Está en la página 1de 61

Seguridad en redes

Objetivos del curso


Al finalizar este curso, usted será capaz de llevar a
cabo las siguientes acciones:
 Determinar cuándo usar un hub, switch y routing switch
 Usar el sistema operativo VRP de Huawei Technologies
para identificar interfaces, protocolos, direcciones y estado
de conectividad en equipos de datos
 Interconectar hubs y switches con base en una
especificación
 Configurar switches para habilitar la comunicación y
proporcionar soporte a servicios LAN
Objetivos del curso (cont.)

Direccionamiento IP, clases, subredes, diseño,


configuración del direccionamiento IP en los equipos de
datos para la administración efectiva de redes
Configurar VLAN’s para restringir y controlar el
acceso a recursos o segmentos de la red
Reconocer un problema en la red, identificar la fuente
del problema y resolverlo (Troubleshooting)
Requisitos para el curso
Conocimiento básico de redes (protocolos, topologías,
etc.)

Numeración binaria y Hexadecimal

Conocimientos básicos de sistemas operativos


(Windows)

¡ Divertirse !
Bienvenida: presentación de los
participantes

 Su nombre y lugar de trabajo


 Las actividades en su trabajo
 Su experiencia trabajando con redes e
internet
 Sus objetivos al término del curso
Fuentes de información
 Tuiton Book (material del estudiante)

 www.huawei.com

 www.cisco.com

 Apuntes de sistemas de la comunicaciòn V (IPN)

 Cisco CCNA Exam # 640-607 Certification Guide


Aut. Well Odom (CCIE) Ed. Cisco press USA
 Cisco Router’s Configuration 2da. Ed.
Aut. Allan Leinwand, Bruce Prinsky Ed. Cisco press USA
Contenido del curso
MODULO I.
 Introducción a las redes

 Topologìas de redes

 Cableado estructurado

 Modelo OSI

 Ethernet, Fast Ethernet

 CSMA/CD

 Implementaciòn de redes LAN

MODULO II.
 Direccionamiento IP

 Clases de direcciones IP
Contenido del curso
Cont. MODULO II.
 Broadcast, Multicas, Unicast

 Subnetting

 Protocolos de ICMP

MODULO III.
 VLAN’s

 Creaciòn de Vlans
Contenido del curso (cont.)

MODULO IV.
 Seguridad en redes

 Escaneo de redes

 Softwares de piraterìa en redes

 Softwares de seguridad en redes

MODULO V.
 Troubleshooting

 Anàlisis de casos reales

 Anàlisis de Red, detectar el problema y resolverlo


MODULO I
Objetivo
Al finalizar este módulo, usted será capaz de
llevar a cabo las siguientes tareas:
Conocer las funciones del modelo OSI, determinar
en qué capa trabajan los hubs, switches y
enrutadores y los protocolos que incluyen el presente
curso
Describir como el tráfico de datos se intercambia
entre los equipos fuente y destino
Identificar las funciones de un hub, switch y cómo
es su posición en la red
Simbolos gráficos
Quidway Eudemon
Quidway NE/R SERIES SERIES

Quidway S SERIES
iTELLIN OpenDSE/CAMS

Quidway MA5200 NMS


PLATFORM

Quidway WA1000 SmartAX MA5100


SERIES

SIMBOL
FOR
ISN8850 BACK UP
(YOU CAN
CHOOSE
FREELY)
Simbolos gráficos

PBX

WAN PBX SERVER

NTU
HUB DSU/CSU

PC

MODEM WIRELESS
Posición de los equipos de datos en las
topologías de red

Usuario Usuario Usuario


Quidway 3026E VLAN 3
Usuario

Módulos TRUNK
interface GEth

PSTN Quidway 3026E VLAN 2 Usuario


Módulos
TRUNK
interface GEth

PBX Quidway 3026E


Quidway 3026E
Módulos
interface GEth TRUNK
VLAN 1
E&M
Usuario
Interface Quidway 3026E
Quidway 3026E
Módulos Granja de servidores
interface GEth TRUNK
ISP
1000 Base-T
module

Q2680E 2 100 Base-T 10/100 Base-T SERVER SERVER


Modelo OSI
El modelo OSI (Interconexión de Sistemas Abiertos) está
compuesto por 7 capas, cada una es independiente y tiene una
función específica

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de datos

Física
Funciones de la capa física

Define
Tipo de medios (Fibra óptica, Satelital, UTP, Wireless)

