagen del sistema operativo. La memoria Flash puede
almacenar múltiples versiones del software IOS. El contenido
de la memoria flash se conserva durante un corte de energía o
si se reinicia el equipo.
ROM: Contiene diagnósticos de inicio, un programa
bootstrap y un pequeño sistema operativo que permite
manejar el equipo en caso de falla.
PROCESO DE INICIALIZACIÓN
PROCESO DE INICIALIZACIÓN

Cuando se enciende el router


Bootstrap (ROM)
Chequea los componentes de Hardware
Busca y carga el IOS desde la flash a RAM
IOS (Cargado y funcionando)
Ubica HW. Y SW.
Muestra los resultados en la terminal
Carga el archivo de configuración desde NVRAM a la RAM
SISTEMA OPERATIVO DE INTERNETWORK(IOS)
Es un poderoso sistema de software de conectividad que
proporciona servicio de red y aplicaciones en red
Soporta protocolos de comunicación
Conectividad para proporcionar tráfico de alta velocidad entre
dispositivo
Controlar el acceso de la red
Escalabilidad para agregar interfaces según la necesidad de
crecimiento
Es la principal tecnología del sistema y que se extiende a todos la de
productos CISCO.
DESCRIPCIÓN DE LOS MODOS DEL ROUTER
AMBIENTES DEL IOS
Interfaces de usuario .-
 Existen varios ambientes de usuario que se puede acceder, cada uno
de los cuales ofrece diferentes funciones:
Modo EXEC usuario: Router>. El modo de visualización
exclusivamente en el que el usuario puede visualizar información
acerca del router, pero no puede realizar cambios.
Modo EXEC privilegiado: Router#. Para usuario con
conocimiento, acceso total al router.
Soporta los comandos de depuración y prueba, el examen detallado
del router, la manipulación de los archivos de configuración, y el
acceso a los modos de configuración.
 
AMBIENTES DEL IOS
Modo de configuración inicial (setup): Presenta en la consola un
diálogo interactivo basado en indicadores que ayuda al nuevo
usuario a crear una configuración básica inicial.
Rom Monitor:rommon. Se usa cuando no existe un sistema
operativo en flash o la secuencia de boot falla.
Modo de configuración global: Router(config)# : Comandos que
afectan a todo el sistema .
Implementa poderosos comandos de una línea que ejecutan tareas
simples de configuración.
Modo de configuración específica: Router(config-mode)# .
Comandos que afectan a una interfaz o solo a una parte específica
del router.
COMANDO DE ESTADO DEL ROUTER
COMANDO DE ESTADO DEL ROUTER
show version
Muestra la configuración del hardware del sistema, la versión del
software, los nombres y orígenes de los archivos de
configuración y la imagen de arranque.
show processes
Muestra información acerca de los procesos activos
show protocols
Muestra los protocolos configurados de capa de red
show memory
Muestra estadísticas acerca de la memoria del router, incluyendo
estadísticas de memoria disponible
COMANDO DE ESTADO DEL ROUTER
show stacks Monitorea el uso de la pila de procesos y rutinas de
interrupción y muestra la causa del último re inicio del sistema
show buffers Suministra estadísticas sobre los grupos de búfer en
el router
show flash Muestra información acerca del dispositivo de memoria
Flash
show running-config Muestra el archivo de configuración activo
show startup-config Muestra la copia de respaldo del archivo de
configuración
show interfaces Muestra estadísticas para todas las interfaces
configuradas en el router
MODO DE CONFIGURACIÓN
 Físicamente hay tres lugares de configuración
 Puerto de consola
 Computador conectado al router directamente mediante el
cable de consola
 Puerto auxiliar
 Modem
 Interfaces
 Servidor TFTP desde la red
PASOS DE CONFIGURACIÓN DEL ROUTER

Los pasos para configurar el router:


Cargar los parámetros de configuración en RAM
Personalizar la identificación
Asignar password de acceso
Configurar interfaces
Salvar la configuración en la NVRAM
CONFIGURACIÓN BÁSICA DEL ROUTER
Configurando la identificación del router
Comando Hostname : Asigna un nombre al Router
Formato:
router(config)# hostname Nombre_router
Ejemplo
Router>enable
Router# Configure terminal
Router(config)# hostname lab_A
Lab_A(Config)# exit
CONFIGURACIÓN DE CONTRASEÑAS
a) line console 0: establece una contraseña en la terminal de consola
router# configure terminal
router(Config)# line console 0
router(config-line)# login
router(config-line)#password Clave
router(config-line)#exit

 b) line vty 0 4: establece protección mediante contraseña en las sesiones Telnet entrantes
 router# configure terminal
router(Config)# line vty 0 4
router(config-line)# login
router(config-line)#password Clave
router(config-line)#exit
CONFIGURACIÓN BÁSICA
c) enable password: restringe el acceso al modo EXEC privilegiado
router# configure terminal
router(Config)# enable password clave
router(Config)#exit
 
d) La contraseña enable secret
Router# configure terminal
Router(config)# enable secret clave
Router(config)#exit
Para evitar que se puedan ver a través del service pa ssword-encryption
 router(config)# service password-encryption
(set password here)
router(config)# service no password-encryption
 
 
CONFIGURACIÓN DE INTERFACE
3) Configuración de Interfaces
 router(config)# interface tipo puerto
router(config-if)# (comandos)
router(config-if)# exit
 Para router modulares
router(config)# interface tipo Slot/puerto
router(config-if)# (comandos)
router(config-if)#exit
 El tipo puede ser: Serial, Ethernet, token ring, frame relay, RDSI, ATM y otros
Puerto: identifica físicamente la interfaz.
 El siguientes comando se utiliza para activar una interfaz que se ha desactivado.
router(config-if)# no shutdown
para salir del modo de configuración de interfaz.
router(config-if)#exit
GRACIAS

MSc. Ing. Max Fredi Quispe Aguilar

También podría gustarte