Simulación de Redes Computacionales Usando Packet Tracer

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 188

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERA DEPARTAMENTO DE INGENIERA INFORMTICA

PROYECTO GRUPAL PG1

Simulacin de Redes Computacionales usando Ambiente Packet Tracer PT5.3


Informe Versin: 5.0

COMUNICACIONES ENTRE COMPUTADORES

DANIEL BRAVO, JEAN P. DIAZ, SERGIO VELASCO, SOLANGE ALEGRIA, HECTOR OLIVARES, ,SERGIO GONZALEZ

Profesor Ayudante

:Rogers Atero :Rubn Iturrieta

22 de Mayo del 2012

Tabla de contenido

1 Introduccin .......................................................................... 7
1.2 El concepto de Simulacin ............................................................................................................ 7

1.3 El concepto de Emulacin ............................................................................................................. 8 1.4 Ventajas y Desventajas del uso de simuladores ........................................................................... 8

2 Herramienta de Simulacin .................................................. 9


2.1 El Simulador Packet Tracer........................................................................................................... 9 2.2 Descripcin .................................................................................................................................. 10 2.3 Caractersticas ............................................................................................................................ 10 2.4 Principales Funcionalidades........................................................................................................ 11 2.5 Dispositivos soportados por el emulador .................................................................................... 11 2.6 Instalacin de Packet Tracer 5.3.3 .............................................................................................. 12 2.7 IDE Interfaz grfica y manual de usuario ................................................................................. 17 2.7.1 Pantalla Principal ......................................................................................................... 17 2.7.2 Posicionamiento de los dispositivos ............................................................................ 21 2.7.3 Despliegue de informacin de dispositivos ................................................................. 22 2.7.4 Configuracin de Equipos ........................................................................................... 22 2.7.5 Configuracin de un PC .............................................................................................. 23 2.7.6 Configuracin de un Switch ......................................................................................... 24 2.7.7 Configurando el Router ............................................................................................... 26 2.7.7.1 Configurando Interfaces .............................................................................. 26 2.7.7.2 Definicin de ruteo esttico ......................................................................... 26 2.7.7.3 Definicin de ruteo Dinmico RIP ................................................................ 27 2.7.7.4 Manejo de IOS ............................................................................................. 28

3 Anlisis de trafico de Redes con wireshark ....................... 29


3.1 Ethereal ....................................................................................................................................... 29 3.2 Wireshark .................................................................................................................................... 30 3.3 Aspectos a considerar antes de usar Wireshark en un entorno empresarial ............................. 31 3.4 Caractersticas generales............................................................................................................ 31 3.5 Aspectos importantes de Wireshark ........................................................................................... 32 3.6 Seguridad .................................................................................................................................... 32 3.7 Portabilidad.................................................................................................................................. 32 3.8 Donde ubicar Wireshark? ............................................................................................................ 33 3.9 Manual de uso bsico ................................................................................................................. 34 3.9.1 Interfaz de Usuario ...................................................................................................... 34 3.9.2 Panel de paquetes capturados .................................................................................... 36 3.9.3 Panel para detalle de paquetes capturados ................................................................ 36 3.9.4 Panel de paquetes capturados en Bytes..................................................................... 36

2
3.9.5 Capturar paquetes con wireshark ............................................................................... 37 3.9.6 Detener/reiniciar la captura de paquetes .................................................................... 39 3.9.7 Filtrado de paquetes .................................................................................................... 39 3.9.8 Expresiones de filtrado ................................................................................................ 39 3.9.9 Manipulando los paquetes capturados (anlisis) ........................................................ 41 3.9.10 funcin de bsqueda de paquetes ............................................................................ 42 3.9.11 marcado de paquetes ................................................................................................ 43 3.9.12 Visualizacin de estadsticas .................................................................................... 43

4 Dispositivos de Comunicacin .......................................... 45


4.1 ETHERNET Uso de Hubs ............................................................................................................ 45
4.1.1 Escalabilidad ............................................................................................................... 45 4.1.2 Latencia ....................................................................................................................... 45 4.1.3 Falla de Red ................................................................................................................ 46 4.1.4 Colisiones .................................................................................................................... 46

4.2 ETHERNET Uso de Switch ......................................................................................................... 47


4.2.1 Funcionamiento de Switch .......................................................................................... 47 4.3 CISCO Introduccin Generala los Routers .............................................................................. 48 4.3.1 Descripcin general ..................................................................................................... 48 4.3.2 Caractersticas Esenciales .......................................................................................... 48 4.3.3 Servicios ...................................................................................................................... 49 4.3.4 Acceso a CLI ............................................................................................................... 49 4.3.5 Uso de los Routers en las LAN y WAN ....................................................................... 49 4.3.6 Las Conexiones bsicas de un router ......................................................................... 49

5 Dispositivos de estudio del Simulador Packet Tracer ....... 51


5.1 Hubs ............................................................................................................................................ 52 5.1.1 Descripcin .................................................................................................................. 52 5.1.2 Configuracin fsica ..................................................................................................... 52 5.2 Repeater ..................................................................................................................................... 54 5.2.1 Caracterstica Generales ............................................................................................. 54 5.2.2 Implementacin de un repetidor .................................................................................. 55 5.3 Routers ........................................................................................................................................ 56 5.3.1 Router Generic ............................................................................................................ 56 5.3.1.1 Caractersticas ............................................................................................. 56 5.3.1.2 Mdulos ....................................................................................................... 56 5.3.1.3 Instalacin fsica de los mdulos al dispositivo ........................................... 47 5.3.1.4 Configuracin ............................................................................................... 58 5.3.2 Router 1841 ................................................................................................................. 60 5.3.2.1 Configuracin de Enrutamiento ................................................................... 61 5.3.2.2 Configuracin de Interfaces ......................................................................... 61

3
5.3.3 Router 2620XM ........................................................................................................... 62 5.3.3.1 descripcin ................................................................................................... 62 5.3.3.2 Caractersticas ............................................................................................. 63 5.4 Interfaz General de lnea de comandos (ios) para router ........................................................... 65 5.4.1 Routers : Listado de comandos ................................................................................... 66 5.5 Switch .......................................................................................................................................... 71 5.5.1 CISCO Generic Switch & Generic Empty.................................................................... 71 5.5.1.1 Switch-PT / PT-Empty ................................................................................. 71 5.5.1.2 Configuracin ............................................................................................... 72 5.5.1.3 Configuracin global .................................................................................... 72 5.5.2 Switch Cisco 2950-24 .................................................................................................. 73 5.5.2.1 Descripcin .................................................................................................. 73 5.5.2.2 Aspectos generales de configuracin en P.T. 5.3.3. ................................... 73 5.5.2.3 Configuracin global .................................................................................... 73 5.5.2.4 La interfaz de configuracin ........................................................................ 74 5.5.2.5 Caractersticas. ............................................................................................ 75 5.5.3 Cisco Switch 3560-24PS ............................................................................................. 76 5.5.3.1 Configuracin global .................................................................................... 77 5.5.3.2 Configuracin del algoritmo ......................................................................... 77 5.5.3.3 Configuracin VLan ..................................................................................... 78 5.5.3.4 Configuracin de la interfaz ......................................................................... 78 5.5.3.5 Interfaz de linea de comandos IOS ............................................................. 79 5.5.4 Interfaz General de lnea de comandos (ios) para Switches ...................................... 80 5.5.4.1 Switches : Listado de comandos ................................................................. 81 5.6 Linksys Wireless-N Broadband Router WRT300N .................................................................... 84 5.6.1 Descripcin .................................................................................................................. 84 5.6.2 Caractersticas tcnicas .............................................................................................. 84 5.6.3 Configuracin del Dispositivo ...................................................................................... 85 5.6.4 Configuracin Global ................................................................................................... 85 5.6.5 Configuracin del algoritmo ......................................................................................... 85 5.6.6 Configuracin de la interfaz de Internet ...................................................................... 86 5.6.7 Configuracin de la interfaz Lan .................................................................................. 87 5.6.8 Configuracin de la interfaz inalmbrica ..................................................................... 87 5.6.9 Conexin de la pagina de administracin ................................................................... 88 5.6.10 Configuracin bsica del dispositivo ......................................................................... 89 5.6.11 Configuracin Wireless.............................................................................................. 88 5.6.12 Configuracin de seguridad wireless ........................................................................ 89 5.7 PCs, Laptops, Tablet PCs, and PDAs ........................................................................................ 90 5.7.1 Configuracin Global ................................................................................................... 90

4
5.7.2 Configuracin del Algoritmo5.7.3 Interfaz de Configuracin ....................................... 91 5.7.4 Utilidad de configuracin de IP .................................................................................... 91 5.7.5 Utilidad de smbolo de sistema (consola).................................................................... 92 5.7.6 Utilidad del generador de trfico ................................................................................. 93 5.7.7 Herramientas Adicionales............................................................................................ 93

6 Comparativo entre Switch y Routers investigados ........... 94


6.1 Switchs ....................................................................................................................................... 94 6.2 Routers ....................................................................................................................................... 95

7 Comandos Routers y Switch Cisco ................................ 96


7.1 Prompts que aparecen de acuerdo al nivel de acceso ............................................................... 96 7.2 Configuracin del nombre de dominio del Router (host) ............................................................ 96 7.3 Configuracin de seguridad ........................................................................................................ 96 7.4 Encriptado de contraseas.......................................................................................................... 97 7.5 Comando que entregan Informacin de opciones ...................................................................... 97 7.6 Comandos para configurar interface serial ................................................................................. 98 7.7 Comandos para configurar interface FastEthernet ..................................................................... 98 7.8 Asignacin de ruta esttica ......................................................................................................... 98

8 Comandos de Alto Nivel .................................................... 99


8.1 Introduccin ................................................................................................................................. 99 8.2 Descripcin ................................................................................................................................. 99 8.3 Comandos de Alto Nivel .............................................................................................................. 99 8.3.1 Routers ........................................................................................................................ 99 8.3.2 Los CAN de Router ................................................................................................... 100 8.3.3 Configuracin Global ................................................................................................. 100 8.3.4 Global Algorithm Setting ........................................................................................ 100 8.3.5 Routing-Static ........................................................................................................... 101 8.3.6 Routing-RIP .............................................................................................................. 101 8.3.7 Interface-FastEthernet X/X ........................................................................................ 102

9 Implementacin de una Red ........................................... 103


9.1 Antecedentes ............................................................................................................................ 104 9.2 Direccionamiento IP .................................................................................................................. 105 9.3 Implementacin ........................................................................................................................ 106 9.3.1 Construccin de la red en Packet Tracer .................................................................. 106 9.3.2 Configuracin lgica de la Red ................................................................................. 106 9.3.2.1 Mediante el uso de CLI .............................................................................. 106 9.3.2.2 Mediante el uso de Interfaz grfica ........................................................... 107 9.3.2.3 Configuracin de las estaciones de trabajo .............................................. 109

10 Topologas de redes ...................................................... 110

5
10.1 Que es topologa de una red ................................................................................................... 110 10.2 Definicin de topologa Estrella ............................................................................................... 110 10.3 Definicin de topologa de Malla ............................................................................................. 111 10.4 Definicin de topologa Arbol .................................................................................................. 111 10.5 Definicin de topologa Bus..................................................................................................... 112 10.6 Definicin de topologa Anillo .................................................................................................. 112 10.7 Definicin de topologa Doble Anillo ....................................................................................... 113 10.8 Definicin de topologa Full Conectada .................................................................................. 113

11 Implementacin de casos de ejemplos ........................ 114


11.1 Ejemplo I Protocolos ICMP -ARP ....................................................................................... 114 11.2 Ejemplo II Red bsica topologa estrella y VLAN .............................................................. 119 11.2.1 Virtual Lan ( VLAN)................................................................................................. 119 11.2.2 Tipos de Vlan .......................................................................................................... 120 11.2.3 Intercomunicacin entre VLAN ............................................................................... 121 11.2.4 Implementacin de Red Vlan ................................................................................. 122 11.3 Ejemplo III Red bsica topologa Hibrida ............................................................................. 135 11.4 Ejemplo IV Red bsica topologa Full Conectada ................................................................ 141

12 Breve anlisis de trafico de red con Wireshark ............. 143


12.1 Generalidades ......................................................................................................................... 143 12.1 caso prctico ......................................................................................................................... 149

13 Anlisis de trafico de Redes con Omnipeek .................. 154


13.1 Introduccin ............................................................................................................................. 154

13.2 Caractersticas Principales ....................................................................................................... 154 13.2.1 Anlisis Forense ....................................................................................................... 154 13.2.2 Anlisis de Voz y video sobre IP .............................................................................. 154 13.3 Requerimientos del sistema .................................................................................................... 155 13.4 Uso del sistema ....................................................................................................................... 155 13.5 Log de Capturas ....................................................................................................................... 160 13.6 Operaciones Expertas.............................................................................................................. 160 13.7 Opcin Servers ........................................................................................................................ 162 13.8 Capacidad de Decodificar paquetes SSL.................................................................................. 163

14 Breve anlisis de seguridad y auditoria de redes .......... 164


14.1 Introduccin ............................................................................................................................. 164 14.2 El Reto de la seguridad de las redes ...................................................................................... 164 14.3 Costos en Ascenso ................................................................................................................. 166 14.4 anlisis de Vulnerabilidades .................................................................................................... 168 14.4.1 Enfoque para el anlisis de vulnerabilidades ...................................................................... 168 14.4.2 Soluciones basadas en producto ......................................................................................... 169 14.4.3 Soluciones basadas en servicio ........................................................................................... 170 14.5 Anlisis basado en Arboles v/s Inferencias ............................................................................. 171 14.5.1 Tecnologas de anlisis basado en Arboles ............................................................ 171 14.5.2 Tecnologas de anlisis basado en inferencia ........................................................ 171 14.6 Criterios para la seleccin de una efectiva solucin de anlisis de vulnerabilidades .................................................................................................................... 172

15 Conclusiones .................................................................. 173 16 Bibliografa y referencia ................................................. 174 17 Anexos .......................................................................... 175
17.1 Anexo 1 - Hub ......................................................................................................................... 176 17.2 Anexo 2 Router Generic ........................................................................................................ 178 17.3 Anexo 3 Router 1841 ........................................................................................................... 181 17.4 Anexo 4 Router 2620 MX ..................................................................................................... 183

1 Introduccin

1.2 El concepto de simulacin

Segn el diccionario de la RAE simular es: Representar algo, fingiendo o imitando lo que no es. Y Segn el Handbook of Simulation (1998) es una imitacin de las operaciones de un sistema o proceso real a lo largo del tiempo (Sistemas complejos), si Sin embargo, esta definicin de simular no habla de motivos o razones para simular, por lo que Wikipedia, en cambio, propone que la definicin ms acertada de simulacin es la formulada por R.E. Shannon (1) , la cual dice La simulacin es el proceso de disear un modelo de unsistema real y llevar a trmino experiencias con l, con la finalidad de comprender el comportamiento del sistema o evaluar nuevas estrategia - dentro de los lmites impuestos por un cierto criterio o un conjunto de ellos para el funcionamiento del sistema, esta definicin presenta la existencia de una finalidad para simular, luego es vlido hacer la pregunta Por qu simular?

En la actualidad se utilizan sistemas analticos y de simulacin ya sea para comparar estrategias o alternativas de implementacin de nuevos servicios y aplicaciones o evaluar integridad, confiabilidad y desempeo de una red.

Una las tareas ms importantes para los diseadores de redes es el estudio del desempeo de las redes de computadoras, ya que un mal diseo puede afectar considerablemente el rendimiento de la red y adems provocar importantes prdidas econmicas para la empresa, es por este motivo que cobra importancia el uso de la simulacin para el diseo y la realizacin de evaluaciones del rendimiento de la red, ayudando a la deteccin de anomalasen el funcionamiento de algn componente de la red y poder corregir o recomendar cambios en el diseo para mejorar su desempeo

(1) Robert. E. Shannon: Profesor Emrito de la Oklahoma State University, sus reas de investigacin son la aplicacin de la simulacin a Problemas de logstica, distribucin, fabricacin y diseo de sistemas y en la combinacin de metodologas de simulacin. Es el autor de Varios libros y artculos en relacin a la simulacin. Referencias: http://ise.tamu.edu/people/faculty/Shannon/default.htm http://www.informatik.uni-trier.de/~ley/db/indices/a-tree/s/Shannon:Robert_E=.html

En el contexto de estudio, pueden haber mltiples razonespero bsicamente nos permite, conocer las posibilidades y aspectos de control y configuracin de las herramientas y dispositivos existentes permitiendo determinar los dispositivos ms apropiados segn sea lo que se pida construir y adems, por ejemplo,mediante simulacin se evita construir una red de comunicaciones que, una vez terminada,podra no cumplir con los requerimientos de los usuarios. Es decir, se evita el gasto deproduccin,recursos y componentes que se usarn solo para testear y analizar su comportamiento ante situacionescrticas. En resumen, simular nos permite describir y analizar el comportamiento del sistema real, y responder ciertas interrogantes como comprobar que esta cumple con las especificaciones tcnicas requeridas (por ejemplo, en trminos de retardo o probabilidad de bloqueo para una red de comunicaciones) para apoyar el diseo de sistemas reales, asegurando su construccin y xitoe indudablemente para la enseanza y entrenamiento,por lo que en el caso de algunos problemas reales es un mtodo indispensable para resolverlos.

1.3 El concepto de Emulacin


Ahora bien, es inevitable pensar en la emulacin y tener clara su relacin o diferencia respecto a la simulacin.La real academia de la lengua espaola define emular como Imitar las acciones de otro procurando igualarlas e incluso excederla, entonces que lo diferencia?, bsicamente que un emulador permite trabajar con un ambiente que tiene tiempo y valores reales.

1.4 Ventajas y Desventajas del uso de simuladores


Ventajas: -Son rpidos, lo que permite proyectar resultados de quizs centenas de aos -Se pueden hacer muchas simulaciones sin que el modelo de deteriore. Desventajas: Su calidad en la simulacin est sujeta a la fiabilidad de los datos y ecuaciones que modelan el sistema

2 Herramientas de Simulacin y Anlisis de redes

En la actualidad existen variados programas dedicados a la simulacin de redes en general el objetivo de stos programas es nicamente la simulacin de redes de multi-computadores, abarcando sus capas de topologa, conmutacin y encaminamiento. Entre ellos existe SimuRed , KivaNS , GNS3 , Packet Tracer de Cisco y otros algunos de los cuales tambin permiten simular capas superiores, pero esto precisamente complica el uso del simulador y lo que se pretende es tener una herramienta fcil de usar pero potente al mismo tiempo. Ahora bien, en el caso de los analizadores de red, (tambin llamado rastreador de
(4) (1) (2) (3)

puertos) es en si una herramienta que permite diagnosticar problemas y "supervisar" el trfico de red, es decir, capturar la informacin que circula por ella, entre los cuales estn AthTek NetWalk
(5)

PRTG Network Monitor , Wiresharky muchos otros, si embargo se documentar el uso de Wireshark en sta investigacin

2.1 El Simulador Packet Tracer

Para mayor detalle, ver : (1) http://simured.uv.es/, (2) www.disclab.ua.es/kiva/, (3) http://www.gns3.net/, (4) www.athtek.com/, (5) http://www.es.paessler.com/prtg (6) http://es.wikipedia.org/wiki/Packet_Tracer

10
Segn una publicacin vigente en Wikipedia , Packet Tracer es la herramienta de
(6)

aprendizaje y simulacin de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologas de red, configurar dispositivos, insertar paquetes y simular una red con mltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se ensean en el currculum de CCNA.

Packet Trace tiene el propsito de ser usado como una herramienta educativa que brinda exposicin a la interfaz comando lnea de los dispositivos de Cisco para prctica y aprender por descubrimiento. Packet Tracer 5.3.3 es la ltima versin del simulador de redes de Cisco Systems, herramienta fundamental si el alumno est cursando el CCNA o se dedica al networking.

2.2 Descripcin
Se pueden simular dispositivos interconectados de entrada y salida que permiten la transferencia de datos, e informacin en general, desde uno o ms nodos fuentes a uno o ms nodos destinos. En general, es un software para simular redes de manera interactiva, lo fundamental es que lo que se disea, se puede construir.

2.3 Caractersticas
Permite Simular y visualizar las implementaciones. Estudio y anlisis de implementaciones. Estudio de conceptos de tecnologas de redes. Permite usar dispositivos (con todas sus funciones reales). Permite utilizar los protocolos y las tecnologas de redes: Capa de aplicacin: HTTP, TFTP, Telnet, SSH, DNS, DHCP, NTP, SNMP Capa de transporte: TCP, UDP Capa de red: IPV4, ICMP, ARP, Ipv6, ICMPv6, IPSec, RIP v1/v2, Static Routing, Switching, Qos, NAT Capacidad Acceso Red (NIC): Ethernet (802.3), 800.11, Frame Relay, PPP WEP, WPA.

11

2.4 Principales funcionalidades


Soporte para Windows (2000, XP, Vista, 7 ) y Linux (Ubuntu y Federa). Permite configuraciones multiusuario y colaborativas en tiempo real. Soporte para IPv6, OSPF multirea, redistribucin de rutas, RSTP, SSH y Switch multicapa. Soporta los siguientes protocolos: HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS, TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6, RIP, EIGRP, OSPF Multirea, enrutamiento esttico y redistribucin de rutas. Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP, ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt. Permite realizar diagramas de red complejos y configurar Routers, Switchs, protocolos, VLANs, ACLs, etc. y una vez hecho esto inyectar trfico para ver el funcionamiento.

Variedad de modelos de Switchs y Routers y el soporte para protocolos HTTP, DNS, TFTP, Telnet, OSPF, VTP, STP, entre otros.

En el modo de simulacin y visualizacin, se puede ver y controlar los intervalos de tiempo, el funcionamiento interno de la transferencia de datos y la propagacin de los datos a lo largo de una red.

