Upload
azalia-sm
View
4
Download
0
Embed Size (px)
DESCRIPTION
una guia para el modulo 2 de cisco
Citation preview
Los distintos dispositivos deben trabajar en conjunto sin inconvenientes para proporcionar una conexión rápida, segura y confiable entre los hosts. Los switches LAN proporcionan el punto de conexión a la red empresarial para los usuarios finales y también son los principales responsables del control de la información dentro del entorno LAN. Los routers facilitan la transmisión de información entre redes LAN y, en general, desconocen a los hosts individuales. Todos los servicios avanzados dependen de la disponibilidad de una infraestructura sólida de routing y switching sobre la que se puedan basar. Esta infraestructura se debe diseñar, implementar y administrar cuidadosamente para proporcionar una plataforma estable necesaria.
Los switches funcionan para proporcionar…*calidad de servicio*transferencia de datos de voz y video*seguridad
Red de última generación:
Deben de ser seguras, confiables y de alta disponibilidad.
deben ser capaces de integrar plataformas antiguas
Red convergente:
Tiene integrados servicios como texto, voz y video sobre una sola red (permiten mucho trafico en una sola red)
Ejemplo de una red conmutada sin fronteras
Cisco borderless network
Principios en que se basan las pautas de diseño de las redes conmutadas sin fronteras
Modularidad: Expansión de la red, habilitación de servicios integrados
Resistencia: la red se mantenga activa, satisfaga al usuario
Flexibilidad: Permite compartir la carga de trafico mediante el uso de todos los recursos de red
Jerárquico: Facilita la compresión de la función de cada dispositivo en cada nivel, y reduce los dominios de error en cada nivel
Modelos de capas para el diseño jerárquico de una red conmutada sin fronteras
*acceso(switch) entra o sale el trafico
*distribución(router) interactúa entre la capa de acceso y la capa de núcleo
*núcleo(switch) El propósito principal de la capa de núcleo es proporcionar el aislamiento de fallas
Funciones de una LAN conmutada
Las LAN conmutadas brindan más flexibilidad, administración de tráfico y características adicionales, como las siguientes:
Calidad de servicio
Seguridad adicional
Compatibilidad con tecnología de redes y conectividad inalámbricas
Compatibilidad con tecnologías nuevas, como la telefonía IP y los servicios de movilidad
Switches de configuración fija
Los switches de configuración fija no admiten características u opciones más allá de las que vienen originalmente con el switch
Switches de configuración modular
Los switches de configuración modular ofrecen más flexibilidad en su configuración.
witches de configuración apilable
Los switches apilables son convenientes cuando la tolerancia a fallas y la disponibilidad de ancho de banda son críticas y resulta costoso implementar un switch modular.
Dominio de colisión
Los segmentos de red que comparten el mismo ancho de banda entre dispositivos se conocen como “dominios de colisiones”, ya que cuando hay dos o más dispositivos que intentan comunicarse dentro de ese segmento al mismo tiempo, pueden ocurrir colisiones.
Dominio de brodcast
Una serie de switches interconectados forma un dominio de broadcast simple.
A continuación, se detallan algunas características importantes de los switches que contribuyen a aliviar la congestión de la red:
Alta densidad de puertos
Buffers grandes para tramas
velocidad del puerto
Switching interno rápido
Bajo costo por puerto
Verificación de la configuración de puertos de un switch
Funcionamiento de SSH
Shell seguro (SSH) es un protocolo que proporciona una conexión de administración segura (cifrada) a un dispositivo remoto. SSH debe reemplazar a Telnet para las conexiones de administración. Telnet es un protocolo más antiguo que usa la transmisión no segura de texto no cifrado de la autenticación de inicio de sesión (nombre de usuario y contraseña) y de los datos transmitidos entre los dispositivos que se comunican.
Direcciones MAC
Es el identificador único asignado por el fabricante a una pieza de hardware de red, por ejemplo tarjeta inalámbrica o telnet
Protocolo de HCP
DHCP es el protocolo que asigna automáticamente una dirección IP válida de un pool de DHCP a un host.
Protocolo CDP
El protocolo de descubrimiento de Cisco (CDP, Cisco Discovery Protocol) es un protocolo propiedad de Cisco que puede configurarse en todos los dispositivos de Cisco. CDP detecta otros dispositivos de Cisco conectados directamente,
Ataques de seguridad
*Ataques de Telnet: telnet es un protocolo inseguro y los atacantes pueden acceder fácilmente a la red
* Ataque de contraseña de fuerza bruta: Para mitigar los ataques de contraseña de fuerza bruta, use contraseñas seguras y cámbielas con frecuencia.
*Ataque DoS por Telnet: Este tipo de ataque impide que un administrador acceda de manera remota a las funciones de administración del switch.
Snooping de DHCP
El snooping DHCP es una función que determina cuáles son los puertos de switch que pueden responder a solicitudes de DHCP.
Auditorías de seguridad de red:
las herramientas de auditoría de seguridad de red permiten que un administrador sature la tabla de direcciones MAC con direcciones MAC ficticias.
Esto incluye conocimientos en las siguientes áreas:
Seguridad de la red
Firewalls
Sistemas de prevención de intrusiones
Sistemas operativos
Programación
Protocolos de red (como TCP/IP)