Tipo de conectores (V.35, G.703, ISO 9988, RS-232, FC,


SC, RJ-11, etc) y pin-out
Tipo de señalización y velocidad de transmisión

Cómo se transportan los bits entre los equipos

El HUB o Concentrador operan en esta capa


Funciones de la capa de enlace
de datos
Define
Control de accesos por medio de la MAC

Detección de errores

Protocolos LAN: IEE 802.1q, IEE 802.2, IEE 802.3,


Token Ring
Protocolos WAN: HDLC, PPP, Frame Realy, ATM, SDH,
PDH, DWDM, X.25
Los Switches operan en esta capa
Funciones de la capa de red

Define
Direcciones lógicas de fuente y destino asociadas a
un protocolo específico
Protocolos IP, IPX

Encuentra y define la mejor ruta en la red

Protocolos de enrutamiento: RIP, RIPV2, OSPF

Los Enrutadores operan en esta capa


Funciones de la capa de
transporte
Define
Control de flujo

Establece conexiones punto a punto entre


aplicaciones
Provee servicios confiables o no confiables para la
transferencia de datos
Protocolos TCP, UDP, SPX
Funciones de la capa de sesión

Define
Sistemas operativos

Inicia, mantiene y finaliza una sesión

Mantiene los datos de diferentes aplicaciones por


separado
Acceso a la programación de la aplicación
Funciones de la capa de
presentación

Define
Cómo se presentan los datos (conversión a
lenguaje máquina)
Procesos especiales como encriptado

ASCII, JEPG, VCD, MP3, EBCDIC, etc.


Funciones de la capa de
aplicación

Define
Interfaz de usuario

Permite interacción hombre-máquina

Pequeñas aplicaciones de red

Protocolos: FTP,TFTP, TELNET, HTTP


Modelo OSI: aplicación
El Usuario “A” envía un mensaje desde México D.F. al usuario
“B” en Sao Paulo, Brasil.
USUARIO “A” USUARIO “B”

Interacción Hombre-Máquina Aplicación Aplicación Interacción Hombre-Máquina

Conversión a lenguaje máquina Presentación Presentación Conversión a lenguaje máquina

Sistemas Operativos activos Sesión Sesión Sistemas Operativos activos

Garantizar la entrega del paquete Treansporte Treansporte Garantizar el recibo del paquete

Direccion IP, Enrutamiento del Direccion IP, Enrutamiento del


paquete Red Red Red paquete

Protocolos LAN/WAN
Enlace de Enlace de Enlace de Protocolos LAN/WAN
datos datos datos
Medios de transmisión Física Física Física Medios de transmisión
Topologías de redes
Redes BUS:

Redes Anillo:

Redes Estrella:
Práctica 1
Instalación básica por medio de un switch
Quidway by Huawei technologies

10.1.1.1/24
10.1.1.2/24 Topología
10.1.1.3/24 Estrella
(RED LAN)
10.1.1.4/24

10.1.1.5/24
10.1.1.6/24

*Por medio del comando PING, enviar un eco a cada máquina


Módulo 1

Cableado estructurado
Objetivo

Al finalizar este módulo, usted será capaz de


llevar a cabo las siguientes tareas:
Conocer las diferentes interfaces que se utilizan
para interconectar los diferentes equipos de red
Los alcances y desempeño de cada interfaz
Los estándares internacionales para el cableado
estructurado normas: EIA/TIA 568A y EIA/TIA
568B
Comparación entre diferentes
medios físicos

10BASE-5 10BASE-T 100BASE-T 100BASE-FXM


Tipo de Medio físico Coaxial UTP CAT 5, 5E UTP CAT 5, 5E y 6 F.O. Multimodo
Longitud máxima 500 m 95 m +10% 95 m +10% 400 m
Tipo de conector G.703, AUI ISO8877 (RJ-45) ISO8877 (RJ-45) FC,SC, ST
Topología de red Bus Estrella Estrella Punto a Punto
Vista rápida entre diferentes
medios físicos
•Conector RJ-45:

•Conector G.703:

•Cable de Fibra óptica y conector SC:


Vista rápida entre diferentes
medios físicos

•Interfaz V.35

•Interfaz DB-50:

•Interfaz RS-232:
Norma EIA/TIA 568-B
El estándar internacional EIA/TIA 568-B nos indica utilizar cable UTP
categorías 5, 5E y 6 con conectores RJ-45, con un código de colores, una
longitud máxima y una configuración 1:1
Código de colores:
COLOR COLOR

