Protafolio de evidencia 2

42
PORTAFOLIO DE EVIDENCIAS Mitzi Amairani Llanos Villarreal NL 15 Grupo: 605 Maestra: Martha Alicia Vázquez Bernal Materia: Manejo de

Transcript of Protafolio de evidencia 2

Page 1: Protafolio de evidencia 2

PORTAFOLIO DE EVIDENCIAS

Mitzi Amairani Llanos Villarreal

NL 15Grupo: 605

Maestra: Martha Alicia Vázquez Bernal

Materia: Manejo de redes

Page 2: Protafolio de evidencia 2

MAPA DEL MODULO MANEJO DE REDES

Unidad 1 Implementa y configura dispositivo de red inalámbricos. 30hrs

R.A. 1.1. Configura el acceso a los recursos de la red inalámbrica a través de las herramientas que proveen los dispositivos de red. 15horas 15%

1.2. Configura los parámetros de seguridad en los dispositivos de red inalámbricos por medio de las herramientas que proveen los dispositivos de red. 15horas 15%

Unidad 2 Implementación de dispositivos de ruteo y conmutación de red. 54hrs

2.1. Configura los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN Ethernet, mediante los comando s del sistema operativo internetwork (IOS). 24horas 15%

2.2. Configura los servicios integrados en dispositivos de ruteo y conmutación basados en los programas del S.O de internetwork. 30hrs 15%

Unidad 3 Administración de redes de áreas local virtuales. 60hrs

3.1. Crea redes de áreas locales virtuales (VLAN) y enlaces troncales con base en la asignación de los puertos de acceso en los switches de una red. 25hrs 10%

3.2. Configura el protocolo de enlaces troncales de (VLAN) (VTP) mediante la administración de los switches de una red. 20hrs 15%

3.3. Establece la conectividad entre las VLANS a través de la configuración del enrutamiento de dispositivos de conmutación en las redes de este tipo. 15hrs 15%

Page 3: Protafolio de evidencia 2

PERFIL DE EGRESO

Al egresar, habrás obtenido las competencias que te brindarán una formación integral para incorporarte a la vida cotidiana, así como desempeñarte en diferentes ambientes laborales, ejerciendo la toma de decisiones con una actitud crítica, creativa, ética y responsable, y participando activamente en el mercado productivo con desempeño competitivo en el mundo del trabajo. Adicionalmente, si tú así lo decides, contarás con las competencias necesarias para el acceso a la educación superior, en cualquiera de los cuatro campos disciplinares que ofrece el Colegio.

Page 4: Protafolio de evidencia 2

ÍNDICE UNIDAD 1 R.A. 1.1

A.Identificación de la infraestructura de redes LAN inalámbricas.1. Estándares de LAN inalámbricas

- 802.11 a- 802.11 b- 802.11 g- 802.11 h- Certificación wi fi

2. Componentes de la LAN inalámbrica.

- NIC inalámbricas- Antenas- Punto de Acceso- Router inalámbrico- Bridge inalámbrico-Cliente inalámbrico

3. Topologías inalámbricas- Ad – Hoc-Infraestructura

B. Configuración de acceso WLAN.1. Configuración del punto de acceso

- Descripción general de la configuración del punto de acceso inalámbrico

- Configuración de los parámetros inalámbricos básicos

- Básicos SSID2. Configuración de las NIC inalámbricas en los host3. Configuración de los clientes inalámbricos4. Configuración Ad –Hoc de clientes inalámbricos5. Configuración modo infraestructura

Page 5: Protafolio de evidencia 2

UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED

Comunicación inalámbrica

Es aquella que carece de cables y en la que los extremos de la comunicación no se encuentran unidos por un medio de propagacion fisico.