La vista fsica de los dispositivos tales como Routers, Switches y Hosts incluye representaciones grficas de las tarjetas de expansin e identifica las capacidades de cada tarjeta. La vista fsica tambin brinda representaciones grficas que incluyen ciudades mltiples, edificios y gabinetes de cables.

2.5 Dispositivos soportados por el simulador


Router Switch Hub Wireless Dispositivos llamados finales (PCs, IPPhones, servidores, etc.) Dispositivos armados segn la necesidad del usuario Emulacin de redes WAN con modem DSL y Cable Modem Dif. tipos de conexiones fsicas (cable de cobre, coaxial, telefnico, fibra, etc.)

12

2.6 Instalacin de Packet Tracer 5.3.3

El software Packet Tracer est disponible de forma gratuita slo a los instructores de Networking Academy, estudiantes, ex alumnos y administradores que estn registrados los usuarios de la Academia de conexin por lo que para descargar el Packet Tracer se debe iniciar sesin en Academy Connection (usted debe ser un estudiante de Networking Academy registrado, ex alumnos, instructor, o el administrador), sin embargo es posible obtenerlo a travs de los distintos medios de difusin para su estudio.

El procedimiento que se presenta a continuacin,

considera los pasos de Instalacin

detallados del simulador Packet Tracer 5.3.3 sobre plataforma Microsoft. Una vez obtenido su paquete de instalacin, Ud. debe ejecutar el programa el cual mostrar la ventana del asistente de instalacin:

Usted deber presionar el botn Next para continuar con la instalacin o Cancel para detener el proceso, si decide cancelar la instalacin ver un mensaje de confirmacin como el que se muestra a continuacin:

13

Si decide continuar puede revisar la licencia de Software PacketTracer, y debe acepte los trminos

Luego, presionar el botn Next, el cual le guiara al siguiente paso de instalacin, aqu, Ud. Puede cambiar la ubicacin de los programas y archivos que se instalarn pero, se siguiere mantener el destino ofrecido por defecto y presionar Next

14

En el siguiente paso, Ud. deber aceptar referencia al(s) programa y presionar Next

o cambiar la carpeta del men de inicio que har

Adicionalmente el programa de instalacin le preguntar si desea crear iconos de acceso rpido:

15
Una vez hecha la eleccin, Ud. debe presionar el botn Next, lo cual le llevar al ltimo paso de instalacin donde Ud. Deber confirmar (o no) las opciones seleccionadas previamente en el proceso.

Para realizar la instalacin con los parmetros seleccionados, presione el botn Install Y espere a que el proceso haya finalizado

16
Por ltimo, una vez finalizado el instalador le pedir que reinicie su equipo:

Ud. Deber aceptar el mensaje y finalizar la instalacin presionando el botn Finish, notar que, si no quita la marca Launch Cisco Packet Tracer, la aplicacin se iniciar automticamente lo cual le permite comenzar a trabajar en el programa.

17

2.7 IDE Interfaz grfica y manual de uso

A continuacin se realizar un mejor entendimiento de la herramienta de simulacin de redes diseada por Cisco, y as poder establecer las funcionalidades bsicas. Packet Tracer permite disear redes de computadores, sin la necesidad de tener dispositivos de hardware o software adicionales a la mquina en la que est instalado. Lo anterior permite al usuario no necesitar tener dos computadores, routers, interfaces, cables, etc., para saber el comportamiento fsico y real de una red Cabe mencionar que ste no es manual sobre redes de computadores en general, es decir, el alumno previamente tiene que tener nociones bsicas sobre protocolos de red, enrutamiento, direccionamiento IP, entre otras cosas. De igual forma se proporciona una pequea ayuda acerca de las configuraciones que utilizar sta herramienta, es decir fuera de las simulaciones de red.

2.7.1 Pantalla Principal


En esta primera fase se hablar de la interfaz que tiene la herramienta con los usuarios.

18

En esta pantalla se dispone de sus mens principales, entre los cuales estn ARCHIVO, OPCIONES y AYUDA, adems de contar con una barra de uso rpido que contiene las opciones de nuevo escenario (NUEVO), abrir un escenario (ABRIR), guardar cambios en un escenario (GRABAR), imprimir un escenario (IMPRIMIR) y un asistente de actividades (ASISTENTES DE ACTIVIDADES).

LaopcinPREFERECIAS,quemanejala personalizacin de la herramienta, Packet Tracer.

Al seleccionar esta opcin se despliega un cuadro de dialogo, el cual dispone de pestaas, una de las cuales tiene el titulo INTERFAZ en donde se puede habilitar o deshabilitar las opciones de Animacin, Sonido y Etiquetas. Adems de seleccionar el idioma que dispone la herramienta.

19

La otra, con el titulo ADMINISTRATIVO provee opciones adicionales de administracin. Entre las cuales dispone de una contrasea y su confirmacin para futuras entradas a la herramienta, al igual que la habilitacin y deshabilitacin de ste. Tambin da la opcin de agregar o remover distintos fondos.

Una forma esencial de agregar informacin relativa a la red que se ha de construir, est disponible en el cuadro de informacin, en la parte derecha de la barra de acceso rpido. El circulo color azul muestra el cuadro donde se agrega la informacin. El circulo color rojo muestra la ubicacin del botn que activa esta opcin de agregar una descripcin.

20

La barra de acceso comn provee herramientas para la manipulacin de los dispositivos, las cuales se detallan a continuacin. El orden de descripcin es el mismo en que aparecen los iconos de la barra.

1.Seleccindedispositivosyconexiones,noseleccionaconexiones wireless. 2.Movimiento de Rejilla, moviliza los dispositivos alrededor del rea de trabajo. 3.Notas, permite agregar notas que enriquecen con informacin el rea de trabajo. 4.Eliminar,permiteeliminarcualquierdispositivo,conexin(excepto wireless) y notas. 5.Inspector, permite visualizar la tablacorrespondiente al dispositivo seleccionado, Entre ellas ARP, MAC y ROUTER. 6.MensajeSimpleUDP,permitecrearpaquetedeltipoICMPentredispositivos. 7.MensajeComplejosUDP,permitecrearpaquetespersonalizadosentre dispositivos.

Enlaparteinferiorizquierda,aparecenunaseriededispositivosquepueden ser agregados. Por ejemplo, se selecciona el router, a la par aparece una serie de routers, entre ellos destacan los especficos de CISCO y un genrico.

Lasconexionestienentodaslasconocidas,desdeautomticas,quedetectaneltipo correcto entre dispositivos, hasta punto a punto (Cooper Straight - through), cruzadas (Cooper Cross - over), consola (console), fibra ptica (fiber), telfono (telephone), Serial DCE y Serial DTE. Entre los ltimos por mencionar se tiene a los dispositivos que van conectados entre s, esdecir pcs, servidores, impresoras, siendo genricas todas estas.

21

Haydosmodosenlasredesconcretadas,unelmodotiempo real,endondesecrean las configuraciones y se dispone la posicin de los dispositivos; y el modo simulacin en el cual se pone a andar la o las redes armadas. Se puede cambiar entre los diferentes modos, esto est en la parte inferior derecha. El modo real (Tiempo Real) es representado por un reloj, y el modo simulacin (Simulacin) es representado con un cronometro.

Existen dos vistas, la lgica y la fsica. En la vista lgica se agregan todos los dispositivos, y en la vista fsica la disposicin de las redes, una vista de ciudad, departamento y oficina. Estaspuedenseralternadasporlasopcionesqueaparecenenlabarra.Estas vistas pueden ser cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rpido.

2.7.2 Posicionamiento de los Dispositivos


Como se mencion anteriormente, para poder agregar un dispositivo, tal como un router, switch,computador,etc.;esnecesarionicamentedarunclicsimplesobreelque deseamosycolocarloenelreadetrabajo.Notaremosquealdarunclicsobreel dispositivo el cursor cambia de una flecha a un signo ms Si deseamos colocar ms de un dispositivo del mismo tipo, la tarea puede volverse tediosa, pero para ello nicamente debe presionar la tecla CTRL antes de seleccionar el dispositivo, notar que ahora el cursor permanece con el signo ms, despus de agregar el primero. En ese momento se podr agregar cuantos dispositivos se desee. Para terminar pulse la tecla ESC, o bien dando un clic sobre el botn del dispositivo que selecciono.

22

Para eliminar cualquier dispositivo, es necesario seleccionarlo y luego dirigirnos a la barra comn, dar un clic en el botn identificado con una equis. Nota: La barra comn se encuentraenlapartederechacentraldelaventana.Otraformadeeliminaralgn dispositivo es oprimiendo la tecla DEL; el cursor tendr el aspecto del signo ms, y luego podrseleccionareldispositivoquedesee.Tambinpuedeseleccionarungrupode dispositivos, y repetir cualquier de los dos pasos mencionados anteriormente.

2.7.3 Despliegue de Informacin de Dispositivos


Existen dos formas en que es posible mostrar la informacin de los estados de cada uno de los dispositivos, una de ellas es utilizar el inspector, que sirve para visualizar las tablas ARP,MACyROUTING.Deunclicsobreestaherramientasituadaenlabarrade herramientas comunes, en la parte central derecha de la ventana, y el cursor tendr la apariencia de unalupa, entonces seleccione con un clic simple el dispositivo yse le preguntar por el tipo de tabla, debe seleccionar la que necesite, y entonces se desplegar un cuadro de texto con la informacin de la tabla.

La otra forma es posicionar el cursor sobre el dispositivo y esperar que se despliegue la informacin, la cual desaparecer una vez que el usuario saque el mouse del equipo.

2.7.4 Configuracin de Equipos


Como se mencion anteriormente, este manual no tiene como objetivo ensear como armar una red y los protocolos que corren detrs de este procedimiento, sino que el uso bsicodePacketTracer,paraqueelalumnopuedairexplorandoamedidaqueva acostumbrndose al software e ir reconociendo nuevas funcionalidades de sta potente herramienta. En esta seccin se ensear la configuracin en el programa de los dispositivos ms utilizados en el laboratorio. Entre ellos, Routers, Switches, PCs y conexiones cableadas.

23

IMPORTANTE:Como Packet Tracer ofrece la opcin de realizar configuraciones de modo grfico, es de vital importancia los comandos realizados queaparecendebajoenlaventanadeconfiguracinquesimulaelIOSdelos dispositivos CISCO. Esto, debido a que la implementacin en las experiencias solamente se utiliza lnea de comandos.

2.7.5 Configurando un PC

Se ingresa direccin IP, mscara de sub red y puerta de enlace o Gateway:Se da un click sobre PCx (donde x representa nmero de pc en la red), desplegndose un cuadro en la parte central derecha con nombre Edit PCx.

En la figura anterior se puede apreciar, que en la pestaaConfig, es posible el ingreso de los datos antes mencionados. Fijarse que tambin da la opcin de configurar por DHCP, pero afectos del curso no se utilizar

24

TambinenlapestaaEscritorio>Smbolo de Sistema,sepuedenrealizarpruebasde conexin con los dems dispositivos usando ping por ejemplo.

2.7.6 Configurando un Switch

Dentro de las configuraciones bsicas de los switches para las experiencias del curso, va enloqueeslacreacindeVLANs(VirtualLocalAreaNetwork),lacualpermiteir separando redes dentro de una topologa, con fines de diferenciacin de servicios dentro de una empresa o institucin.

25

La figura anterior muestra los botones de importancia para la configuracin de un switch (VLAN y FastEthernet 0/x que corresponde a las bocas del equipo). Tambin se puede cambiar el nombre por efectos de orden en la topologa. Como se sabe que en un switch no se configura IP, el manejo de cada una de las interfaces es para laasignacindeVLAN,laque puedeserdemodoAccesso Trunk.

Finalmente es posible realizar modificaciones a la configuracin del switch de forma directa en el IOS, lo cual permite que el usuario se familiarice potencialmente con el equipo.

26

2.7.7 Configurando el Router


Este equipo posee muchas ms caractersticas de configuracin que el switch, dado que se comporta en capas superiores. Es posible tratar el tema de enrutamientos, que puede ser esttico o dinmico (RIP), los que se pueden configurar explcitamente a travs de la interfaz grfica.

2.7.7.1 Configurar Interfaces: Es de vital importancia que como primer paso sea el encender la interfaz, ya que en el caso real (router fsico) generalmente estn apagadas produciendo conflictos de conectividad. Adems se procede a la configuracin de IP que pasar a ser el Gateway de la red.

2.7.7.2 Definicin de ruteo esttico Este es el tipo de enrutamiento en donde el usuario tiene que definir las redes queno estn conectadas al router.Asumiendo que una de las bocas delroutertienelared192.168.2.1,atravsdestatratadeconectarsealared 192.168.1.0

27

2.7.7.3 Definicin de Ruteo Dinmico RIP:Este es el ms simple, ya que le indica al router cules son las dems rutas que estn compartiendo el resto de los dispositivos.

28

2.7.7.4 Manejo de IOS Finalmente es posible realizar modificaciones a la configuracin del Router de forma directa en el IOS,lo cual permite que el usuario se familiarice potencialmente con el equipo.

29

3 Anlisis de trfico de Redes con Wireshark

Mantener una red de comunicacin entre computadores, servidores, dispositivos de red, etc... es en s un trabajo que requiere conocimientos y herramientas adecuadas para poder detectar las anomalas que sin duda alguna se presentan en la mayora de las redes como perdida de rendimiento, cada de algn segmento de red, exceso de trfico, etc el punto es que no siempre es fcil encontrar el origen del problema, a veces por fallas de hardware, una mala configuracin de la red, problemas en broadcast, spanning-tree mal configurado, enlaces

redundantes, problemas de seguridad no controladas, etc., los cuales pasan normalmente por un tema de recursos e incluso por la falta de dominio de las herramientas de control que se tienen, pero el problema tambin puede tener otros orgenes que pueden ser mucho ms devastadores como ataques hechos por terceros que pretenden dejar fuera de servicio un servidor web mediante un ataque , envenenamiento ARP o simplemente infectar los equipos para que formen parte de una red zombi o botnet, etc..

En cualquier caso, lograr detectar el origen del problema es el primer paso por lo que el mercado ofrece mltiples alternativas algunas mencionadas previamente ya sea de pago o gratuitas que permiten a los administradores alcanzar ste objetivo y lograr una correcta proteccin de la Red

3.1 ETHEREAL
Es una herramienta grfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tipo de trfico en un momento determinado. A partir del ao 2006 Ethereal es conocido como WireShark y hoy en da est categorizado como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre estos.

30

3.2 WIRESHARK

Es un analizador de protocolos open-source diseado por Gerald Combs Y su principal objetivo es el anlisis de trfico, adems de ser una excelente aplicacin didctica para el estudio de las comunicaciones y para la resolucin de problemas de red, Wireshark implementa una amplia gama de filtros que facilitan la definicin de criterios de bsqueda para los ms de 1100 protocolos soportados actualmente Es posible descargar un documento bastante completo en: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_ trafico_wireshark.pdf

31

3.3 Aspectos a considerar antes de usar Wireshark en un entorno empresarial


La captura de trfico en una red puede ser ilegal, o puede estar prohibida por las reglas de seguridad de la empresa, por lo que antes de conectar un analizador de trfico a cualquier red, se debe contar con el permiso respectivo y que se est consciente de las implicaciones que puedan derivarse de esta actividad.

3.4 Caractersticas generales:


Disponible para UNIX, LINUX, Windows y Mac OS. Captura los paquetes directamente desde una interfaz de red. Permite obtener detalladamente la informacin del protocolo utilizado en el paquete capturado. Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas. Filtra los paquetes que cumplan con un criterio definido previamente. Realiza la bsqueda de los paquetes que cumplan con un criterio definido previamente. Permite obtener estadsticas. Sus funciones grficas son muy poderosas ya que identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos.

Es importante tener presente que WireShark no es un IDS (Instrusion Detection System) ya que no es capaz de generar una alerta cuando se presentan casos anmalos en la red. Si embargo, permite a los profesionales de IT analizar y solventar comportamientos anmalos en el trfico de la red. En resumen, Wireshark un capturador/analizador de paquetes de red (llamado a veces, sniffer o esnifer) que permitir ver, aun nivel bajo y detallado, qu est pasando en tu red. Adems es gratuito, open source, y multiplataforma. Sin duda la mejor opcin al momento de auditar nuestra red. Posee una interfaz grfica y muchas opciones de organizacin y filtrado de informacin. As, permite ver todo el trfico que pasa a travs de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)

32

3.5 Aspectos importantes de Wireshark (texto extrado desde Wikipedia)


Mantenido bajo la licencia GPL. Trabaja tanto en modo promiscuo como en modo no promiscuo. Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa). Basado en la librera pcap. Tiene una interfaz muy flexible. Gran capacidad de filtrado. Admite el formato estndar de archivos tcpdump. Reconstruccin de sesiones TCP Se ejecuta en ms de 20 plataformas. Es compatible con ms de 480 protocolos. Puede leer archivos de captura de ms de 20 productos.

3.6 Seguridad
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecucin especiales. Es por esta razn que Wireshark es ejecutado con permisos de Supe usuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el cdigo del analizador podra poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecucin de cdigo externo). Por sta razn el equipo de desarrolladores de OpenBSD decidi quitar Ethereal antes del lanzamiento de la versin 3.6.1 Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribucin de Wireshark en modo Sper usuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para despus analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior anlisis.

3.7 Portabilidad
Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps.

33

3.8 Donde ubicar Wireshark?

En la mayora de las redes lo ms probable es que los equipos estn conectados a travs de un switch Si el switch es administrable, lo que se puede hacer es copiar los puertos del o los nodos a analizar en el puerto donde est conectado nuestro equipo con Wireshark a travs de las opciones de port mirroring. ( dependiendo de cada modelo), caso contrario si el switch es administrable pero no soporta port mirroring, o no es administrable, podemos considerar el uso de un Hubs ya que su diseo permite replica la transmisin de datos a todos los puertos del mismo lo que garantiza una completa captura del trafico del o los equipos a analizar, esto se logra conectando el hub a una puerta del Switch y en el Hub conectar lo(s) pc o nodos a analizar y nuestro equipo con Wireshark que capturar los paquetes de datos. stos son ejemplos de uso comn o generales pero existen otros escenarios posibles que no se documentarn por no ser el objetivo principal de estudio.

34

3.9 Wireshark - Manual de uso bsico

3.9.1 Interfaz de Usuario


A continuacin se muestra y detalla la interfaz de usuario y como se aplican las principales funciones de WireShark (Capturar, Desplegar y Filtrar paquetes). Existen dos maneras de iniciar la aplicacin una es desde la lnea de comando (shell) y otra desde el entorno grfico. Cuando se inicia desde la lnea de comando se tiene la posibilidad de especificar opciones adicionales que depende de las funciones que se quieran aprovechar.

La interfaz principal de WireShark cuenta con varias secciones: El Men principal es utilizado para iniciar las acciones y/o funciones de la aplicacin.

File, similar a otras aplicaciones GUI este contiene los tems para manipular archivos y para cerrar la aplicacin Wireshark. Edit, este men contiene tems aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario. View, permite configurar el despliegue de la data capturada. Go, contiene tems que permiten el desplazamiento entre los paquetes. Capture, para iniciar y detener la captura de paquetes. Analyze, contiene tems que permite manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, etc. Statistics, contiene tems que permiten definir u obtener las estadsticas de la data capturada. Help, men de ayuda. Barra de herramientas principal, permite el acceso rpido a las funciones ms utilizadas.

Barra de herramientas para filtros, aqu se especifica el filtro que se desea aplicar a los paquetes que estn siendo capturados.

35

Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al hacer clic sobre algunos de estos se despliega cierta informacin en los otros paneles.

Panel para detalles del paquete, aqu se despliega informacin detallada del paquete seleccionado en el panel de paquetes.

Panel de paquetes capturados en bytes, despliega en bytes la informacin contenida en el campo seleccionado desde el panel de detalles del paquete seleccionado en el panel de paquetes.

La barra de estado, muestra informacin acerca del estado actual del programa y de la data capturada.

La interfaz de usuario puede ser cambiada desde el men principal en la opcin de Preferences en el men Edit, segn sea las necesidades.

36

3.9.2 Panel de paquetes capturados


Cada lnea corresponde a un paquete capturado al seleccionar una de estas, ciertos detalles son desplegados en el resto de los paneles (Detalles y bytes). Y las columnas muestran datos del paquete capturado, Wireshark dispone de una gran cantidad de detalles que pueden agregarse en estas columnas desde el men Edit->Preferences, por defecto se tienen:

No Time

: posicin del paquete en la captura. : muestra el Timestamp del paquete. Su formato puede se modificado desde el men View->Time Display Format.

Source : direccin origen del paquete. Destination: direccin destino del paquete. Protocol: nombre del protocolo del paquete. Info : informacin adicional del contenido del paquete.

3.9.3 Panel para detalles de paquetes capturados


Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados. Seleccionando una de estas lneas con el botn secundario del Mouse se tiene opciones para ser aplicadas segn las necesidades.

3.9.4 Panel de paquetes capturados en Bytes


En este panel se despliega el contenido del paquete en formato hexadecimal.

De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del paquete y finalmente se muestra la informacin en caracteres ASCII si aplica o . (Sin comillas) en caso contrario.

37

3.9.5 Capturar apturar paquetes con Wireshark

Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los administradores y/o ingenieros de redes puedan hacer uso de estos realizar el anlisis necesario para tener una red segura y estable. Como requisito para el proceso de capturar datos es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la interfaz que se quiere analizar. WireShark Shark cuenta con cuatro maneras para iniciar la captura de los paquetes:

1. Haciendo doble clic en

se despliega una ventana donde se

listan las interfaces

locales disponibles para iniciar la captura de paquetes.

Tres botones se visualizan por cada inte interfaz

Start, para iniciar Options, para configurar Details, proporciona informacin adicional de la interfaz como su descripcin, estadsticas, etc.