Blanco-Naranja 1 1 Blanco-Naranja
Naranja 2 2 Naranja
Blanco-Verde 3 3 Blanco-Verde
Azul 4 4 Azul
Blanco-Azul 5 5 Blanco-Azul
Verde 6 6 Verde
Blanco-Café 7 7 Blanco-Café
Café 8 8 Café
Norma EIA/TIA 568-B
Dónde utilizar la norma EIA/TIA 568-B

Conectar PC’s en red por medio de un Hub ó Switch

Conectar un enrutador a un switch ó hub

*Para conectar equipos ó interfases diferentes


Norma EIA/TIA 568-A
El estándar internacional EIA/TIA 568-B nos indica utilizar cable UTP
categorías 5, 5E y 6 con conectores RJ-45, con un código de colores, una
longitud máxima y una configuración cruzada
Código de colores:
COLOR COLOR

Blanco-Naranja 1 1 Blanco-Naranja
Naranja 2 2 Naranja
Blanco-Verde 3 3 Blanco-Verde
Azul 4 4 Azul
Blanco-Azul 5 5 Blanco-Azul
Verde 6 6 Verde
Blanco-Café 7 7 Blanco-Café
Café 8 8 Café
Norma EIA/TIA 568-A
Dónde utilizar la norma EIA/TIA 568-A

Interconectar 2 switches

Conexión directa PC a PC

Conexión directa Router a Router

*Para conectar equipos ó interfases iguales


Hub Vs Switch
HUB:
-1 Dominio de colisiòn
-1 Dominio de broadcast
-Todos los usuarios comparten el mismo ancho de banda
-Entre màs usuarios haya, màs colisiones habràn

SWITCH:
-4 Dominios de colisiòn
-1 Dominio de broadcast
-Segmentaciòn, flexibilidad y seguridad por medio de VLAN’s
-Aprende direcciones
-En un switch, no hay colisiones
Ethrenet Vs Fast Ethernet
ETHERNET:
- Velocidad de 10Base-T (10 Mbps)
- CSMA/CD activado
- Comunicaciòn Half-Duplex

FAST ETHERNET:
- Velocidad de 100 Base-T (100 Mbps)
- CSMA/CD desactivado
- Comunicaciòn Full-Duplex
MODULO II
Objetivo
Al finalizar este módulo, usted será capaz de
llevar a cabo las siguientes tareas:

Conocer el direccionamiento IP, tipos de clases de


IP, Redes y Subredes
Identificar y configurar direcciones IP en una PC,
y en un switch
Administrar redes por medio de direcciones IP
Direccionamiento IP

Las direcciones IP son direcciones lógicas que


sirven identificar equipos en red, son identificadas
por clase y cuentan con una estructura

CLASE RANGO ESTRUCTURA


A 1-126 N.H.H.H
B 128-191 N.N.H.H
C 192-223 N.N.N.H
D 224-239 MULTICAST
E 240-255 INVESTIGACIÓN
Direccionamiento IP
Ejercicio:
Identificar a cual clase pertenecen las siguientes
direcciones IP
DIRECCION IP CLASE
10.200.255.31
100.1.2.3
129.255.1.1
190.1.1.1
192.16.16.0
222.2.2.2
256.15.34.2
Direccionamiento IP
Definiciones:

Host: Cualquier equipo que se conecta a la red (PC, servidor,


impresora, etc.)

Broadcast: Solicitud o petición de servicios a todos los segmentos de


la red

Multicast: Solicitud o petición de servicios a un segmento de red

Unicast: Solicitud o petición de servicios dirigido a un host (ejemplo:


PING)
Direccionamiento IP
El direccionamiento único nos permite la
comunicación entre usuarios
La elección de la ruta está basada en la
ubicación y métricas del protocolo
La ubicación está representada por una
dirección
Una dirección IP está compuesta por 4 octetos
(32 bits)
Direccionamiento IP
Conversión de una dirección IP decimal-binario

Decimal 255 . 255 . 255 . 255


Binario 11111111 . 11111111 . 11111111 . 11111111

Valor del bit:


128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
Direccionamiento IP
Ejercicio:
Convertir las siguientes direcciones IP en números
binarios

155.100.23.1
192.16.15.9
200.205.12.0
10.1.47.98
Direccionamiento IP
Mascaras de red sin subredes (mascaras default de
las clases)

CLASE A: 255.0.0.0 (Ref. N.H.H.H)


CLASE B: 255.255.0.0 (Ref. N.N.H.H)
CLASE C: 255.255.255.0 (Ref. N.N.N.H)
Direccionamiento IP
Mascaras de red con subredes
Ejemplo clase “C”:

