informe final
TRANSCRIPT
PROYECTO GRUPAL PG1
Simulación de Redes Computacionales usando Ambiente Packet Tracer PT5.3
Informe Versión: 5.0
COMUNICACIONES ENTRE COMPUTADORES
DANIEL BRAVO, JEAN P. DIAZ, SERGIO VELASCO, SOLANGE ALEGRIA, HECTOR OLIVARES, ,SERGIO GONZALEZ
22 de Mayo del 2012
Profesor :Rogers Atero
Ayudante :Rubén Iturrieta
UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA
DEPARTAMENTO DE INGENIERÍA INFORMÁTICA
1
Tabla de contenido
1 Introducción .......................................................................... 7 1.2 El concepto de Simulación ............................................................................................................ 7
1.3 El concepto de Emulación ............................................................................................................. 8
1.4 Ventajas y Desventajas del uso de simuladores ........................................................................... 8
2 Herramienta de Simulación .................................................. 9 2.1 El Simulador Packet Tracer ........................................................................................................... 9
2.2 Descripción .................................................................................................................................. 10
2.3 Características ............................................................................................................................ 10
2.4 Principales Funcionalidades........................................................................................................ 11
2.5 Dispositivos soportados por el emulador .................................................................................... 11
2.6 Instalación de Packet Tracer 5.3.3 .............................................................................................. 12
2.7 IDE – Interfaz gráfica y manual de usuario ................................................................................. 17
2.7.1 Pantalla Principal ......................................................................................................... 17
2.7.2 Posicionamiento de los dispositivos ............................................................................ 21
2.7.3 Despliegue de información de dispositivos ................................................................. 22
2.7.4 Configuración de Equipos ........................................................................................... 22
2.7.5 Configuración de un PC .............................................................................................. 23
2.7.6 Configuración de un Switch ......................................................................................... 24
2.7.7 Configurando el Router ............................................................................................... 26
2.7.7.1 Configurando Interfaces .............................................................................. 26
2.7.7.2 Definición de ruteo estático ......................................................................... 26
2.7.7.3 Definición de ruteo Dinámico RIP ................................................................ 27
2.7.7.4 Manejo de IOS ............................................................................................. 28
3 Análisis de trafico de Redes con wireshark ....................... 29 3.1 Ethereal ....................................................................................................................................... 29
3.2 Wireshark .................................................................................................................................... 30
3.3 Aspectos a considerar antes de usar Wireshark en un entorno empresarial ............................. 31
3.4 Características generales ............................................................................................................ 31
3.5 Aspectos importantes de Wireshark ........................................................................................... 32
3.6 Seguridad .................................................................................................................................... 32
3.7 Portabilidad.................................................................................................................................. 32
3.8 Donde ubicar Wireshark? ............................................................................................................ 33
3.9 Manual de uso básico ................................................................................................................. 34
3.9.1 Interfaz de Usuario ...................................................................................................... 34
3.9.2 Panel de paquetes capturados .................................................................................... 36
3.9.3 Panel para detalle de paquetes capturados ................................................................ 36
3.9.4 Panel de paquetes capturados en Bytes..................................................................... 36
2
3.9.5 Capturar paquetes con wireshark ............................................................................... 37
3.9.6 Detener/reiniciar la captura de paquetes .................................................................... 39
3.9.7 Filtrado de paquetes .................................................................................................... 39
3.9.8 Expresiones de filtrado ................................................................................................ 39
3.9.9 Manipulando los paquetes capturados (análisis) ........................................................ 41
3.9.10 función de búsqueda de paquetes ............................................................................ 42
3.9.11 marcado de paquetes ................................................................................................ 43
3.9.12 Visualización de estadísticas .................................................................................... 43
4 Dispositivos de Comunicación .......................................... 45 4.1 ETHERNET – Uso de Hubs ............................................................................................................ 45
4.1.1 Escalabilidad ............................................................................................................... 45
4.1.2 Latencia ....................................................................................................................... 45
4.1.3 Falla de Red ................................................................................................................ 46
4.1.4 Colisiones .................................................................................................................... 46
4.2 ETHERNET – Uso de Switch ......................................................................................................... 47
4.2.1 Funcionamiento de Switch .......................................................................................... 47
4.3 CISCO – Introducción Generala los Routers .............................................................................. 48
4.3.1 Descripción general ..................................................................................................... 48
4.3.2 Características Esenciales .......................................................................................... 48
4.3.3 Servicios ...................................................................................................................... 49
4.3.4 Acceso a CLI ............................................................................................................... 49
4.3.5 Uso de los Routers en las LAN y WAN ....................................................................... 49
4.3.6 Las Conexiones básicas de un router ......................................................................... 49
5 Dispositivos de estudio del Simulador Packet Tracer ....... 51 5.1 Hubs ............................................................................................................................................ 52
5.1.1 Descripción .................................................................................................................. 52
5.1.2 Configuración física ..................................................................................................... 52
5.2 Repeater ..................................................................................................................................... 54
5.2.1 Característica Generales ............................................................................................. 54
5.2.2 Implementación de un repetidor .................................................................................. 55
5.3 Routers ........................................................................................................................................ 56
5.3.1 Router Generic ............................................................................................................ 56
5.3.1.1 Características ............................................................................................. 56
5.3.1.2 Módulos ....................................................................................................... 56
5.3.1.3 Instalación física de los módulos al dispositivo ........................................... 47
5.3.1.4 Configuración ............................................................................................... 58
5.3.2 Router 1841 ................................................................................................................. 60
5.3.2.1 Configuración de Enrutamiento ................................................................... 61
5.3.2.2 Configuración de Interfaces ......................................................................... 61
3
5.3.3 Router 2620XM ........................................................................................................... 62
5.3.3.1 descripción ................................................................................................... 62
5.3.3.2 Características ............................................................................................. 63
5.4 Interfaz General de línea de comandos (ios) para router ........................................................... 65
5.4.1 Routers : Listado de comandos ................................................................................... 66
5.5 Switch .......................................................................................................................................... 71
5.5.1 CISCO Generic Switch & Generic Empty .................................................................... 71
5.5.1.1 Switch-PT / PT-Empty ................................................................................. 71
5.5.1.2 Configuración ............................................................................................... 72
5.5.1.3 Configuración global .................................................................................... 72
5.5.2 Switch Cisco 2950-24 .................................................................................................. 73
5.5.2.1 Descripción .................................................................................................. 73
5.5.2.2 Aspectos generales de configuración en P.T. 5.3.3. ................................... 73
5.5.2.3 Configuración global .................................................................................... 73
5.5.2.4 La interfaz de configuración ........................................................................ 74
5.5.2.5 Características. ............................................................................................ 75
5.5.3 Cisco Switch 3560-24PS ............................................................................................. 76
5.5.3.1 Configuración global .................................................................................... 77
5.5.3.2 Configuración del algoritmo ......................................................................... 77
5.5.3.3 Configuración VLan ..................................................................................... 78
5.5.3.4 Configuración de la interfaz ......................................................................... 78
5.5.3.5 Interfaz de linea de comandos IOS ............................................................. 79
5.5.4 Interfaz General de línea de comandos (ios) para Switches ...................................... 80
5.5.4.1 Switches : Listado de comandos ................................................................. 81
5.6 Linksys Wireless-N Broadband Router WRT300N .................................................................... 84
5.6.1 Descripción .................................................................................................................. 84
5.6.2 Características técnicas .............................................................................................. 84
5.6.3 Configuración del Dispositivo ...................................................................................... 85
5.6.4 Configuración Global ................................................................................................... 85
5.6.5 Configuración del algoritmo ......................................................................................... 85
5.6.6 Configuración de la interfaz de Internet ...................................................................... 86
5.6.7 Configuración de la interfaz Lan .................................................................................. 87
5.6.8 Configuración de la interfaz inalámbrica ..................................................................... 87
5.6.9 Conexión de la pagina de administración ................................................................... 88
5.6.10 Configuración básica del dispositivo ......................................................................... 89
5.6.11 Configuración Wireless.............................................................................................. 88
5.6.12 Configuración de seguridad wireless ........................................................................ 89
5.7 PC’s, Laptops, Tablet PCs, and PDAs ........................................................................................ 90
5.7.1 Configuración Global ................................................................................................... 90
4
5.7.2 Configuración del Algoritmo5.7.3 Interfaz de Configuración ....................................... 91
5.7.4 Utilidad de configuración de IP .................................................................................... 91
5.7.5 Utilidad de símbolo de sistema (consola).................................................................... 92