2. Otra opcin es seleccionar con el Mouse el icono

en la barra de herramientas, se

despliega la siguiente ventana donde se muestra opciones de configuracin para la interfaz.

38

3. Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en inicia la captura de paquetes inmediata inmediatamente.

se

4. Otra manera de iniciar la captura de paquetes es desde la lnea de comandos ejecutando lo siguiente:

wireshark i eth0 -k

Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.

39

3.9.6 Detener/Reiniciar la captura de paquetes


Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:

Haciendo uso del icono Haciendo uso de ctrl+E.

desde el men Capture o desde la barra de herramientas.

La captura de paquetes puede ser detenida automticamente, si una de las condiciones de parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta cantidad de paquetes.

Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono barra de herramientas o en desde el men Capture.

en la

3.9.7 Filtrado de paquetes


Wireshark hace uso de libpcap para la definicin de filtros. Su sintaxis consta de una serie de expresiones conectadas por conjugaciones (and/or) con la opcin de ser negada por el operador not. [not] Expresin [ and|or [not] expresin]

La siguiente expresin define un filtro para la captura de paquetes desde/hacia los host con direccin IP x.y.z.w y a.b.c.d ip.addr==172.17.250.1 and ip.addr==172.17.1.81

En el site http://wiki.wireshark.org/CaptureFilters podr obtener una serie de filtros que son usualmente aplicados por los administradores de red.

3.9.8 Expresiones de filtrado


WireShark proporciona una poderosa herramienta para construir filtros ms complejos. Permite comprar valores as como tambin combinar expresiones dentro de otra expresin. En el site http://wiki.wireshark.org/DisplayFilters ://wiki.wireshark.org/DisplayFilters podr obtener una serie de expresiones que son usualmente aplicados por los administradores de red.

40
Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es recomendable hacer uso de Filter Expresion desde la barra de herramientas para filtros presionando Expresion facilitando la construccin de la expresin o frmula seleccionando el campo (field name), el operador (Relation) y el valor contra el cual se quiere comparar.

Es muy comn que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para esto Wireshark permite definir los filtros y/o expresiones y guardarlas. Para guardar o abrir un filtro existente (previamente creado y guardado) se debe seleccionar Display Filter en el men Analize o Capture Filter que se encuentra en el men Capture.

41

Para definir un filtro se debe presionar el botn expresin y presionar para salvar los cambios.

se indica el nombre del filtro y la

3.9.9 Manipulando los paquetes capturados (anlisis)


Una vez que se tienen capturados los paquetes estos son listados en el panel de paquetes capturados, al seleccionar uno de estos se despliega el contenido del paquete en el resto de los paneles que son panel de detalles de paquetes y panel en bytes. Expandiendo cualquiera parte del rbol presentado en el panel de detalle del paquete, se puede seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el panel de bytes. En la siguiente imagen se identifica en campo TTL de la cabecera del IP.

42

Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura esto se logra, seleccionando la opcin Update list packets in real time desde men Edit-

>Preferentes->Capture. Adicionalmente, Wireshark permite visualizar el contenido de un paquete seleccionado en el panel de paquetes capturados en una ventana individualmente seleccionando la opcin Show Packet in new Windows en men principal View. Esto permite comparar con ms facilidad dos o ms paquetes.

3.9.10 Funcin de bsqueda de paquetes


Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite realizar bsqueda(s) de paquete(s) que tienen cierta caracterstica. Para esto se debe seleccionar la opcin Find Packet en el men Edit se despliega la siguiente ventana.

43

Se rellena el campo Filter con el criterio de bsqueda que se desea y el resto de los campos seguidamente se presiona el botn de bsqueda. Otra opcin es realizar la bsqueda del paquete anterior y prximo al que esta seleccionado en el panel de paquetes esto se aplica desde el men de Edit las opciones Find Next y Find Previous.

3.9.11 Marcado de paquetes


Por lo general el anlisis de trfico es bastante complejo ya que son muchos los paquetes que se obtienen el la captura, WireShark permite marcar los paquetes para que sean identificados con ms facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente, por lo que existen tres funciones para aplicar el marcado de paquetes: 1. Mark packets (toggle) para marcar el paquete. 2. Mark all packets, aplica la marca a todos los paquetes. 3. Unmark all packets, elimina la marca para todos los paquetes.

3.9.12 Visualizando estadsticas


WireShark proporciona un rango amplio de estadsticas de red que son accedidas desde el men Statistics que abarcan desde la informacin general de los paquetes capturados hasta las estadsticas especficas de un protocolo. Podemos distinguir entre cada una de las anteriores:

44
Estadsticas Generales Summary, la cantidad de paquetes capturados. Protocol Hierarchy, presenta las estadsticas para c/ protocolo de forma jerrquica. Conversations, un caso particular es el trfico entre una IP origen y una IP destino. Endpoints, muestra las estadsticas de los paquetes hacia y desde una direccin IP. IO Graphs, muestra las estadsticas en grafos. Estadsticas especficas de los protocolos Service Response Time entre la solicitud (request) y la entrega (response) de algn protocolo existente. Entre otras.

Es importante tener presente que los nmeros arrojados por estas estadsticas solo tendrn sentido si se tiene un conocimiento previo el protocolo de lo contrario sern un poco compleja de comprender.

45

4 Dispositivos de Comunicacin

CISCO Introduccin general a Hubs y Switchs

4.1 ETHERNET Uso de Hubs

En el pasado y an en la actualidad la Ethernet clsica aun utiliza Hubs para interconectar los nodos del segmento de la LAN. Los hubs no realizan ningn tipo de filtro de trfico. En cambio, el hub reenva todos los bits a todos los dispositivos conectados al hub. Esto obliga a todos los dispositivos de la LAN a compartir el ancho de banda de los medios. Adems, esta implementacin de Ethernet clsica origina a menudo grandes niveles de colisiones en la LAN. Debido a estos problemas de rendimiento, este tipo de LAN Ethernet tiene un uso limitado en las redes actuales. Las implementaciones de Ethernet con hubs se utilizan generalmente en la actualidad en LAN pequeas o LAN con pocos requisitos de ancho de banda. El hecho de que los dispositivos compartan medios crea problemas significativos a medida que la red crece.

4.1.1 Escalabilidad
En una red con hubs, existe un lmite para la cantidad de ancho de banda que los dispositivos pueden compartir. Con cada dispositivo que se agrega al medio compartido, el ancho de banda promedio disponible para cada dispositivo disminuye. Con cada aumento de la cantidad de dispositivos en los medios, el rendimiento se ve degradado.

4.1.2 Latencia
La latencia de la red es la cantidad de tiempo que le lleva a una seal llegar a todos los destinos del medio. Cada nodo de una red basada en hubs debe esperar una oportunidad de transmisin para evitar colisiones. La latencia puede aumentar notablemente a medida que la distancia entre los nodos se extiende. La latencia tambin se ve afectada por un retardo de la seal en los medios, como as tambin por el retardo aadido por el procesamiento de las seales mediante hubs y repetidores. El aumento de la longitud de los medios o de la cantidad de hubs y repetidores conectados a un segmento origina una mayor latencia. A mayor latencia, mayor probabilidad de que los nodos no reciban las seales iniciales, lo que aumenta las colisiones presentes en la red.

46

4.1.3 Falla de red

Debido a que la Ethernet clsica comparte los medios, cualquier dispositivo de la red puede potencialmente ocasionar problemas para otros dispositivos. Si cualquier dispositivo conectado al hub genera trfico perjudicial, puede verse impedida la comunicacin de todos los dispositivos del medio. Este trfico perjudicial puede deberse a una velocidad incorrecta o a los ajustes de fulldplex de la NIC.

4.1.4 Colisiones
Segn el CSMA/CD, un nodo no debera enviar un paquete a menos que la red est libre de trfico. Si dos nodos envan paquetes al mismo tiempo, se produce una colisin y los paquetes se pierden. Entonces, ambos nodos envan una seal de congestin, esperan una cantidad de tiempo aleatoria y retransmiten sus paquetes. Cualquier parte de la red en donde los paquetes de dos o ms nodos puedan interferir entre ellos se considera como un dominio de colisiones. Una red con una gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones mayor y, generalmente, ms trfico. A medida que aumenta la cantidad de trfico en la red, aumentan las posibilidades de colisin. Los switches brindan una alternativa para el entorno basado en contenciones de la Ethernet clsica.

47

4.2 ETHERNET Uso de Switch

En los ltimos aos, los switches se convirtieron rpidamente en una parte fundamental de la mayora de las redes. Los switches permiten la segmentacin de la LAN en distintos dominios de colisiones. Cada puerto de un switch representa un dominio de colisiones distinto y brinda un ancho de banda completo al nodo o a los nodos conectados a dicho puerto. Con una menor cantidad de nodos en cada dominio de colisiones, se produce un aumento en el ancho de banda promedio disponible para cada nodo y se reducen las colisiones. Una LAN puede tener un switch centralizado que conecta a hubs que todava brindan conectividad a los nodos. O bien, una LAN puede tener todos los nodos conectados directamente a un switch. En una LAN en la que se conecta un hub a un puerto de un switch, todava existe un ancho de banda compartido, lo que puede producir colisiones dentro del entorno compartido del hub. Sin embargo, el switch aislar el segmento y limitar las colisiones para el trfico entre los puertos del hub. Los nodos se conectan directamente en una LAN en la que todos los nodos estn conectados directamente al Switch, el throughput de la red aumenta notablemente. Las tres principales razones de este aumento son: Ancho de banda dedicado a cada puerto Entorno libre de colisiones Operacin fulldplex

Estas topologas fsicas en estrella son esencialmente enlaces punto a punto.|

4.2.1 Funcionamiento del switch


Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones bsicas: Aprendizaje Actualizacin Inundacin Reenvo selectivo Filtrado

48

4.3 CISCO Introduccin General a los Routers

4.3.1 Descripcin general

Al igual que un computador, un Router o un Switch necesita operar con un sistema operativo sin el cual el dispositivo pierde todo sentido, CISCO ha denominado a ste software Sistema Operativo de Internetworking Cisco, o CISCO-IOS, el cual es la arquitectura incorporada en todos los de enrutamiento y

dispositivos ciscos. Este sistema operativo controla todas las funciones

conmutacin de los dispositivos de red a travs de los archivos de configuracin. Estos archivos de configuracin contienen las instrucciones y los parmetros que controlan el flujo del trfico entrante y saliente de los routers. Especficamente, a travs de los protocolos de enrutamiento, los routers toman decisiones sobre cul es la mejor ruta para los paquetes. El archivo de configuracin especifica toda la informacin necesaria para una correcta configuracin y uso de los protocolos enrutados y de enrutamiento seleccionado, o habilitado en el Reuter.

4.3.2 Caractersticas Esenciales


Es un dispositivo Inteligente Procesa y toma decisiones Genera tabla de enrutamiento (conoce si sus Routers vecinos estn en funcionamiento). Siempre toma una direccin Lgica. Tiene varias interfaces Reconoce las redes que tiene directamente conectadas Mantiene una actualizacin constante de la topologa (depende del protocolo). LOAD 1/255 entre menor sea el numerador esta mas ocupado. RALY 255/255 entre mayor sea el numerador es ms confiable y seguro.

49

4.3.3Servicios

Funciones bsicas de Enrutamiento y conmutacin Acceso confiable y seguro a los recursos de Red Escalabilidad de la Red

El software CISCO-IOS, utiliza para su configuracin una interfaz de lnea de comandos llamada CLI como entorno de su consola

4.3.4Accesos a CLI: Sesin de consola ( conexin serial directa desde PC, terminal,) Conexin de acceso telefnico ( con modem , o modem nulo en puerto aux ) Conexin Telnex con el Router ( depende de una interfaz con IP )

4.3.5Uso de los Routers en las LAN y WAN

Aunque se pueda usar un router para segmentar las LAN, su uso fundamental es como dispositivo WAN. Los routers tienen interfaces LAN y WAN. De hecho, los routers se comunican entre s por medio de conexiones WAN. Los routers son la columna vertebral de las grandes redes internas y de Internet. Operan en la capa 3 del modelo OSI, tomando decisiones basadas en las direcciones de red. Las dos principales funciones de un router son la seleccin de la mejor ruta para y la conmutacin de las tramas hacia la interfaz correspondiente. Los routers logran esto por medio de la creacin de tablas de enrutamiento y el intercambio de informacin de red de estas tablas con otros routers.

4.3.6Las Conexiones bsicas de un router son: Las interfaces LAN Las interfaces WAN Los puertos de administracin

50

Las interfaces LAN permiten que el router se conecte a los medios de la Red LAN. Las conexiones WAN proporcionan conexiones a travs de un proveedor del servicio a un sitio lejano o a la Internet. Estas pueden ser conexiones seriales o cualquier nmero de otras interfaces WAN. La funcin de los puertos de administracin es diferente a la de las otras conexiones. Las conexiones LAN y WAN proporcionan conexiones de red por donde se transmiten los paquetes. El puerto de administracin proporciona una conexin basada en texto para la configuracin y diagnstico de fallas del router. Los puertos auxiliares y de consola constituyen las interfaces de administracin comunes. Estos son puertos seriales asncronos EIA-232.

51

5 Dispositivos de estudio del simulador Packet Tracer

En ste documento se entregarn las caractersticas, descripcin, configuracin y otros aspectos generales de dispositivos especificados en el trabajo de estudio los cuales se detallan a continuacin:

Hubs

Repeater

Generic

Router

1841

Dispositivos

2620XM

2950-24

Generic Switch Generic-Empy Wireless Router Linksys WRT300N

3560-24PS

Nota: En Packet Tracer, ya sea para insertar o quitar mdulos en cualquier dispositivo, primero y siempre el dispositivo debe ser apagado a travs del botn que emula el switch fsico y que se encuentra ubicado al lado del cable de conexin.

52

5.1 HUBS

Generic HUB

5.1.1 Descripcin
Hub, un trmino en ingls con el que se denomina al concentrador, es un dispositivo que se utiliza como punto de conexin entre los componentes de una red de rea local. De esta manera, mediante la accin de un Hub, se logra que diversos equipos puedan estar conectados en la misma red, Las posibles conexiones en un Hubs puede variar dependiendo de el uso para el que se le necesite por lo cual, este dispositivo es un elemento genrico que posee Packet Trace, dando la posibilidad de instalacin de ciertos mdulos de conectividad a travs de 10 slot libres para ello.

5.1.2 Configuracin fsica

53
La imagen anterior, muestra la lista de dispositivos fsicos posibles de insertar y los mdulos que tiene por defectos asignados.

Cuando se selecciona un mdulo desde la lista izquierda (ver Hub -Anexo 1). Donde estn los dispositivos detallados anteriormente la descripcin y el mdulo se visualizan en la parte inferior de la ventana, el cual se debe seleccionar y arrastrar hacia un slot disponible en el Hub.

Los Hubs son dispositivos que no requieren configuracin adicional, para efectos prcticos, slo es posible asignarle un nombre identificativo.

54

5.2 REPEATER

repetidor-PT

ste dispositivo, posee dos ranuras, las cuales soportan los mismos mdulos de conectividad que el Hub anteriormentedescrito (ver Hub_Repeater-Anexo 1)

5.2.1 Caractersticas Generales


Los repetidores son equipos que trabajan a nivel 1 del modelo OSI, es decir, repiten todas las seales de un segmento a otro a nivel elctrico. Estos equipos slo aslan entre los segmentos los problemas elctricos que pudieran existir en algunos de ellos. El nmero mximo de repetidores en cascada es de cuatro, pero con la condicin de que los segmentos 2 y 4 sean IRL, es decir, que no tengan ningn equipo conectado que no sean los repetidores. En caso contrario, el nmero mximo es de 2, interconectando 3 segmentos de red.

El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de

diferentes medios fsicos) y cables drop.

Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un proceso denominado atenuacin. Si un cable es bastante largo, la atenuacin provocar finalmente que una seal sea prcticamente irreconocible. El repetidor toma una seal dbil de un segmento, la regenera y la pasa al siguiente segmento por lo que La instalacin de un repetidor permite a las seales viajar sobre distancias ms largas.

55
Entre los aspectos a considerar tenemos que un repetidor no activar la comunicacin, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5 y ademsLos repetidores no traducen o filtran seales.

Los repetidores constituyen la forma ms barata de extender una red. Cuando se hace necesario extender la red ms all de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuracin, siempre y cuando los segmentos no generen mucho trfico ni limiten los costes, Ni aislamiento ni filtrado.

5.2.2 Implementacin de un repetidor


Los pasos a considerar cuando se decide implementar repetidores en la red son: Conectar dos segmentos de medio similar o no similar. Regenerar la seal para incrementar la distancia transmitida. Pasar todo el trfico en ambas direcciones. Conectar dos segmentos de la forma ms efectiva en cuanto al coste.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el nmero de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide la regla 543.

No utilice un repetidor cuando: Existe un trfico de red altsimo. Los segmentos estn utilizando diferentes mtodos de acceso. Es necesario el filtrado de datos

56

5.3Routers

5.3.1 Router Generic

Este es un dispositivo llamado genrico por que no est diseado para ninguna situacin particular, el objetivo es que permita construir de manera personalizada el dispositivo que ms se acomode ya sea por escalabilidad o variaciones especificas del modelo de red a simular a diferencia de los routers predefinidos los cuales utilizan configuraciones estndar provistas en ciertos modelos reales de routers de la empresa Cisco System.

Un Router es un enrutador, elemento que marca el camino ms adecuado para la transmisin de mensajes en una red completa, Dependiendo del protocolo que este cargado

5.3.1.1Caractersticas Tiene un sistema operativo Cisco IOS Simplificado con los comandos de bajo nivel, ms utilizados en la configuracin de dispositivos de tipo router Posee 10 slots para dispositivos de red de distinto tipo con capacidad de configurar dando una gran flexibilidad.

5.3.1.2Mdulos
Para conocer en profundidad los detalles especficos de cada modulo que es posible instalar en ste dispositivo ver Routers-Anexo 2

57

5.3.1.3 Instalacin fsica de mdulos al dispositivo

La imagen anterior, muestra la lista de mdulos fsicos posibles de insertar y los mdulos que tiene por defectos asignados.

Cuando se selecciona un mdulo desde la lista izquierda donde estn los dispositivos detallados

anteriormente la descripcin y el mdulo se visualizan en la parte inferior de la ventana, el cual se debe seleccionar y arrastrar hacia un slot disponible en el Router

58

5.3.1.4Configuracin
En esta opcin del dispositivo tenemos la posibilidad de configurar las opciones propias del sistema de un router tales como el nombre del dispositivo (Hostname), las direcciones ip de cada mdulo instalado, ruteos estticos y dinmicos (RIP).

Conf. Global

Enrutamiento Estatico

59

Configuracin de Interfaz

60

5.3.2 Router 1841

Los modelos de router Cisco 1841 admiten:

Tarjetas de interfaz WAN (WIC) Tarjetas de interfaz de voz/WAN (VWIC) en modo de slo datos Tarjetas de interfaz WAN de ancho simple y alta velocidad (HWIC) y Mdulos de integracin avanzada (AIM). Adems dispone de dos ranuras WIC/VWIC/HWIC.

El router Cisco 1841 es un router exclusivamente de Datos. Cisco de nuevo sorprende con este Switch (Router) con proteccin de firewall que esta especialmente diseado, y por razones bastante visuales para usuarios medio/ bajo ya que la instalacin es casi nula en complicacin, su mantenimiento reducido, y sus cualidades mas que satisfactorias Este Router, se adapta al igual que los dems dispositivos mediante mdulos de expansin los cuales se han detallado en el Anexo n 3

61

Configuracin de Enrutamiento

Configuracin de Interfaces

62

5.3.3 Router 2620XM

El Cisco 2620 XM [figura 1]corresponde a la serie 2600,unapremiada seriederouters modulares multi-servicio, que proveeflexibilidad deLAN yconfiguraciones WAN, mltiples opciones de seguridad, integracin de voz ydatos,y una gama deprocesadores de alto rendimiento. Cisco 2620XM ofrece un rendimientoprolongado,de alta densidad,orientado la seguridady compatibilidad deaplicacin para satisfacer lascrecientes demandas desucursales.

Fig. 1: Router Cisco 2620XM solucin modular

5.3.3.1Descripcin
La serie Cisco 2600 es compatible con una amplia gama de rendimiento y escalabilidad para soluciones de redes de sucursales, permitiendo a las empresas a extender en costo-efectivo la infraestructura de red. En general el router Cisco 2620 XM tiene:

1 mdulo para red 1 mdulode integracin avanzada (AIM) 2 mdulos para interfaces WAN (WICS) 1 conector Fast Ethernet fijo para LAN, un rendimiento 30 kpps de subida, 32 MB Flash Memoria y caractersticas de Cisco IOS Software IP.

El Router multi-servicio Cisco 2620XM proporciona una plataforma modular, con un puerto fijo 10/100 (100BASE-TX) Ethernet, dos tarjetas de interfaz WAN (WIC) y una ranura para Mdulo de integracin avanzada (AIM), para mayor informacin sobre los mdulos disponibles ver anexo n 4.

63

5.3.3.2 Caractersticas
Proteccin de la inversin en el tiempo:

Los componentes modulares de la serie Cisco 2600 permiten a los clientes cambiar fcilmente las interfaces de red, sin una actualizacin completa de sistema de la red de sucursales. La ranura para mdulosde integracin avanzada, AIM (s), protege las inversiones, ofreciendo la capacidad de expansin para soportar servicios avanzados tales como la codificacin de compresin de datos asistida por hardware, datos y acceso a cajeros automticos de voz, o las aplicaciones DSP de voz digital.

Menor costo: Mediante la integracin de las funciones de los interruptores, las unidades de servicio de canal (CSU), unidades de servicios de datos (DSU), terminacin de red RDSI 1 (TR1) los dispositivos, los cortafuegos, los mdems, dispositivos de compresin o cifrado, y el otro equipo se encuentran en una sola unidad compacta, la serie Cisco 2600 ofrece una solucin que ahorra espacio y es ms manejable.

