Taller de Networking: Unidad 2 Fundamentos de Enrutamiento y de Conmutación de LAN
Taller de Networking: Unidad 2 Fundamentos de Enrutamiento y de Conmutación de LAN
Taller de Networking: Unidad 2 Fundamentos de Enrutamiento y de Conmutación de LAN
Unidad 2
Fundamentos de enrutamiento y de
conmutación de LAN
ESCUELA CONSTRUCCIÓN E INGENIERÍA
ELABORACIÓN
VALIDACIÓN
EQUIPO DE DESARROLLO
Didactic
AÑO
2022
Tabla de contenidos
Introducción ..............................................................................................................5
Conclusiones ...........................................................................................................53
Referencias bibliográficas......................................................................................56
Aprendizaje esperado
Específicamente revisaremos:
• Asignación de direccionamiento.
• Habilitación de DHCP.
5
1. Acceso a Cisco IOS
6
Las definiciones de estas partes son:
Shell: la interfaz de usuario que permite a los usuarios solicitar tareas específicas
del equipo. Estas solicitudes se pueden realizar a través de las interfaces CLI o
GUI.
7
1.2.- Propósito del OS
Los sistemas operativos de red son similares al sistema operativo de una PC.
Mediante una GUI, un sistema operativo de PC permite que el usuario realice
lo siguiente:
En la figura 3 se muestra una lista de las versiones del software IOS para un
switch Cisco Catalyst 2960.
8
Figura 3. Ejemplo de descarga de software de Cisco.
Fuente: Cisco Networking Academy (2022)
9
Método Descripción
SSH, es un método para establecer de manera remota una conexión CLI segura a
través de una interfaz virtual por medio de una red. A diferencia de las conexiones
Secure Shell de consola, las conexiones SSH requieren servicios de red activos en el dispositivo,
(SSH) incluida una interfaz activa configurada con una dirección. La mayoría de las
versiones de Cisco IOS incluyen un servidor SSH y un cliente SSH que pueden utilizarse
para establecer sesiones SSH con otros dispositivos.
Telnet es un método inseguro para establecer una sesión CLI de manera remota a
través de una interfaz virtual por medio de una red. A diferencia de SSH, Telnet no
proporciona una conexión segura y encriptada y solo debe usarse en un entorno de
Telnet
laboratorio. La autenticación de usuario, las contraseñas y los comandos se envían
por la red en texto simple. La mejor práctica es usar SSH en lugar de Telnet. Cisco IOS
incluye un servidor Telnet y un cliente Telnet.
10
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto
heredado auxiliar utilizado para establecer una sesión CLI de forma remota a
través de una conexión telefónica utilizando un módem. Al igual que la
conexión de consola, el puerto auxiliar también es una conexión fuera de
banda y no requiere la configuración ni la disponibilidad de ningún servicio de
red.
11
Figura 4. Ejemplo terminal PuTTY.
Fuente: Cisco Networking Academy (2022)
12
Figura 6. Ejemplo terminal Secure CRT.
Fuente: Cisco Networking Academy (2022)
13
• Modo de ejecución de usuario - Este modo tiene capacidades
limitadas pero resulta útil en el caso de algunas operaciones básicas.
Permite solo una cantidad limitada de comandos de monitoreo
básicos, pero no permite la ejecución de ningún comando que
podría cambiar la configuración del dispositivo. El modo EXEC del
usuario se puede reconocer por la petición de entrada de la CLI que
termina con el símbolo >.
14
Indicador de dispositivo
Modo de comando Descripción
predeterminado
15
Antes de acceder a otros modos de configuración específicos, se accede al
modo de configuración global. Desde el modo de configuración global, el
usuario puede ingresar a diferentes modos de subconfiguración. Cada uno de
estos modos permite la configuración de una parte o función específica del
dispositivo IOS. Dos modos de subconfiguración comunes incluyen:
16
2. Configuración básica de dispositivos
El problema es que si todos los switches de una red se quedaran con sus
nombres predeterminados, sería difícil identificar un dispositivo específico. Por
ejemplo, ¿cómo sabrías que estás conectado al dispositivo correcto al
acceder remotamente a través de SSH?