5.7.6 Utilidad del generador de tráfico ................................................................................. 93
5.7.7 Herramientas Adicionales............................................................................................ 93
6 Comparativo entre Switch y Routers investigados ........... 94 6.1 Switch’s ....................................................................................................................................... 94
6.2 Router’s ....................................................................................................................................... 95
7 Comandos – Routers y Switch Cisco ................................ 96 7.1 Prompts que aparecen de acuerdo al nivel de acceso ............................................................... 96
7.2 Configuración del nombre de dominio del Router (host) ............................................................ 96
7.3 Configuración de seguridad ........................................................................................................ 96
7.4 Encriptado de contraseñas .......................................................................................................... 97
7.5 Comando que entregan Información de opciones ...................................................................... 97
7.6 Comandos para configurar interface serial ................................................................................. 98
7.7 Comandos para configurar interface FastEthernet ..................................................................... 98
7.8 Asignación de ruta estática ......................................................................................................... 98
8 Comandos de Alto Nivel .................................................... 99 8.1 Introducción ................................................................................................................................. 99
8.2 Descripción ................................................................................................................................. 99
8.3 Comandos de Alto Nivel .............................................................................................................. 99
8.3.1 Routers ........................................................................................................................ 99
8.3.2 Los CAN de Router ................................................................................................... 100
8.3.3 Configuración Global ................................................................................................. 100
8.3.4 Global – Algorithm Setting ........................................................................................ 100
8.3.5 Routing-Static ........................................................................................................... 101
8.3.6 Routing-RIP .............................................................................................................. 101
8.3.7 Interface-FastEthernet X/X ........................................................................................ 102
9 Implementación de una Red ........................................... 103 9.1 Antecedentes ............................................................................................................................ 104
9.2 Direccionamiento IP .................................................................................................................. 105
9.3 Implementación ........................................................................................................................ 106
9.3.1 Construcción de la red en Packet Tracer .................................................................. 106
9.3.2 Configuración lógica de la Red ................................................................................. 106
9.3.2.1 Mediante el uso de CLI .............................................................................. 106
9.3.2.2 Mediante el uso de Interfaz gráfica ........................................................... 107
9.3.2.3 Configuración de las estaciones de trabajo .............................................. 109
10 Topologías de redes ...................................................... 110
5
10.1 Que es topología de una red ................................................................................................... 110
10.2 Definición de topología Estrella ............................................................................................... 110
10.3 Definición de topología de Malla ............................................................................................. 111
10.4 Definición de topología Arbol .................................................................................................. 111
10.5 Definición de topología Bus..................................................................................................... 112
10.6 Definición de topología Anillo .................................................................................................. 112
10.7 Definición de topología Doble Anillo ....................................................................................... 113
10.8 Definición de topología Full Conectada .................................................................................. 113
11 Implementación de casos de ejemplos ........................ 114 11.1 Ejemplo I – Protocolos ICMP -ARP ....................................................................................... 114
11.2 Ejemplo II – Red básica topología estrella y VLAN .............................................................. 119
11.2.1 Virtual Lan ( VLAN) ................................................................................................. 119
11.2.2 Tipos de Vlan .......................................................................................................... 120
11.2.3 Intercomunicación entre VLAN ............................................................................... 121
11.2.4 Implementación de Red Vlan ................................................................................. 122
11.3 Ejemplo III – Red básica topología Hibrida ............................................................................. 135
11.4 Ejemplo IV – Red básica topología Full Conectada ................................................................ 141
12 Breve análisis de trafico de red con Wireshark ............. 143 12.1 Generalidades ......................................................................................................................... 143
12.1 caso práctico ......................................................................................................................... 149
13 Análisis de trafico de Redes con Omnipeek .................. 154 13.1 Introducción ............................................................................................................................. 154
13.2 Características Principales ....................................................................................................... 154
13.2.1 Análisis Forense ....................................................................................................... 154
13.2.2 Análisis de Voz y video sobre IP .............................................................................. 154
13.3 Requerimientos del sistema .................................................................................................... 155
13.4 Uso del sistema ....................................................................................................................... 155
13.5 Log de Capturas ....................................................................................................................... 160
13.6 Operaciones Expertas.............................................................................................................. 160
13.7 Opción Servers ........................................................................................................................ 162
13.8 Capacidad de Decodificar paquetes SSL .................................................................................. 163
6
14 Breve análisis de seguridad y auditoria de redes .......... 164 14.1 Introducción ............................................................................................................................. 164
14.2 El Reto de la seguridad de las redes ...................................................................................... 164
14.3 Costos en Ascenso ................................................................................................................. 166
14.4 análisis de Vulnerabilidades .................................................................................................... 168
14.4.1 Enfoque para el análisis de vulnerabilidades ...................................................................... 168
14.4.2 Soluciones basadas en producto ......................................................................................... 169
14.4.3 Soluciones basadas en servicio ........................................................................................... 170
14.5 Análisis basado en Arboles v/s Inferencias ............................................................................. 171
14.5.1 Tecnologías de análisis basado en Arboles ............................................................ 171
14.5.2 Tecnologías de análisis basado en inferencia ........................................................ 171
14.6 Criterios para la selección de una efectiva solución de análisis de
vulnerabilidades .................................................................................................................... 172
15 Conclusiones .................................................................. 173
16 Bibliografía y referencia ................................................. 174
17 Anexos .......................................................................... 175 17.1 Anexo 1 - Hub ......................................................................................................................... 176
17.2 Anexo 2 –Router Generic ........................................................................................................ 178
17.3 Anexo 3 – Router 1841 ........................................................................................................... 181
17.4 Anexo 4 – Router 2620 MX ..................................................................................................... 183
7
1 Introducción
1.2 El concepto de simulación
Según el diccionario de la RAE simular es: “Representar algo, fingiendo o imitando lo que
no es.” Y Según el Handbook of Simulation (1998) es una imitación de las operaciones de un
sistema o proceso real a lo largo del tiempo (Sistemas complejos), si Sin embargo, esta definición
de simular no habla de motivos o razones para simular, por lo que Wikipedia, en cambio, propone
que la definición más acertada de simulación es la formulada por R.E. Shannon (1) , la cual dice
“La simulación es el proceso de diseñar un modelo de unsistema real y llevar a término
experiencias con él, con la finalidad de comprender el comportamiento del sistema o evaluar
nuevas estrategia - dentro de los límites impuestos por un cierto criterio o un conjunto de ellos -
para el funcionamiento del sistema”, esta definición presenta la existencia de una finalidad para
simular, luego es válido hacer la pregunta ¿Por qué simular?
En la actualidad se utilizan sistemas analíticos y de simulación ya sea para comparar
estrategias o alternativas de implementación de nuevos servicios y aplicaciones o evaluar
integridad, confiabilidad y desempeño de una red.
Una las tareas más importantes para los diseñadores de redes es el estudio del
desempeño de las redes de computadoras, ya que un mal diseño puede afectar considerablemente
el rendimiento de la red y además provocar importantes pérdidas económicas para la empresa, es
por este motivo que cobra importancia el uso de la simulación para el diseño y la realización de
evaluaciones del rendimiento de la red, ayudando a la detección de anomalíasen el funcionamiento
de algún componente de la red y poder corregir o recomendar cambios en el diseño para mejorar
su desempeño
(1) Robert. E. Shannon: Profesor Emérito de la Oklahoma State University, sus áreas de investigación son la aplicación de la simulación a Problemas de logística, distribución, fabricación y diseño de sistemas y en la combinación de metodologías de simulación. Es el autor de Varios libros y artículos en relación a la simulación. Referencias: http://ise.tamu.edu/people/faculty/Shannon/default.htm http://www.informatik.uni-trier.de/~ley/db/indices/a-tree/s/Shannon:Robert_E=.html
8
En el contexto de estudio, pueden haber múltiples razonespero básicamente nos permite,
conocer las posibilidades y aspectos de control y configuración de las herramientas y dispositivos
existentes permitiendo determinar los dispositivos más apropiados según sea lo que se pida
construir y además, por ejemplo,mediante simulación se evita construir una red de comunicaciones
que, una vez terminada,podría no cumplir con los requerimientos de los usuarios. Es decir, se evita
el gasto deproducción,recursos y componentes que se usarán solo para testear y analizar su
comportamiento ante situacionescríticas.
En resumen, simular nos permite describir y analizar el comportamiento del sistema real, y
responder ciertas interrogantes como comprobar que esta cumple con las especificaciones
técnicas requeridas (por ejemplo, en términos de retardo o probabilidad de bloqueo para una red
de comunicaciones) para apoyar el diseño de sistemas reales, asegurando su construcción y
éxitoe indudablemente para la enseñanza y entrenamiento,por lo que en el caso de algunos
problemas reales es un método indispensable para resolverlos.
1.3 El concepto de Emulación
Ahora bien, es inevitable pensar en la emulación y tener clara su relación o diferencia
respecto a la simulación.La real academia de la lengua española define emular como Imitar las
acciones de otro procurando igualarlas e incluso excederla, entonces ¿que lo diferencia?,
básicamente que un emulador permite trabajar con un ambiente que tiene tiempo y valores reales.
1.4 Ventajas y Desventajas del uso de simuladores
Ventajas:
-Son rápidos, lo que permite proyectar resultados de quizás centenas de años
-Se pueden hacer muchas simulaciones sin que el modelo de deteriore.
Desventajas:
- Su calidad en la simulación está sujeta a la fiabilidad de los datos y ecuaciones que modelan el sistema
9
2 Herramientas de Simulación y Análisis de redes
En la actualidad existen variados programas dedicados a la simulación de redes en general
el objetivo de éstos programas es únicamente la simulación de redes de multi-computadores,
abarcando sus capas de topología, conmutación y encaminamiento.