Integrado flexible de enrutamiento y conmutacin de baja densidad: Con el apoyo de un mdulo opcional de 16 puertos 10/100 Cisco Ethernet Switch Network, las sucursales pueden tomar ventaja de la flexibilidad de las funciones integradas enrutamiento y conmutacin en puertos de bajas densidades. Esto ofrece conexiones de alta velocidad entre computadores de sobremesa individuales, servidores y otros recursos de red en una sola unidad de capa 2 y permite la conexin WAN en la Capa 3 a travs del router. Un chasis de alimentacin externa opcional proporciona alimentacin en lnea a los telfonos IP y Cisco Aironet 802.11.

Integracin de redes de contenido y enrutamiento de sucursales: Con la integracin de un mdulo opcional de red para motor de contenido con enrutamiento de sucursales, Cisco ofrece a la industria el primer y nico enrutador integrado de entrega de contenidos del sistema. La combinacin de almacenamiento en cach inteligente, enrutamiento de contenido, y la gestin con una robusta rama de enrutamiento de oficinas, el ancho de banda WAN se conserva para importantes servicios de la rama IP tales como voz sobre IP (VoIP), al tiempo que simplifica la configuracin, despliegue y operaciones.

Voz e integracin de datos: Cisco ofrece a la industria el ms amplio, multi-servicio de voz escalable y un conjunto de soluciones de integracin de datos. La serie Cisco 2600 permite a los administradores de red prestar servicios de telefona analgica y digital de manera escalable sin necesidad de invertir en

64
una solucin de una sola vez, dando a las empresas un mayor control de sus necesidades de telefona convergentes. Los mdulos de voz y fax, pueden ser utilizados en VoIP y voz sobre Frame Relay (VoFR). El paquete de voz sobre mdulo de red soporta hasta 60 llamadas simultneas, as como el apoyo de enrutamiento y otros servicios.

Seguridad: Con la integracin opcional de los mdulos de VPN, el software Cisco IOS se basa en cortafuegos y sistema de prevencin de intrusiones (IPS), mdulos de red con motor de contenido o los mdulos de deteccin de intrusos de red, se ofrece a la industria soluciones de seguridad ms robustas y adaptables en la rama de los routers de oficina. Mdulos de VPN pueden ser utilizados para incrementar hasta en 10 veces el rendimiento sobre el software de slo cifrado. Adems, el nuevo mdulo de red sistema de deteccin de instrucciones, IDS, permite la inspeccin de descifrado, la terminacin del tnel e inspeccin del trfico en el primer punto de entrada a la red mientras libera a la CPU del router del uso de procesos intensivos de tareas IDS. Conectividad DSL clase negocio: Con los mdulos WIC-ADSL, WIC-1ADSL-I-DG, WIC-1ADSL-DG, WIC-1SHDSL, y WIC1SHDSL-V2 aadidos a la serie Cisco 2600 ofrece una amplia gama de opciones de banda ancha con un rendimiento escalable, flexibles y seguridad para las sucursales y oficinas regionales. La serie Cisco 2600 ofrece una solucin ideal para una variedad de negocios que requieren alta velocidad de conectividad DSL en un entorno seguro y de alto rendimiento para plataforma modular.

65

5.4 Interfaz General de lnea de comando (IOS) para Router

Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Haga clic en la ficha CLI en la ventana de configuracin del router para acceder a la de comandos de Cisco IOS interfaz de lnea para el router. Esta pgina muestra el rbol de comandos de Cisco IOS para los routers de Packet Tracer. Para Cisco 1841 y 2811 routers con capacidades de conmutacin, ver la lista de referencia de comandos Switch IOS. El rbol contiene slo las cadenas de comando IOS de Cisco que se admiten en el Packet Tracer.

Se adjunta una lista de comandos incorporados en Packet Tracer, notar que hay comandos generales y otros que slo estn disponibles segn el modo en el cual est el administrador configurando el dispositivo. Para ver y conocer mayores detalles de los comandos y sus parmetros puede ver la ayuda incorporada en la aplicacin a travs del men ayuda contenidos.

66

5.4.1 ROUTERS : Listado de Comandos


Modo Usuario
connect [WORD] disconnect enable [ <0-15> | view [ WORD ] ] exit logout ping WORD resume [ <1-16> | WORD ] show telnet [ WORD ] terminal history size <0-256> traceroute WORD

Modo Activo
<1-99> auto secure clear clock set hh:mm:ss [ <1-31> MONTH <1993-2035> | MONTH <1-31><1993-2035> ] configure [ terminal ] connect [ WORD ] copy debug delete WORD flash: dir [ flash: ] disable disconnect <1-16> enable [ <1-15> | view [ WORD ] ] erase startup-config exit logout mkdir [ WORD | flash: ] more file no ping [ WORD ] reload resume [ <1-16> | WORD ] mkdir [ WORD | flash: ] rmdir [ WORD | flash: ] setup

67 show ssh terminal history size <0-256> telnet [ WORD ] traceroute [ WORD ] undebug vlan database write [ erase | memory | terminal ]

Configuracin General
aaa access-list (named ACL is under the "ip access-list" branch in Global Mode) banner boot system flash WORD cdp run class-map [ type inspect ] [ match-all | match-any ] WORD clock timezone WORD <-23 - 23> [ <0-59> ] config-register WORD crypto dial-peer voice <1-2147483647> voip do LINE enable end ephone<1-96> ephone-dn<1-288> exit hostname WORD interface ip ipv6 line logging login mac-address-table static H.H.H interface no ntp parser view WORD policy-map [ type inspect ] WORD priority-list<1-16> privilege [ configure | exec | interface | line | router ] [ all ] [ level <0-15> | reset ] LINE queue-list<1-16> router secure [ boot-config | boot-image ] security passwords min-length <0-16> service snmp-server community WORD [ ro | rw ]

68 spanning-tree vlan <1-1005> priority <0-61440> tacacs-server telephony-service username WORD [ privilege <0-15> ] vpdn enable vpdn-group WORD zone security WORD zone-pair security WORD source [ WORD | self ] destination [ WORD | self ]

Lista de Acceso Estandar


default deny exit no permit remark LINE

Lista de AccesoExtendida
default exit no permit remark LINE

Configuracion de Interfaces :Ethernet / FastEthernet / GigabitEthernet


arp timeout <0-2147483> bandwidth <1-10000000> cdp enable crypto map WORD custom-queue-list <1-16> delay <1-16777215> description LINE duplex [ auto | full | half ] exit fair-queue [ <16-4096> ] [ <16-4096> ] [ <0-1000> ] hold-queue <0-4096> out ip ipv6 mac-address H.H.H mtu <64-1600> no pppoe enable priority-group <1-16> service-policy [ input | output ] WORD shutdown

69
speed [ 10 | 100 | 1000 | auto ] (10/100 options are only available for FastEthernet and GigabitEthernet interfaces and 10/100/1000 options are only available for GigabitEthernet interfaces respectively) tx-ring-limit <1-32767> zone-member security WORD Ethernet / FastEthernet / GigabitEthernet Sub-Interface Mode arp timeout <0-2147483> bandwidth <1-10000000> delay <1-16777215> description LINE encapsulation dot1Q <1-1005> [ native ] exit ip no shutdown

Configuracin de interfaces Seriales


bandwidth<1-10000000> cdp enable clock rate <1200-4000000> (only certain clock rates that are listed are valid) crypto map WORD custom-queue-list<1-16> delay <1-16777215> description LINE encapsulation exit fair-queue [ <16-4096> ] [ <16-4096> ] [ <0-1000> ] frame-relay hold-queue<0-4096> out ip keepalive<0-30> mtu<64-17940> no ppp priority-group<1-16> service-policy [ input | output ] WORD shutdown tx-ring-limit<1-32767> zone-member security WORD

Modo de Interfaz para tnel


exit ip address A.B.C.D A.B.C.D no shutdown tunnel

70

Configuracion de interfaces VLAN


arp timeout <0-2147483> bandwidth<1-10000000> delay <1-16777215> description LINE exit ip mac-address H.H.H no shutdown

Configuracin en linea
access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] databits [ 5 | 6 | 7 | 8 ] default [ databits | flowcontrol | history size | parity | speed | stopbits ] exit exec-timeout<0-35791> [<0-2147483>] flowcontrol [ NONE | hardware | software ] history size <0-256> ipv6 access-class WORD [in | out] logging synchronous login motd-banner no parity [ even | mark | none | odd | space ] password privilege level <0-15> session-limit<0-4294967295> speed <0-4294967295> stopbits [ 1 | 1.5 | 2 ] transport output [ all | none | ssh | telnet ]

Router RIP Mode auto-summary default-information originate distance <1-255> exit network A.B.C.D redistribute no passive-interface timers version<1-2>

71

5.5SWITCH

5.5.1 CISCO Generic Switch &Generic Empty

5.5.1.1 Switch-PT / PT-Empty


Este dispositivo provee 10 slots, 1 puerto para consola y un Puerto auxiliar, por lo que es posible conectar 5 tipos distintos de mdulos que le brindan diversas posibilidades (ver anexo 5) Al seleccionar un Switch genrico puesto en el rea de trabajo, aparece la siguiente ventana, en donde aparecen tres solapas que se explican a continuacin: Fsico:

A travs de esta ventanas se podrn quitar o incorporar nuevos mdulos al dispositivo, los cuales se pueden seleccionar desde la parte lateral izquierda de la ventana, para posteriormente seleccionar especficamente el modulo requerido al Switch.

72

5.5.1.2 Configuracin

A travs de estas ventanas se podr configurar el dispositivo Switch, los cuales se pueden seleccionar desde la parte lateral izquierda de la ventana, para posteriormente seleccionar especficamente las opciones especficas requeridas.

5.5.1.3 Configuracin global


En la configuracin global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. Tambin puede manipular los archivos de configuracin del switch de las siguientes formas: Borre la NVRAM (en la configuracin de inicio se almacena). Guardar la configuracin actual de ejecucin para la NVRAM. Exportar la configuracin de inicio y ejecucin de un archivo de texto externo. Carga de un archivo de configuracin existente (en formato. Txt) en la configuracin de inicio. Combinar la configuracin actual con otro archivo de configuracin.

73

5.5.2 Switch Cisco 2950-24

5.5.2.1Descripcin
El Switch Cisco Catalyst 2950-24 es miembro de la serie de switches Cisco Catalyst 2950, Se trata de un dispositivo independiente, de configuracin fija, es un Switchadministrable 10/100 que proporciona conectividad a usuario de las pequeas y medianas redes y No soporta add-in de mdulos

5.5.2.2 Aspectos Generales de Configuracin en P.T. 5.3.3.


En el nivelde conmutacin, sepuede gestionarla base de datosde VLAN del switch, Lasconfiguraciones de nivelde interfaztambin ofrecenacceso a la configuracinde VLAN del switch y adems las pestaade configuracinproporciona una alternativa ala CLI de CiscoIOSslo paraalgunas de las caractersticassimples ycomunes;

A lo largo delas configuracionesenla pestaade configuracin, la ventanainferior mostrarlosequivalentescomandos de Cisco IOSpara todas susacciones

5.5.2.3 Configuracin global


En la configuracin global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. Tambin se pueden manipular los archivos de configuracin del switch en estas diversas formas:

Borrar la NVRAM (en la configuracin de inicio se almacena). Guardar la configuracin actual de ejecucin para la NVRAM. Exportar la configuracin de inicio y ejecucin de un archivo de texto externo. Carga de un archivo de configuracin existente (en formato. Txt) en la configuracin de inicio. Combinar la configuracin actual con otro archivo de configuracin.

74

5.5.2.4La interfaz de configuracin

El Switch slo tiene interfaces de tipos Ethernet. Para cada interfaz, se puede establecer el Estado del puerto (encendido o apagado), ancho de banda, configuracin dplex, modo Conmutador VLAN, y lmite de TX Ring. Por defecto, una interfaz es un puerto de acceso a la VLAN asignado a la VLAN 1. El Switch Cisco 2950-24 soporta VLAN que abarcan la tecnologa de rbol, que permite a los enlaces ascendentes redundantes que se crear al mismo tiempo la distribucin de las cargas de trfico a travs de enlaces mltiples. Si el interruptor detecta un error en el tronco, el trfico se transfiere inmediatamente al enlace secundario, este proceso puede tardar hasta 60 segundos con el estndar de STP. Soporta agregacin de puertos utilizando Fast EtherChannel y ofrece cuatro colas por puerto de salida para dar prioridad a distintos tipos de trfico

75

5.5.2.5Caractersticas:
Rendimiento Administracin : Normas : IEEE 802.1x apoyo Dplex completo IEEE 802.3x en 10BASE-T y 100BASE-TX IEEE 802.1D Spanning Tree Protocol IEEE 802.1p de clase de servicio (CoS) priorizacin IEEE 802.1Q VLAN IEEE 802.1s IEEE 802.1w IEEE 802.3 10BASE-T especificaciones IEEE 802.3u 100BASE-TX especificaciones IEEE 802.3ad IEEE 802.3z 1000BASE-X las especificaciones : 4,8 Gbps de ancho de banda mximo de envo

Tiempo Prom. Previsto de fallo : 398,240 hora

76

5.5.3 CiscoSwitch 3560-24PS

El Switch Cisco Catalyst 3560-24 PS es parte de la familia mas grande de Switchs creados por Cisco, ideales para una pequea conexin LAN ya que puede brindar telefona IP, redes inalmbricas, video vigilancia, crear sistemas de gestin entre otras funcionalidades.

La familia Catalyst de Cisco es una completsima lnea de switches de alto rendimiento diseados para ayudar a los usuarios a que pasen de forma sencilla de las redes LAN compartidas tradicionales a redes completamente conmutadas. Los switches Catalyst de Cisco ofrecen un amplio espectro para aplicaciones de usuarios, desde switches para pequeos grupos de trabajo hasta switches multicapa para aplicaciones empresariales escalables en el centro de datos o en el backbone. Los switches Catalyst ofrecen rendimiento, administracin y escalabilidad, se puede encontrar equipos Ethernet, FastEthernet y con opciones modulares las cuales permiten adaptarlos a las necesidades del negocio.

Es posible crear una amplia red de trabajo de servicios inteligentes como calidad avanzada de servicio (QoS), limitacin de velocidad, lista de control de acceso (ACL), la gestin de multidifusin y el periodo de alto rendimiento de enrutamiento. El conmutador Cisco Catalyst 3560-24PS multicapa admite el enrutamiento IP. Usted puede hacer las rutas estticas en el router por la eleccin de la esttica sub-panel. Cada ruta esttica se agrega requiere una direccin de red, la mscara de subred y la direccin del siguiente salto.

77

5.5.3.1 Configuracin global


En la configuracin global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. Tambin se pueden manipular los archivos de configuracin del switch en estas diversas formas:

Borrar la NVRAM (en la configuracin de inicio se almacena). Guardar la configuracin actual de ejecucin para la NVRAM. Exportar la configuracin de inicio y ejecucin de un archivo de texto externo. Carga de un archivo de configuracin existente (en formato. Txt) en la configuracin de inicio. Combinar la configuracin actual con otro archivo de configuracin.

5.5.3.2 Configuracin del algoritmo

En la configuracin del algoritmo, se puede reemplazar la configuracin del algoritmo global mediante la eliminacin de los ajustes de seleccin globales y establezca sus propios valores para el nmero mximo de conexiones, el nmero mximo de sesiones abiertas, y el

78
multiplicador del control de tormentas. Para el Cisco Catalyst 3560-24PS, tambin puede ajustar el multiplicador de sesin de medio abierto Usted puede habilitar la versin 1 de RIP en las redes especificadas por la eleccin de la RIP sub-panel. Escriba una direccin IP en el campo de red y haga clic en el botn Agregar. La red de RIP-enabled se agrega a la lista de direcciones de red. Puede deshabilitar RIP en una red, haga clic en el botn Quitar para quitarlo de la lista.

5.5.3.3 Configurar VLAN


Puede administrar las VLAN del conmutador de la base de datos VLAN sub-panel. Usted puede agregar VLAN mediante la introduccin de un nombre y un nmero de VLAN y pulsando el botn Agregar. Usted puede ver todas las entradas existentes de la VLAN en la lista debajo del botn. Puede eliminar una VLAN seleccionndolo en la lista y luego pulsar el botn Quitar. Para asociar una interfaz en particular con una VLAN, vaya al panel de configuracin de dicha interfaz.

5.5.3.4 Configuracin de Interfaz


El Switch slo tiene interfaces de tipo Ethernet. Para cada interfaz, se puede establecer el Estado del puerto (encendido o apagado), ancho de banda, configuracin dplex, modo

79
Conmutador VLAN, y lmite de TX Ring. Por defecto, una interfaz es un puerto de acceso a la VLAN asignado a la VLAN 1. Usted puede utilizar el men desplegable en la parte derecha de la pantalla para volver a asignar el puerto a otra VLAN existente. Tambin puede cambiar de una interfaz en un puerto de enlace troncal de VLAN, y luego utilice el men desplegable a la derecha para seleccionar las VLAN que desea que el tronco de manejar.

5.5.3.5 Interfaz de lnea de comandos IOS


Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Haga clic en la ficha CLI en la ventana de configuracin del switch Cisco para acceder a la interfaz de lnea de comando IOS para el cambio. Utilice los botones Copiar y Pegar para copiar y pegar texto desde y hacia la lnea de comandos. Esta pgina muestra el rbol de comandos de Cisco IOS para switches de Packet Tracer. Para el Cisco Catalyst 3560-PS interruptor con capacidades de nivel 3, se refieren a la "router IOS" en la pgina de comandos adicionales. El rbol contiene slo las cadenas de comando IOS de Cisco que se admiten en el Packet Tracer.

80

5.5.4 Interfaz General de lnea de comando (IOS) para Switches

Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Para acceder a la Haga clic en la interfaz CLI en la ventana de configuracin del switch. Esta pgina muestra el rbol de comandos de Cisco IOS para switches de Packet Tracer. Para el Cisco Catalyst 3560-PS interruptor con capacidades de nivel 3, puede referirse a los comandos de referencia de Routers IOS" en la pgina de comandos adicionales. El rbol que se presenta, contiene slo las cadenas de comando IOS de Cisco que se admiten en el Packet Tracer.

81

5.5.4.1 SWITCHES : Listado de Comandos


Modo Usuario
connect disconnect enable exit logout ping WORD resume [ <1-16> | WORD ] show telnet [ WORD ] traceroute WORD

Modo Enable
clear clock set hh:mm:ss [ <1-31> MONTH <1993-2035> | MONTH <1-31><1993-2035> ] configure terminal connect [ WORD ] copy debug sw-vlan delete [ WORD | flash: ] dir [ flash: ] disable disconnect <1-16> enable erase startup-config exit logout no debug ping [ WORD ] reload resume [ <1-16> | WORD ] setup show telnet [ WORD ] terminal history size <0-256> traceroute [ WORD ] undebug vlan database write [ erase | memory | terminal ]

82

Global Mode
access-list <1-99>IP standard access list | <100-199> IP extended access list banner motd LINE boot system flash WORD cdp run clock timezone WORD <-23 - 23> [ <0-59> ] do LINE Exec Command enable end exit hostname WORD interface ip no port-channel privilege service password-encryption snmp-server spanning-tree vlan WORD [priority <0-61440> | root [primary | secondary]] spanning-tree mode [ pvst | rapid-pvst ] spanning-tree portfast default username WORD User name vlan <1-1005> vtp

Ethernet / FastEthernet / GigabitEthernet Interface Mode cdp enable channel-group <1-6> mode [ active | auto | desirable | on | passive ] channel-protocol [ lacp | bagp ] description LINE duplex [ auto | full | half ] exit mac-address H.H.H mls qos no cdp enable | descipcion| duplex|mac-adress| mql qos shutdown spanning-tree speed switchport shutdown spanning-tree speed [ 10 | 100 | 1000 | auto ] (10/100 son solo disponibles para FastEthernet y GigabitEthernet) switchport

83 VLAN Interface Mode


arp timeout <0-2147483> description LINE exit ip address [ A.B.C.D A.B.C.D | dhcp ] ip helper-address A.B.C.D mac-address H.H.H no shutdown

VLAN Configuration Mode


exit name WORD The ascii name for the VLAN no (name Ascii name of the VLAN )

Line Configuration Mode


access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] databits [ 5 | 6 | 7 | 8 ] default [ databits | flowcontrol | history size | parity | speed | stopbits ] exec-timeout <0-35791> Timeout in minutes exit flowcontrol [ NONE | hardware | software ] history size <0-256> ipv6 access-class Filter connections based on an IPv6 access list logging synchronous Synchronized message output login [ local ] motd-banner no [ access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] | databits | flowcontrol | history size | ipv6 | login | motd-banner | parity | password | speed | stopbits ] parity [ even | mark | none | odd | space ] password privilege level Assign default privilege level for line speed <0-4294967295> stopbits [ 1 | 1.5 | 2 ] transport output Define which protocols to use for outgoing connections

Rommon Mode
boot dir flash: flash_init help reset set unset variable variable=value

84

5.6 Linksys Wireless-N Broadband Router WRT300N

5.6.1 Descripcin
Este router en realidad son tres dispositivos en uno, no hablamos solamente de un router, sino de un dispositivo hibrido, el cual trae incorporado un dispositivo switch de 4 bocas, un

accespoint inalmbrico y un puerto WAN para conexin a internet. El router WRT300N adems es un dispositivo que permite agregar seguridad a una red domiciliaria. Este router es el primer dispositivo Cisco del mercado que provee la ltima tecnologa de redes inalmbricas llamada wireless-N (802.11n), pero trae soporte para las ms utilizadas tecnologas inalmbricas (802.11g, 802.11b).