Existen 2 categorias de redes inalambricas:

1 Larga distancia: De ciudad a ciudad

2 Corta distancia: De edificio a edificio

Se clasifica escencialmente en 4 tipos

WPAN: wireless personal area network. Cobertura personal se basa en el hone RF, bluetooth que trabaja sobre el protocolo IEEE 802.15.1

WLAN: wirelees local area network. En las redes de area local se denomina LAN se puede corporar la tecnologia wireless convirtiendola en un sistema de comunicación de datos inalambrico

WMAN: wireless metropolitan area network. Se encuentran basadas en la tecnologia wimax wireless interoperability for microwave access

WWAN: wirelees wide area network una WWAN difiere de una WLAN en que se usan tecnologias de red celular de comunicaciones movil como el wimax, umets, GSM, 3G, etc

Page 6: Protafolio de evidencia 2

UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED

Identificación de la infraestructura

Modo infraestructura: cuando se selecciona el modo infraestructura el usuario puede enviar y recibir señales de radio, información a través de un punto de acceso, este se conecta a una red convencional mediante un cable recibe la señal de radio del cliente y la convierte en forma digital que la red y el servidor puede comprender y procesar. Si el usuario cita información el punto de acceso envía una señal de radio a la PC del usuario de la LAN inalámbrica.

Page 7: Protafolio de evidencia 2

UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED

Modelo OSI

Conocido como modelo referencial OSI, describe como se transfiere la información desde una aplicación de software en una computadora a través del modo de transmisión hasta una aplicación de software en otra computadora.

Esta compuesto por 7 capas

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Física

Page 8: Protafolio de evidencia 2

UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED

Topología de árbol

Es parecida a una serie de redes de estrellas interconectadas salvo que no tiene nodo central.

Ventajas: cableado punto a punto para segmentos individuales, soportado por multitud de vendedores de software y hardware

Desventajas: se requiere mucho cable la medida de cada segmento viene determinada por el tipo de cable utilizado , si se viene abajo el segmento principal todo el segmento se viene abajo

Es difícil de configurar

Page 9: Protafolio de evidencia 2

UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE REDEstándares de LAN inalámbrica

La tecnología principal utilizada actualmente para la construcción de redes inalámbricas de bajo de bajo costo es la familia de protocolos 802..11 también conocida en muchos círculos wi fi. La familia de protocolos de radio 802.11 802.11ª, 802.11b y 802.11g a adquirido una gran popularidad en los últimos tiempos mediante la implementación de un conjunto común de protocolos.

Los 3 estándares implementados actualmente en la mayoría de los equipos disponibles son:

802.11b es probablemente el asequible hoy en día, utiliza una modulación llamada espectro expandido por secuencia directa de sus siglas en ingles DSSS; en una porción de banda IMS desde 2400a 2484mhz tiene una taza de transmisión máxima de 11 Mbps con una velocidad real de datos utilizables mayor a 5mbps.

802.11g el estándar defecto en las redes inalámbricas, utilizados en los radios incorporados . Mismo rango IMS pero con el esquema de modulación denominado multiplex aje por división de frecuencia ortogonales por sus siglas OFDM, tiene una taza de transmisión máxima.

802.11a utiliza OFDM tiene una taza de transmisión máxima de 54mbps, con un caudal real de hasta 27mbps. Opera en la banda ISM entre 5725 y 5850mhz y en una Proción de la banda UNII entre 5,15 y 5,35mhz.

Page 10: Protafolio de evidencia 2

UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED

Puntos de acceso

También llamados AP’S o wireless access point son equipos hardware configurados en redes wi fi y que hacen de intermediario entre el ordenador y la red externa. El AP hace de transmisor central y receptor de las señales de radio en una red wireless. Los AP generalmente utilizados en casa u oficina son de tamaño pequeño, compuesto de un adaptador de red, una antena y un transmisor de radio.

Los AP generan lo que se llama celdas, que es una ubicación perimetral que delimita el alcance de la señal. Los AP pueden soportar hasta 255 usuarios, sobre poner celdas de diferentes AP’S me puede extender la red hasta miles de usuarios.

Page 11: Protafolio de evidencia 2

TAREA ¿QUE ES EL ESTÁNDAR IEEE?

El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.

Page 12: Protafolio de evidencia 2

TAREA CARACTERÍSTICAS DE LAS ONDAS DE RADIO, MICROONDAS TERRESTRE, DE SATÉLITE, INFRARROJO, BLUETOOTHOndas de radio: las ondas electromagnéticas son omnidireccionales, así que no son

necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioeléctrico de 30 - 3000000000 Hz.

Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.