• No contener espacios.
17
Una organización debe elegir una convención de nomenclatura que haga
que sea fácil e intuitivo identificar un dispositivo específico. Los nombres de host
utilizados en el IOS del dispositivo conservan el uso de caracteres en mayúscula
y minúscula. Por ejemplo, la figura 7 muestra que tres switches, que abarcan
tres pisos diferentes, están interconectados en una red.
18
Cuando se ha identificado la convención de nomenclatura, el siguiente paso
es usar la CLI para aplicar los nombres a los dispositivos. Como se muestra en
el ejemplo, desde el modo EXEC privilegiado, acceda al modo de
configuración global ingresando el comando configurar terminal. Observa el
cambio en el comando de petición de entrada:
19
2.2.- Configuración de contraseñas
Para proteger el acceso al modo EXEC del usuario, se debe introducir el modo
de configuración del CLI mediante el comando de configuración line console
0, como se muestra en el ejemplo, el cero se utiliza para representar la primera
(y en la mayoría de los casos la única) interfaz de consola. Luego, se configura
la contraseña de modo EXEC de usuario con el comando password y
finalmente, se habilita el acceso EXEC de usuario con el comando login.
Para tener acceso de administrador a todos los comandos del IOS, incluida la
configuración de un dispositivo, se debe obtener acceso en modo EXEC
privilegiado. Es el método de acceso más importante porque proporciona
acceso completo al dispositivo.
20
Para asegurar el acceso privilegiado a EXEC, se debe usar el comando enable
secret password , como se muestra en el ejemplo.
Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet
o SSH al dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que
se numeran del 0 al 15.
Para proteger las líneas VTY, se debe introducir el modo VTY de línea mediante
el comando line vty 0 15 global config. Luego, especificar la contraseña de
VTY con el comando password. Por último, habilitar el acceso a VTY con el
comando login.
21
2.3.- Encriptación de las contraseñas
Para encriptar todas las contraseñas de texto sin formato, se debe utilizar el
comando service password-encryption global config como se muestra en el
ejemplo:
22
Figura 13. Comando show running-config.
Fuente: Cisco Networking Academy (2022)
23
3. Configurar direccionamiento IP
Así como necesitas los números de teléfono de tus amigos para enviarles
mensajes de texto o llamarlos, los dispositivos finales de tu red necesitan una
dirección IP para que puedan comunicarse con otros dispositivos de tu red. En
este tema, revisaremos la implementación de la conectividad básica
configurando el direccionamiento IP en switches y PC.
24
Figura 14. Configuración manual IP en un dispositivo final.
Fuente: Cisco Networking Academy (2022)
Nota: la dirección del servidor DNS es la dirección IPv4 del servidor del sistema
de nombres de dominio (DNS), que se utiliza para traducir direcciones IP a
direcciones web, como www.cisco.com
25
3.2.- Configuración automática de direcciones IP
para dispositivos finales
26
Figura 15. Configuración dinámica IP en un dispositivo final.
Fuente: Cisco Networking Academy (2022)
27
4. Definiciones de VLAN
Para organizar tu red en redes más pequeñas no es tan simple como separar
tornillos y ponerlos en frascos. Pero hará que la red sea más fácil de administrar.
Dentro de una red conmutada, las Redes de Área Local Virtuales (VLAN)
proporcionan la segmentación y la flexibilidad organizativa. Un grupo de
dispositivos dentro de una VLAN se comunica como si cada dispositivo
estuviera conectados al mismo cable. Las VLAN se basan en conexiones
lógicas, en lugar de conexiones físicas.
Como se muestra en la figura 16, las VLAN en una red conmutada permiten a
los usuarios de varios departamentos (por ejemplo, TI, recursos humanos y
ventas) conectarse a la misma red, independientemente del switch físico que
se esté utilizando o de la ubicación en una LAN del campus.
