La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Es una red Introducción a redes.

Presentaciones similares


Presentación del tema: "© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Es una red Introducción a redes."— Transcripción de la presentación:

1 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Es una red Introducción a redes

2 Presentation_ID 2 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Dispositivos en redes pequeñas Topologías de redes pequeñas  Topología de red pequeña típica  En las redes pequeñas, el diseño de la red suele ser simple. La cantidad y el tipo de dispositivos en la red se reducen considerablemente en comparación con una red más grande. Las redes pequeñas también pueden tener puntos de acceso inalámbrico (posiblemente incorporados al router) y teléfonos IP. En cuanto a la conexión a Internet, las redes pequeñas normalmente tienen una única conexión WAN proporcionada por una conexión DSL, por cable o Ethernet.

3 Presentation_ID 3 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco  La administración de una red pequeña requiere muchas de las mismas habilidades necesarias para administrar redes más grandes.  La mayor parte del trabajo se centra en el mantenimiento y la resolución de problemas de equipos existentes, así como en la protección de los dispositivos y de la información de la red.

4 Presentation_ID 4 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Dispositivos en redes pequeñas Selección de dispositivos para redes pequeñas Todas las redes requieren planificación y diseño Una de las primeras consideraciones de diseño al implementar una red pequeña es el tipo de dispositivos intermediarios que se utilizarán para dar soporte a la red. Al elegir el tipo de dispositivos intermediarios, se deben tener en cuenta varios factores tales como:

5 Presentation_ID 5 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco  Características y servicios de los sistemas operativos  Según la versión del sistema operativo, los dispositivos de red pueden admitir determinados servicios y características, por ejemplo:  Seguridad  QoS  VoIP  Conmutación de Capa 3  NAT  DHCP  Los routers pueden ser costosos según las interfaces y las características necesarias. Los módulos adicionales, como la fibra óptica, aumentan el costo de los dispositivos de red.

6 Presentation_ID 6 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Dispositivos en redes pequeñas Direccionamiento IP para redes pequeñas  Al implementar una red se debe planificar, registrar y mantener un esquema de direccionamiento IP basado en los tipos de dispositivos que reciben la dirección.  Los siguientes son ejemplos de dispositivos que forman parte del diseño de IP: Dispositivos finales para usuarios Servidores y periféricos Hosts a los que se accede desde Internet Dispositivos intermediarios  Los esquemas de IP planificados ayudan al administrador a realizar lo siguiente: Realizar un seguimiento de los dispositivos y resolver problemas. Controlar el acceso a los recursos.

7 Presentation_ID 7 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Dispositivos en redes pequeñas Redundancia en redes pequeñas  La redundancia ayuda a eliminar puntos de error únicos.  Mejora la confiabilidad de la red.

8 Presentation_ID 8 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Dispositivos en redes pequeñas Consideraciones de diseño para redes pequeñas  En el diseño de red, se deben incluir los siguientes aspectos: 1.Aportar seguridad a los servidores de archivos y de correo en una ubicación centralizada. 2.Proteger la ubicación con medidas de seguridad física y lógica. 3.Crear redundancia en la granja de servidores. 4.Configurar rutas redundantes a los servidores.

9 Presentation_ID 9 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco En las redes modernas suelen utilizarse alguna forma de video o voz sobre IP para comunicarse con los clientes y los socios comerciales. El administrador de red debe tener en cuenta los diversos tipos de tráfico y su tratamiento en el diseño de la red. Un buen diseño de red clasifica el tráfico cuidadosamente según la prioridad, como se muestra en la ilustración. Las clases de tráfico pueden ser tan específicas como las siguientes: Transferencia de archivos Correo electrónico Voz Video Mensajería Transaccional

10 Presentation_ID 10 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco

11 Presentation_ID 11 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Protocolos en redes pequeñas Aplicaciones comunes en redes pequeñas  Aplicaciones que reconocen a la red: programas de software utilizados para comunicarse a través de la red.  Servicios de la capa de aplicación: programas que interactúan con la red y preparan los datos para su transferencia. La utilidad de las redes depende de las aplicaciones que se encuentren en ellas. Dentro de la capa de aplicación hay dos formas de procesos o programas de software que proporcionan acceso a la red: las aplicaciones de red y los servicios de la capa de aplicación.