Infrarrojo: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Bluetooth: Comunicación automática. La estructura de los protocolos que lo forman favorece la comunicación automática sin necesidad de que el usuario la inicie. Bajo consumo de potencia. Lo pequeño de los dispositivos y su portabilidad requieren de un uso adecuado de la energía, el cual provee esta tecnología.

Page 13: Protafolio de evidencia 2

TAREA ¿QUÉ ES UNA FRECUENCIA? CLASIFICACIÓN DE FRECUENCIA Y LAS FRECUENCIAS UTILIZADAS PARA REDES WIRELESSFrecuencia: Número de veces que se repite una onda en una

cantidad de tiempo determinada. Su unidad de medida es el hertzio y la velocidad de los procesadores (o ciclos de reloj) se mide en mega hertzios (MHz).

Clasificación de las ondas en telecomunicaciones

Sigla RangoDenominación

Empleo

ULF300 Hz a 3 kHz

Ultra baja frecuencia

Militar, comunicación en minas

VLF3 kHz a 30 kHz

Muy baja frecuencia

Radio gran alcance

LF30 kHz a 300 kHz

Baja frecuencia

Radio, navegación

MF300 kHz a 3 MHz

Frecuencia media

Radio de onda media

HF3 MHz a 30 MHz

Alta frecuencia

Radio de onda corta

VHF30 MHz a 300 MHz

Muy alta frecuencia

TV, radio

UHF300 MHz a 3 GHz

Ultra alta frecuencia

TV, radar, telefonía móvil

SHF3 GHz a 30 GHz

Super alta frecuecia

Radar

EHF30 GHz a 300 GHz

Extra alta frecuencia

Radar

Wi fi utiliza una banda de frecuencia estrecha llamada 15M de 2,4835 GHZ de tipo compartido por lo que se tienen interferencias.

Page 14: Protafolio de evidencia 2

TAREA DESCRIBIR EL FUNCIONAMIENTO BÁSICO DE UN PUNTO DE ACCESO INALÁMBRICO Y ESCRIBIR 3 FABRICANTES CON SUS CARACTERÍSTICAS

Access Point

Se conecta a una red inalámbrica WLAN, los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red. El Access point se encarga de determinar en base a su configuración que dispositivos están autorizados para acceder a la red y cuales no.

Access point Modelo Precio

Cisco Airlap 1142 n-nkq

$ 3000

TP – Link Outdoor $ 950

Linksys Wap54g $ 450

Page 15: Protafolio de evidencia 2

TAREA EN QUE CONSISTE EL CIFRADO A 64 BITS O 128 BITS. IPV4 E IPV6 DIFERENCIAUna clave WEP de 128 bits consiste casi siempre en una cadena

de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP.

La gran diferencia entre las IPV4 y las IPV6 son la cantidad de direcciones IP que son capaces de entregar cada versión, IPV4 es capaz de generar algo más de 4.000.000.000 direcciones ip en cambio la versión IPV6 es capaz de generar mas de 340.000.000.000.000.000.000.000.000.000.000.000.000 de direcciones IP.

Page 16: Protafolio de evidencia 2

PRÁCTICA INSTALACIÓN DE UNA NIC

Pasos para instalar una tarjeta de red inalámbrica

1. Entrar a la pagina del fabricante tarjeta de red USB

2. Descargar driver correcto

3. Instalamos driver

4. Ya instalado le damos conectar en utilería

5. Listo para entrar a internet

Un ejemplo con una tarjeta de red inalámbrica USB

Modelo TL-WN350G

Page 17: Protafolio de evidencia 2

PRÁCTICA CONFIGURACIÓN DE LINKSYS Configuración Linksys

Resetear el router

Conectar el cable cruzado

En barra de dirección poner el ip 192.168.1.242

Propiedades de protocolo de internet

Otorgar datos

Dirección ip 192.168.1.242

Mascara de subred 255.255.255.0

Puerta de entrada 192.168.1.1

DNS

192.168.1.1

Page 18: Protafolio de evidencia 2

ÍNDICE UNIDAD 1 R.A. 1.2

A. Identificación de amenazas comunes a la seguridad inalámbrica.

1. Seguridad inalámbrica 2. Acceso no autorizado3. Puntos de acceso no

autorizado4. Ataques man in the

middle5. Denegación de servicioB. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.6. Descripción general del