28
Las VLAN permiten que el administrador divida las redes en segmentos según
factores como la función, el equipo del proyecto o la aplicación, sin tener en
cuenta la ubicación física del usuario o del dispositivo. Cada VLAN se
considera una red lógica diferente. Los dispositivos dentro de una VLAN
funcionan como si estuvieran en su propia red independiente, aunque
compartan una misma infraestructura con otras VLAN. Cualquier puerto de
switch puede pertenecer a una VLAN.
Varias subredes IP pueden existir en una red conmutada, sin el uso de varias
VLAN. Sin embargo, los dispositivos estarán en el mismo dominio de difusión de
capa 2. Esto significa que todas las difusiones de capa 2, tales como una
solicitud de ARP, serán recibidas por todos los dispositivos de la red conmutada,
incluso por aquellos que no se quiere que reciban la difusión.
Una VLAN crea un dominio de difusión lógico que puede abarcar varios
segmentos LAN físicos. Las VLAN mejoran el rendimiento de la red mediante la
división de grandes dominios de difusión en otros más pequeños. Si un
dispositivo en una VLAN envía una trama de Ethernet de difusión, todos los
dispositivos en la VLAN reciben la trama, pero los dispositivos en otras VLAN no
la reciben.
29
4.1.- Configuración de interfaz virtual de switch
Una vez que se configuran estos comandos, el switch tiene todos los elementos
IPv4 listos para la comunicación a través de la red.
30
• Clientes usuarios finales: la mayoría de las redes asignan direcciones de
manera dinámica con el protocolo de configuración dinámica de host
(DHCP). Esto reduce la carga sobre el personal de soporte de red y
elimina de manera virtual los errores de entrada. Con DHCP, las
direcciones sólo se alquilan durante un período de tiempo y se pueden
reutilizar cuando caduque la concesión. Esta es una característica
importante para las redes que admiten usuarios transitorios y dispositivos
inalámbricos. Cambiar el esquema de subredes significa que el servidor
DHCP necesita ser reconfigurado y los clientes deben renovar sus
direcciones IPv4. Los clientes IPv6 pueden obtener información de
dirección mediante DHCPv6 o SLAAC.
• Servidores a los que se puede acceder desde Internet: los servidores que
deben estar disponibles públicamente en Internet deben tener una
dirección IPv4 pública, a la que se accede con mayor frecuencia
mediante NAT. En algunas organizaciones, los servidores internos (no
disponibles públicamente) deben ponerse a disposición de los usuarios
remotos. En la mayoría de los casos, a estos servidores se les asignan
direcciones privadas internamente y se requiere que el usuario cree una
conexión de red privada virtual (VPN) para acceder al servidor. Esto
tiene el mismo efecto que si el usuario accede al servidor desde un host
dentro de la intranet.
31
• Dispositivos intermediarios: estos dispositivos tienen direcciones
asignadas para la administración, monitoreo y seguridad de la red.
Debido a que es necesario saber cómo comunicarse con dispositivos
intermediarios, estos deben tener asignadas direcciones predecibles y
estáticas.
32
5. ¿Cómo interactúan los clientes y los
servidores?
Diariamente utilizamos los servicios disponibles en las redes y en Internet para
comunicarnos con otras personas y realizar tareas de rutina. Pocas veces
pensamos en los servidores, clientes y dispositivos de networking necesarios
para poder recibir un correo electrónico, actualizar nuestro estado en los
medios sociales o buscar las mejores ofertas en una tienda en línea. La mayoría
de las aplicaciones de Internet más comunes se basa en interacciones
complejas entre diversos servidores y clientes.
33
Figura 18. Servicios y clientes.
Fuente: Cisco Networking Academy (2022)
¿Cuáles son los servicios de Internet más comunes que utiliza periódicamente?
Algunos de los protocolos que se usan para los servicios de Internet son:
34
• Secure Shell (SSH): se utiliza para proporcionar acceso remoto a
servidores y dispositivos de red.
• Servidor web: transfiere los archivos que conforman las páginas web de
la Red informática mundial mediante el Protocolo de transferencia de
hipertexto (HTTP).