12 Presentation_ID 12 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Protocolos en redes pequeñas Protocolos comunes en redes pequeñas  Los protocolos de redes definen lo siguiente: Procesos en cualquier extremo de una sesión de comunicación. Tipos de mensajes. Sintaxis de los mensajes. Significado de los campos informativos. Cómo se envían los mensajes y la respuesta esperada. Interacción con la capa inferior siguiente.

13 Presentation_ID 13 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Protocolos en redes pequeñas Aplicaciones en tiempo real para redes pequeñas  Infraestructura: se debe evaluar para asegurar que admitirá las aplicaciones en tiempo real propuestas.  VoIP se implementa en organizaciones que todavía utilizan teléfonos tradicionales. ( VoIP utiliza routers con capacidades de voz. Estos routers convierten la voz analógica de señales telefónicas tradicionales en paquetes IP.)  Telefonía IP: el teléfono IP propiamente dicho realiza la conversión de voz a IP. ( Los teléfonos IP utilizan un servidor dedicado para el control y la señalización de llamadas.)  Protocolos de video en tiempo real: utilizan el protocolo de transporte en tiempo real (RTP) y el protocolo de control de transporte en tiempo real (RTCP). Las empresas modernas, incluso las pequeñas, suelen utilizar aplicaciones en tiempo real para comunicarse con los clientes y los socios. En comparación con otros tipos de datos, las aplicaciones en tiempo real requieren más planificación y servicios dedicados para asegurar la entrega prioritaria del tráfico de voz y de video.

14 Presentation_ID 14 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Crecimiento hacia redes más grandes Escalamiento de redes pequeñas Consideraciones importantes al crecer hacia una red más grande:  Documentación: topología física y lógica.  Inventario de dispositivos: lista de dispositivos que utilizan o conforman la red.  Presupuesto: presupuesto de TI detallado, incluido el presupuesto de adquisición de equipos para el año fiscal.  Análisis de tráfico: se deben registrar los protocolos, las aplicaciones, los servicios y sus respectivos requisitos de tráfico.

15 Presentation_ID 15 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Crecimiento hacia redes más grandes Análisis de protocolos de redes pequeñas  Los analizadores de protocolos permiten que los profesionales de red recopilen información estadística sobre los flujos de tráfico en una red rápidamente.  La información recopilada por el análisis de protocolos se puede utilizar para tomar decisiones acerca de cómo administrar el tráfico de forma más eficiente.

16 Presentation_ID 16 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Crecimiento hacia redes más grandes Evolución de los requisitos de los protocolos  El administrador de red puede obtener “instantáneas” de TI del uso de aplicaciones por parte de los empleados.  Las instantáneas realizan un seguimiento de los requisitos de utilización y de flujo de tráfico de la red.  Las instantáneas contribuyen a dar forma a las modificaciones de red necesarias.

17 Presentation_ID 17 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Medidas de seguridad para dispositivos de red Amenazas a la seguridad de red  Categorías de amenazas a la seguridad de red Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el nombre de usuario y la contraseña de alguien. A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos.

18 Presentation_ID 18 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Medidas de seguridad para dispositivos de red Seguridad física Las cuatro clases de amenazas físicas son las siguientes:  Amenazas de hardware: daño físico a servidores, routers, switches, planta de cableado y estaciones de trabajo  Amenazas ambientales: extremos de temperatura (demasiado calor o demasiado frío) o extremos de humedad (demasiado húmedo o demasiado seco)  Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentación sin acondicionamiento (ruido) y caída total de la alimentación  Amenazas de mantenimiento: manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes

19 Presentation_ID 19 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Medidas de seguridad para dispositivos de red

20 Presentation_ID 20 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Medidas de seguridad para dispositivos de red Tipos de vulnerabilidades de seguridad 1.Debilidades tecnológicas 2.Debilidades de la configuración 3.Debilidades de la política de seguridad 1.