IP ADDRESS: 192.16.15.23
SUBNET MASK: 255.255.255.248
Direccionamiento IP
Ejemplo:
Determinar la máscara de subred dada la dirección
IP: 200.45.65.0 para 4 host y 2 subredes:
Dirección IP: 200.45.65.0
Binario 11001000 . 00101101 . 01000001 . 00000000
cuantos bits necesito para obtener 4 hosts ?
con la combinación de 3 bits yo puedo obtener hasta 6 host, por lo tanto la máscara será:

11111111 . 11111111 . 11111111 . 11111000


255 . 255 . 255 . 248
Direccionamiento IP
Ejemplo (continúa):
IP: 11001000 . 00101101 . 01000001 . 00000 000

Mask: 11111111 . 11111111 . 11111111 . 11111 000

Ahora, procedemos a enmascarar la


dirección IP
Direccionamiento IP
Ejemplo (continúa):
IP: 11001000 . 00101101 . 01000001 . 00000 000

Mask: 11111111 . 11111111 . 11111111 . 11111 000


11001000 . 00101101 . 01000001 . 00000 000 1er. Subred
11001000 . 00101101 . 01000001 . 00000 001 1er. Host
11001000 . 00101101 . 01000001 . 00000 010 2do. Host
11001000 . 00101101 . 01000001 . 00000 011 3er. Host
11001000 . 00101101 . 01000001 . 00000 100 4to. Host
11001000 . 00101101 . 01000001 . 00000 101 5to. Host
11001000 . 00101101 . 01000001 . 00000 110 6to. Host
11001000 . 00101101 . 01000001 . 00000 111 Broadcast
11001000 . 00101101 . 01000001 . 00001 000 2a Subred
11001000 . 00101101 . 01000001 . 00001 111 Broadcast
Direccionamiento IP
Ejercicio.
Dada las siguientes direcciones IP, determinar las máscaras de red,
números de host, direcciones de red y de broadcast.

DIRECCION IP: 192.16.15.0


5 hosts, 3 subredes

DIRECCION IP: 10.1.1.1


15 hosts, 2 subredes

DIRECCION IP: 200.200.200.200


32 hosts, 5 subredes
MODULO III
VLAN

Las siglas VLAN significan Virtual Lan, y son


utilizadas para tener una seguridad y segmentaciòn
en la red LAN, para este punto utilizaremos el
software VRP de Huawei Technologies para
implementarla en un L2-Switch modelo S-2403H de
la misma marca.
VLAN
Para crear vlans en un switch primero hay que saber
las politicas de red, una vez obtenida la informaciòn
se procederà de la siguiente manera:
- Determinar cuales usuarios estàn conectados al
puerto del switch
-Una vez derterminados los puertos se procederà a
crear la Vlan
- Creada la Vlan, se asignaràn los puertos a la Vlan

- Verificar si hay todavìa comunicaciòn entre Vlans


diferentes (no deberà de haber comunicaciòn)
MODULO IV
Escaneo de redes
El escaneo de redes nos sirve para identificar que
protocolos se encuentran navegando en nuestra red,
en caso de virus detectar que maquina està enviando
paquetes no deseados (Bdc), y observar el
performance de la red.

El software a utilizar es el sniffer, este es un programa que nos


permite moitorear el estatus de nuestra red.

En el laboratorio instalaremos y configuraremos este programa para


observar la salud de nuestro sistema
Programas de piraterìa
(Hackers)

Para poder entender còmo trabajan los piratas


informàticos hay que estar en sus zapatos, es por eso
que utilizaremos programas de hackers para poder
bloquear sus ataques. En este punto utilizaremos
programas para violar un sistema y ver los alcances
de estos softwares
Software de seguridad Anti-
Hacker’s
En la actualidad, hay mùltiples programas para
incrementar la seguridad en nuestra red, para ello es
necesario conocer los alcances de dichos programas,
en este punto utilizaremos los programas ya
conocidos y que utilizamos en el IPN, debido a que
son programas ya probados y han mostrado una
efectividad del 99.99% (no existe programa en la
actualidad que tenga una eficiencia del 100%)

El software a utilizar es el Hack Tracer implementado en la unidad


de informàtica en Esime-Zacatenco del IPN
Programas de seguridad

El software a utilizar es el Hack Tracer


implementado en la unidad de informàtica
en Esime-Zacatenco del IPN
MODULO V
Troubleshooting

-Detecciòn de virus
-Detecciòn de espias
-Envìo de mensajes masivos
Apuntes de clase

También podría gustarte