5.6.2 Caractersticas tcnicas

Tipo de dispositivo Hibrido Protocolos soportados 802.11n, 802.11g, 802.11b, 802.3, 802.3u Switch de 4 puertos Categora 5 10/100 Mbps 1 Puerto Ethernet exclusivo para conexin a internet 3 Antenas de transmisin recepcin inalmbrico Potencia de transmisin 17 dBm

85
Seguridad de hasta 256 bits para encriptacin Wireless Bits para claves de seguridad 64,128,256 Seguridad RADIUS, SSID Transferencia de datos WLAN: 1, 2, 5.5, 6, 9, 11,12, 18, 24, 36, 48, 54 Mbps Soporte vpn L2TP, PPTP, IPSec, PPPoE Interfaz web de configuracin del dispositivo.

5.6.3 Configuracin Dispositivo


La pestaa de configuracin ofrece dos niveles generales de configuracin: global e interfaz. Para configurar a nivel global, haga clic en el botn global, para configurar una interfaz, haga clic en el botn de la interfaz lo que expandir las opciones y permitir seleccionar la interfaz a configurar

5.6.4 Configuracin global


En la configuracin global, se puede cambiar el nombre para mostrar del Linksys WRT300N.

5.6.5 Configuracin del algoritmo


En la configuracin del algoritmo, se puede reemplazar la configuracin del algoritmo global, desmarcando la configuracin global y luego establecer sus propios valores para el multiplicador de sesin de medio abierto, nmero mximo de conexiones, y el nmero mximo de sesiones abiertas.

86

5.6.6 Configuracin de la interfaz de Internet

En la configuracin de Internet, puede configurar el puerto de Internet para obtener automticamente las configuraciones de IP con DHCP, establezca manualmente las configuraciones de IP con la configuracin esttica, o configurar la autenticacin PPPoE.

87

5.6.7 Configuracin de la interfaz LAN


En la configuracin de LAN, se puede establecer la direccin IP y Mscara de subred de la interfaz LAN.

5.6.8 Configuracin de la interfaz inalmbrica


Se puede configurar el SSID, Canal, y la autenticacin. Usted puede configurar la
autenticacin WEP, WPA-PSK, WPA2-PSK, WPA o WPA2. Para WEP, debe configurar la clave para un valor hexadecimal de 10 dgitos. Para WPA-PSK y WPA2-PSK, las necesidades contrasea para ser 8-63 caracteres ASCII de longitud y el tipo de cifrado se puede configurar para AES o TKIP. Para WPA y WPA2, tendr que introducir la direccin IP y la clave compartida del servidor RADIUS y seleccin AES o TKIP para el tipo de cifrado.

88 5.6.9 Conexin a la pgina de administracin:


Para acceder a la interfaz de configuracin se debe ingresar en un navegador de internet a la direccin 192.168.1.1 conectado por medio de un cable a alguna boca del switch del router. Aparecer la siguiente pantalla donde se debe ingresar el usuario por defecto Admin y luego presionar enter.

5.6.10 Configuracin Bsica del dispositivo:


Una vez ingresado al mdulo de administracin aparecer la siguiente pantalla que es la configuracin ms bsica que permite el router, la pantalla se visualiza como la siguiente imagen

89
En esta etapa es posible configurar la direccin IP del dispositivo, el rango de direccionamiento para los hosts que se conectan por medio de DHCP. Y la configuracin de los dns utilizados por el ISP.

5.6.11 Configuracin Wireless


En esta opcin permite configurar el tipo de red inalmbrica a utilizar, el identificador SSID, la Banda de transmisin de seal b,g,n y el canal de transmisin a utilizar.

5.6.12 Configuracin de Seguridad Wireless


En esta opcin permite configurar la seguridad de conexin de los dispositivos inalmbricos utilizando cualquiera de los 5 protocolos de encriptacin WEP,WPA,WPA2,WPA Enterprise y WPA2 Enterprise.

90

5.7PCs, Laptops, Tablet PCs, and PDAs


Es posible configurar las opciones globales y los ajustes de la interfaz en el PC, ordenador porttil, tablet PC, PDA y dispositivos finales con la pestaa de configuracin. Adems, la ficha Desktop ofrece herramientas para configurar la configuracin IP, configurar la configuracin de acceso telefnico, utilice una ventana de terminal, es posible : Abrir una consola o interfaz con smbolo del sistema Abrir un navegador web Configurar los ajustes inalmbricos de Linksys, Establecer una conexin VPN, Generar PDU, solicitudes de SNMP. Etc.

5.7.1 Configuracin global


En la configuracin global, se puede cambiar el nombre del dispositivo final. Usted puede configurar el dispositivo de fin de obtener de forma automtica las configuraciones IPv4 o IPv6 con DHCP o configurar manualmente la puerta de enlace y servidor DNS con esttica. Para IPv6, configuracin automtica configura automticamente la puerta de enlace y las direcciones IP del servidor DNS.

91

5.7.2 Configuracin del algoritmo


En la configuracin del algoritmo, se puede reemplazar la configuracin del algoritmo global mediante la eliminacin de la marca de la configuracin global y luego establecer sus propios valores para el nmero mximo de conexiones, el nmero mximo de sesiones abiertas, y el tiempo de espera de retransmisin mximo en milisegundos.

5.7.3 interfaz de configuracin

PCs y porttiles de Ethernet (cobre o fibra), el mdem y las interfaces inalmbricas. En el Tablet PC y PDA, slo la interfaz inalmbrica es compatible. En general, se puede establecer el Estado del puerto de la interfaz, ancho de banda, Duplex, direccin MAC, SSID, direccin IP, mscara de subred, la direccin de enlace local, y de direcciones IPv6. Estas opciones varan ligeramente para cada tipo de interfaz.

5.7.4 Utilidad de configuracin de IP

En la ficha Escritorio, haga clic en el icono de configuracin de IP para que aparezca la utilidad de configuracin. Si el dispositivo de extremo est conectado a un router o un servidor DHCP configurado, puede usar DHCP para obtener automticamente la configuracin IP haciendo clic en

92
el botn DHCP. De lo contrario, usted puede usar el botn esttico para establecer manualmente la configuracin de IP.

5.7.5 Smbolo del sistema deUtilidad


En la ficha Escritorio, haga clic en el botndel smbolo del sistemapara abrirla utilidad de lneade comandos.En el indicador, puede emitir los siguientes comandos: ? arp delete dir ftp help ipconfig ipv6config netstat nslookup ping snmpget snmpgetbulk snmpset ssh telnet tracert

93

5.7.6 Utilidad del generador de trfico


Cuando se carga un archivo guardado previamenter, los paquetes no se envan automticamente por el generador de trfico. La utilidad del generador de trfico debe estar abierto para generar trfico, aunque puede ser minimizado. Otra diferencia clave es que el generador de trfico no puede enviar PDU de forma simultnea.

5.7.7 Herramientas adicionales


Cisco Packet Tracer 5.3.3 provee muchas otras utilidades y opciones de configuracin que no estaban disponibles en versiones anteriores, para conocer ms acerca de esto puede ver la ayuda incorporada en la aplicacin Packet Tracer a travs del Menu Ayuda Contenidos.

94

6 Comparativo entre Switch y Router Investigados

6.1 Switchs
Modelos asignados: Generic / Generic Empty / 2950-24 / 3560 24PS

Generic - Generic Empty Estos Dispositivos comparten la misma capacidad de incorporar mdulos de conexin para expandir una red, Sin embargo, el Switch generico trae por defecto 5 puertos FastEthernet y dos modulos que proporciona una interfaz Fast-Ethernet para medios de fibra. Se debe considerar adems que slo tienen 10 slots disponibles para incorporar mdulos directamente en el dispositivo.

10/100BaseTX o 100BaseFX Ethernet puede soportar hasta 6 conexiones PRI para agregar lneas ISDN provee conectividad Gigabit Ethernet con cobre para ruteadores de acceso Permite interfaz Fast-Ethernet para medios de fibra con autodeteccin 10/100BaseTX o 100BaseFX Ethernet

3560 24PS Switch multicapa con 24 puertas FastEthernet + 2 puertas GigaBitEthernet, es precisamente el concepto de multicapa (multilayer) el que hace la diferencia al momento de disear una red ya que adems de funcionar como un Switch estndar (Capa2), realiza funciones de capa 3. Es decir, tiene las funcionalidades de un router . Puedes hacer que el switch te sirva de router entre diferentes VLANs. Puedes hacer que un puerto/interfaz del switch sea de capa 3 y asignarle una direccin IP

2950-24 Es un Switch sin posibilidad de crecimiento en si mismo, con administracin bsica, proporciona 24 puertos fijos no reemplazables fastEthernet, ideal para redes Lan pequeas o medianas oreciendo velocidades de 10/100/1000 Base T

95

6.2 Routers
Modelos asignados : Generic / 1841 / 2620XM

Generic Posee 10 slot para incorporar 9 tipos de mdulos de expansin intercambiables, por defecto trae 1 puerto Modem, 3 puertos FastEthernet y 2 puertos serial Sus mdulos le dan funcionalidad de : - agregar lneas ISDN - conectividad Gigabit Fast-Ethernet para medio de fibra ptica

1841 Este dispositivo trae 2 puerta de conexin Fast-Ethernet con 8 mdulos intercambiables de agregacin, Sus mdulos permiten: Funcionalidad integrada de punto de acceso 4 Puertos de conmutacin Puerto de 10Mbps Ethernet para usar con Lan Ethernet 10 Base T

2620XM Este dispositivo permite incorporar entre 16 modulos de expansin, trae por defecto 1 puerto 10/100 Ethernet, un puerto para la consola y un puerto auxiliar , su posibilidad de adaptacin a las necesidades lo convierten en un dispositivo muy poderoso orientado a la seguridad, integracin de voz y datos permite Conectar una red troncal inalmbrica permite miltiples RDSI en el mismo dispositivo ofrece interfaz Fast Ethernet con medios de comunic. de fibra ptica apoyo flexible multi-protocolo ( sncrono/asncrono) provee una conectividad rentable del servicio telefnico anlogo de serv. De acceso remoto (RAS)

Factores comunes : Servicio de conexin telefnica bsica puerto serial de conexin a sitios remotos Soporte flexible multi-protocolo ( sncrono/asncrono) ( modelos 1841 y 2620XM)

96

7COMANDOS - Routers Y Switches cisco


Los switches de CISCO usan el mismo sistema de configuracin en lnea de comando que los Routers y, por tanto, muchas de las rdenes que a continuacin se vern, sirven tambin para los switches. La forma de entrar en modo privilegiado comandos para salvar la configuracin, etc. o de configuracin, la ayuda, los

7.1 Prompts que aparecen de acuerdo al nivel de acceso


Router> Router# Router(config)# Router(config-if)# Router(config-subif)# Router(config-line)# Router(config-router)# Modo de usuario, vista limitada de las Configuraciones no se puede realizar cambios en este modo Modo priviliegado Modo de configuracion global Modo de interface Modo de sub-interface modo en lnea Modo de configuracion del router

7.2 Configuracin del nombre de dominio del router(host)


Router(config)# hostname Cisco Configura el nombre al dispositivo el nombre puede ser cualquiera

7.3 Configuracin de seguridad


Router(config)#enable password cisco Router(config)#enable secret class Coloca un a contrasea al router Configura una contrasea secreta en el router( por defecto esta contrasea es encriptada a diferencia del comando anterior) Ingresa al modo de consola en lnea Configura una contrasea de acceso a la consola Habilita la solicitud de una contrasea para ingreso a la consola Ingresa al modo vty(telnet) para todos los 5 terminales en lnea Agrega password "telnet" a los terminales vty

Router(config)#line con 0 Router(config-line)#password console Router(config-line)#login

Router(config)#line vty 0 4

Router(config-line)#password telnet

97

Router(config-line)#login

Habilita la solicitud de password en el proceso de login ingresa al modo de linea auxiliar configura el password backdoor en el modo de li nea auxiliar Habilita la solicitud de password en el ingreso

Router(config)#line aux 0 Router(config-line)#password backdoor Router(config-line)#login

7.4 Encriptado de contraseas

Router(config)#service password-encryption Router(config)#no service password-encryption

Aplica una encriptacin dbil a las contraseas Inhabilita la encriptacin

7.5 Comandos que entregan informacin de opciones.

Router#show ? Router#show interfaces Router#show interface serial 0

Despliega todos los comandos disponibles Despliega estadsticas para todas las interfaces Despliega estadsticas para una interface especifica, en este caso Serial 0 Despliega un resumen de todas las interfaces incluyendo el estatus y las direcciones ip asignadas Despliega las estadsticas por interfaces de hardware. Despliega las estadsticas si el clock rate esta configurado en un cable de tipo DCE,DTE o no esta implementado Despliega la hora configurada en el dispositivo Muestra la relacin host-direccion ip que se encuentra en el cache. Estos son los nombres de los hosts en las redes que se conectan al router Despliega todos los usuarios conectados al router Muestra el historial de comandos utilizados en el nivel actual. Muestra informacin referente a la memoria flash del dispositivo

Router#show ip interface brief

Router#show controllers serial 0

Router#show clock Router#show hosts

Router#show users Router#show history

Router#show flash

98
Router#show version Router#show arp Router#show protocols Muestra la informacin relacionada con la version del software. Despliega las tablas ARP Muestra el estado de los protocolos de capa 3 configurados. Muestra la configuracin guardada en la NVRAM Muestra la configuracin actual que se ejecuta en memoria.

Router#show startup-config Router#show running-config Cambio entre interfaces de red Router(config)#int s0

Realiza un cambio desde una interface a otra. En este caso se cambia a la interface S0.

7.6 Comandos para configurar interface Serial.


Router(config)#int s0/0 Router(config-if)#description Cambiar a la interface Serial0 modo 0 Enlace a xxxx Descriptor opcional del link es localmente significante. 192.168.x.x 255.255.255.0 Asigna una direccin y una mscara de subred a una interface Asigna un clock rate(tiempo de reloj) para la interface Enciende la interface

Router(config-if)#ip address

Router(config-if)#clock rate 56000

Router(config-if)#no shut

7.7 Comandos para configurar interfaz FastEthernet


Router(config)#int fa0/0 Ingreso a a las opciones de configuracin de una interfaz FastEthernet, en este caso la interface 0 con modo 0 Red de juegos Descriptor opcional del link es localmente significante. Enciende la interface Asigna una direccin y una mascara de subred a una interface

Router(config-if)#description Router(config-if)#no shut

Router(config-if)#ip address 192.168.3.1 255.255.255.0

7.8 Asignar una ruta esttica


Router(config)#ip route 172.16.20.0 255.255.255.0 172.16.10.2 Asigna una ruta esttica

99

8 Comandos de Alto Nivel

8.1 Introduccin
Este tpico, tiene por objetivo dar a conocer la operacin directa sobre los dispositivos Cisco a travs de la plataforma Packet Tracer 5.3.3 en su modo de comandos de alto nivel (CAN).

8.2 Descripcin
Se entiende por comandos de alto nivel (CAN) a la manipulacin sobre la configuracin interna de los dispositivos, sin la necesidad de conocer los comandos internos de cada IOS. Cabe destacar que esta es una funcin til para configuraciones del tipo general, ya que no incluye mdulos de seguridad.

8.3 Comandos de alto nivel


Se ha realizado la siguiente tabla de clasificacin agrupando los dispositivos con mens similares y destacando caractersticas particulares, para una mejor explicacin: Routers Switches Dispositivos terminales Emulacin WAN

8.3.1 Routers

100

8.3.2 Los CAN de router

Se distingue una estructura de clasificacin similar: Global Routing Interface Global hace referencia a valores de identificacin y algoritmos de restriccin Routing a su vez se refiere a temas relacionados con rutas y saltos Interface permite configurar valores particulares de cada configuracin fsica.

8.3.3 Configuracin Global permite configurar: un nombre de identificacin genrico (Display Name), el nombre de host para el dispositivo (HostName), guardar (Save) o borrar (Erase) NVRAM, cargar (Load) o guardar (Export) una configuracin desde o hacia un archivo.

8.3.4 Global- Algorithm settings permite limitar el nmero mximo de: conexiones, sesiones abiertas y tiempo de espera de retransmisin.

101

8.3.5 Routing-Static Permite la configuracin detallada de la ruta de saltos identificando el nodo de red (Network), su mscara (mask) y hacia donde deber seguir (next hop).

8.3.6Routing-RIP: Permite acotar las distintas redes con las que va a trabajar.

102
8.3.7 Interface-FastEthernetX/X

Permite configurar los mdulos internos o acoplados de puertos Ethernet. Se encuentra la opcin de activacin del puerto (Port Status ON/OFF), tipo de negociacin (Full Half Dplex o Automtico), ancho de banda (10 o 100 Mbps o automtico), direccin de MAC (Es modificable), Direccin IP, Mascara de subred TX LIMIT RING.

Para los routers 1841 y 2811 se encuentra la opcin Routing-Vlan Configuration que permite agregar nmero identificacin y nombre de VLAN al router.

103

9Implementacin de una Red

La mejor forma de mostrar el uso, configuracin, funcionalidad, recursos de implementacin y potencia de Packet Tracer es mediante la construccin de una red computacional, en sta investigacin se han considerado dispositivos especficos de estudio, los que han sido documentados previamente, el modelo que aqu se presenta considera: Procedimientos de Instalacin y Configuracin y pruebas operativas de los dispositivos Uso de comandos de consola y alto nivel Uso de opciones de interfaz de configuracin y CLI Diagrama de la red construida Estructura Base Estructura Nube Opcin multiusuario

Esta ltima opcin, implica mostrar como el concepto multiusuario en Packet Tracer, permite conectar distintas instancias en ejecucin del mismo comunicndose entre s, por lo que se configurarn 2 Redes. Diagrama del diseo

Representacin fsica

LAN_1

Representacin fsica

LAN_2

104

9.1 Antecedentes

Para la solucin propuesta se nos ha pedido utilizar los siguientes rangos de IP clase C: 192.168.1.1 192.168.2.200 Antes de iniciar la configuracin de IP debemos tener claro que implica la Clase C: La direccin Clase C se dise para admitir redes pequeas con un mximo de 254 hosts. Una direccin IP Clase C utiliza los primeros tres de los cuatro octetos para indicar la direccin de la red. Una direccin Clase C comienza con el binario 110. El octeto vara de 1100 0000 a 1101 1111 (192 a 223). Valores entre 192 y 223 en el primer octeto representan una direccin Clase C. Dado stos direccionamientos IP dados, debemos considerar la mscaras de subred de cada segmento ya que para que el esquema de direcciones de subredes trabaje, cada mquina en la red debe reconoce cual parte de la direccin del host debe usarse como direccin de la subred. Esto se logra asignando una mscara de subred a cada mquina. La mscara de subred es un nmero de 32 bits que le permite al receptor de un paquete IP distinguir la porcin del ID de la red de la porcin del ID del host. Los 1s en la mscara de red representan las posiciones que identifican la red o la subred. Las redes clase C tienen la siguiente caracterstica: Mascara por defecto: 255.255.255.0 donde los primeros tres octetos identifican la red, el resto al host,

Ahora bien, el rango implica dos segmentos de redes por tanto, la mscara de direccionamiento de red para la IP 192.168.1.1 es 255.255.255.0/24 ya que tenemos 2 bit para subredes y 2 -2 bit para Host = 254 host, en el caso de la IP 192.168.2.200, tambien es 255.255.255.0/24 ya que tenemos 2 bit para subredes y 2 -2 bit para Host = 254 host y al considedar la mascara /25 o /26 o superior la cantidad de host disponibles se reduce por debajo de lo pedido
0 8 0 8

105

9.2 Direccionamiento IP

Direccionamiento IP Lan_1
Dispositivos : Router 1841 Swtich 2950-24 Dos PC de escritorio Conexin Mltiusuario (router0) (switch0) (pc0 pc1) (punto0)

El detalle de las asignaciones ip utilizadas para cada dispositivo es el siguiente:

Router 1841 Puerto FastEthernet 0/0 Puerto FastEthernet 0/1 PC de Escritorio ( PC-PT) PC0: Direccin IP PC1: Direccin IP :192.168.1.1 :192.168.2.1

: 192.168.1.2 : 192.168.1.3

Direccionamiento IP Lan_2
Dispositivos: Router 1841 Swtich 2950-24 Linksys WRT300N Laptop-PT Conexin Mltiusuario (router0) (swtich0) (Wireless Router0) (laptop0) (punto1)

El detalle de las asignaciones ip utilizadas para cada dispositivo es el siguiente:

Router 1841 Puerto FastEthernet 0/0 Puerto FastEthernet 0/1 Router Linksys WRT300N Puerto Internet Puerto Lan :192.168.2.18 :192.168.2.50 :192.168.2.3 :192.168.2.17

ste dispositivo tendr comunicacin inalmbrica con un notebook, cuya IP ser asignada dinmicamente por DHCP

106

9.3 Implementacin

9.3.1 Construccin de la red en Packet Tracer:


Para constriur la red en el simulador debemos seleccionar c/u de los dispositivos que se han considerado en el apartado anterior y haciendo click sobre ellos primero, ubicando el cuadro de componentes de redes y luego seleccionando el tipo especficoen el recuadro de seleccin de tipos de dispositivos y arrastrarlo hacia el espacio de trabajo(Workspace),(ver video 1)

Unas ves agregadas, debemos realizar la conexin fsica de los dispositivos

9.3.2 Configuracion lgica de la red(router 1841)


9.3.2.1 Mediante el uso de CLI
Router>enable Router#configure terminal Router(config)#ip route 192.168.2.16 255.255.255.240 192.168.2.3 Router(config)#router rip Router(config-router)#network 192.168.1.0 Router(config-router)#exit Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#exit Router(config)#interface FastEthernet0/1 Router(config-if)#ip address 192.168.2.1 255.255.255.0

107

9.3.2.2 Configuracin mediante el Uso de la interfaz grafica


Enrutamiento esttico

Enrutamiento RIP

108
Configuracin de las Interface FastEthernet 0/0

Configuracin de las Interface FastEthernet 0/1

109 9.3.2.3 Configuracin de estaciones de trabajo

110

10 Topologas de Redes

representacin geomtrica de la relacin entre nodos.