21 Presentation_ID 21 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco

22 Presentation_ID 22 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco

23 Presentation_ID 23 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Tipo de amenaza de seguridad

24 Presentation_ID 24 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Tipo de administración de Seguridad

25 Presentation_ID 25 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Vulnerabilidades y ataques de red Virus, gusanos y caballos de Troya  Virus: tipo de software malintencionado que se asocia a otro programa para ejecutar una función no deseada específica en una estación de trabajo.  Caballo de Troya: toda la aplicación se creó con el fin de que aparente ser otra cosa, cuando en realidad es una herramienta de ataque.  Gusanos: programas autónomos que atacan un sistema e intentan explotar una vulnerabilidad específica del objetivo. El gusano copia su programa del host atacante al sistema atacado recientemente para volver a iniciar el ciclo. Ataques de código malintencionado

26 Presentation_ID 26 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Vulnerabilidades y ataques de red Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos ataques de red. Los ataques de red pueden clasificarse en tres categorías principales: Ataques de reconocimiento Ataques de acceso Denegación de servicio

27 Presentation_ID 27 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Vulnerabilidades y ataques de red Ataques de reconocimiento Ataques de reconocimiento: detección y esquematización no autorizadas de sistemas, servicios o vulnerabilidades.

28 Presentation_ID 28 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Vulnerabilidades y ataques de red Ataques de acceso: manipulación no autorizada de datos, de accesos al sistema o de privilegios de usuario.

29 Presentation_ID 29 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Vulnerabilidades y ataques de red Ataques por denegación de servicio (DoS) Consisten en desactivar o dañar redes, sistemas o servicios.

30 Presentation_ID 30 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Mitigación de ataques de red Copias de seguridad, actualizaciones y parches  Mantenerse al día con las versiones más recientes del software antivirus.  Instalar parches de seguridad actualizados.

31 Presentation_ID 31 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco  La mitigación de ataques de gusanos requiere la diligencia del personal de administración de redes y sistemas. Los siguientes son los pasos recomendados para mitigar ataques de gusanos: Contención: contenga la propagación del gusano dentro de la red. Divida en secciones las partes no infectadas de la red. Inoculación: comience a aplicar parches a todos los sistemas y, si es posible, examine en busca de sistemas vulnerables. Cuarentena: realice un seguimiento de todas las máquinas infectadas dentro de la red. Desconecte o quite las máquinas infectadas de la red o bloquéelas. Tratamiento: limpie todos los sistemas infectados y aplíqueles parches. Es posible que algunos gusanos requieran la reinstalación completa del sistema central para limpiar el sistema.

32 Presentation_ID 32 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Mitigación de ataques de red Los servicios de seguridad de red de Autenticación, autorización y contabilidad  Autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan el marco principal para configurar el control de acceso en dispositivos de red.  Autenticación: los usuarios y administradores deben probar su identidad. La autenticación se puede establecer utilizando combinaciones de nombre de usuario y contraseña, preguntas de desafío y respuesta, tarjetas token y otros métodos.  Autorización: recursos a los que puede acceder el usuario y operaciones que tiene permitido realizar.  Contabilidad: registra los recursos a los que accedió el usuario, la cantidad de tiempo que accedió al recurso y todos los cambios realizados.

33 Presentation_ID 33 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Mitigación de ataques de red Firewalls Los firewalls residen entre dos o más redes. Controlan el tráfico y contribuyen a evitar el acceso no autorizado. Los métodos utilizados son los siguientes:  Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC.  Filtrado de aplicaciones: evita o permite el acceso de tipos específicos de aplicaciones según los números de puerto.  Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o URL específicos.  Inspección de paquetes con estado (SPI): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente.