Entre ellos existe SimuRed(1), KivaNS(2), GNS3(3), Packet Tracer de Cisco y otros algunos
de los cuales también permiten simular capas superiores, pero esto precisamente complica el uso
del simulador y lo que se pretende es tener una herramienta fácil de usar pero potente al mismo
tiempo.
Ahora bien, en el caso de los analizadores de red, (también llamado rastreador de
puertos) es en si una herramienta que permite diagnosticar problemas y "supervisar" el tráfico de
red, es decir, capturar la información que circula por ella, entre los cuales están AthTek NetWalk (4),
PRTG Network Monitor(5), Wiresharky muchos otros, si embargo se documentará el uso de
Wireshark en ésta investigación
2.1 El Simulador Packet Tracer
Para mayor detalle, ver : (1) http://simured.uv.es/, (2) www.disclab.ua.es/kiva/, (3) http://www.gns3.net/, (4)
www.athtek.com/, (5) http://www.es.paessler.com/prtg (6) http://es.wikipedia.org/wiki/Packet_Tracer
10
Según una publicación vigente en Wikipedia(6), Packet Tracer es la herramienta de
aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta
herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar
paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en
apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Packet Trace tiene el propósito de ser usado como una herramienta educativa que brinda
exposición a la interfaz comando – línea de los dispositivos de Cisco para práctica y aprender por
descubrimiento.
Packet Tracer 5.3.3 es la última versión del simulador de redes de Cisco Systems, herramienta
fundamental si el alumno está cursando el CCNA o se dedica al networking.
2.2 Descripción
Se pueden simular dispositivos interconectados de entrada y salida que permiten la transferencia de datos, e información en general, desde uno o más nodos fuentes a uno o más nodos destinos.
En general, es un software para simular redes de manera interactiva, lo fundamental es que lo que
se diseña, se puede construir.
2.3 Características
� Permite Simular y visualizar las implementaciones.
� Estudio y análisis de implementaciones.
� Estudio de conceptos de tecnologías de redes.
� Permite usar dispositivos (con todas sus funciones reales).
� Permite utilizar los protocolos y las tecnologías de redes:
� Capa de aplicación: HTTP, TFTP, Telnet, SSH, DNS, DHCP, NTP, SNMP
� Capa de transporte: TCP, UDP
� Capa de red: IPV4, ICMP, ARP, Ipv6, ICMPv6, IPSec, RIP v1/v2, Static Routing, Switching,
Qos, NAT
� Capacidad Acceso Red (NIC): Ethernet (802.3), 800.11, Frame Relay, PPP WEP, WPA.
11
2.4 Principales funcionalidades
- Soporte para Windows (2000, XP, Vista, 7 ) y Linux (Ubuntu y Federa).
- Permite configuraciones multiusuario y colaborativas en tiempo real.
- Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switch multicapa.
- Soporta los siguientes protocolos:
HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS, TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6, RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas. Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP, ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.
- Permite realizar diagramas de red complejos y configurar Routers, Switchs, protocolos,
VLANs, ACLs, etc. y una vez hecho esto inyectar tráfico para ver el funcionamiento.
- Variedad de modelos de Switchs y Routers y el soporte para protocolos HTTP, DNS,
TFTP, Telnet, OSPF, VTP, STP, entre otros.
- En el modo de simulación y visualización, se puede ver y controlar los intervalos de tiempo,
el funcionamiento interno de la transferencia de datos y la propagación de los datos a lo
largo de una red.
- La vista física de los dispositivos tales como Routers, Switches y Hosts incluye
representaciones gráficas de las tarjetas de expansión e identifica las capacidades de cada
tarjeta. La vista física también brinda representaciones gráficas que incluyen ciudades
múltiples, edificios y gabinetes de cables.
2.5 Dispositivos soportados por el simulador
� Router
� Switch
� Hub
� Wireless
� Dispositivos llamados finales (PCs, IPPhones, servidores, etc.)
� Dispositivos armados según la necesidad del usuario
� Emulación de redes WAN con modem DSL y Cable Modem
� Dif. tipos de conexiones físicas (cable de cobre, coaxial, telefónico, fibra, etc.)
12
2.6 Instalación de Packet Tracer 5.3.3
El software Packet Tracer está disponible de forma gratuita sólo a los instructores de
Networking Academy, estudiantes, ex alumnos y administradores que están registrados los
usuarios de la Academia de conexión por lo que para descargar el Packet Tracer se debe iniciar
sesión en Academy Connection (usted debe ser un estudiante de Networking Academy registrado,
ex alumnos, instructor, o el administrador), sin embargo es posible obtenerlo a través de los
distintos medios de difusión para su estudio.
El procedimiento que se presenta a continuación, considera los pasos de Instalación
detallados del simulador Packet Tracer 5.3.3 sobre plataforma Microsoft.
Una vez obtenido su paquete de instalación, Ud. debe ejecutar el programa el cual mostrará la
ventana del asistente de instalación:
Usted deberá presionar el botón Next para continuar con la instalación o Cancel para detener el proceso, si decide cancelar la instalación verá un mensaje de confirmación como el que se muestra a continuación:
13
Si decide continuar puede revisar la licencia de Software PacketTracer, y debe acepte los términos
Luego, presionar el botón Next, el cual le guiara al siguiente paso de instalación, aquí, Ud. Puede cambiar la ubicación de los programas y archivos que se instalarán pero, se siguiere mantener el destino ofrecido por defecto y presionar Next
14
En el siguiente paso, Ud. deberá aceptar o cambiar la carpeta del menú de inicio que hará referencia al(s) programa y presionar Next
Adicionalmente el programa de instalación le preguntará si desea crear iconos de acceso rápido:
15
Una vez hecha la elección, Ud. debe presionar el botón Next, lo cual le llevará al último paso de instalación donde Ud. Deberá confirmar (o no) las opciones seleccionadas previamente en el proceso.
Para realizar la instalación con los parámetros seleccionados, presione el botón Install
Y espere a que el proceso haya finalizado
16
Por último, una vez finalizado el instalador le pedirá que reinicie su equipo:
Ud. Deberá aceptar el mensaje y finalizar la instalación presionando el botón Finish, notar que, si no quita la marca “Launch Cisco Packet Tracer”, la aplicación se iniciará automáticamente lo cual le permite comenzar a trabajar en el programa.
17
2.7 IDE Interfaz gráfica y manual de uso
A continuación se realizará un mejor entendimiento de la herramienta de simulación de redes diseñada por Cisco, y así poder establecer las funcionalidades básicas. Packet Tracer permite diseñar redes de computadores, sin la necesidad de tener dispositivos de hardware o software adicionales a la máquina en la que está instalado. Lo anterior permite al usuario no necesitar tener dos computadores, routers, interfaces, cables, etc., para saber el comportamiento físico y real de una red
Cabe mencionar que éste no es manual sobre redes de computadores en general, es decir, el alumno previamente tiene que tener nociones básicas sobre protocolos de red, enrutamiento, direccionamiento IP, entre otras cosas. De igual forma se proporciona una pequeña ayuda acerca de las configuraciones que utilizará ésta herramienta, es decir fuera de las simulaciones de red.
2.7.1 Pantalla Principal
En esta primera fase se hablará de la interfaz que tiene la herramienta con los usuarios.
18
En esta pantalla se dispone de sus menús principales, entre los cuales están
ARCHIVO, OPCIONES y AYUDA, además de contar con una barra de uso rápido que contiene
las opciones de nuevo escenario (NUEVO), abrir un escenario (ABRIR), guardar cambios en un
escenario (GRABAR), imprimir un escenario (IMPRIMIR) y un asistente de actividades
(ASISTENTES DE ACTIVIDADES).
LaopciónPREFERECIAS,quemanejala personalización de la herramienta, Packet Tracer.
Al seleccionar esta opción se despliega un cuadro de dialogo, el cual dispone de
pestañas, una de las cuales tiene el titulo INTERFAZ en donde se puede habilitar o
deshabilitar las opciones de Animación, Sonido y Etiquetas. Además de seleccionar el idioma
que dispone la herramienta.
19
La otra, con el titulo ADMINISTRATIVO provee opciones adicionales de administración. Entre
las cuales dispone de una contraseña y su confirmación para futuras entradas a la
herramienta, al igual que la habilitación y deshabilitación de éste. También da la opción de agregar
o remover distintos fondos.
Una forma esencial de agregar información relativa a la red que se ha de construir, está
disponible en el cuadro de información, en la parte derecha de la barra de acceso rápido. El
circulo color azul muestra el cuadro donde se agrega la información. El circulo color rojo muestra la
ubicación del botón que activa esta opción de agregar una descripción.
20
La barra de acceso común provee herramientas para la manipulación de los dispositivos, las
cuales se detallan a continuación. El orden de descripción es el mismo en que aparecen los iconos
de la barra.
1.Seleccióndedispositivosyconexiones,noseleccionaconexiones wireless.