Si bien es necesario utilizar una dirección IP para enviar y recibir mensajes por
Internet, DHCP no es la única forma en la que puede asignarse una dirección
IP. Las direcciones IP pueden configurarse estáticamente en un dispositivo.
35
Figura 19. Centro de Datos de Servicios.
Fuente: Cisco Networking Academy (2022)
36
6. Tipos de redes inalámbricas
Las LAN inalámbricas (WLAN) se basan en los estándares IEEE y se pueden
clasificar en cuatro tipos principales: WPAN, WLAN, WMAN y WWAN.
WLAN Redes LAN Inalámbricas (WLAN) - Utiliza transmisores para cubrir una red
de tamaño mediano, generalmente de hasta 300 pies. Las redes WLANs
son adecuadas para uso en casas, oficinas, e inclusive campus. Las
WLAN se basan en el estándar 802.11 y una frecuencia de radio de 2,4
GHz o 5 GHz.
37
6.1.- Componentes de la WLAN
Nota: muchos dispositivos inalámbricos con los que está familiarizado no tienen
antenas visibles. Están integrados dentro de teléfonos inteligentes,
computadoras portátiles y routers domésticos inalámbricos.
38
6.1.2. Adaptador inalámbrico USB
39
• Punto de acceso - Esto proporciona acceso inalámbrico
802.11a/b/g/n/ac
40
La mayoría de los routers inalámbricos también ofrecen funciones avanzadas,
como acceso de alta velocidad, soporte para transmisión de video,
direccionamiento IPv6, calidad de servicio (QoS), utilidades de configuración
y puertos USB para conectar impresoras o unidades portátiles.
Además, los usuarios domésticos que desean ampliar sus servicios de red
pueden implementar extensores de alcance Wi-Fi. Un dispositivo puede
conectarse de forma inalámbrica al extensor, lo que aumenta sus
comunicaciones para que se repitan al router inalámbrico.
41
Figura 22. Punto de acceso inalámbrico.
Fuente: Cisco Networking Academy (2022)
42
6.2.- Configuración de WLAN del sitio remoto
43
Figura 23. Cisco Meraki MX64W.
Fuente: Cisco Networking Academy (2022)
44
6.2.2. Conéctese al router inalámbrico
La mayoría de los routers inalámbricos están listos para utilizarse desde el primer
momento. Están preconfigurados para conectarse a la red y proporcionar
servicios. Por ejemplo, el router inalámbrico utiliza el DHCP para proporcionar
automáticamente información de asignación de direcciones a los dispositivos
conectados. Sin embargo, las direcciones IP predeterminadas del router
inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar
fácilmente en Internet.
45
Figura 24. Acceso al router inalámbrico vía web.
Fuente: Cisco Networking Academy (2022)
46
6.2.3. Configuración básica de red
47
modo tal que los puntos de acceso no interfieren con el canal 6 configurado
previamente en el router inalámbrico.
48
Figura 26. Canal 11 en un punto de acceso inalámbrico.
Fuente: Cisco Networking Academy (2022)
Protocolo
Extender una WLAN en una oficina pequeña o en el hogar se vuelve cada vez
más fácil. Los fabricantes han creado una red de Malla Inalámbrica (WMN) a
través de aplicaciones de teléfono inteligente. Al compra el sistema, dispersas
los puntos de acceso, los conectas, descargas la aplicación y configuras su
WMN en pocos pasos. Para encontrar las reseñas de las ofertas actuales, busca
en Internet "el mejor sistema de red de Malla Inalámbrica"
49
6.3.- NAT para IPv4
50
La dirección IPv4 209.165.201.11 es públicamente enrutable en Internet.
Cualquier dirección con el 10 en el primer octeto es una dirección IPv4 privada
y no se puede enrutar en Internet. Por lo tanto, el router utilizará un proceso
llamado Traducción de Direcciones de Red (NAT) para convertir las
direcciones IPv4 privadas en direcciones IPv4 enrutables en Internet. Con NAT,
una dirección IPv4 privada de origen (local) se traduce a una dirección
pública (global). En el caso de los paquetes entrantes, el proceso es inverso.