34 Presentation_ID 34 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco  Los productos de firewall vienen en distintos formatos.  Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.  Firewalls basados en servidor: un firewall basado en servidor consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX o Windows.  Firewalls integrados: un firewall integrado se implementa mediante la adición de funcionalidades de firewall a un dispositivo existente, como un router.  Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles de manera predeterminada en el OS o pueden provenir de un proveedor externo.

35 Presentation_ID 35 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Mitigación de ataques de red Seguridad de las terminales  La red interna consta de terminales de red, algunas de las cuales se muestran en la ilustración. Una terminal, o un host, es un sistema de computación o un dispositivo individual que actúa como cliente de red.  Las terminales comunes son computadoras portátiles, computadoras de escritorio, servidores, smartphones y tablet PC.  Los empleados deben cumplir las políticas de seguridad registradas de las compañías para proteger los dispositivos.  En general, estas políticas incluyen el uso de software antivirus y la prevención de intrusión de hosts.

36 Presentation_ID 36 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Protección de dispositivos Introducción a la protección de dispositivos  Parte de la seguridad de la red consiste en proteger los dispositivos, incluidos los dispositivos finales y los intermediarios.  Se deben cambiar de inmediato los nombres de usuario y las contraseñas predeterminados.  Se debe restringir el acceso a los recursos del sistema solamente a las personas que están autorizadas a utilizar dichos recursos.  Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones innecesarios.  Realizar actualizaciones con parches de seguridad a medida que estén disponibles.

37 Presentation_ID 37 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Protección de dispositivos Contraseñas

38 Presentation_ID 38 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Protección de dispositivos Prácticas de seguridad básicas  Cifrar las contraseñas.  Requerir contraseñas con una longitud mínima.  Bloquear los ataques de fuerza bruta el pirata informático prueba varias contraseñas hasta que una funcione.  Utilizar mensajes de aviso.  Establecer el tiempo de espera de ejecución.

39 Presentation_ID 39 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Protección de dispositivos Habilitación de SSH

40 Presentation_ID 40 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Rendimiento básico de la red Ping Interpretación de mensajes de ICMP  ! : indica la recepción de un mensaje de respuesta de eco ICMP. . : indica que se agotó el tiempo mientras se esperaba un mensaje de respuesta de eco ICMP.  U: se recibió un mensaje de ICMP de destino inalcanzable.

41 Presentation_ID 41 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Tracert Interpretación de mensajes de tracert Un rastreo proporciona una lista de saltos cuando un paquete se enruta a través de una red. La forma del comando depende de dónde se emita el comando. Cuando lleve a cabo el rastreo desde un equipo Windows, utilice tracert. Cuando lleve a cabo el rastreo desde la CLI de un router, utilice traceroute. Al igual que los comandos ping, los comandos trace se introducen en la línea de comandos y llevan una dirección IP como argumento. Aquí, sobre la base de que el comando se emite desde un equipo Windows, se utiliza la forma tracert: C:\> tracert 10.1.0.2 Traza a 10.1.0.2 sobre caminos de 30 saltos como máximo 1 2 ms 2 ms 2 ms 10.0.0.254 2 * * * Tiempo de espera agotado. 3 * * * Tiempo de espera agotado. 4 ^C

42 Presentation_ID 42 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Comandos show Repaso de comandos show comunes  Se puede mostrar el estado de casi todos los procesos o funciones del router mediante un comando show.  Los comandos show de uso frecuente son los siguientes: show running-config show interfaces show arp show ip route show protocols show version

43 Presentation_ID 43 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Comandos show Visualización de la configuración del router mediante show version Versión de Cisco IOS Bootstrap del sistema Imagen de Cisco IOS CPU y RAM Config. register Cantidad y tipo de interfaces físicas Cantidad de NVRAM Cantidad de memoria flash

44 Presentation_ID 44 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Host y comandos de IOS Opciones del comando ipconfig  ipconfig: muestra la dirección IP, la máscara de subred y el gateway predeterminado.  ipconfig /all: también muestra la dirección MAC.  Ipconfig /displaydns: muestra todas las entradas DNS en caché en un sistema Windows.