protocolo de seguridad inalámbrica

7. Autenticación de una LAN inalámbrica

8. Encriptación9. Control de acceso a LAN

inalámbrica

C. Identificación de procedimientos para la resolución de problemas relacionados con las redes inalámbricas.1. Problemas con el radio

de acceso2. Problemas con el

firmware del AP3. Problemas con la

autenticación y encriptación

Page 19: Protafolio de evidencia 2

R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICALa operación de una WLAN es similar a una LAN cableada

excepto por la forma de transportar los datos por los que presenta muchas de las mismas vulnerabilidades de las LAN cableadas mas algunas otras que son especificas de la WLAN. Las amenazas de la WLAN en su mayoría pueden ser solucionadas de manera similar a la de las cableadas.

Acceso no autorizado

En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad en integridad del trafico de red haciendose pasar como un usuario autorizado, de manera que puede enviar y recibir ,alterar o falsificar mensajes. Este es un ataque activo. Una forma de defenza frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.

Page 20: Protafolio de evidencia 2

R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICAMan In The Middle

Mediante el ataque se hace creer al cliente victima que el atacante es el AP, al mismo tiempo convencer al AP de que el atacante es el cliente. Para llevar acabo un ataque de este equipo es necesario obtener los siguientes datos mediante uso de un sniffer:

a) El ESSID de la red

b) La dirección Mac del AP

c) La dirección Mac de la victima

Una vez obtenidos estos datos empleamos la misma metodología que en el ataque tipo DOS para romper la conexión entre el cliente y el AP. Tras esta ruptura la tarjeta del cliente comenzara a buscar un nuevo AP en los diferentes canales, momento que aprovechara el atacante para suplantar el AP empleando su Mac y ESSID en un canal distinto.

Page 21: Protafolio de evidencia 2

R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICAAtaques Wi fi

Ataques Wi Fi

Pasivos

Sniffing

Análisis de trafico

Activos

Suplantación

Reactuación

Modificación

DOS

El trafico de redes inalámbricas puede espiarse con mucha mas facilidad que una LAN.

El atacante obtiene información por examinar el trafico y sus patrones.Mediante un snifeer hacerse varias direcciones Mac, el trafico ayudara saber hora que debe conectarse para suplantar usuario.Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones que habían sido realizados por el usuario.El atacante borra, manipula, añade o reordenara los mensajes transmitidos.

Denegación de servicio.

Page 22: Protafolio de evidencia 2

R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICAAtaque ARP poisong

Al igual que en el caso del atacante MITM el objetivo de este ataque consiste en acceder al contenido de la comunicación entre 2 terminales conectados mediante dispositivos inteligentes como un switch. En esta variante se recurre a la alteración de la tabla ARP, mantiene de forma stateless todos los dispositivos de red.

Para ello el atacante envía paquetes ARP replay al PC3 diciendo que la dirección IP de PC1 la tiene la Mac del atacante, de esta manera consigue modificar la cache de AP del PC3, luego realiza la misma operación atacando a PC1 y haciéndole creer que la dirección IP de PC3 la tiene también su propia Mac.

Page 23: Protafolio de evidencia 2

TAREA ¿QUE ES UN MAN IN THE MIDDLE? Y DIFERENTES VELOCIDADES QUE SE OBTIENEN DEPENDIENDO DEL MEDIO DE TRANSMISIÓNEn criptografía, un ataque man-in-the-middle o JANUS (MitM o

intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

Velocidades dependiendo del medio

Page 24: Protafolio de evidencia 2

TAREA NIVELES DE SEGURIDAD DE UNA RED INALÁMBRICAWEP: Cifra los datos en su red de forma que solo el destinatario

deseado pueda acceder ellos.

WPA: Presenta mejoras como generación dinámica de la clave de acceso. Las claves de insertan como dígitos alfanuméricos.

IPSEC: En el caso de las VPN y el conjunto de estándares que permite la autenticación y autorización de usuarios.

Filtrado de Mac: De manera que solo se permite acceso a la red aquellos dispositivos autorizados.

Ocultación de punto de acceso: Se puede ocultar el punto de acceso de manera que haga invisible a otros usuarios.