10.1 Qu es la topologa de una red

La topologa de una red es el arreglo fsico o lgico en el cual los dispositivos o nodos de una red (ejemplo: computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre s sobre un medio de comunicacin.

a) Topologa fsica: Se refiere al diseo actual del medio de transmisin de la red. b) Topologa lgica: Se refiere a la trayectoria lgica que una seal a su paso por los nodos de la red. Existen varias topologas de red bsicas (bus, estrella, anillo y malla), pero tambin existen redes hbridas que combinan una o ms de las topologas anteriores en una misma red y otras ms complejas (Anillo, Doble anillo, full-conectadas) 10.2 Topologa estrella

Cada dispositivo tiene un solo enlace con el concentrador central. Los dispositivos dependen de este concentrador para interactuar con los dems dispositivos. Desventajas: Si el concentrador falla, los dispositivos quedan sin conexin. Ventaja: Bajo costo de implementacin.

111

10.3

Topologa Malla

Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El trmino dedicado hace referencia a que el trfico es direccionado entre dos dispositivos nicamente. Desventaja: Tiene un costo de implementacin alto pues necesita que cada dispositivo tenga una conexin exclusiva para cada uno de los dems dispositivos. Ventaja: Robustez y privacidad, el punto a punto permite que slo el receptor reciba el mensaje enviado

10.4

Topologia Arbol

Utiliza caractersticas de la topologa estrella. Cada nodo del rbol tiene un concentrador, los cuales se encuentran conectados a un concentrador central, sin embargo no todos los dispositivos estn conectados al concentrador central. Se genera una analoga con la forma de una cascada. Desventajas: la falla del nodo central genera que se pierdan conexin con dispositivos. Ventaja: Los dispositivos conectados a concentradores, tienen independencia de trfico entre ellos

112

10.5

Topologia Bus

Topologa Bus es multipunto. Una red troncal conecta a todos los dispositivos de red. Cada dispositivo es un terminal por lo que cada punto de conexin debe tener un dispositivo o un terminal. Desventaja: si algn terminal se encuentra abierto, sin dispositivo o terminal, la red falla. Ventaja: Bajo costo, su implementacin es econmica frente a las dems topologas

10.6

Topologa Anillo

Cada dispositivo tiene una conexin dedicada y punto a punto con 2 dispositivos. Los datos viajan en una direccin hasta alcanzar su destino y cada dispositivo incorpora un repetidor. Desventajas: Tiene restricciones de longitud y cantidad de dispositivos. Ventaja: Fcil de implementar, configurar y mantener

113

10.7

Topologa Doble anillo

Implementacin de otro anillo a la red. Permite que los datos se enven en ambas direcciones aunque se utiliza solamente 1 anillo a la vez. Desventaja: Costo de implementacin alto. El implementar 2 anillos encarece la implementacin. Ventaja: Robustez. El doble anillo genera tolerancia a fallos en caso de caer un anillo

10.8

Topologa Full Conectada

Cada dispositivo y/o nodo se encuentra conectado con los dems dispositivos. Desventaja: Alto costo de implementacin. El tener una conexin para cada nodo encarece la red. Ventaja: Robustez y disponibilidad. Si falla una conexin, existe otra que permite que el dato llegue a destino.

114

11 Implementacin de casos de Ejemplos


11.1 Ejemplo I Protocolos ICMP - ARP
Esta implementacin tiene por objetivo mostrar de manera prctica la aplicacin del Protocolo ICMP, para control de mensajera de internet, y Arp como tabla de direcciones fsicas de red. Red implementada

Listado de dispositivos usados


2 PC PT Genricos Cable Cross-over

Detalle de direcciones IP PC Emisor Direccin IP: 192.168 1.100 Mscara de subred: 255.255.255.0 PC Receptor: Direccin IP: 192.168.1.101 Mscara de subred: 255.255.255.0

115 Detalles de implementacin

Paso 1) Seleccionar del panel de dispositivos 2 PC genricos y arrastrar hacia el rea de trabajo.

FIGURA: 2 Paso 2) Debemos tener los siguientes elementos en el rea de trabajo:

FIGURA: 3 Paso 3) Ahora vamos a conectar los dispositivos, para esto seleccionamos la opcin de conexin automtica

FIGURA: 4

116

Paso 4) Conectamos el PC 0 con el PC 1 a travs de FastEthernet

FIGURA: 5

Paso 5) La conexin final se muestra en la figura 6:

FIGURA: 6

Paso 6) Se rotulan los dispositivos:

FIGURA: 7

117

Paso 7) Configuracin PC Emisor, direccin IP, mscara de subred:

FIGURA: 8 Paso 8) Configuracin PC Receptor, direccin IP, mscara de subred:

FIGURA: 9

118

Paso 9) Prueba de Paquete ICMP entre emisor y Receptor:

FIGURA: 10 Paso 10) Comprobacin de actualizacin de tabla ARP desde la consola del Emisor

FIGURA: 11

119

11.2 Ejemplo II - Red bsica topologa estrella y VLan

La topologa estrella es una disposicin fsica de cmo se conectan los nodos en una red. Tiene un dispositivo central, generalmente es un hub o un switch, desde el cual se expanden todos los enlaces.

Ventaja: 1.- Si un nodo falla el resto de la red mantiene su comunicacin. 2.- Es fcil de aadir o remover un nodo, basta con desconectarlo. Desventaja: 1.- Si el dispositivo central falla, toda la red falla.

11.2.1 Virtual LAN (VLAN)

Una Virtual LAN es un grupo de dispositivos en una o ms LAN que son configurados de tal manera que se pueden comunicar como si ellos estuvieran conectados al mismo cable, cuando en realidad estn localizados en un segmento diferente de LAN. Esto es porque VLANs estn basadas en las conexiones lgicas en lugar de las fsicas y es por eso que son extremadamente flexibles. Tambin se puede decir que una VLAN es una agrupacin lgica de recursos que han sido conectados y configurados fsicamente a un switch correspondiente a una segmentacin de capa 2.

120

Ventajas: Simplifica la administracin porque se puede, a travs de la configuracin de un switch, asignar los puertos a la VLAN correspondiente y as se agrupan usuarios que comparten los mismos recursos. Mayor seguridad debido a que se encapsula el acceso en un nivel adicional, que corresponde al nivel de VLAN asociado al grupo de usuarios correspondiente. Flexibilidad, si en una red existen nodos dispersos por motivos de espacio fsico y que pertenecen a un mismo departamento, con VLAN se colocan a todos ellos en un grupo lgico igual para que compartan los mismos recursos entre ellos. No es necesario que estn fsicamente en el mismo departamento fsico. Disminucin en la transmisin de trfico en la red.

11.2.2 Tipos de VLAN


VLAN de Datos: Es la que est configurada slo para enviar trfico de datos generado por el usuario, a una VLAN de datos tambin se le denomina VLAN de usuario. VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1. VLAN Nativa: Est asignada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el trfico que llega de una VLAN y tambin el que no llega de las VLANs, la VLAN nativa sirve como un identificador comn en extremos opuestos de un enlace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa.

121
VLAN de administracin: Es cualquier VLAN que el administrador configura para acceder a la administracin de un switch.

11.2.3 Intercomunicacin entre VLAN's

Una de las caractersticas de la configuracin lgica de una VLAN es que slo los dispositivos que estn en dicha VLAN se pueden comunicar y compartir sus recursos, y no se pueden comunicar dos VLAN entre si y compartir sus recursos ya que estn conectados en capa 2, pero este problema se puede resolver si se utiliza una conexin de capa 3 y se enruten los paquetes. Por s slo, un switch de capa 2 no tiene la capacidad de enrutar paquetes entre VLAN diferentes, si ya tenemos creadas las VLAN y hemos asignado ms de una computadora a cada VLAN, qu pasara por ejemplo si la VLAN 1 se quiere comunicar con la VLAN 2, la comunicacin no se llevara acabo porque se encuentran en subredes diferentes. Esteproblema lo soluciona el proceso de enrutamiento que lo lleva acabo un dispositivo de capa 3 (Router o un switch de capa 3), que se configura con subinterfaces, y cada subinterfaz ser designada para cada VLAN con su propia subred. Router-on-a-stickes un tipo de configuracin de router en la cual una interfaz fsica nica enruta el trfico entre mltiples VLAN en una red.

Una interfaz de un router se puede dividir en sub interfaces lgicas, por ejemplo de la interfaz FastEthernet 0/0 podemos derivar varias subinterfaces como: FastEthernet 0/0.1, FastEthernet 0/0.2, FastEthernet 0/0.3

122

11.2.4 Red Vlan a Implementar

Objetivo: Desarrollar una red basadas en la topologa estrella, utilizando a su vez configuracin de VLAN en capa 2 y capa 3.

Primeros pasos De acuerdo a las direcciones IP asignadas para el proyecto en grupo, se ha realizado la siguiente configuracin para red con topologa estrella

RED 1: 192.168.1.0 Esta red se ha subdividido en dos subredes Subred Segmento 1: 192.168.1.1 a 192.168.1.126 Subred Segmento 2: 192.168.1.129 a 192.168.1.254 MASCARA: 255.255.255.128

RED 2: 192.168.2.0 Esta red no se ha subdividido Subred Segmento nico: 192.168.2.1 a 192.168.2.254 MASCARA: 255.255.255.0

Con las direcciones IP definidas para cada subred se comienza a configurar los dispositivos. Estos dispositivos deben ser dispuestos fsicamente de acuerdo a la topologa estrella. Adems se define la configuracin lgica de VLAN.

123
Subred Segmento 1: Dispositivo Switch 2 PC1 (RH - 192.168.1.2) PC2 (RH - 192.168.1.4) Impresora (RH 192.168.1.100) IP Asignada 192.169.1.2 192.168.1.4 192.168.1.100 VLAN Recursos Humanos Recursos Humanos Recursos Humanos Recursos Humanos Nro. VLAN 2 2 2 2

Subred Segmento 2: Etiqueta de Dispositivo Switch 1 PC1 (EX - 192.168.1.130) PC2 (EX - 192.168.1.131) PC3 (Gerencia EX 192.168.1.132) Impresora (EX 192.168.1.133) 192.168.1.133 Exportaciones 3 IP Asignada 192.169.1.130 192.168.1.131 192.168.1.132 VLAN Exportaciones Exportaciones Exportaciones Exportaciones Nro. VLAN 3 3 3 3

Subred Segmento nico: Etiqueta de Dispositivo Switch 0 Servidor (EX - 192.168.1.130) IP Asignada 192.169.2-10 VLAN Servidores Servidores Nro. VLAN 4 4

Segundos Pasos
Definidos todas las IP para los dispositivos y su distribucin fsica y lgica, se comienza a realizar la configuracin

Subred Segmento 1:

124

Configuracin de dispositivos: Se asigna IP y mascara a cada dispositivo, como ejemplo se tiene el PC 192.168.1.2

Esto se realiza para cada dispositivo.

Configuracin de Switch: Primero se debe agregar la VLAN que le corresponde, en este caso es la VLAN 2 de Recursos Humanos.

125

Luego, para cada puerto que se conect un dispositivo, se debe asignar esa VLAN que fue configurada (corresponde a la VLAN 2). En este caso se muestra la conexin del dispositivo PC que se encuentra conectado en el puerto fastEthernet 0/3.

Adems se deja en modo ACCESS ya que esta VLAN se conectar slo a si misma, es decir a una sola VLAN.

Subred Segmento 2:

126

Esta subred se configura de la misma forma que la subred segmento 1, con diferencia que la VLAN para esta subred es la VLAN 3 de Exportaciones.

Subred Segmento nico:

Se igual manera, la configuracin es la misma que para las dos subredes anteriores. Con diferencia que la VLAN para esta subred es la VLAN 4 de Servidores.

Se comprueba que las subredes que se han configurado bien, enviando paquetes para verificar envo exitoso:

Una vez verificado esto, se comienza al siguiente paso.

127
Tercer Paso

Se agrega un PC ms a la subred segmento 2, que es la VLAN 3 de Exportaciones. La complicacin es que ese PC estar fsicamente en la subred segmento 2, pero se asignar a la VLAN 2 que es de recursos humanos.

Esto se logra conectando el puerto del PC nuevo en modo ACCESS y con asignacin VLAN 2. Adems se deben conectar los dos switch de cada subred para la conexin.

Queda as la subred segmento 2:

Etiqueta de Dispositivo Switch 1 PC1 (EX - 192.168.1.130) PC2 (EX - 192.168.1.131) PC3 (Gerencia EX 192.168.1.132) Impresora (EX 192.168.1.133) PC4 (RH 192.168.1.3)

IP Asignada 192.169.1.130 192.168.1.131 192.168.1.132

VLAN Exportaciones Exportaciones Exportaciones Exportaciones

Nro. VLAN 3 3 3 3

192.168.1.133 192.168.1.3

Exportaciones Recursos Humanos

3 2

128
La configuracin del switch queda de la siguiente forma

Se muestra que ahora tiene la VLAN 2 de recursos humanos asignada para que se pueda conectar el PC de recursos humanos y asignarle en el puerto la VLAN 2.

En este ejemplo el PC se ha conectado al puerto 0/2

129

La red queda de la siguiente manera, incluyendo la conexin que se debe realizar entre los switch de cada subred

Prueba de conectividad:

Se enva un paquete a la impresora desde el PC nuevo de recursos humanos

130

El paquete llega en forma exitosa a la impresora que esta en la subred segmento 1, esto lo hace tal como si fueran parte de la misma red fisica, siendo que en la realidad puede incluso estar en pisos distintos, pero como se ha configurado logicamente con VLAN, esta conexin puede realizarse.

Finalmente se conecta la subred segmento unico que corresponde a la VLAN de servidores.

La idea es que existe en esta VLAN de servidores un servidor de explortaciones, el cual se necesita transferir informacion y compartirlo como recurso a la VLAN de explortaciones.

Como se sabe que las VLAN no pueden compartir recursos entre ellas, es necesario utilizar la configuracion de capa 3, que corresponde a la tecnologia router on a stick.

Como se muestra en la figura anterior de la red, se utiliza un router para conectar los dos switch asociados a las VLAN que se quieren transferir informacion.

131
En esta conexin realizada se debi configurar dos switch de la siguiente forma:

El puerto del switch que se conecta al router, debe ser en modo trunk o modo troncal, el modo troncal es un modo de conexin que permite conectar a dos VLAN. El puerto se transforma en un conducto para la comunicacin entre multiples VLAN. En este caso sern dos VLAN (de exportaciones y de servidores). Luego ya con los puertos de los switch en modo troncal se debe levantal la VLAN en el switch, para esto se debe seguir estos pasos:

132
Con estos comandos se configula la conexin de la interface VLAN1 del switch para que se active y el enlace este activo.

Se debe realizar estos pasos para los dos switch que se estan conectando (de exportaciones y de servidores).

Ya con los switch configurados, se comienza a configurar el router. La configuracion consiste en la utilizacion de la tecnologia router on a stick, que consiste en que una interfaz fisica unica enruta el trafico entre multiples VLAN.

La configuracion se realiza de la siguiente forma:

Se crea una subinterfaz en el puerto que se conecta el switch, luego se encapsula con el numero de VLAN que esta conectandose (en este caso en el puerto 0/0 se tiene la VLAN 3 que es de exportaciones) tal como se muestra en el segundo comando marcado en el recuadrfo azul. Luego se da la direccion IP al puerto. Finalmente se levanta la conexin con no shutdown.

133
Esta configuracion se realiza tambien para la conexin de la otra VLAN que se conectar, en este caso es la VLAN 4 de servidores. Quedara de la siguiente forma:

Router(config)# interface fastEthernet 1/0.1 Router(config-subif)# encapsulation dot1q 4 Router(config-subif)# ip address 192.168.2.1255.255.255.0 Router(config-subif)# no shutdown Router(config-subif)# exit

Con toda esta configuracion terminada, las VLAN se encuentran conectadas y listas para compartir sus recursos.

Comprobacion de comunicacin entre un PC de la VLAN 3 exportaciones hacia el servidor de exportaciones de la VLAN 4 de servidores:

Envo de paquete desde PC exportaciones

En proceso de transmision:

134
Recepcion de Paquete en el servidor:

Finalmente confirmacion del proceso exitoso:

135

11.3 Ejemplo III Red topologa Hibrida

Las redes hbridas usan una combinacin de dos o ms topologas distintas de tal manera que la red resultante no tiene forma estndar. Por ejemplo, una red en rbol conectada a una red en rbol sigue siendo una red en rbol, pero dos redes en estrella cone conectadas ctadas entre s (lo que se conoce como estrella extendida) muestran una topologa de red hbrida. Una topologa hbrida, siempre se produce cuando se conectan dos topologas de red bsicas.

Ventajas En una topologa hbrida, si un solo equipo falla, no afecta al resto de la red. Cuando se forma una red hbrida, gana las ventajas de las redes que la forman.

Desventajas Como la mayora son mezcla estrellas, esto conlleva a que si se daa el hub o concentrador, los nodos conectados a este no podrn trans transmitir mitir informacin. Son ms complicadas a la hora de configurarlas. Si no se sabe como armar, resulta costosa. Puede llegar a ser extensa, lo que acarrea grandes gastos de mantenimiento.

136 Red de ejemplo

En esta implementacin se muestra una red hibrida, que es una red de topologa bus-estrella Listado de dispositivos usados 3 Router Genricos con mdulo Cisco Gigabit Ethernet Network integrado 3 PC PT Genricos 3 Switch genricos PT Cable Cross-over 9 PCs

Red implementada En primer lugar, tenemos la red con topologa Bus, que consta de 3 router genricos con el mdulo Cisco Gigabit Ethernet Network integrado para poder utilizar el puerto Gigabit Ethernet

FIGURA: 1

137

Luego se configuran los 3 Router con sus redes respectivas

FIGURA: 2 La red queda de la siguiente manera, se configura la interface Fast Ethernet para poder construir y comunicar la red estrella que tambin es parte de la red hbrida: Router A: interface GigabitEthernet1/0 ip address 10.0.0.1 255.0.0.0 interface FastEthernet0/0 ip address 172.16.1.254 255.255.0.0 duplex auto speed auto

Router B interface FastEthernet0/0 ip address 172.17.1.254 255.255.0.0 duplex auto speed auto interface GigabitEthernet1/0

138
ip address 10.0.0.2 255.0.0.0 interface GigabitEthernet2/0 ip address 11.0.0.2 255.0.0.0

Router C interface FastEthernet0/0 ip address 172.18.1.254 255.255.0.0 duplex auto speed auto interface GigabitEthernet1/0 ip address 11.0.0.1 255.0.0.0

Luego agregaremos una nueva red al Router A, incluyendo un switch genrico con 3 PCs conectados a l, como se puede apreciar en la figura 3

FIGURA: 3

139
Para los otros routers haremos el mismo procedimiento, agregando en cada nodo un switch y 3 PCs (en topologa estrella)(Figura 4)

FIGURA: 4
Detalle de Direcciones IP Nodo A: 172.16.1.2/16 172.16.1.3/16 172.16.1.4/16 Nodo B: 172.17.0.4/16 172.17.0.5/16 172.17.0.6/16

140
Nodo C: 172.18.0.5/16 172.18.0.7/16 172.18.0.25/16

Luego se deben configurar las tablas de enrutamiento en cada uno de los router de la siguiente manera:

Router A: ip route 172.17.0.0 255.255.0.0 10.0.0.2 ip route 172.18.0.0 255.255.0.0 10.0.0.2 Router B: ip route 172.16.0.0 255.255.0.0 10.0.0.1 ip route 172.18.0.0 255.255.0.0 11.0.0.1 Router C: ip route 172.17.0.0 255.255.0.0 11.0.0.2 ip route 172.16.0.0 255.255.0.0 11.0.0.2

141

11.4 Ejemplo IV Red bsica topologa Full Conectada

La red totalmente conexa es una topologa muy eficaz ya que esta unida totalmente todos los nodos aqu se muestra las topologas que al unirlas nos da una totalmente conexa. Red en malla Red con topologa de malla La topologa en malla es una topologa de red en la que cada nodo est conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla est completamente conectada, no puede existir absolutamente ninguna interrupcin en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los dems servidores. Funcionamiento El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) estn conectados todos con todos, mediante cables separados. Esta configuracin ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se har cargo del trfico.

142
Esta topologa, a diferencia de otras (como la topologa en rbol y la topologa en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la cada de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexin falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opcin aplicable a las redes sin hilos (Wireless), a las redes cableadas y a la interaccin del software de los nodos. Una red con topologa en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solucin de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalmbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless. En muchas ocasiones, la topologa en malla se utiliza junto con otras topologas para formar una topologa hbrida est conectada a un servidor que le manda otros computadores Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte. Topologa de anillo doble Una topologa en anillo doble consta de dos anillos concntricos, donde cada host de la red est conectado a ambos anillos, aunque los dos anillos no estn conectados directamente entre s. Es anloga a la topologa de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topologa de anillo doble acta como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez. Topologa en estrella extendida La topologa en estrella extendida es igual a la topologa en estrella, con la diferencia de que cada nodo que se conecta con el nodo central tambin es el centro de otra estrella. Generalmente el nodo central est ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es ms corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topologa en estrella extendida es sumamente jerrquica, y busca que la informacin se mantenga local. Esta es la forma de conexin utilizada actualmente por el sistema telefnico.

143

12 Breve anlisis de trafico de Red y tramas Tx/Rx con Wireshark


12.1 Generalidades
Para conseguir que las tramas que circulan por la red puedan ser vistas por la tarjeta Ethernet del PC y, por tanto capturadas por el software Wireshark, el elemento de interconexin de dispositivos al cual ha de estar conectado el PC ha de ser bien un Hub o bien un Switch gestionable que disponga de servicio PortMirroring o similar.