2.Movimiento de Rejilla, moviliza los dispositivos alrededor del área de trabajo.
3.Notas, permite agregar notas que enriquecen con información el área de trabajo.
4.Eliminar,permiteeliminarcualquierdispositivo,conexión(excepto wireless) y notas.
5.Inspector, permite visualizar la tablacorrespondiente al dispositivo seleccionado,
Entre ellas ARP, MAC y ROUTER.
6.MensajeSimpleUDP,permitecrearpaquetedeltipoICMPentredispositivos.
7.MensajeComplejosUDP,permitecrearpaquetespersonalizadosentre
dispositivos.
Enlaparteinferiorizquierda,aparecenunaseriededispositivosquepueden ser agregados. Por
ejemplo, se selecciona el router, a la par aparece una serie de routers, entre ellos destacan los
específicos de CISCO y un genérico.
Lasconexionestienentodaslasconocidas,desdeautomáticas,quedetectaneltipo correcto entre
dispositivos, hasta punto a punto (Cooper Straight - through), cruzadas (Cooper Cross - over),
consola (console), fibra óptica (fiber), teléfono (telephone), Serial DCE y Serial DTE. Entre los
últimos por mencionar se tiene a los dispositivos que van conectados entre sí, esdecir pc’s,
servidores, impresoras, siendo genéricas todas estas.
21
Haydosmodosenlasredesconcretadas,unelmodotiempo real,endondesecrean las
configuraciones y se dispone la posición de los dispositivos; y el modo simulación en el cual se
pone a andar la o las redes armadas. Se puede cambiar entre los diferentes modos, esto está en
la parte inferior derecha. El modo real (Tiempo Real) es representado por un reloj, y el modo
simulación (Simulación) es representado con un cronometro.
Existen dos vistas, la lógica y la física. En la vista lógica se agregan todos los dispositivos,
y en la vista física la disposición de las redes, una vista de ciudad, departamento y oficina.
Estaspuedenseralternadasporlasopcionesqueaparecenenlabarra.Estas vistas pueden ser
cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rápido.
2.7.2 Posicionamiento de los Dispositivos
Como se mencionó anteriormente, para poder agregar un dispositivo, tal como un router,
switch,computador,etc.;esnecesarioúnicamentedarunclicsimplesobreelque
deseamosycolocarloeneláreadetrabajo.Notaremosquealdarunclicsobreel dispositivo el cursor
cambia de una flecha a un signo más Si deseamos colocar más de un dispositivo del mismo
tipo, la tarea puede volverse tediosa, pero para ello únicamente debe presionar la tecla CTRL
antes de seleccionar el dispositivo, notará que ahora el cursor permanece con el signo más,
después de agregar el primero. En ese momento se podrá agregar cuantos dispositivos se
desee. Para terminar pulse la tecla ESC, o bien dando un clic sobre el botón del dispositivo
que selecciono.
22
Para eliminar cualquier dispositivo, es necesario seleccionarlo y luego dirigirnos a la barra
común, dar un clic en el botón identificado con una equis. Nota: La barra común se
encuentraenlapartederechacentraldelaventana.Otraformadeeliminaralgún dispositivo es
oprimiendo la tecla DEL; el cursor tendrá el aspecto del signo más, y luego
podráseleccionareldispositivoquedesee.Tambiénpuedeseleccionarungrupode dispositivos, y repetir
cualquier de los dos pasos mencionados anteriormente.
2.7.3 Despliegue de Información de Dispositivos
Existen dos formas en que es posible mostrar la información de los estados de cada uno de los
dispositivos, una de ellas es utilizar el inspector, que sirve para visualizar las tablas
ARP,MACyROUTING.Deunclicsobreestaherramientasituadaenlabarrade herramientas comunes,
en la parte central derecha de la ventana, y el cursor tendrá la apariencia de unalupa, entonces
seleccione con un clic simple el dispositivo yse le preguntará por el tipo de tabla, debe
seleccionar la que necesite, y entonces se desplegará un cuadro de texto con la información de la
tabla.
La otra forma es posicionar el cursor sobre el dispositivo y esperar que se despliegue
la información, la cual desaparecerá una vez que el usuario saque el mouse del equipo.
2.7.4 Configuración de Equipos
Como se mencionó anteriormente, este manual no tiene como objetivo enseñar como
armar una red y los protocolos que corren detrás de este procedimiento, sino que el uso
básicodePacketTracer,paraqueelalumnopuedairexplorandoamedidaqueva acostumbrándose al
software e ir reconociendo nuevas funcionalidades de ésta potente herramienta.
En esta sección se enseñará la configuración en el programa de los dispositivos
más utilizados en el laboratorio. Entre ellos, Routers, Switches, PCs y conexiones cableadas.
23
IMPORTANTE:Como Packet Tracer ofrece la opción de realizar configuraciones de modo gráfico,
es de vital importancia los comandos realizados
queaparecendebajoenlaventanadeconfiguraciónquesimulaelIOSdelos dispositivos CISCO. Esto,
debido a que la implementación en las experiencias solamente se utiliza línea de comandos.
2.7.5 Configurando un PC
Se ingresa dirección IP, máscara de sub red y puerta de enlace o Gateway:Se da un click sobre
PCx (donde x representa número de pc en la red), desplegándose un cuadro en la parte central
derecha con nombre Edit PCx.
En la figura anterior se puede apreciar, que en la pestañaConfig, es posible el ingreso de los
datos antes mencionados. Fijarse que también da la opción de configurar por DHCP, pero
afectos del curso no se utilizará
24
TambiénenlapestañaEscritorio>Símbolo de Sistema,sepuedenrealizarpruebasde conexión con los
demás dispositivos usando ping por ejemplo.
2.7.6 Configurando un Switch
Dentro de las configuraciones básicas de los switches para las experiencias del curso, va
enloqueeslacreacióndeVLANs(VirtualLocalAreaNetwork),lacualpermiteir separando redes dentro
de una topología, con fines de diferenciación de servicios dentro de una empresa o institución.
25
La figura anterior muestra los botones de importancia para la configuración de un switch
(VLAN y FastEthernet 0/x que corresponde a las bocas del equipo). También se puede
cambiar el nombre por efectos de orden en la topología.
Como se sabe que en un switch no se configura IP, el manejo de cada una de las
interfaces es para laasignacióndeVLAN,laque puedeserdemodoAccesso Trunk.
Finalmente es posible realizar modificaciones a la configuración del switch de forma directa
en el IOS, lo cual permite que el usuario se familiarice potencialmente con el equipo.
26
2.7.7 Configurando el Router
Este equipo posee muchas más características de configuración que el switch, dado que
se comporta en capas superiores. Es posible tratar el tema de enrutamientos, que puede ser
estático o dinámico (RIP), los que se pueden configurar explícitamente a través de la interfaz
gráfica.
2.7.7.1 Configurar Interfaces:
Es de vital importancia que como primer paso sea el encender la interfaz, ya que en el
caso real (router físico) generalmente están apagadas produciendo conflictos de conectividad.
Además se procede a la configuración de IP que pasará a ser el Gateway de la red.
2.7.7.2 Definición de ruteo estático
Este es el tipo de enrutamiento en donde el usuario tiene que definir las redes queno están
conectadas al router.Asumiendo que una de las bocas
delroutertienelared192.168.2.1,atravésdeéstatratadeconectarsealared 192.168.1.0
27
2.7.7.3 Definición de Ruteo Dinámico RIP:Este es el más simple, ya que le indica al router
cuáles son las demás rutas que están compartiendo el resto de los dispositivos.
28
2.7.7.4 Manejo de IOS
Finalmente es posible realizar modificaciones a la configuración del Router de forma directa en
el IOS,lo cual permite que el usuario se familiarice potencialmente con el equipo.
29
3 Análisis de tráfico de Redes con Wireshark
Mantener una red de comunicación entre computadores, servidores, dispositivos de red,
etc... es en sí un trabajo que requiere conocimientos y herramientas adecuadas para poder
detectar las anomalías que sin duda alguna se presentan en la mayoría de las redes como perdida
de rendimiento, caída de algún segmento de red, exceso de tráfico, etc… el punto es que no
siempre es fácil encontrar el origen del problema, a veces por fallas de hardware, una mala
configuración de la red, problemas en broadcast, spanning-tree mal configurado, enlaces
redundantes, problemas de seguridad no controladas, etc., los cuales pasan normalmente por un
tema de recursos e incluso por la falta de dominio de las herramientas de control que se tienen,
pero el problema también puede tener otros orígenes que pueden ser mucho más devastadores
como ataques hechos por terceros que pretenden dejar fuera de servicio un servidor web mediante
un ataque , envenenamiento ARP o simplemente infectar los equipos para que formen parte de
una red zombi o botnet, etc..
En cualquier caso, lograr detectar el origen del problema es el primer paso por lo que el
mercado ofrece múltiples alternativas algunas mencionadas previamente ya sea de pago o
gratuitas que permiten a los administradores alcanzar éste objetivo y lograr una correcta protección
de la Red
3.1 ETHEREAL
Es una herramienta gráfica utilizada por los profesionales y/o administradores de la red
para identificar y analizar el tipo de tráfico en un momento determinado.