Page 25: Protafolio de evidencia 2

TAREA INVESTIGAR QUE ES UNA TABLA ARPTablas ARP

La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su caché de la tabla ARP, enviará su trama ARP a la dirección broadcast (física = FF:FF:FF:FF:FF:FF), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a la caché de su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla, o simplemente algún usuario de la red cambia de dirección IP).

Funcionamiento

Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP para poner en la trama la dirección destino física correspondiente a la IP de B. De esta forma, cuando les llegue a todos la trama, no tendrán que deshacerla para comprobar si el mensaje es para ellos, sino que se hace con la dirección física.

Page 26: Protafolio de evidencia 2

TAREA ALGUNOS PROBLEMAS DE AUTENTICACIÓN Y ENCRIPTACIÓN EN LAS REDES WLAN

Problemas con la autenticación y encriptación

Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla. En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce. Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomentable el WPA-PSK, que simplemente pide escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el algorítmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (AES) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bién la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás problemas de compatibilidad.• En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos en el router/punto de acceso:• El único problema de este tipo de encriptación es que no todos los adaptadores de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas e instálalas. También debes asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no tienes instalado SP2, descarga el parche desde aquí. • Aunque Windows XP también tiene soporte completo para WPA2, la versión certificada final de WPA. Puedes descargar el parche apropiado desde Microsoft

Page 27: Protafolio de evidencia 2

UNIDAD 2 IMPLEMENTACIÓN DE DISPOSITIVOS DE RUTEO Y CONMUTACIÓN DE RED.

Contenido A. Ejercicio de comandos del sistema operativo de internetwork (IOS).

1-. Funciones de IOS

Métodos de acceso

Consola

Telnet SSH

Puerto auxiliar

2-. Tipos de archivo de configuración

El archivo de configuración en ejecución

El archivo de configuración en inicio

3-. Métodos de operación de IOS

Exec de usuario

Exec privilegiado

4-. Peticiones de entradas de comando

5-. Estructura básica de comandos IOS

6-. Uso de la ayuda de CLI

Ayuda sensible al contexto

Verificación de sintaxis de comando

Teclas de acceso rápido y métodos abreviados

7-. Comandos de análisis de IOS

8-. Modos de configuración de IOS

 

Page 28: Protafolio de evidencia 2

Aplicación  Aplicación Presentación

Sesión

Transporte Transporte

Red Internet

Enlace de datos Acceso a la red

Física

Funciones del IOSEs mas que el sistema operativo de interconexión de redes que ofrece cisco para la administración y configuración de sus dispositivos a través de una interfaz de line a de comandos denominada CLI.•Puerto de consola•Puerto auxiliar•telnet o SSHFunciones del IOSAl igual que una computadora, un router o switch no puede funcionar sin un sistema operativo el hardware no puede realizar ninguna función.El S.O. internetwork (IOS) es el software del sistema operativo .El cisco los provee a los dispositivos enrutamiento y conmutación, contiene 2 archivos de configuración.Según cisco las redes se configuran en 9.

Que es ruteo?En redes la computación, enrutamiento se refiere a la selección del camino en una red de computadoras por donde se envían datos.Que es un router?Es el dispositivo conectado a la computadora que permite que los mensajes a través de la red se envíen de un punto a otro.Para realizar esta transmisión a través de las redes de comunicación el router se encarga de checar cada uno de los paquetes.Modelo OSI

Page 29: Protafolio de evidencia 2

UNIDAD 2 IMPLEMENTACIÓN DE DISPOSITIVOS DE RUTEO.Que es conmutación?

Es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. También es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuariosde una red.

Que es un conmutador?

Es un dispositivo digital de lógica de interconexión de redes de computadoras que opera en en la capa 2 del modelo OSI.

Tipos de conmutación:

1-. Conmutación de circuito

Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación previo a la conexión entre los usuarios.

2-. Conmutación por paquetes

El emisor divide los mensajes a enviar en un miembro arbitrario de paquetes del mismo tamaño , donde adjunta una cabecera y la dirección origen y destino asi como los datos.

