Presentación de PowerPoint€¦ · CURSO : DISEÑO DE REDES LOCALES CICLO : IV PROFESOR : MARIO...
Transcript of Presentación de PowerPoint€¦ · CURSO : DISEÑO DE REDES LOCALES CICLO : IV PROFESOR : MARIO...
SISE UNIVERSITARIA www.facebook.com/sise.universitaria
CURSO : DISEÑO DE REDES LOCALES
CICLO : IV
PROFESOR : MARIO EVANGELISTA
CONFIGURACION Y CONCEPTOS
BASICOS DE SWITCHING
INTRODUCCION
Los switches se usan para conectar varios dispositivos en la misma
red. Los switches de Cisco son de configuración automática y no
necesitan ninguna configuración adicional para comenzar a funcionar.
Además, los switches Cisco se pueden administrar de manera local y
remota. Los switches funcionan en lugares de la capa de acceso donde
los dispositivos de red cliente se conectan directamente a la red y
donde los departamentos de TI quieren que los usuarios accedan de
forma simple a esta.
CONFIGURACION DE
PARAMETROS IN IC IALES DE
UN SWITCH
SECUENCIA DE ARRANQUE DE
UN SWITCH
Una vez que se enciende el switch Cisco, lleva a cabo la siguiente
secuencia de arranque:
1. Primero, el switch carga un programa de autodiagnóstico al
encender (POST) almacenado en la memoria ROM.
2. A continuación, el switch carga el software del cargador de
arranque.
3. El cargador de arranque lleva a cabo la inicialización de la CPU de
bajo nivel.
4. El cargador de arranque inicia el sistema de archivos flash en la
placa del sistema.
5. Por último, el cargador de arranque ubica y carga en la memoria
una imagen del software del sistema operativo IOS predeterminado
y le cede el control del switch al IOS.
SECUENCIA DE ARRANQUE DE
UN SWITCH
En la ilustración, la variable de entorno BOOT se establece con el
comando boot system del modo de configuración global. Observe que
el IOS se ubica en una carpeta distinta y que se especifica la ruta de la
carpeta. Use el comando show bootvar (show boot en versiones
anteriores de IOS) para ver la configuración actual del archivo de
arranque de IOS.
RECUPERACION TRAS UN
BLOQUEO DEL S ISTEMA
Se puede acceder al cargador de arranque
mediante una conexión de consola con los
siguientes pasos:
Paso 1. Conecte una computadora al puerto de
consola del switch con un cable de consola.
Paso 2. Desconecte el cable de alimentación del
switch.
Paso 3. Vuelva a conectar el cable de alimentación
al switch, espere 15 segundos y, a continuación,
presione y mantenga presionado el
botón Mode (Modo) mientras el LED del sistema
sigue parpadeando con luz verde.
Paso 4. Continúe oprimiendo el botónModo hasta
que el LED del sistema se torne ámbar por un
breve instante y luego verde, después suelte el
botón Modo.
Paso 5. Aparece la petición de entrada switch: del
cargador de arranque en el software de emulación
de terminal en la computadora.
INDICADORES LED DE LOS
SWITCHES
RECUPERACION TRAS UN
BLOQUEO DEL S ISTEMA
Para el acceso a la administración remota de un switch, este se debe configurar
con una dirección IP y una máscara de subred. Recuerde que para administrar
un switch desde una red remota, se lo debe configurar con un gateway
predeterminado. De manera predeterminada, el switch está configurado para
que el control de la administración del switch se realice mediante la VLAN 1.
Todos los puertos se asignan a la VLAN 1 de manera predeterminada. Por
motivos de seguridad, se recomienda usar una VLAN de administración distinta
de la VLAN 1.
CONFIGURACION DE ACCESO
A LA ADM. BASICA DE UN
SWITCH CON IPv4
CONFIGURACION DE ACCESO
A LA ADM. BASICA DE UN
SWITCH CON IPv4
CONFIGURACION DE ACCESO
A LA ADM. BASICA DE UN
SWITCH CON IPv4
CONFIGURACION DE PUERTOS
DE UN SWITCH
COMUNICACIÓN DUPLEX
CONFIGURACION DE PUERTOS
DE SWITCH EN LA CAPA
F IS ICA
AUTO - MDIX
VERIF ICACION DE LA
CONF IGURACION DE PUERTOS
DE UN SWITCH
PROBLEMAS DE LA CAPA DE
ACCESO A LA RED
RESOLUCION DE PROBLEMAS
DE LA CAPA DE ACCESO A LA
RED
SEGURIDAD DE SWITCHES:
ADMINISTRACION E
IMPLEMENTACION
ACCESO REMOTO SEGURO
FUNCIONAMIENTO DE SSH
Shell seguro (SSH) es un protocolo que
proporciona una conexión de administración
segura (cifrada) a un dispositivo remoto. SSH
debe reemplazar a Telnet para las
conexiones de administración. SSH
proporciona seguridad para las conexiones
remotas mediante el cifrado seguro cuando
se autentica un dispositivo (nombre de
usuario y contraseña) y también para los
datos transmitidos entre los dispositivos que
se comunican. SHH se asigna al puerto TCP
22. Telnet se asigna al puerto TCP 23. Para
habilitar SSH en un switch Catalyst 2960, el
switch debe usar una versión del software
IOS que incluya características y
capacidades criptográficas (cifradas).
ACCESO REMOTO SEGURO
FUNCIONAMIENTO DE SSH
CONFIGURACION DE SSH
Antes de configurar SSH, el switch
debe tener configurado, como mínimo,
un nombre de host único y los
parámetros correctos de conectividad
de red.
Paso 1. Verificar la compatibilidad con
SSH.
Paso 2. Configurar el dominio IP.
Paso 3. Generar pares de claves RSA.
Paso 4. Configurar la autenticación de
usuario.
Paso 5. Configurar las líneas vty.
Paso 6. Habilitar la versión 2 de SSH.
VERIF ICACION DE SSH
CUESTIONES DE SEGURIDAD
EN REDES LAN
ATAQUES DE SEGURIDAD
FRECUENTES : SATURACION DE
DIRECCIONES MAC
SUPLANTACION DE IDENTIDAD
DE DHCP
APROVECHAMIENTO DE CDP
PRACTICAS RECOMENDADAS
DE SEGURIDAD
OPTIMIZACIONES
HERRAMIENTAS Y PRUEBAS
DE SEGURIDAD DE RED
AUDITORIAS DE SEGURIDAD
DE RED
SEGURIDAD DE PUERTOS DE
SWITCH
ASEGURAR LOS PUERTOS S IN
UT IL IZAR
ASEGURAR LOS PUERTOS S IN
UT IL IZAR
SEGURIDAD DE PUERTOS:
FUNCIONAMIENTO
SEGURIDAD DE PUERTOS:
MODOS DE V IOLACION DE
SEGURIDAD
SEGURIDAD DE PUERTOS:
CONF IGURACION
SEGURIDAD DE PUERTOS:
VERIF ICACION
PUERTOS EN ESTADO DE
INHABIL ITACION POR
ERRORES
PROTOCOLO DE HORA DE RED
(NTP)