A partir del año 2006 Ethereal es conocido como WireShark y hoy en día está categorizado
como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre
estos.
30
3.2 WIRESHARK
Es un analizador de protocolos open-source diseñado por Gerald Combs Y su principal
objetivo es el análisis de tráfico, además de ser una excelente aplicación didáctica para el estudio
de las comunicaciones y para la resolución de problemas de red, Wireshark implementa una amplia
gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos
soportados actualmente
Es posible descargar un documento bastante completo en:
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_
trafico_wireshark.pdf
31
3.3 Aspectos a considerar antes de usar Wireshark en un entorno empresarial
La captura de tráfico en una red puede ser ilegal, o puede estar prohibida por las reglas de
seguridad de la empresa, por lo que antes de conectar un analizador de tráfico a cualquier red, se
debe contar con el permiso respectivo y que se está consciente de las implicaciones que puedan
derivarse de esta actividad.
3.4 Características generales:
� Disponible para UNIX, LINUX, Windows y Mac OS.
� Captura los paquetes directamente desde una interfaz de red.
� Permite obtener detalladamente la información del protocolo utilizado en el paquete
capturado.
� Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros
programas.
� Filtra los paquetes que cumplan con un criterio definido previamente.
� Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente.
� Permite obtener estadísticas.
� Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de colores los
paquetes que cumplen con los filtros establecidos.
Es importante tener presente que WireShark no es un IDS (Instrusion Detection System) ya
que no es capaz de generar una alerta cuando se presentan casos anómalos en la red. Si
embargo, permite a los profesionales de IT analizar y solventar comportamientos anómalos en el
tráfico de la red.
En resumen, Wireshark un capturador/analizador de paquetes de red (llamado a veces,
sniffer o esnifer) que permitirá ver, aun nivel bajo y detallado, qué está pasando en tu red. Además
es gratuito, open source, y multiplataforma. Sin duda la mejor opción al momento de auditar
nuestra red.
Posee una interfaz gráfica y muchas opciones de organización y filtrado de información.
Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque
es compatible con algunas otras)
32
3.5 Aspectos importantes de Wireshark (texto extraído desde Wikipedia)
- Mantenido bajo la licencia GPL.
- Trabaja tanto en modo promiscuo como en modo no promiscuo.
- Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura
previa).
- Basado en la librería pcap.
- Tiene una interfaz muy flexible.
- Gran capacidad de filtrado.
- Admite el formato estándar de archivos tcpdump.
- Reconstrucción de sesiones TCP
- Se ejecuta en más de 20 plataformas.
- Es compatible con más de 480 protocolos.
- Puede leer archivos de captura de más de 20 productos.
3.6 Seguridad
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan
permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de
Supe usuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los
cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del
analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución
de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar
Ethereal antes del lanzamiento de la versión 3.6.1
Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark
en modo Súper usuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el
disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo
con los paquetes para su posterior análisis.
3.7 Portabilidad
Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD,
NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps.
33
3.8 Donde ubicar Wireshark?
En la mayoría de las redes lo más probable es que los equipos estén conectados a través
de un switch
Si el switch es administrable, lo que se puede hacer es copiar los puertos del o los nodos a
analizar en el puerto donde está conectado nuestro equipo con Wireshark a través de las opciones
de port mirroring. ( dependiendo de cada modelo), caso contrario si el switch es administrable pero
no soporta port mirroring, o no es administrable, podemos considerar el uso de un Hubs ya que su
diseño permite replica la transmisión de datos a todos los puertos del mismo lo que garantiza una
completa captura del trafico del o los equipos a analizar, esto se logra conectando el hub a una
puerta del Switch y en el Hub conectar lo(s) pc o nodos a analizar y nuestro equipo con Wireshark
que capturará los paquetes de datos.
Éstos son ejemplos de uso común o generales pero existen otros escenarios posibles que
no se documentarán por no ser el objetivo principal de estudio.
34
3.9 Wireshark - Manual de uso básico
3.9.1 Interfaz de Usuario
A continuación se muestra y detalla la interfaz de usuario y como se aplican las principales
funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).
Existen dos maneras de iniciar la aplicación una es desde la línea de comando (shell) y
otra desde el entorno gráfico. Cuando se inicia desde la línea de comando se tiene la posibilidad
de especificar opciones adicionales que depende de las funciones que se quieran aprovechar.
La interfaz principal de WireShark cuenta con varias secciones:
� El Menú principal es utilizado para iniciar las acciones y/o funciones de la aplicación.
File, similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y
para cerrar la aplicación Wireshark.
Edit, este menú contiene ítems aplicar funciones a los paquetes, por ejemplo, buscar un
paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View, permite configurar el despliegue de la data capturada.
Go, contiene ítems que permiten el desplazamiento entre los paquetes.
Capture, para iniciar y detener la captura de paquetes.
Analyze, contiene ítems que permite manipular los filtros, habilitar o deshabilitar protocolos,
flujos de paquetes, etc.
Statistics, contiene ítems que permiten definir u obtener las estadísticas de la data
capturada.
Help, menú de ayuda.
� Barra de herramientas principal, permite el acceso rápido a las funciones más utilizadas.
� Barra de herramientas para filtros, aquí se especifica el filtro que se desea aplicar a los
paquetes que están siendo capturados.
35
� Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al
hacer clic sobre algunos de estos se despliega cierta información en los otros paneles.
� Panel para detalles del paquete, aquí se despliega información detallada del paquete
seleccionado en el panel de paquetes.
� Panel de paquetes capturados en bytes, despliega en bytes la información contenida en el
campo seleccionado desde el panel de detalles del paquete seleccionado en el panel de
paquetes.
� La barra de estado, muestra información acerca del estado actual del programa y de la
data capturada.
La interfaz de usuario puede ser cambiada desde el menú principal en la opción de
Preferences en el menú Edit, según sea las necesidades.
36
3.9.2 Panel de paquetes capturados
Cada línea corresponde a un paquete capturado al seleccionar una de estas, ciertos
detalles son desplegados en el resto de los paneles (Detalles y bytes). Y las columnas muestran
datos del paquete capturado, Wireshark dispone de una gran cantidad de detalles que pueden
agregarse en estas columnas desde el menú Edit->Preferences, por defecto se tienen:
� No : posición del paquete en la captura.
� Time : muestra el Timestamp del paquete. Su formato puede se modificado desde
el menú View->Time Display Format.
� Source : dirección origen del paquete.
� Destination: dirección destino del paquete.
� Protocol: nombre del protocolo del paquete.
� Info : información adicional del contenido del paquete.
3.9.3 Panel para detalles de paquetes capturados
Contiene el protocolo y los campos correspondientes del paquete previamente
seleccionado en el panel de paquetes capturados.
Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser
aplicadas según las necesidades.
3.9.4 Panel de paquetes capturados en Bytes
En este panel se despliega el contenido del paquete en formato hexadecimal.
De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data
del paquete y finalmente se muestra la información en caracteres ASCII si aplica o “.” (Sin comillas)
en caso contrario.
3.9.5 Capturar paquetes con
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de
que los administradores y/o ingenieros de redes puedan hacer uso de
necesario para tener una red segura y estable. Como requisito para el proceso de capturar datos
es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la
interfaz que se quiere analizar.
WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:
1. Haciendo doble clic en
locales disponibles para iniciar la captura de paquetes.
Tres botones se visualizan por cada inte
� Start, para iniciar
� Options, para configurar
� Details, proporciona información adicional de la interfaz como su descripción,
estadísticas, etc.
2. Otra opción es seleccionar con el Mouse el icono
despliega la siguiente ventana donde se muestra opciones de configuración para la
interfaz.
apturar paquetes con Wireshark
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de
que los administradores y/o ingenieros de redes puedan hacer uso de estos realizar el análisis
necesario para tener una red segura y estable. Como requisito para el proceso de capturar datos
es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la
Shark cuenta con cuatro maneras para iniciar la captura de los paquetes:
Haciendo doble clic en se despliega una ventana donde se listan las interfaces
locales disponibles para iniciar la captura de paquetes.
Tres botones se visualizan por cada interfaz
Start, para iniciar
Options, para configurar
Details, proporciona información adicional de la interfaz como su descripción,
estadísticas, etc.
Otra opción es seleccionar con el Mouse el icono en la barra de herramientas, se
despliega la siguiente ventana donde se muestra opciones de configuración para la
37
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de
estos realizar el análisis
necesario para tener una red segura y estable. Como requisito para el proceso de capturar datos
es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la
se despliega una ventana donde se listan las interfaces
Details, proporciona información adicional de la interfaz como su descripción,
en la barra de herramientas, se
despliega la siguiente ventana donde se muestra opciones de configuración para la
3. Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en
inicia la captura de paquetes inmediata
4. Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando
lo siguiente:
Donde eth0 corresponde a la interfaz por la cual se
Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en
inicia la captura de paquetes inmediatamente.
Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando
Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.
wireshark –i eth0 -k
38
Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en se
Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando
desea iniciar la captura de paquetes.
3.9.6 Detener/Reiniciar la captura de paquetes
Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:
� Haciendo uso del icono
� Haciendo uso de ctrl+E.
� La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de
parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta
cantidad de paquetes.
Para reiniciar el proceso de
barra de herramientas o en desde el menú
3.9.7 Filtrado de paquetes
Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de
expresiones conectadas por conjugaciones (
not.
La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con
dirección IP x.y.z.w y a.b.c.d
En el site http://wiki.wireshark.org/CaptureFilters
usualmente aplicados por los administradores de red.
3.9.8 Expresiones de filtrado
WireShark proporciona una poderosa herramienta para construir filtros más complejos.
Permite comprar valores así como también combinar expresiones dentro de otra expresión.
En el site http://wiki.wireshark.org/DisplayFilters
que son usualmente aplicados por los administradores de red.
ip.addr==172.17.250.1 and ip.addr==172.17.1.81
[not] Expresión [ and|or [not] expresión…]
Detener/Reiniciar la captura de paquetes
Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:
desde el menú Capture o desde la barra de herramientas.
La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de
parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta
Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono
barra de herramientas o en desde el menú Capture.
Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de
por conjugaciones (and/or) con la opción de ser negada por el operador
La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con
http://wiki.wireshark.org/CaptureFilters podrá obtener una serie de filtros que son
usualmente aplicados por los administradores de red.
de filtrado
WireShark proporciona una poderosa herramienta para construir filtros más complejos.
Permite comprar valores así como también combinar expresiones dentro de otra expresión.
://wiki.wireshark.org/DisplayFilters podrá obtener una serie de expresiones
que son usualmente aplicados por los administradores de red.
ip.addr==172.17.250.1 and ip.addr==172.17.1.81
[not] Expresión [ and|or [not] expresión…]
39
Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:
o desde la barra de herramientas.
La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de
parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta
captura de paquetes se debe seleccionar el icono en la
Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de
) con la opción de ser negada por el operador
La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con
podrá obtener una serie de filtros que son
WireShark proporciona una poderosa herramienta para construir filtros más complejos.
Permite comprar valores así como también combinar expresiones dentro de otra expresión.
podrá obtener una serie de expresiones
40
Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es
recomendable hacer uso de Filter Expresion desde la barra de herramientas para filtros
presionando Expresion… facilitando la construcción de la expresión o fórmula seleccionando el
campo (field name), el operador (Relation) y el valor contra el cual se quiere comparar.
Es muy común que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para
esto Wireshark permite definir los filtros y/o expresiones y guardarlas.
Para guardar o abrir un filtro existente (previamente creado y guardado) se debe
seleccionar Display Filter en el menú Analize o Capture Filter que se encuentra en el menú
Capture.
41
Para definir un filtro se debe presionar el botón se indica el nombre del filtro y la
expresión y presionar para salvar los cambios.
3.9.9 Manipulando los paquetes capturados (análisis)
Una vez que se tienen capturados los paquetes estos son listados en el panel de paquetes
capturados, al seleccionar uno de estos se despliega el contenido del paquete en el resto de los
paneles que son panel de detalles de paquetes y panel en bytes.
Expandiendo cualquiera parte del árbol presentado en el panel de detalle del paquete, se
puede seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el
panel de bytes. En la siguiente imagen se identifica en campo TTL de la cabecera del IP.
42
Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura
esto se logra, seleccionando la opción Update list packets in real time desde menú Edit-
>Preferentes->Capture. Adicionalmente, Wireshark permite visualizar el contenido de un paquete
seleccionado en el panel de paquetes capturados en una ventana individualmente seleccionando la
opción Show Packet in new Windows en menú principal View. Esto permite comparar con más
facilidad dos o más paquetes.
3.9.10 Función de búsqueda de paquetes
Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de
paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite realizar
búsqueda(s) de paquete(s) que tienen cierta característica. Para esto se debe seleccionar la
opción Find Packet en el menú Edit se despliega la siguiente ventana.
43
Se rellena el campo Filter con el criterio de búsqueda que se desea y el resto de los
campos seguidamente se presiona el botón de búsqueda.
Otra opción es realizar la búsqueda del paquete anterior y próximo al que esta
seleccionado en el panel de paquetes esto se aplica desde el menú de Edit las opciones Find Next
y Find Previous.
3.9.11 Marcado de paquetes
Por lo general el análisis de tráfico es bastante complejo ya que son muchos los paquetes
que se obtienen el la captura, WireShark permite marcar los paquetes para que sean identificados
con más facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente, por lo
que existen tres funciones para aplicar el marcado de paquetes:
1. Mark packets (toggle) para marcar el paquete.
2. Mark all packets, aplica la marca a todos los paquetes.
3. Unmark all packets, elimina la marca para todos los paquetes.
3.9.12 Visualizando estadísticas
WireShark proporciona un rango amplio de estadísticas de red que son accedidas desde el
menú Statistics que abarcan desde la información general de los paquetes capturados hasta las
estadísticas específicas de un protocolo. Podemos distinguir entre cada una de las anteriores:
44
Estadísticas Generales
� Summary, la cantidad de paquetes capturados.
� Protocol Hierarchy, presenta las estadísticas para c/ protocolo de forma jerárquica.
� Conversations, un caso particular es el tráfico entre una IP origen y una IP destino.
� Endpoints, muestra las estadísticas de los paquetes hacia y desde una dirección IP.
� IO Graphs, muestra las estadísticas en grafos.
� Estadísticas específicas de los protocolos
� Service Response Time entre la solicitud (request) y la entrega (response) de algún
protocolo existente.
� Entre otras.
Es importante tener presente que los números arrojados por estas estadísticas solo
tendrán sentido si se tiene un conocimiento previo el protocolo de lo contrario serán un poco
compleja de comprender.
45
4 Dispositivos de Comunicación
CISCO – Introducción general a Hub’s y Switch’s
4.1 ETHERNET – Uso de Hubs
En el pasado y aún en la actualidad la Ethernet clásica aun utiliza Hubs para interconectar los
nodos del segmento de la LAN.
Los hubs no realizan ningún tipo de filtro de tráfico. En cambio, el hub reenvía todos los bits
a todos los dispositivos conectados al hub. Esto obliga a todos los dispositivos de la LAN a
compartir el ancho de banda de los medios.
Además, esta implementación de Ethernet clásica origina a menudo grandes niveles de
colisiones en la LAN. Debido a estos problemas de rendimiento, este tipo de LAN Ethernet tiene un
uso limitado en las redes actuales. Las implementaciones de Ethernet con hubs se utilizan
generalmente en la actualidad en LAN pequeñas o LAN con pocos requisitos de ancho de banda.
El hecho de que los dispositivos compartan medios crea problemas significativos a medida que la
red crece.
4.1.1 Escalabilidad
En una red con hubs, existe un límite para la cantidad de ancho de banda que los
dispositivos pueden compartir. Con cada dispositivo que se agrega al medio compartido, el ancho
de banda promedio disponible para cada dispositivo disminuye. Con cada aumento de la cantidad
de dispositivos en los medios, el rendimiento se ve degradado.
4.1.2 Latencia
La latencia de la red es la cantidad de tiempo que le lleva a una señal llegar a todos los
destinos del medio. Cada nodo de una red basada en hubs debe esperar una oportunidad de
transmisión para evitar colisiones. La latencia puede aumentar notablemente a medida que la
distancia entre los nodos se extiende. La latencia también se ve afectada por un retardo de la señal
en los medios, como así también por el retardo añadido por el procesamiento de las señales
mediante hubs y repetidores. El aumento de la longitud de los medios o de la cantidad de hubs y
repetidores conectados a un segmento origina una mayor latencia. A mayor latencia, mayor
probabilidad de que los nodos no reciban las señales iniciales, lo que aumenta las colisiones
presentes en la red.
46
4.1.3 Falla de red
Debido a que la Ethernet clásica comparte los medios, cualquier dispositivo de la red
puede potencialmente ocasionar problemas para otros dispositivos. Si cualquier dispositivo
conectado al hub genera tráfico perjudicial, puede verse impedida la comunicación de todos los
dispositivos del medio. Este tráfico perjudicial puede deberse a una velocidad incorrecta o a los
ajustes de full‐dúplex de la NIC.
4.1.4 Colisiones
Según el CSMA/CD, un nodo no debería enviar un paquete a menos que la red esté libre
de tráfico. Si dos nodos envían paquetes al mismo tiempo, se produce una colisión y los paquetes
se pierden. Entonces, ambos nodos envían una señal de congestión, esperan una cantidad de
tiempo aleatoria y retransmiten sus paquetes. Cualquier parte de la red en donde los paquetes de
dos o más nodos puedan interferir entre ellos se considera como un dominio de colisiones. Una red
con una gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones mayor y,
generalmente, más tráfico. A medida que aumenta la cantidad de tráfico en la red, aumentan las
posibilidades de colisión.
Los switches brindan una alternativa para el entorno basado en contenciones de la Ethernet
clásica.