Page 30: Protafolio de evidencia 2

CUADROSigla WAN Nombre de WAN Ancho de banda

máximo Características

POTS Servicio telefónico analógico

56 KB Modelo confiable, facil para uso de red

RDSI Red digital de servicios integrados

128 – 2 MBPS El medioable de cobre de par trensado, costo moderado

X.25   2 MBPS verificacion de errores, medio transmicion cable de cobre de par trenzado

  FRAME RELAY 44,736 KBPS Costo bajo, cable fibra optica, cable cobre de par trenzado

ATM Modo de transferencia asíncrona

622 MBPS Costo elevado, fibra optica y cable de cobre de par trenzado

SMD Servicio de datos multimegabit

44,736 MBPS Costo relativamente alto, fibra optica y cable de cobre

T1, T3, E1, E3   1,544MBPS, 44,736MBPS, 2,048MBPS, 368MBPS

Usan la multiplexacion, costoso 

XDSL Línea digital del suscriptor

51,84 MBPS Costo moderado, su ancho de banda disminuye a medida que aumenta

SONET Red opticasincrona 51,84 – 9,952 MBPS diferentes niveles, impresionantes velocidades de datos

  MODEMS D ACCESO TELEFONICO

56 KBPS Funciona con red telefónica existente, costo bajo

  MODEMS POR CABLE 10 MBPS Cable coaxial, relativamente bajo

  INALAMBRICO TERRESTRE

11 MBPS Costo relativamente alto

  INALAMBRICO SATELITE

  Costo elevado

Page 31: Protafolio de evidencia 2

INTERFAZ DE LÍNEA DE COMANDOS.• Conectarse con la contraseña de usuario

• Entrar en el modo privilegiado con la contraseña “enable”

• Inhabilitar o salir

2 Niveles de acceso comando

Modo usuario: Router> (Verificacion del estado sin cambios)

Modo privilegiado: Router# (Todas las configuraciones)

Access – enable creates a temporary acces list

Atmsing – executes ATM signaling commands

Cd change current device

Clear reserts functions

Connect opens a terminal conection

Dir lists files on a given device

Disable turns off priviliged commands

Disconect dis conects an existing network

Enable turn on priviliged comand

Exit

Help

Lat open a lat conection

Lock

Login

Logout

Page 32: Protafolio de evidencia 2

Interfaces: conexiones de red

Memoria ram para el almacenamiento de trabajo

1-. La ram es el area de almacenamiento de trabajo de router

2-. Cuando se enciende un router, la ram ejecuta un programa bootsrap

3-. El programa realiza algunas pruebas y luego carga el software cisco IOS

4-. El interprete de comandos o EXEC es una parte del software

5-. EXEC recibe y ejecuta los comandos que se ingresan al router

El sistema operativo se organiza en rutinas que maneja las tareas.

Modos del router usuario, privilegiado y

• SET UP: Para establecer una configuracion inicial

• Otro modo de configuracion: Configuracion complejas y multiples tareas

• Modo RXBOOT: Recuperacion de desastres en caso de perder la contraseña o si el SO se borra

• Comandos de estado: Permiten ver estados

Page 33: Protafolio de evidencia 2

Show version: Muestra la configuración del hardware del sistema la versión del software

Show proces: Muestra información acerca de los procesos activos

Show protocols: Muestra los protocolos configurados y el estado

Show memory: Muestra estadísticas acerca de la memoria del router

Show stacks: Monitorea el uso de la pila de procesos y rutinas de interrupción

Show buffers: Suministra estadísticas sobre los grupos de buffer en el router

Show flash: Muestra información acerca del dispositivo de memoria flash

Show runing-config: Muestra el archivo de configuración activo

Show starup-config: Muestra la copia de respaldo del archivo de configuración

Show interfaces: Muestra estadísticas para todas interfaces

Page 34: Protafolio de evidencia 2

Descripción general del sistema verifica hardware

Encuentra y carga la imagen del software

Encontrar y aplicar la información de configuración del router

La secuencia de inicio

ROM – Bootstrap

Flash

Servidor TFTP

ROM

NVRAM

Servidor TFTP

Consola

SO de interworking de cisco

Archivo de configuración

NVRAM

Consola o terminal

Show startup-configErase startup-config

Papelera de bitsCopyftap

Startup-config

Servidor TFTP(IP

solamente)

Config termShow runing-config

Config memoryCopy running-configStarup-configCopy TFTP running-

configCopy running-config TFTP

Page 35: Protafolio de evidencia 2

UNIDAD 2 R.A. 2.1 CONFIGURACIÓN DE RUTAS ESTÁTICAS.