45 Presentation_ID 45 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Host y comandos de IOS Opciones del comando arp El comando arp permite crear, editar y mostrar las asignaciones de direcciones físicas a direcciones IPv4 conocidas.

46 Presentation_ID 46 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Host y comandos de IOS Opciones del comando show cdp neighbors CDP es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos. Cuando arranca un dispositivo Cisco, el CDP se inicia de manera predeterminada. CDP descubre automáticamente los dispositivos Cisco vecinos que ejecutan ese protocolo, independientemente de los protocolos o los conjuntos de aplicaciones de capa 3 en ejecución. El CDP intercambia información del hardware y software del dispositivo con sus vecinos CDP conectados directamente.

47 Presentation_ID 47 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco  El comando show cdp neighbors detail muestra la dirección IP de un dispositivo vecino.  El comando show cdp neighbors detail ayuda a determinar si uno de los vecinos con CDP tiene un error de configuración IP.  En situaciones de detección de redes, la dirección IP del vecino con CDP suele ser la única información necesaria para conectarse a ese dispositivo mediante Telnet.  Por razones obvias, CDP puede suponer un riesgo para la seguridad. Debido a que algunas versiones de IOS envían publicaciones CDP de manera predeterminada, es importante que sepa cómo deshabilitar el CDP.  Para desactivar CDP globalmente, utilice el comando de configuración global no cdp run. Para desactivar CDP en una interfaz, utilice el comando de interfaz no cdp enable.

48 Presentation_ID 48 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Host y comandos de IOS Uso del comando show ip interface brief  Se puede utilizar para verificar el estado de todas las interfaces de red en un router o un switch.

49 Presentation_ID 49 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco

50 Presentation_ID 50 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco  La administración de los archivos de configuración es importante para la realización de copias de seguridad y la recuperación en caso de falla del dispositivo.  El sistema de archivos de Cisco IOS (IFS) proporciona una única interfaz a todos los sistemas de archivos que utiliza un router, incluidos los siguientes: Sistemas de archivos de memoria flash Sistemas de archivos de red (TFTP y FTP) Cualquier otra terminal para leer o escribir datos, como la memoria NVRAM, la configuración en ejecución y la memoria ROM, entre otras Sistemas de archivos del router y del switch Sistemas de archivos del router

51 Presentation_ID 51 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Sistemas de archivos del router y del switch Sistemas de archivos del router  Comando show file systems: enumera todos los sistemas de archivos disponibles en un router Cisco 1941.  * El asterisco indica que este es el sistema de archivos predeterminado actual.

52 Presentation_ID 52 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Sistemas de archivos del router y del switch Sistemas de archivos del switch  Comando show file systems: enumera todos los sistemas de archivos disponibles en un switch Catalyst 2960.

53 Presentation_ID 53 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Creación de copias de seguridad y restauración de archivos de configuración Creación de copias de seguridad y restauración mediante archivos de texto Paso 1. En el menú File, haga clic en Log. Paso 2. Elija la ubicación para guardar el archivo. Tera Term comenzará a capturar texto. Paso 3. Una vez que comienza la captura, ejecute el comando show running-config o show startup-config en la petición de entrada de EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo elegido. Paso 4. Cuando la captura haya finalizado, seleccione Close (Cerrar) en la ventana Log (Registro) de TeraTerm. Paso 5. Observe el archivo para verificar que no esté dañado.

54 Presentation_ID 54 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Creación de copias de seguridad y restauración de archivos de configuración Creación de copias de seguridad y restauración mediante TFTP  Los archivos de configuración se pueden almacenar en un servidor de protocolo trivial de transferencia de archivos (TFTP).  copy running-config tftp: guarda la configuración en ejecución en un servidor tftp.  copy startup-config tftp: guarda la configuración de inicio en un servidor tftp.