Como iniciar una Captura

Opciones de Captura

144

Puede darse el caso que un PC disponga de varias opciones o tarjetas de Ethernet, whireshark, necesita que se le indique cual se usar.

Una vez iniciada la captura, es posible visualizar 2 ventanas, la primera es una estadstica de captura, que entrega informacin de cuantos paquetes estamos capturando, cuantos por cada protocolo y el tiempo total de captura

145 La segunda pantalla, es en realidad la principal:

Ahora se detalla cada seccin:

1.- Ventana Lista de Paquetes

Cada lnea corresponde a un paquete de informacin configurado, cada paquete contiene la siguiente informacin: Numero de paquetes dentro de la captura Tiempo de retraso del paquete desde el inicio de la captura Direccin de origen del paquete / Direccin destino Protocolo del paquete Informacin Adicional

146

2.- Ventana de detalle de paquetes (rbol de protocolos)

Aqu se puede ver en detalle la informacin contenida en el paquete que est seleccionado en la lista de paquetes Ahora bien, los campos que se muestran dependen del del protocolo del paquete a visualizar

3.- Ventana de Detalle en Byte del paquete

Aqu es posible ver en detalle la informacin especfica contenida en el paquete que est seleccionado en la ventana de lsita de paquetes en format byte y en formato ASCII FILTROS Debido a que es posible realizar capturas de informacin indiscriminada o poco selectiva por tanto mucha informacin no til alm proposito, una vez finalizada la captura podemos aplicar filtros a la captura segn se necesite, esto es posible en la asiguiente imagen:

Se debe considerar que hay multiples criterio para filtrar informacin como: Direccin IP Fuente o destino Direccin MAC Fuenteo destino Por protocolo de comunicacin

Como configurar un filtro ?

147

1.- Por expresion 2.-Por seleccin del protocolo y de los atributos por los que se quiere filtrar los paquetes de informacin ejemplo IP.Address 3.-Seleccin de la relacin de filtrado entre el protocolo/atributo seleccionado previamente y un valor determinado. Ejemplo : IP.Address = .. 4.-Valor de filtradio asociado al protocolo/atributo seleccioando. Ejemplo : IP.address ==192.168.1.120

Guardado de la captura

148

Seleccionar las opciones de captura Solo las tramas seleccionadas tras filtro Todas las tramas capturadas Las tramas seleccionadas

149

12.2 Caso Prctico


Si bien, el uso de Wireshark esta suficientemente documentado en la red, vamos a repasar muy superficialmente su uso para centrarnos despus en como interpretar esos los capturados. Comenzamos Antes que nada, tras arrancar Wireshark, el menu Capture > Interfaces. nos muestra la siguiente pantalla:

Solo tendremos que pulsar en Start para capturar a travs de la interface que nos interese. Inmediatamente Wireshark comienza a capturar. El problema es que nos lo captura todo, todos los protocolos, etc:

150
Igual no nos interesa capturarlo todo. Queremos filtrar. Para filtrar podemos hacer uso de la ya aprendido en los filtros TCPDump / Windump, ya que usa la misma libreria libpcap. Podemos filtrar a travs de Capture Filter o usar el campo correspondiente:

Capturamos los paquetesde segmento TCP cuyo destino sea el puerto 34. icmp[0:1] == 08 Con lo que capturaramos los icmp de tipo echo request. O cualquiera de estos: ip[9] == 1 tcp dst port 110 http contains http://www.forosdelweb.com frame contains @anacsa.cl

151
Con este ltimo filtro capturamos todos los correos con origen y destivo al dominio anacsa.cl, incluyendo usuarios, pass, etc. En suma podemos usar cualquier tipo de filtro de los que usamos con Windump o TCPDump y alguno ms propio de Wireshark. En otra ocasin nos centraremos en estos filtros y todas las nuevas posibilidades que nos ofrece wireshark. Ahora vamos a estudiar un poco la intrerpretacin de los datos. Tras una captura nos encontramos con esta salida:

152
Se establecen 3 zonas de datos. La primera es la zona de listado de los paquetes capturados con informacin del Numero de Frame, tiempo en segurdos de la captura, Origen, Destino, protocolo involucrado y por ltimo un campo de informacin extra que previamente Wireshark a decodificado. La segunda zona muestra los datos del Frame capturado. En este caso Frame 23 o captura 23 (las numera secuencialmente). nos da informacin de todos los protocolos involucrados en la captura: En campo Frame nos muestra informacin completa de la trama capturada. Tamao total, etc. A continuacin Ethernet II que nos muestra la cabecera Ethernet II que a su vez pertenece a la capa de enlace de datos: 0000 00 04 75 ed 89 c3 00 14 22 5f a9 25 08 00 Nos muestra parte de la cabecera de la trama Ethener II, en este caso: Destino6 bytes 00 04 75 ed 89 c3 : MAC destino Origen6 bytes 00 14 22 5f a9 25 : MAC origen Tipo 2 bytes 08 00 : protocolo que viaja en la parte de datos de la trama en este caso IP. 00800. A continuacin vemos Internet Protocol con los datos de la cabecera del datagrama IP: 0000 45 00 02 93 e1 8f 00 00 80 06 6f b2 d9 7e 4b de Eo..~K. 0010 c0 a8 01 1e Despus no escontramos con Transmission Control Protocol. (TCP): 0000 00 50 12 67 21 9e b2 a5 99 28 f1 c8 50 18 fd b2 .P.g!.(..P 0010 f5 79 00 00 .y.. Se trata del Segmento TCP. Protocolo involucrado en esta captura como ya hemos visto, tenemos informacin del Puerto de origen, destino, nmero de secuencia, etc. Y para finalizar tenemos TCP Segment Data, con todo el contenido del campo Data del segmento TCP.

153

Interpretacin de errores y anomalias en la red con Wireshark Uno de los usos ms importantes que podemos aplicar a Tshark / Wireshark es el anlisis de nuestras conexiones y la deteccin de posibles problemas en la transmisin de paquetes. La prdida de paquetes y/o conexin es uno de estos problemas. Vamos a estudiar en esta ocasin como detectar est prdida de paquetes.

154

13 Anlisis de trfico de Redes con OMNIPEAK

13.1 Introduccin
Omnipeak es una herramienta de anlisis de redes porttil, que ofrece una interfaz grafica de manejo, que los ingenieros pueden utilizar rpidamente para analizar redes a nivel empresarial y visualizar su comportamiento en tiempo real. Es capaz de analizar redes de tipo Ethernet, Gigabit, 10 Gigabit, 802.11 a/b/g/n, anlisis voip y video. Esta herramienta adems permite el anlisis remoto de redes a travs de otra herramienta para servidores remotos llamada omniEngine. Lo cual permite realizar el anlisis en lnea de mltiples redes remotas.

13.2

Caractersticas principales

Dentro de las caractersticas principales que lo diferencian del mercado son:

13.2.1 Anlisis Forense


Esta herramienta permite el almacenamiento de los datos capturados para realizar un anlisis de posibles violaciones de polticas de seguridad y manejo de informacin. As como tambin determinar la conducta de los usuarios de la red y la utilizacin de esta misma, posibilitando determinar por ejemplo el mal uso de esta en cuanto a utilizacin de recursos en actividades no ligadas a los mbitos de la empresa.

13.2.2 Anlisis de Voz y Video Sobre IP


Esta caracterstica le da un plus adicional a esta herramienta ya que permite determinar mtricas objetivas y subjetivas de la calidad de estas conexiones.

155

13.3 Requerimientos de sistema


Para la instalacin de la herramienta Omniengine se recomienda la siguiente configuracin: Sistemas Operativos: Windows 7, Windows Server 2008, Windows Server 2003, Windows Vista, Windows XP Professional Explorador :Internet Explorer 8.0 Microsoft .NET Framework 2.0 Procesador : Xeon 2.4 GHZ 4GB RAM 20 GB de Espacio en disco

13.4 Uso del sistema


Ahora definiremos las partes bsicas de la aplicacin y la orientacin de uso de cada una de ellas:

Pantalla Principal Esta pantalla se divide en 2 secciones la primera, corresponde a la barra de herramientas, Luego se visualiza la pagina principal y finalmente una barra de estado

156

Indicadores de uso de red Omnepeek permite realizar una visualizacin rpida de la utilizacin de la red de manera global, que permite determinar de manera global lo que esta sucediendo en la red. Tablero de control de red En esta pantalla se visualizan los indicadores globales de red, como son la utilizacin actual de la red, El nivel de seal en una red Wireless, la actividad actual de la Red y los nodos que actualmente ms la estn utilizando.

157
Tablero de control de voz y video Permite Visualizar la utilizacin de la red en el mbito de llamadas de tipo voip y la calidad de estas mismas en una sola visualizacin, permitiendo determinar la duracin promedio de las llamadas, calidad de la codificacin

Tablero de control APDEX En este tablero podemos visualizar que aplicaciones (Puertos) son las mas utilizados en la red desplegando el nivel de satisfaccin que tendran los usuarios con cada aplicacin, en un rango de 0 a 1. Indicando con que aplicaciones se est experimentando un nivel no deseado de respuesta

158
Visualizacin detallada de paquetes y decodificacin Los paquetes son la unidad mas de datos llevados a travs de la red son la base para los anlisis de alto nivel. Cuando se presentan problemas de red es importante poder decodificar cada paquete para su posterior anlisis y determinacin de problemas y soluciones Visualizacin paquetes Cuando se inicia una nueva captura de inmediato comienza a capturar distintos tipos de paquetes que viajan por la red, el detalle de esta captura se puede visualizar en la siguiente pantalla:

Como se puede visualizar ac esta todo el trfico de paquetes indicando el punto de salida y destino, as como tambin el tiempo relativo de viaje de cada paquete y un resumen de la operacin contenida como se muestra en la imagen siguiente:

159

Otra opcin que nos permite obtener un mayor nivel de detalle de los paquetes obtenidos es la decodificacin de estos con lo cual podemos visualizar la informacin en detalle contenida en cada paquete :

160

13.5 Log de captura

Esta opcin del analizador nos permite visualizar en tiempo real las recomendaciones y alertas detectadas por cada paquete capturado

13.6 Operaciones expertas


En esta seccin se encuentran herramientas de visualizacin de mas bajo nivel lo cual permiten a ingenieros expertos observar en detalle la actividad capturada y visualizar posibles problemas detectados en la transferencia de datos desde un nodo a un servidor.

Vista jerrquica

En esta visualizacin podemos ver de manera jerrquica las transacciones realizadas desde un nodo cliente a algn servidor, visualizar el puerto y protocolo utilizado, as como tambin las sugerencias de posibles problemas detectados

161

Vista Flat

Esta vista permite visualizar cada flujo de manera independiente en una tabla plana

Vista Experta por aplicacin

En esta vista permite visualizar la informacin agrupada por aplicacin(puerto) utilizado con lo cual se puede determinar distintos comportamiento como intercambio Peer-to-peer.

Vista Web

En esta seccin permite el anlisis de visitas a distintos sitios web y la informacin obtenida de estos, como funcin es posible determinar los sitios mas visitados o con mas flujo de informacin.

162

13.7 Opcin Servers


Esta opcin permite determinar que servidores y desde que nodos de la red fueron accedidos o viceversa

Opcion Clients

En esta opcin permite determinar que sitios fueron visitados por cada cliente, permite determinar ciertos patrones de acceso que podran comprometer la seguridad de las instalaciones:

Opcin Pginas

En esta opcin permite conocer la totalidad de pginas accedidas por los nodos de la red identificando el tipo de respuesta obtenida y la direccin ip del cliente que solicito la pagina.

163

13.8 Capacidad de decodificar packetes SSL


Una de las caractersticas ms relevantes de omnipeek es la capacidad de decodificar packetes firmados ssl, siempre que se posea el certificado de seguridad y la clave correspondiente lo que lo hace una herramienta bastante potente al momento de realizar anlisis de red permitiendo ver problemas de prdida de paquetes seguros.

164

14 Breve Anlisis de Seguridad y auditoria de redes

14.1 Introduccin
Los ataques de los hackers estn limitados a las grandes instituciones como bancos o entes gubernamentales. Las herramientas automatizadas han hechos ms fcil la identificacin y explotacin de los recursos de las redes, aumentando el nmero de posibles atacantes. Al mismo tiempo, virus, worms y troyanos han evolucionado para convertirse en sofisticados ataques que se auto propagan y son resistentes a la deteccin. Los grupos de Tecnologa de Informacin confan en cuatro (4) tecnologas para proteger sus redes: deteccin de virus (antivirus), firewalls, Sistemas de Deteccin de Intrusos (IDS) y anlisis de vulnerabilidades. Cada uno de ellos tiene su lugar dentro de una estrategia coherente de seguridad. Solo el Anlisis de Vulnerabilidades provee una tendencia proactiva, identificando vulnerabilidades en las redes y sus dispositivos ante de que las mismas sean comprometidas. Las compaas pueden escoger de entre distintas formas para la realizacin de Anlisis de Vulnerabilidades: manual, a travs de la utilizacin de productos de software, test de penetracin ofrecidos por empresas de consultora y servicios automatizados.

14.2 EL RETO DE LA SEGURIDAD DE LAS REDES


Factores que Incrementan el Riesgo Las compaas encaran el riesgo creciente de las brechas de seguridad en sus redes, por las siguientes razones: Las redes tienen mltiples puntos de entrada. Esto las expone a amenazas de software desconocidos y conexiones no protegidas. El nmero de vulnerabilidades que pueden ser explotadas est en aumento. Las redes y las aplicaciones han crecido de manera muy compleja y su administracin cada da es ms complicada, as como los profesionales en el rea de seguridad son escasos

165
adems de costosos y los presupuestos de las reas de Tecnologa de la Informacin siempre son deficientes. Las herramientas de hacking se han automatizado y requieren de menos conocimientos para su uso, aumentando el nmero de hackers. Y en vista de la automatizacin de estas herramientas los ataques cada da son mayores y ms dainos. La reduccin de los ciclos de vida de desarrollo de software han resultado en productos de baja calidad en cuanto a las pruebas realizadas y sus perodos lo cual expone a los usuarios a mayores riesgos y vulnerabilidades ocultas. El ciclo de vida de los ataques cada da es ms corto (Figura 1). Por lo tanto, las empresas tienen menos tiempo de corregir las vulnerabilidades de sus redes y sistemas antes de que las mismas sean distribuidas dentro de la comunidad de hackers.

Fig. 1 Aceleracin del ciclo de vida y explotacin de vulnerabilidadesLa ventana entre exposicin de vulnerabilidades emergentes y explotacin se ha reducido de semanas a solo das. La rpida deteccin es la clave para prevenir la intrusin y comprometer los recursos. Como consecuencia de estas tendencias, las empresas deben incrementar sus niveles de vigilancia para proteger sus redes de este inmenso nmero de vulnerabilidades que pueden ser explotadas. El gusano Code Red infect ms de 250.000 sistemas en solo 9 horas en Julio del ao 2001. Sin embargo, el gusano Sapphire (tambin conocido como SQL Slammer) se propag a una velocidad en la cual duplicaba el nmero de equipos y sistemas infectados cada 8,5 segundos, infectando ms del 90% de los equipos vulnerables en solo 10 minutos, teniendo el valor mximo solo 3 MINUTOS despus de ser liberado en Internet.

166

14.3 Costos En Ascenso


La amenaza proveniente de los hackers est desenfrenada. El Computer Emergency Response Team (CERT) report que el nmero de incidentes de seguridad hasta agosto del ao 2003 haba alcanzado el 93% de los reportados en el 2002. Por su parte, el costo de las brechas de seguridad a nivel mundial es medida en billones de dlares: en cadas, reparaciones, horas hombre e incalculables y daos asociadas con la perdida de credibilidad o confidencialidad por parte de los clientes. Un ejemplo de esto es que Code Red y Nimda afectaron alrededor de 800.000 servidores a nivel mundial con costos superiores a 3 billones de dlares (ABC News, 22/01/2002). LOS CUATRO PILARES DE LA SEGURIDAD La mayora de las organizaciones han implementado firewalls para denegar el acceso a trfico no autorizado. Algunas organizaciones han puesto en funcionamiento sistemas de deteccin de intrusos. Y virtualmente todas las organizaciones cuentan con soluciones antivirus. Con todas estas tecnologas de seguridad, como pueden los intrusos continuar penetrando de manera exitosa las redes?. La respuesta: a travs de la explotacin de las vulnerabilidades de las aplicaciones utilizadas por las empresas. Por lo tanto, el Anlisis de Vulnerabilidades se ha convertido en la nueva frontera para la seguridad de las redes. La siguiente tabla muestra los cuatro pilares de la seguridad, su funcin y sus limitaciones cuando son usados standalone.

167

168

14.4 Analisis de Vulnerabilidades


Cuando un IDS es reactivo, detectando ataques mientras o despus que estos ocurren, el Anlisis de Vulnerabilidades es proactivo, determinando la susceptibilidad a los ataques antes de que las redes sean explotadas. Con una deteccin de vulnerabilidades a tiempo, las compaas pueden tomar acciones correctivas ante de que los ataques dainos a sus redes puedan concretarse. El anlisis de Vulnerabilidades has sido conducido por aos con tcnicas como los test de penetracin anuales o trimestrales. En la actualidad, con las soluciones automatizadas para Anlisis de Vulnerabilidades, las organizaciones pueden detectar y eliminar las vulnerabilidades frecuentemente a un costo razonable, cerrando la ventana de exposicin de las redes. El Anlisis de Vulnerabilidades trabaja en conjunto con los antivirus, firewalls e IDS. El Anlisis de Vulnerabilidades identifica vulnerabilidades potenciales antes de que puedan ser explotadas y los sistemas de deteccin de intrusos notifican cuando una actividad anmala ocurre. Estos dos elementos tienen una accin sinergizante: el Anlisis de Vulnerabilidades habilita la identificacin y cierre de huecos dce seguridad obvios mientras que el sistema de deteccin de intrusos tiene menores lugares que chequear.

14.4.1 ENFOQUES PARA EL ANALISIS DE VULNERABILIDADES


Las organizaciones pueden escoger entre varias alternativas para la realizacin de anlisis de vulnerabilidades: pruebas manuales basadas en la utilizacin de productos, pruebas de penetracin o hackeo tico generalmente ofrecidas como consultoras y la solucin de servicio externo automatizado. Con esta ltima opcin, tambin llamada auditoras de seguridad bajo demanda, los anlisis pueden ser conducidos de manera remota por un tercero, mientras el control es mantenido por el usuario. Pruebas de Penetracin (Hackeo Etico) Prueba de penetracin es el trmino para las auditoras de seguridad ejecutadas por consultores externos con duraciones que pueden ser extensas en el tiempo, (lo cual de entrada pone trabas a su ejecucin) dependiendo del tipo de servicio contratado y adems con costos que oscilan entre $10,000.00 y $1,000,000.00 solo por alguna auditora anual. Estas capturan informacin de las vulnerabilidades en profundidad desde un solo lugar. Su vida til es muy corta: los resultados son vlidos solo hasta que el ambiente cambia o hasta que nuevas amenazas hacen su aparicin. Literalmente, las pruebas de penetracin son vlidas solo por horas. Con los administradores de redes reconfigurando redes y

169
dispositivos diariamente y las vulnerabilidades emergiendo a una velocidad incontrolable (30 o ms por semana), la seguridad de las redes requiere evaluacin continua y frecuente.

Soluciones Basadas en Productos vs Basadas en Servicios


Existen en la actualidad dos categoras para soluciones de anlisis de vulnerabilidades: basadas en productos y basadas en servicios.

14.4.2 Soluciones Basadas en Productos


Las soluciones basadas en productos son instaladas en la red interna de la organizacin y son generalmente operadas de forma manual. Una de sus principales desventajas es que las mismas fallan en la tenencia de una visin externa de las debilidades de las redes (la visin del hacker externo). El producto debe ser instalado ya sea en una porcin no enrutable, o porcin privada de la red corporativa o en su porcin abierta y direccionable desde Internet. Ambas opciones de instalacin, presentan problemas. Si el producto es instalado en la porcin privada (esto es detrs del firewall), no siempre estar en capacidad de detectar la amplia variedad de los ataques externos que envuelven el envo explcito de paquetes con malformaciones hacia la red corporativa objetivo. El firewall como tal, ya sea basado en proxy o basado en paquetes, distorsiona la precisin de la evaluacin resultante y los falso positivos y falso negativos abundan. Si el producto es instalado en el segmento pblico de la red (una direccin vlida o alcanzable desde Internet), la seguridad del nodo donde se ejecuta el software de anlisis de vulnerabilidades se convierte en un aspecto de muy alta consideracin. Qu ocurre si el equipo que ejecuta el software de anlisis de vulnerabilidades es atacado o monitoreado?. Cmo sern de manera segura comunicados los resultados desde el host externo hacia los nodos seguros?. Los riesgos de la compaa, no solo radican en una evaluacin adulterada sino adems en la exposicin de informacin vital sobre las redes internas a los hackers. Un defecto adicional de los anlisis de vulnerabilidades basados en productos se presenta cuando el anlisis se realiza sobre grandes redes. Este tipo de arquitecturas requieren invariablemente mltiples nodos ejecutando el software de anlisis de vulnerabilidades. Los resultados del anlisis estarn entonces, naturalmente, dispersos a lo largo de mltiples equipos. De tal forma que los administradores para poder proveer una visin amplia de la organizacin, tpicamente deben recopilar la data y producir reportes de manera manual, generando una carga adicional a los ya sobrecargados administradores de seguridad.

170
Una consideracin final es el mantenimiento. El software requiere ser actualizado para escanear nuevas vulnerabilidades. Con un nmero superior a 30 vulnerabilidades descubiertas semanalmente en promedio, esto impone una nueva carga y prdida de tiempo para los administradores.