Por medio de NAT, el router puede traducir muchas direcciones IPv4 internas
en direcciones públicas.
51
Ideas Clave
Hoy en día, una red física está compuesta principalmente con uno o más
switches. Estos dispositivos regulan el tráfico de datos entre los computadores,
teléfonos, servidores y todo equipo que está conectado a una red. Todos los
cables de red están conectados al switch y hacen posible la comunicación
entre los diferentes dispositivos terminales. En la actualidad, los switches son
capaces de conectar cientos de dispositivos que, a su vez, pueden
comunicarse sin que se produzcan problemas. Sin embargo, a veces resulta útil
poder segmentar o dividir estas redes tan grandes, sin tener que realizar
cambios en la instalación física.
Una red de área local virtual (Virtual Local Area Network o VLAN) es un
segmento lógico más pequeño, dentro de una gran red física cableada. Los
diferentes terminales se combinan en una solución de red independiente de
su ubicación: siempre que estén conectadas entre sí en la misma LAN, es
posible asociarlas a través de una VLAN. Esto no genera problemas para que
la LAN contenga varios switches. Lo más importante es que el switch también
sea compatible con la VLAN. La única manera de crear VLAN es utilizando
switches gestionables (Managed Switches).
52
Conclusiones
Las LANS virtuales (VLANs) es un grupo de dispositivos dentro de una VLAN que
puede comunicarse con cada dispositivo como si estuvieran conectados al
mismo cable. Las VLAN se basan en conexiones lógicas, en lugar de
conexiones físicas. Los administradores utilizan VLAN para segmentar redes en
función de factores como la función, el equipo o la aplicación. Cada VLAN se
considera una red lógica diferente. Cualquier puerto de switch puede
pertenecer a una VLAN. Una VLAN crea un dominio de difusión lógico que
puede abarcar varios segmentos LAN físicos. Las VLAN mejoran el rendimiento
de la red mediante la división de grandes dominios de difusión en otros más
pequeños. Cada VLAN de una red conmutada corresponde a una red IP; por
lo tanto, el diseño de VLAN debe utilizar un esquema jerárquico de
direccionamiento de red. Los tipos de VLAN incluyen la VLAN predeterminada,
las VLAN de datos, la VLAN nativa, las VLAN de administración. y las VLAN de
voz.
53
VLAN: una para voz y otra para datos. Una vez que se configura una VLAN, se
puede validar la configuración con los comandos show de IOS de Cisco, si el
puerto de acceso del switch se ha asignado incorrectamente a una VLAN,
simplemente vuelva a ingresar el comando switchport access vlan vlan-
id interface configuration con el ID de VLAN correcto. El comando de modo
de configuración gloabl no vlan vlan-id se usa para remover una VLAN desde
el archivo del switch vl vlan.dat.
54
Las redes inalámbricas son susceptibles a amenazas, que incluyen:
interceptación de datos, intrusos inalámbricos, ataques DoS y puntos de
acceso no autorizados. Los ataques DoS inalámbricos pueden ser el resultado
de: dispositivos mal configurados, un usuario malintencionado que interfiere
intencionalmente con la comunicación inalámbrica e interferencia
accidental. Un AP falso es un AP o un router inalámbrico que se ha conectado
a una red corporativa sin autorización explícita y en contra de la política
corporativa. Una vez conectado, el atacante puede ser utilizado por un
atacante para capturar direcciones MAC, capturar paquetes de datos,
obtener acceso a recursos de red o lanzar un ataque de hombre en el medio.
Ataque man-in-the-middle: el agente de amenaza se coloca entre dos
entidades legítimas para leer, modificar o redirigir los datos que se transmiten
entre las dos partes. Un ataque de "AP gemelo malvado" es un ataque MITM
inalámbrico popular en el que un atacante introduce un AP falso y lo configura
con el mismo SSID que un AP legítimo Para evitar la instalación de puntos de
acceso no autorizados, las organizaciones deben configurar WLC con políticas
de puntos de acceso no autorizados.
55
Referencias bibliográficas
56