47
4.2 ETHERNET – Uso de Switch
En los últimos años, los switches se convirtieron rápidamente en una parte fundamental de
la mayoría de las redes. Los switches permiten la segmentación de la LAN en distintos dominios de
colisiones. Cada puerto de un switch representa un dominio de colisiones distinto y brinda un
ancho de banda completo al nodo o a los nodos conectados a dicho puerto. Con una menor
cantidad de nodos en cada dominio de colisiones, se produce un aumento en el ancho de banda
promedio disponible para cada nodo y se reducen las colisiones.
Una LAN puede tener un switch centralizado que conecta a hubs que todavía brindan
conectividad a los nodos. O bien, una LAN puede tener todos los nodos conectados directamente a
un switch.
En una LAN en la que se conecta un hub a un puerto de un switch, todavía existe un ancho
de banda compartido, lo que puede producir colisiones dentro del entorno compartido del hub. Sin
embargo, el switch aislará el segmento y limitará las colisiones para el tráfico entre los puertos del
hub.
Los nodos se conectan directamente en una LAN en la que todos los nodos están conectados
directamente al Switch, el throughput de la red aumenta notablemente. Las tres principales razones
de este aumento son:
- Ancho de banda dedicado a cada puerto
- Entorno libre de colisiones
- Operación full‐dúplex
Estas topologías físicas en estrella son esencialmente enlaces punto a punto.|
4.2.1 Funcionamiento del switch
Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones básicas:
• Aprendizaje • Actualización • Inundación • Reenvío selectivo • Filtrado
48
4.3 CISCO –Introducción General a los Routers
4.3.1 Descripción general
Al igual que un computador, un Router o un Switch necesita operar con un sistema operativo sin el
cual el dispositivo pierde todo sentido, CISCO ha denominado a éste software “Sistema Operativo
de Internetworking Cisco, o CISCO-IOS, el cual es la arquitectura incorporada en todos los
dispositivos ciscos. Este sistema operativo controla todas las funciones de enrutamiento y
conmutación de los dispositivos de red a través de los archivos de configuración. Estos archivos de
configuración contienen las instrucciones y los parámetros que controlan el flujo del tráfico entrante
y saliente de los routers. Específicamente, a través de los protocolos de enrutamiento, los routers
toman decisiones sobre cuál es la mejor ruta para los paquetes. El archivo de configuración
especifica toda la información necesaria para una correcta configuración y uso de los protocolos
enrutados y de enrutamiento seleccionado, o habilitado en el Reuter.
4.3.2 Características Esenciales
� Es un dispositivo Inteligente
� Procesa y toma decisiones
� Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).
� Siempre toma una dirección Lógica.
� Tiene varias interfaces
� Reconoce las redes que tiene directamente conectadas
� Mantiene una actualización constante de la topología (depende del protocolo).
� LOAD 1/255 entre menor sea el numerador esta mas ocupado.
� RALY 255/255 entre mayor sea el numerador es más confiable y seguro.
49
4.3.3Servicios
- Funciones básicas de Enrutamiento y conmutación
- Acceso confiable y seguro a los recursos de Red
- Escalabilidad de la Red
-
El software CISCO-IOS, utiliza para su configuración una interfaz de línea de comandos llamada CLI como entorno de su consola
4.3.4Accesos a CLI:
- Sesión de consola ( conexión serial directa desde PC, terminal,)
- Conexión de acceso telefónico ( con modem , o modem nulo en puerto aux )
- Conexión Telnex con el Router ( depende de una interfaz con IP )
4.3.5Uso de los Routers en las LAN y WAN
Aunque se pueda usar un router para segmentar las LAN, su uso fundamental es como
dispositivo WAN. Los routers tienen interfaces LAN y WAN. De hecho, los routers se comunican
entre sí por medio de conexiones WAN. Los routers son la columna vertebral de las grandes redes
internas y de Internet. Operan en la capa 3 del modelo OSI, tomando decisiones basadas en las
direcciones de red. Las dos principales funciones de un router son la selección de la mejor ruta
para y la conmutación de las tramas hacia la interfaz correspondiente. Los routers logran esto por
medio de la creación de tablas de enrutamiento y el intercambio de información de red de estas
tablas con otros routers.
4.3.6Las Conexiones básicas de un router son:
- Las interfaces LAN
- Las interfaces WAN
- Los puertos de administración
50
� Las interfaces LAN permiten que el router se conecte a los medios de la Red LAN.
� Las conexiones WAN proporcionan conexiones a través de un proveedor del servicio a un
sitio lejano o a la Internet. Estas pueden ser conexiones seriales o cualquier número de otras
interfaces WAN.
� La función de los puertos de administración es diferente a la de las otras conexiones. Las
conexiones LAN y WAN proporcionan conexiones de red por donde se transmiten los
paquetes. El puerto de administración proporciona una conexión basada en texto para la
configuración y diagnóstico de fallas del router. Los puertos auxiliares y de consola
constituyen las interfaces de administración comunes. Estos son puertos seriales asíncronos
EIA-232.
51
5 Dispositivos de estudio del simulador Packet Tracer
En éste documento se entregarán las características, descripción, configuración y otros
aspectos generales de dispositivos especificados en el trabajo de estudio los cuales se detallan a
continuación:
Nota: En Packet Tracer, ya sea para insertar o quitar módulos en cualquier dispositivo, primero y
siempre el dispositivo debe ser apagado a través del botón que emula el switch físico y que se
encuentra ubicado al lado del cable de conexión.
Dispositivos
Hubs
Repeater
Router
Generic
1841
2620XM
Switch
2950-24
Generic
Generic-Empy
3560-24PSWireless Router
Linksys WRT300N
52
5.1 HUBS
Generic HUB
5.1.1 Descripción
Hub, un término en inglés con el que se denomina al concentrador, es un dispositivo que se
utiliza como punto de conexión entre los componentes de una red de área local. De esta manera,
mediante la acción de un Hub, se logra que diversos equipos puedan estar conectados en la
misma red, Las posibles conexiones en un Hubs puede variar dependiendo de el uso para el que
se le necesite por lo cual, este dispositivo es un elemento genérico que posee Packet Trace, dando
la posibilidad de instalación de ciertos módulos de conectividad a través de 10 slot libres para ello.
5.1.2 Configuración física
53
La imagen anterior, muestra la lista de dispositivos físicos posibles de insertar y los
módulos que tiene por defectos asignados.
Cuando se selecciona un módulo desde la lista
izquierda (ver Hub -Anexo 1). Donde están los dispositivos
detallados anteriormente la descripción y el módulo se
visualizan en la parte inferior de la ventana, el cual se debe
seleccionar y arrastrar hacia un slot disponible en el Hub.
Los Hubs son dispositivos que no requieren configuración adicional, para efectos prácticos, sólo
es posible asignarle un nombre identificativo.
54
5.2 REPEATER
repetidor-PT
Éste dispositivo, posee dos ranuras, las cuales soportan los mismos módulos de
conectividad que el Hub anteriormentedescrito (ver Hub_Repeater-Anexo 1)
5.2.1 Características Generales
Los repetidores son equipos que trabajan a nivel 1 del modelo OSI, es decir, repiten todas
las señales de un segmento a otro a nivel eléctrico. Estos equipos sólo aíslan entre los segmentos
los problemas eléctricos que pudieran existir en algunos de ellos. El número máximo de repetidores
en cascada es de cuatro, pero con la condición de que los segmentos 2 y 4 sean IRL, es decir, que
no tengan ningún equipo conectado que no sean los repetidores. En caso contrario, el número
máximo es de 2, interconectando 3 segmentos de red.
El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de
transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de
diferentes medios físicos) y cables drop.
Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un
proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará
finalmente que una señal sea prácticamente irreconocible. El repetidor toma una señal débil de un
segmento, la regenera y la pasa al siguiente segmento por lo que La instalación de un repetidor
permite a las señales viajar sobre distancias más largas.
55
Entre los aspectos a considerar tenemos que un repetidor no activará la comunicación, por
ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5 y ademásLos repetidores
no traducen o filtran señales.
Los repetidores constituyen la forma más barata de extender una red. Cuando se hace
necesario extender la red más allá de su distancia o limitaciones relativas a los nodos, la
posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración, siempre y
cuando los segmentos no generen mucho tráfico ni limiten los costes, Ni aislamiento ni filtrado.
5.2.2 Implementación de un repetidor
Los pasos a considerar cuando se decide implementar repetidores en la red son:
• Conectar dos segmentos de medio similar o no similar.
• Regenerar la señal para incrementar la distancia transmitida.
• Pasar todo el tráfico en ambas direcciones.
• Conectar dos segmentos de la forma más efectiva en cuanto al coste.
Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo
el número de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide
la regla 5–4−3.
No utilice un repetidor cuando:
• Existe un tráfico de red altísimo.
• Los segmentos están utilizando diferentes métodos de acceso.