14.4.3 Solucin Basada en Servicios


Este tipo de soluciones son ofrecidas por terceras partes. Algunas soluciones basadas en servicios residen en las redes, mientras que otras residen externamente. Este ltimo tipo de soluciones imitan la perspectiva de un hacker para auditar una red y su permetro. Esto se traduce en que la evaluacin desde su concepcin tiene la visin del hacker: desde afuera, mirando hacia adentro. Con la visin de un hacker cada escaneo incluye los siguientes pasos: Recopilacin de informacin: conseguir todo aquella que se pueda con respecto a un host sin conectarse al mismo, con tcnicas como whois y DNS entre otras. Descubrimiento: identificacin de hosts en las subredes objetivo (topologa, firewalls y otros dispositivos). Scanning: conseguir los potenciales objetivos y vulnerabilidades asociadas con hardware, software y/o puestos abiertos va escaneos de red y escaneo de puertos. Correlacionar: confirmar las vulnerabilidades para alcanzar el objetivo. Las soluciones basadas en servicios son ofrecidas por consultores externos que utilizan soluciones de software instaladas en las redes internas y permetro del cliente o por proveedores de auditoras de seguridad automatizadas. Las mismas pueden incluir la capacidad de analizar la seguridad de las redes internas dentro del permetro del firewall. Cuando las auditoras son ofrecidas por consultores externos y los mismos plantean la utilizacin de software instalado en la red del cliente y no un esquema de seguridad automatizado, simplemente se tiene una variante de las soluciones basadas en productos. En este caso, la diferencia es que toda la problemtica asociada con la gestin del software recae sobre los hombros de un tercero, sin dejar de lado todos los costos y situaciones ya mencionadas que siguen estando bajo la responsabilidad de la organizacin. Lo ptimo para toda organizacin debe ser al solicitar servicios de consultora externos, es la prestacin del servicio con la visin del hacker.

171

14.5 Analisis basado en Arboles V/S Inferencia


Independientemente del esquema seleccionado, basado en servicio o basado en productos, las herramientas de anlisis de vulnerabilidades emplean alguno de los dos tipos de tecnologas conocidas: basada en rboles o basada en inferencia.

14.5.1 Tecnologa de Anlisis Basada en Arboles


Las primeras tecnologas de anlisis de vulnerabilidades se basan en listas o rboles de vulnerabilidades para realizar pruebas sobre servidores o dispositivos. Los Administradores proveen la inteligencia a travs de la seleccin de los rboles apropiados para cada mquina, por ejemplo, los rboles para servidores con sistema operativo Windows, Servicios Web y bases de datos. Esta tendencia de anlisis de vulnerabilidades confa en los Administradores para proveer la semilla inicial de inteligencia y luego el scan contina oculto, sin incorporar ninguna informacin descubierta durante el escaneo. Adems, todos los test en un rbol dado no poseen ningn esquema de discernimiento acerca de los hallazgos realizados lo cual trae como consecuencia que las evaluaciones tomen mayor tiempo y que los host analizados sean colocados sobre una carga de trabajo adicional innecesaria.

14.5.2 Tecnologa de Anlisis Basada en Inferencia


Esta tecnologa difiere considerablemente de la anterior. En ella el proceso de escaneo comienza con la construccin de un inventario de protocolos conseguidos en la mquina. Luego de que dichos protocolos son descubiertos, el escaneo procede a detectar cuales puertos estn disponibles en la mquina, como son, Web servers, bases de datos o e-mail servers. Luego de determinar el conjunto de servicios presentes en la mquina, el anlisis de vulnerabilidades basado en inferencia selecciona aquellas vulnerabilidades que pueden estar presentes en cada configuracin exacta de cada mquina y ejecuta solo aquellos test que son relevantes. El escaneo basado en inferencia es un sistema experto que aprende de los sistemas en la misma manera en la que lo hace un hacker. Los sistemas de anlisis de vulnerabilidades basados en la inferencia integran nuevo conocimiento a medida que van haciendo descubrimientos. Este conocimiento es usado para construir inteligencia en la mquina en tiempo real y as poder ejecutar de forma precisa solo los test necesarios. Por lo tanto, esta tecnologa es ms eficiente, imponiendo menos carga a las mquinas y maximizando el descubrimiento de vulnerabilidades mientras se minimiza los falsos positivos y los falsos negativos.

172

14.6 Criterios para la seleccin de una efectiva solucin de analisis de vulnerabilidades

Una efectiva solucin para el anlisis de vulnerabilidades debe cumplir con los siguientes criterios. Estos son avalados por el NIST (Nacional Institute of Standards and Technology): Precisin, fcil de usar, administracin y overhead son factores que deben considerarse en la seleccin. Esquema de operacin que opere bajo la modalidad de afuera hacia adentro como un hacker, desde la perspectiva de un tercero. Asegurar resultados precisos sobre dispositivos de red, puertos, protocolos y sistemas sin hacer ningn tipo de presunciones. Empleo de un eficiente esquema de inferencia para la evaluacin. Escaneo automtico utilizando bases de datos constantemente actualizadas sobre mtodos de ataques y vulnerabilidades. La herramienta (servicio) debe minimizar cadas o fallas de servidores, ciclos y otros problemas causados de manera inadvertida por las actividades de escaneo. La solucin debe proveer opciones de escaneo preferenciales como intensidad, velocidad de tal forma que no haya sobrecarga sobre redes, servidores y scanners como tal. Las actualizaciones sobre vulnerabilidades de las bases de datos del producto ofrecido debe poderse realizar desde localidades remotas bajo demanda o de manera automtica. Deben proveerse medidas de remediacin para la mitigacin de cada vulnerabilidad encontrada y proveer referencias a informacin adicional. Deben reportarse el nmero CVE para cada vulnerabilidad encontrada. Generacin de reportes concisos, ajustables que incluyan priorizacin de vulnerabilidades por severidad y anlisis de tendencias adems de permitir la comparacin con resultados previos.

173

15 CONCLUSIONES

Definitivamente estamos frente a un software con orientacin pedaggica, deja la sensacin de ser un programa para aprender haciendo., tiene una muy buena facilidad de uso, permite configurar en modo grfico mientras visualiza los comandos que lo hacen posible Es una herramienta con mucha potencia tanto didctica como tcnica que nos brinda la posibilidad de experimentar en vivo, cmo funcionan las tecnologas en redes de datos y realizar actividades de forma ilustrada para suplir nuestras necesidades. Permite reafirmar y consolidar conocimientos tericos, para llevar a cabo simulaciones pequeas y de gran escala. Posee diferentes dispositivos de hardware comunes en una red e incluye dispositivos genricos y dispositivos especializados por Cisco.

Es posible establecer diferentes escenarios de trabajo, crear mltiples topologas de red, realizar conexiones entre ellas y estudiar su comportamiento ante diferentes parmetros de configuracin

La sensacin final es que lo que aqu se simula, es posible construir en la realidad, logrando ser una muy buena herramienta para apoyar la toma de desiciones a la hora de disear una red

Permite disear networking sin la necesidad de invertir en equipos costosos

174

16 Bibliografa y referencias

http://es.wikipedia.org/wiki/Packet_Tracer http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html http://www.rae.es/rae.html http://www.wireshark.org/download.html ftp.ucv.ve/Documentos/Wireshark/Manual.doc http://www.wireshark.org/ http://es.wikipedia.org/wiki/Wireshark www.exa.unicen.edu.ar/catedras/comdat1/.../ManualWireshark.pdf http://www.wireshark.org/download.html C:\Program Files\Cisco Packet Tracer 5.3.3\help\default\index.htm http://es.kioskea.net/contents/lan/repeteurs.php3 http://www.mitecnologico.com/Main/Repetidor http://www.ecured.cu/index.php/Repetidores http://www.cisco.com/en/US/prod/collateral/routers/ps259/product_data_sheet0900aecd800 fa5be.html

http://www.cisco.com/en/US/products/hw/switches http://www.cgsi.com.ve/publi_vulne01.htm http://www.cgsi.com.ve/publi_vulne02.htm C:\Archivos de programa\Cisco Packet Tracer 5.3.3\help\default\config_switches.htm

175

17 Anexos

176

17.1 ANEXO 1 - HUBS


Mdulos

A continuacin se detalla una lista de los dispositivos disponibles que pueden ser configurados con esta unidad, adems de una descripcin de cada uno de ellos:

PT-REPEATER-NM-1CE Este dispositivo posee un solo Puerto Ethernet el cual puede conectar a redes backbone, puede soportar hasta seis conexiones PRI para agregar lneas ISDN, o 24 lneas con puertas sncrona/asncrona.

PT-REPEATER -NM-1CFE Este mdulo provee una interface Fast-Ethernet interface para ser utilizada por un cable de cobre medio. Es ideal para un amplio rango de aplicaciones LAN, El mdulo Fast Ethernet network soporta muchas caractersticas de interconexin y estndares. El Puerto de red nico ofrece la deteccin automtica de redes 10/100BaseTX o 100BaseFX. La versin TX (cobre) soporta redes virtuales LAN (VLAN).

PT-REPEATER -NM-1CGE Este mdulo provee una interface Fast-Ethernet para uso con cable de cobre. Es ideal para un amplio rango de aplicaciones en redes, el mdulo de red Fast Ethernet suporta muchas caractersticas de interconexin y caractersticas estndar. El Puerto de red nico ofrece la deteccin automtica de redes 10/100BaseTX or 100BaseFX. La versin TX de cobre ofrece el soporte de generacin redes virtuales (VLAN).

PT-REPEATER-NM-1FFE Este mdulo provee una interface Fast-Ethernet para ser utilizada con un medio de fibra ptica. Es ideal para un amplio rango de aplicaciones LAN, el mdulo Fast Ethernet soporta muchas caractersticas de interconexin y estndares. Este nico puerto de red ofrece deteccin automtica 10/100BaseTX o 100BaseFX Ethernet.

177

PT-REPEATER-NM-1FGE El mdulo de Puerto nico Cisco Gigabit Ethernet Network provee una conexin de red por cable de cobre Gigabit de acceso al router. El modulo es soportado por los dispositivos router Cisco 2691, Cisco 3660, Cisco 3725, y Cisco 3745. Este mdulo de red posee un slot convertidor de interface de un gigabit(GBIC) para transportar cualquier estndar de cobre o ptico Cisco GBIC.

178

17.2 ANEXO 2 - ROUTER GENERIC


Modulos Disponibles

PT-ROUTER-NM-1AM Las caractersticas de la tarjeta es que posee una conexin dual de conectores RJ-11, los cuales son utilizados para ser utilizados en un servicio de conexin de telefona bsico. El dispositivo WIC-1AM utiliza un Puerto para la conexin a una lnea de telfono estndar y otro Puerto el cual puede ser utilizado por un telfono anlogo utilizado cuando un modem est en estado de espera.

PT-ROUTER-NM-1CE Las caractersticas de este dispositivo es que incluye un solo Puerto Ethernet el cual puede ser conectado a una red LAN backbone Tambin puede soportar seis conexiones PRI para agregar lneas ISDN o 24 puertos sncrono/asncrono.

PT-ROUTER-NM-1CFE Este mdulo provee una interface Fast-Ethernet interface para ser utilizada por un cable de cobre media. Es ideal para un amplio rango de aplicaciones LAN, El mdulo Fast Ethernet network soporta muchas caractersticas de interconexin y estndares. El Puerto de red nico ofrece la deteccin automtica de redes 10/100BaseTX o 100BaseFX. La versin TX (cobre) soporta redes virtual LAN (VLAN).

179
PT-ROUTER-NM-1CGE El Puerto del mdulo nico de red Cisco Gigabit Ethernet provee la conectividad Gigabit Ethernet para acceder a este router. El modulo es soportado por la serie de routers Cisco 2691, Cisco 3660, Cisco 3725, y Cisco 3745. Este mdulo de red posee un slot convertidor de interface de un gigabit(GBIC) para transportar cualquier estndar de cobre o ptico Cisco GBIC.

PT-ROUTER-NM-1FFE Este mdulo provee una interface Fast-Ethernet para ser utilizada con un medio de fibra ptica. Es ideal para un amplio rango de aplicaciones LAN, el mdulo Fast Ethernet soporta muchas caractersticas de interconexin y estndares. Este nico puerto de red ofrece deteccin automtica 10/100BaseTX o 100BaseFX Ethernet.

PT-ROUTER-NM-1FGE El mdulo de Puerto nico Cisco Gigabit Ethernet Network provee una conexin de red por cable de cobre Gigabit de acceso al router. El modulo es soportado por los dispositivos router Cisco 2691, Cisco 3660, Cisco 3725, y Cisco 3745. Este mdulo de red posee un slot convertidor de interface de un gigabit(GBIC) para transportar cualquier estndar de cobre o ptico Cisco GBIC.

180
PT-ROUTER-NM-1S

Este mdulo posee un solo puerto serial de conexin a sitios remotos o un dispositivo ms tradicional de red como un sistema concentrador sncrono de tipo SDLC, sistemas de alarma.

PT-ROUTER-NM-1SS

Este mdulo posee dos puertos sncronos/asncronos de tipo serial, que proveen un soporte flexible multiprotocolo. Cada puerto puede ser configurado de manera individual para trabajar de manera sncrona o asncrona,ofreciendo un soporte de marcado mixto en un solo chasis. Aplicaciones para soporte sncrono/asncrono, incluyen redes WAN de baja velocidad de agregacin (hasta 128 Kbps), soporte para dial-up modem.

181

17.3 ANEXO3 - ROUTER 1841

HWIC-4ESW

La HWIC-4ESW proporciona cuatro puertos de conmutacin.

HWIC-AP-AG-B

El HWIC-AP-AG-B mdulo tiene una Tarjeta de Interfaz WAN de Alta-Velocidad proporcionando la funcionalidad integrada de Punto de Acceso en los Ruteadores con Servicios Integrados Cisco 1800 (Modular), Cisco 2800, y Cisco 3800. Es compatible con la Banda Simple 802.11b/g o la Banda Dual 802.11a/b/g. WIC-1AM

La tarjeta WIC-1AM dual con conectores RJ-11, que se utilizan para las conexiones de servicios bsicos de telfono. La WIC-1AM utiliza un puerto para la conexin a una lnea telefnica estndar, y al otro puerto se puede conectar un telfono analgico bsico para su uso cuando el mdem est inactivo.

182

WIC-1ENET

El WIC-1ENET es una tarjeta de 1 puerto de 10 Mbps Ethernet,para usarse con LANs Ethernet 10BASE-T. WIC-1T

The WIC-1T provee una sla conexin de puerto serial para sitios remotos dispositivos de legado serial como los concentradores Sncronos de Enlace de Control de Datos(SDLC), sistemas de alarma y dispositivos SONET(POS). WIC-2AM

La tarjeta WIC-2AM dual con conectores RJ-11, los cuales se utilizan para conexiones de servicios telefnicos bsicos. La WIC-2AM tiene dos puertos de mdem para permitir mltiples conexiones de comunicacin de datos. WIC-2T

El puerto-2 sncrono/asncrono del mdulo de red serial ofrece soporte flexible multi-protocolo, con cada puerto individual configurable en modo sncrono o asncrono, ofreciendo soporte de lnea de medios mixtos en un solo chasis. Las aplicaciones para el soporte sncrono/asncrono son: agregacin WAN de baja velocidad (hasta 128 Kbps), soporte de acceso telefnico, conexiones sncrona o asncrona para la administracin de puertos de otros equipos, y el transporte de protocolos heredados como Bi-sync y SDLC.

183

17.4 ANEXO 4 - ROUTER CISCO 2620XM

Mdulos de Expansin NM-1E

El NM-1E cuenta conun nico puerto Ethernetque permite conectaruna red troncalinalmbricaque tambinpuede admitirseisconexiones PRI para agregarlneas RDSI, o 24 puertossncronos / asncronos. NM-1E2W

El NM-1E2W ofreceun nico puerto Ethernetcon dos ranurasWICque pueden admitir unasolared LAN Ethernet, junto con dos lneas de retrocesoserie/ RDSI, y permitentodavamltiplesserial oRDSIen el mismo chasis. NM-1FE-FX

El mduloNM-1FE-FX ofreceuninterfazFast Ethernetpara su uso conlos medios de comunicacinde fibra ptica.Ideal parauna amplia gama deaplicaciones LAN, losmdulos Fast Ethernetde red soportanmuchas caractersticasde interconexin de redesy estndares.Los mdulos deredde puertosofrecendeteccin automtica10/100BaseTXo 100BaseFX. NM-1FE-TX

El mduloNM-1FE-TX ofreceuninterfazFast Ethernetpara su uso conlos medios de cobre. Ideal parauna amplia gama deaplicaciones LAN, losmdulos Fast Ethernetde red soportanmuchas caractersticasde interconexin de redesy estndares.Los mdulos deredde

184
puertosofrecendeteccin automtica10/100BaseTXo 100BaseFX.El TX(cobre) versin es compatible conLAN virtual (VLAN) el despliegue NM-1FE2W

El mduloNM-1FE2W proporcionaunainterfazFast Ethernetpara su uso conlos medios de cobre, adems de dos ranurasde interfaz WANpara tarjeta de expansin. Ideal parauna amplia gama deaplicaciones interconexin LAN, de losmdulos redesy Fast Ethernetde red soportanmuchas deredde caractersticasde

estndares.Los

mdulos

puertosofrecendeteccin

automtica10/100BaseTXo 100BaseFX.El TX(cobre) versin es compatible conLAN virtual (VLAN) el despliegue. NM-2E2W

El NM-2E2W proporciona dospuertos Ethernet condos ranurasWICque pueden soportardosLAN Ethernet, junto con dos lneas de retrocesoserie/ RDSI, y todava permitirmltiplesserial oRDSIen el mismo chasis. NM-2FE2W

El mduloNM-2FE2W dispone de dosinterfaces deFast-Ethernetpara su uso conlos medios de cobre, adems de dos ranurasde interfaz WANpara tarjeta de expansin. Ideal parauna amplia gama deaplicaciones LAN, losmdulos Fast Ethernetde red soportanmuchas caractersticasde interconexin de redesy estndares. NM-2W

El mduloNM-2W dispone de dosranuras de expansinde interfaz WANCard.Se puede utilizarconunaamplia gamade tarjetas de interfaz, apoyando unaamplia gama demedios fsicosy protocolos de red.

185
NM-4A/S

Los 4 puertos asncronos/sncronos enmdulo dered en serieproporcionan apoyo flexiblemultiprotocolo, con cada puertoindividualmente configurableen modosncrono o asncrono, ofreciendo medios mixtosde apoyo telefnicoen un solo chasis. Las solicitudes deasncrono / sncronode apoyoincluyen:baja velocidad deagregacin WAN(hasta 128Kbps), dial-up soporte de mdem, conexiones asncronas- sncronasa los puertosde gestinde otros equipos, y el transporte deprotocolos heredados comoBi-sync y SDLC. NM-4E

El NM-4E se caracteriza por cuatropuertos Ethernet parasoluciones multifuncin que requierande mayordensidad de Ethernetdelos mdulos de reden medios mixtos. NM-8A/S

Los 8 puertos asincronos/sncronos en modulo de serie proporciona apoyo flexiblemulti-protocolo, con cada puertoindividualmente configurableen modosncrono o asncrono, ofreciendo medios mixtosde apoyo telefnicoen un solo chasis. Las solicitudes deasncrono / sncronode apoyoincluyen:baja velocidad deagregacin WAN(hasta 128Kbps), dial-up soporte de mdem, conexionessincronas o asncronas a los puertosde gestinde otros equipos, y el transporte deprotocolos heredados comoBi-sync y SDLC. NM-8AM

El NM-08 A.M. con mdulo analgico modem V.92 de red integrado proporciona una conectividad rentable el servicio telefnico analgico de baja densidad de servicios de acceso remoto (RAS), marcado fuera y fax-out conexin para mdem, enrutamiento asncrono de marcacin bajo demanda (DDR), adems de respaldo de acceso telefnico y gestin remota del router. Tanto el de 8 puertos y las versiones de 16 puertos usan conectores RJ-11 para conectar los mdems

186
integrados a la base de lneas telefnicas analgicas en la red telefnica pblica conmutada (PSTN) o los sistemas privados de telefona.

WIC-1AM

La tarjetaWIC-1AM cuenta con dosconectores RJ-11, que se utilizan paralas conexionesde servicios telefnicosbsicos. ElWIC-1AM utiliza un puertopara la conexin auna lnea telefnica estndar, y el otro puertose puede conectara un telfonoanalgico bsicopara su usocuando el mdemest en reposo.

WIC-1T

ElWIC-1T proporciona una conexin deun solo puerto serie parasitios remotosodispositivos seriales de redexistentescomoconcentradores de Control Sncrono de Enlacede Datos (SDLC), sistemas de alarma, y el paquetesobreSONET (POS).

WIC-2AM

La tarjetaWIC-2AMcuenta con dosconectores RJ-11, que se utilizan paralas conexionesde servicios telefnicosbsicos. ElWIC-2AMtiene dospuertos de mdempara permitir mltiples conexionesde comunicacin de datos.

WIC-2T

187
El mdulode 2 puertosde red de serie asncrono/sncrono proporciona apoyo flexiblemultiprotocolo, con cada puertoindividualmenteconfigurable enmodo sncrono o asncrono, ofreciendo un apoyo mixtode lnealos medios de comunicacinen un solo chasis. Las solicitudes deasncrono / sncronode apoyoincluyen:baja velocidad deagregacin WAN(hasta 128Kbps), dial-up soporte de mdem, conexionesde sincronizacin o asncronaa los puertosde gestinde otros equipos, y el transporte deprotocolos heredados comoBi-sync y SDLC.

Mdulos: Ayuda software Cisco Packet Tracer 5.3.3.

También podría gustarte