Hay dos formas de configurar las rutas estáticas, usando la IP del siguiente salto o la interfaz de salida, pueden usar cualquiera de las dos. Normalmente se usa la IP del siguiente salto que es la interfaz del router directamente conectado, pero si entre los dos datos no lo tenemos, podemos usar la interfaz de salida que es la interfaz del router local. No hay forma de hacer rutas estáticas sin conocer la dirección de la red destino, para ese caso se usan rutas por defecto o un default Gateway (puerto de enlace) en el router.

Page 36: Protafolio de evidencia 2

UNIDAD 2 R.A. 2.2 CONFIGURACIÓN DE UN ROUTER CON SERVICIOS INTEGRADOS O ISR CON SDM.

Configuración física del ISR

Para realizar la configuración física se tiene que realizar una serie de verificaciones:

1. Realizar la prueba de encendido y cargar el programa de arranque, esto se realiza con el proceso llamado POST.

2. Localizar y cargar el sistema operativo.

3. Después de que carga el SO busca la configuración de inicio, si no la encuentra solicita entrar al modo de configuración inicial.

4. Una ves que es cargado e iniciado el router correctamente el comando “show versión” se puede utilizar para verificar y solucionar algunos de los componentes básicos del hardware y software que se utilizan durante el proceso de arranque.

Page 37: Protafolio de evidencia 2

Capa aplicación

Transferencia de archivos

AplicaciónTFTP

FTP

NFS

Transporte Correo electrónico

SMTP

Conexión remota

Internet Telnet

FTP

Acceso a red

Gestión de red

SNMP

Gestión de nombre

DNS

Descripción general de la capa de transporte

Aplicación

Protocolo de control de transmisión (TCP)Protocolo de control

datagrama de usuario (UDP)

Transporte

Internet

Acceso a red

TFTP

TELENET

SMTP

DNS

TFTP

SNMP

Cap

a d

e

ap

licació

n

21 23 25 53 69 161Núm. de puertos

Aplicación Protocolo internetProtocolo de control de mensajes de internet (ICMP)Protocolo de resolucion de direcciones (ARP)Direccion inversaProtocolo inverso de resolucion de direcciones (RARP)

Transporte

Internet

Acceso a red

Descripción general de la capa de red

Page 38: Protafolio de evidencia 2

NAT (NETWORK ADDRESS TRASLATION)

Es un mecanismo utilizado para enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. El tipo mas simple proporciona traducción una a una de las direcciones IP; el RFC 2663 se refiere a este tipo NAT como NAT básico o NAT una a una.

Funcionamiento: El protocolo TCPIP tiene la capacidad de generar varias conexiones simultaneas con un dispositivo remoto.

Page 39: Protafolio de evidencia 2

TAREA ELEMENTOS QUE COMPONEN UN ROUTER

CPU: La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. Estas funciones incluyen la inicialización del sistema, las funciones de enrutamiento y el control de la interfaz de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU.RAM: La memoria de acceso aleatorio (RAM) se usa para la información de las tablas de enrutamiento, el caché de conmutación rápida, la configuración actual y las colas de paquetes. En la mayoría de los routers, la RAM proporciona espacio de tiempo de ejecución para el software IOS de Cisco y sus subsistemas. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la RAM es una memoria de acceso aleatorio dinámica (DRAM) y puede actualizarse agregando más Módulos de memoria en línea doble (DIMM).Memoria flash: La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco. Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imágenes pueden actualizarse cargando una nueva imagen en la memoria flash. El IOS puede estar comprimido o no. En la mayoría de los routers, una copia ejecutable del IOS se transfiere a la RAM durante el proceso de arranque. En otros routers, el IOS puede ejecutarse directamente desde la memoria flash. Agregando o remplazando los Módulos de memoria en línea simples flash (SIMMs) o las tarjetas PCMCIA se puede actualizar la cantidad de memoria flash.NVRAM: La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la configuración de inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo lectura programables, que se pueden borrar electrónicamente (EEPROM). En otros dispositivos, se implementa en el mismo dispositivo de memoria flash desde donde se cargó el código de arranque. En cualquiera de los casos, estos dispositivos retienen sus contenidos cuando se apaga la unidad.Buses: La mayoría de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para la comunicación entre la CPU y las interfaces y/o ranuras de expansión. Este bus transfiere los paquetes hacia y desde las interfaces.ROM: La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de diagnóstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnóstico del hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria flash a la RAM. Algunos routers también tienen una versión más básica del IOS que puede usarse como fuente alternativa de arranque. Las memorias ROM no se pueden borrar. Sólo pueden actualizarse reemplazando los chips de ROM en los tomas.Interfaces: Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la red de área local (LAN), la red de área amplia (WAN) y la Consola/AUX. Las interfaces LAN generalmente constan de uno de los distintos tipos de Ethernet o Token Ring. Estas interfaces tienen chips controladores que proporcionan la lógica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden ser configuraciones fijas o modulares.Fuente de alimentación: La fuente de alimentación brinda la energía necesaria para operar los componentes internos. Los routers de mayor tamaño pueden contar con varias fuentes de alimentación o fuentes modulares. En algunos de los routers de menor tamaño, la fuente de alimentación puede ser externa al router.