55 Presentation_ID 55 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Creación de copias de seguridad y restauración de archivos de configuración Uso de interfaces USB en un router Cisco  La unidad flash USB debe tener formato FAT16.  Puede contener varias copias de las configuraciones de Cisco IOS y varias configuraciones del router.  Permite que el administrador pase fácilmente las configuraciones de router a router.

56 Presentation_ID 56 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Creación de copias de seguridad y restauración de archivos de configuración Creación de copias de seguridad y restauración mediante USB

57 Presentation_ID 57 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Router integrado Dispositivo multifunción  Un router integrado es como tener varios dispositivos diferentes conectados entre sí.  Incorpora un switch, un router y un punto de acceso inalámbrico.  Proporciona enrutamiento, conmutación y conectividad inalámbrica.  Los routers inalámbricos Linksys son de diseño simple y se utilizan en redes domésticas.  La familia de productos de router de servicios integrados (ISR) de Cisco ofrece una amplia gama de productos, diseñados para redes de oficinas pequeñas y redes más grandes.

58 Presentation_ID 58 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Router integrado Capacidad inalámbrica  Modo inalámbrico: la mayoría de los routers inalámbricos integrados son compatibles con las versiones 802.11b, 802.11g y 802.11n  Identificador de conjunto de servicios (SSID): nombre alfanumérico que distingue mayúsculas de minúsculas para la red inalámbrica doméstica.  Canal inalámbrico: espectro de RF dividido en canales.

59 Presentation_ID 59 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Router integrado Seguridad básica de la tecnología inalámbrica  Cambiar los valores predeterminados.  Deshabilitar la transmisión del SSID.  Configurar la encriptación mediante WEP o WPA.  Protocolo de equivalencia por cable (WEP): utiliza claves preconfiguradas para encriptar y descifrar datos. Cada dispositivo inalámbrico que está autorizado a acceder a la red debe tener introducida la misma clave WEP.  Acceso protegido Wi-Fi (WPA): también utiliza claves de encriptación de 64 a 256 bits. Se generan nuevas claves cada vez que se establece una conexión al AP. Por lo tanto, es más seguro.

60 Presentation_ID 60 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Router integrado Configuración del router integrado  Para acceder al router, conecte un cable de una PC a uno de los puertos Ethernet para LAN del router.  El dispositivo que se conecta obtendrá automáticamente la información de direccionamiento IP del router integrado.  Por cuestiones de seguridad, cambie el nombre de usuario y contraseña predeterminados y la dirección IP predeterminada de Linksys.

61 Presentation_ID 61 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Router integrado Habilitación de la conectividad inalámbrica  Configurar el modo inalámbrico.  Configurar el SSID.  Configurar el canal de RF.  Configurar cualquier mecanismo de encriptación de seguridad deseado.

62 Presentation_ID 62 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Router integrado Configuración de un cliente inalámbrico  Las opciones de configuración del cliente inalámbrico deben coincidir con la del router inalámbrico. SSID Parámetros de seguridad Canal  El software de cliente inalámbrico puede estar integrado al sistema operativo del dispositivo o puede ser un software de utilidad inalámbrica, independiente y que se puede descargar.

63 Presentation_ID 63 © 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Capítulo 11: Resumen  Un buen diseño de red incorpora confiabilidad, escalabilidad y disponibilidad.  Se deben proteger las redes de virus, caballos de Troya, gusanos y ataques de red.  Documente el rendimiento básico de la red.  Pruebe la conectividad de red mediante ping y traceroute.  Utilice los comandos de IOS para controlar y visualizar información acerca de la red y los dispositivos de red.  Realice copias de seguridad de los archivos de configuración mediante TFTP o USB.  Las redes domésticas y las pequeñas empresas suelen utilizar routers integrados, que proporcionan las características de un switch, un router y un punto de acceso inalámbrico.


Descargar ppt "© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Es una red Introducción a redes."

Presentaciones similares


Anuncios Google