Page 40: Protafolio de evidencia 2

TAREA ¿QUÉ ES POST? Y QUE MUESTRA EL COMANDO SHOW VERSIÓN

Post: Es el acrónimo un buen inglés de Power On Self Test (Auto prueba de encendido). Es un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema de cómputo que se encarga de configurar y diagnosticar el estado del hardware.

Show versión: Despliega la información acerca del router y de la imagen de IOS que esté corriendo en al RAM. Este comando también muestra el valor del registro de configuración del router.

Page 41: Protafolio de evidencia 2

TAREA ROUTER SERVICIOS INTEGRADOSConfiguración De Un Router De Servicios Integrados

A. CONFIGURACIÓN DE UN ROUTER DE SERVICIOS INTEGRADOS (ISR) CON SDM.• Configuración física del ISR.• Configuración del router dentro de banda y fuera de banda.• Programas del IOS✓ Interfaz de línea de Comandos (CLI).✓ Administrador de Routers y Dispositivos de Seguridad (SDM).• Archivos de configuración del dispositivo✓ En ejecución.✓ De inicio.• Configuración de un ISR con SDM.• SDM Express.• Configuración de una conexión a Internet WAN.• Configuración de la NAT dinámica. Con el SDM.B. CONFIGURACIÓN DE UN ROUTER CON LA CLI• Modos de comando de la CLI.  Modo de Configuración Global.  - Ejecutar comandos de configuración que afectan al sistema como un todo.  - Cambios de configuración hechos mediante la CLI, se realizan desde este modo.  - Se ingresa a otros modos de operación específicos según sea el cambio de configuración requerido  - Modos específicos son todos subconjuntos del modo de [pic]  configuración global.  Estándar de Configuración  Estándar:  - Conjunto de reglas o procedimientos, de uso general [pic]  o de carácter oficial.  - Sin estándares en una organización, una interrupción del servicio podría causar el caos en la red.  - Importante el desarrollo de estándares para archivo de configuración.      • Controla el número de archivos de configuración que se deben mantener, el mecanismo y lugar donde se almacenan.    -   Reducir complejidad de la red, paradas no planificadas, y el riesgo ante sucesos con impacto negativo sobre su rendimiento.• Usos de la CLI del IOS.  Funciones del software Cisco IOS  Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software incorporada en todos los routers Cisco y también es el sistema operativo de los.

Page 42: Protafolio de evidencia 2

TAREA SIGNIFICADOSIP: Un sistema de demostración interactivo (IP) es un concepto en teoría de la complejidad

computacional que modela cómputos como el intercambio de mensajes entre dos partes.

ICMP: El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP).

ARP: El Address Resolution Protocol (protocolo de resolución de direcciones) para la resolución de direcciones en informática, es el responsable de encontrar la dirección de hardware que corresponde a una determinada dirección IP.

RARP: son las siglas en inglés de Reverse Address Resolution Protocol (Protocolo de resolución de direcciones inverso).

DNS: Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.

WINS: Windows Internet Naming Service, servidor de nombres de Microsoft para NetBIOS.

POP3: Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.

HOSTS: El archivo huésped (En inglés hosts) de un ordenador es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP.

SMTP: Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación.

SNMP: El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.

FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

TFTP: son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).

HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.