• Es necesario el filtrado de datos
56
5.3Routers
5.3.1 Router Generic
Este es un dispositivo llamado genérico por que no está diseñado para ninguna situación
particular, el objetivo es que permita construir de manera personalizada el dispositivo que más se
acomode ya sea por escalabilidad o variaciones especificas del modelo de red a simular a
diferencia de los routers predefinidos los cuales utilizan configuraciones estándar provistas en
ciertos modelos reales de routers de la empresa Cisco System.
Un Router es un enrutador, elemento que marca el camino más adecuado para la transmisión de
mensajes en una red completa, Dependiendo del protocolo que este cargado
5.3.1.1Características
- Tiene un sistema operativo Cisco IOS Simplificado con los comandos de bajo nivel, más utilizados
en la configuración de dispositivos de tipo router
- Posee 10 slots para dispositivos de red de distinto tipo con capacidad de configurar dando una
gran flexibilidad.
5.3.1.2Módulos
Para conocer en profundidad los detalles específicos de cada modulo que es posible instalar en
éste dispositivo ver Routers-Anexo 2
57
5.3.1.3 Instalación física de módulos al dispositivo
La imagen anterior, muestra la lista de módulos físicos posibles de insertar y los módulos
que tiene por defectos asignados.
Cuando se selecciona un módulo desde la lista
izquierda donde están los dispositivos detallados
anteriormente la descripción y el módulo se visualizan en la
parte inferior de la ventana, el cual se debe seleccionar y
arrastrar hacia un slot disponible en el Router
58
5.3.1.4Configuración
En esta opción del dispositivo tenemos la posibilidad de configurar las opciones propias del
sistema de un router tales como el nombre del dispositivo (Hostname), las direcciones ip de cada
módulo instalado, ruteos estáticos y dinámicos (RIP).
Conf. Global
Enrutamiento Estatico
59
Configuración de Interfaz
60
5.3.2 Router 1841
Los modelos de router Cisco 1841 admiten: - Tarjetas de interfaz WAN (WIC) - Tarjetas de interfaz de voz/WAN (VWIC) en modo de sólo datos - Tarjetas de interfaz WAN de ancho simple y alta velocidad (HWIC) y - Módulos de integración avanzada (AIM). - Además dispone de dos ranuras WIC/VWIC/HWIC.
El router Cisco 1841 es un router exclusivamente de Datos. Cisco de nuevo sorprende con este Switch (Router) con protección de firewall que esta especialmente diseñado, y por razones bastante visuales para usuarios medio/ bajo ya que la instalación es casi nula en complicación, su mantenimiento reducido, y sus cualidades mas que satisfactorias Este Router, se adapta al igual que los demás dispositivos mediante módulos de expansión los cuales se han detallado en el Anexo n° 3
61
Configuración de Enrutamiento
Configuración de Interfaces
62
5.3.3 Router 2620XM
El Cisco 2620 XM [figura 1]corresponde a la serie 2600,unapremiada seriederouters modulares multi-servicio, que proveeflexibilidad deLAN yconfiguraciones WAN, múltiples opciones de seguridad, integración de voz ydatos,y una gama deprocesadores de alto rendimiento.
Cisco 2620XM ofrece un rendimientoprolongado,de alta densidad,orientado la seguridady compatibilidad deaplicación para satisfacer lascrecientes demandas desucursales.
Fig. 1: Router Cisco 2620XM solución modular
5.3.3.1Descripción
La serie Cisco 2600 es compatible con una amplia gama de rendimiento y escalabilidad para soluciones de redes de sucursales, permitiendo a las empresas a extender en costo-efectivo la infraestructura de red.
En general el router Cisco 2620 XM tiene:
- 1 módulo para red
- 1 módulode integración avanzada (AIM)
- 2 módulos para interfaces WAN (WICS)
- 1 conector Fast Ethernet fijo para LAN,
- un rendimiento 30 kpps de subida,
- 32 MB Flash Memoria y características de Cisco IOS Software IP.
El Router multi-servicio Cisco 2620XM proporciona una plataforma modular, con un puerto fijo 10/100 (100BASE-TX) Ethernet, dos tarjetas de interfaz WAN (WIC) y una ranura para Módulo de integración avanzada (AIM), para mayor información sobre los módulos disponibles ver anexo n° 4.
63
5.3.3.2 Características
• Protección de la inversión en el tiempo:
Los componentes modulares de la serie Cisco 2600 permiten a los clientes cambiar fácilmente las interfaces de red, sin una actualización completa de sistema de la red de sucursales. La ranura para módulosde integración avanzada, AIM (s), protege las inversiones, ofreciendo la capacidad de expansión para soportar servicios avanzados tales como la codificación de compresión de datos asistida por hardware, datos y acceso a cajeros automáticos de voz, o las aplicaciones DSP de voz digital.
• Menor costo:
Mediante la integración de las funciones de los interruptores, las unidades de servicio de canal (CSU), unidades de servicios de datos (DSU), terminación de red RDSI 1 (TR1) los dispositivos, los cortafuegos, los módems, dispositivos de compresión o cifrado, y el otro equipo se encuentran en una sola unidad compacta, la serie Cisco 2600 ofrece una solución que ahorra espacio y es más manejable.
• Integrado flexible de enrutamiento y conmutación de baja densidad:
Con el apoyo de un módulo opcional de 16 puertos 10/100 Cisco Ethernet Switch ® Network, las sucursales pueden tomar ventaja de la flexibilidad de las funciones integradas enrutamiento y conmutación en puertos de bajas densidades. Esto ofrece conexiones de alta velocidad entre computadores de sobremesa individuales, servidores y otros recursos de red en una sola unidad de capa 2 y permite la conexión WAN en la Capa 3 a través del router. Un chasis de alimentación externa opcional proporciona alimentación en línea a los teléfonos IP y Cisco Aironet ® 802.11.
• Integración de redes de contenido y enrutamiento de sucursales:
Con la integración de un módulo opcional de red para motor de contenido con enrutamiento de sucursales, Cisco ofrece a la industria el primer y único enrutador integrado de entrega de contenidos del sistema. La combinación de almacenamiento en caché inteligente, enrutamiento de contenido, y la gestión con una robusta rama de enrutamiento de oficinas, el ancho de banda WAN se conserva para importantes servicios de la rama IP tales como voz sobre IP (VoIP), al tiempo que simplifica la configuración, despliegue y operaciones.
• Voz e integración de datos:
Cisco ofrece a la industria el más amplio, multi-servicio de voz escalable y un conjunto de soluciones de integración de datos. La serie Cisco 2600 permite a los administradores de red prestar servicios de telefonía analógica y digital de manera escalable sin necesidad de invertir en
64
una solución de una sola vez, dando a las empresas un mayor control de sus necesidades de telefonía convergentes. Los módulos de voz y fax, pueden ser utilizados en VoIP y voz sobre Frame Relay (VoFR). El paquete de voz sobre módulo de red soporta hasta 60 llamadas simultáneas, así como el apoyo de enrutamiento y otros servicios.
• Seguridad:
Con la integración opcional de los módulos de VPN, el software Cisco IOS se basa en cortafuegos y sistema de prevención de intrusiones (IPS), módulos de red con motor de contenido o los módulos de detección de intrusos de red, se ofrece a la industria soluciones de seguridad más robustas y adaptables en la rama de los routers de oficina. Módulos de VPN pueden ser utilizados para incrementar hasta en 10 veces el rendimiento sobre el software de sólo cifrado. Además, el nuevo módulo de red sistema de detección de instrucciones, IDS, permite la inspección de descifrado, la terminación del túnel e inspección del tráfico en el primer punto de entrada a la red mientras libera a la CPU del router del uso de procesos intensivos de tareas IDS.
• Conectividad DSL clase negocio:
Con los módulos WIC-ADSL, WIC-1ADSL-I-DG, WIC-1ADSL-DG, WIC-1SHDSL, y WIC-1SHDSL-V2 añadidos a la serie Cisco 2600 ofrece una amplia gama de opciones de banda ancha con un rendimiento escalable, flexibles y seguridad para las sucursales y oficinas regionales. La serie Cisco 2600 ofrece una solución ideal para una variedad de negocios que requieren alta velocidad de conectividad DSL en un entorno seguro y de alto rendimiento para plataforma modular.
65
5.4 Interfaz General de línea de comando (IOS) para Router
Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Haga clic en la ficha CLI
en la ventana de configuración del router para acceder a la de comandos de Cisco IOS interfaz de
línea para el router. Esta página muestra el árbol de comandos de Cisco IOS para los routers de
Packet Tracer. Para Cisco 1841 y 2811 routers con capacidades de conmutación, ver la lista de
referencia de comandos Switch IOS. El árbol contiene sólo las cadenas de comando IOS de Cisco
que se admiten en el Packet Tracer.
Se adjunta una lista de comandos incorporados en Packet Tracer, notar que hay comandos generales y otros que sólo están disponibles según el modo en el cual esté el administrador configurando el dispositivo.
Para ver y conocer mayores detalles de los comandos y sus parámetros puede ver la ayuda incorporada en la aplicación a través del menú ayuda – contenidos.
66
5.4.1 ROUTERS : Listado de Comandos
Modo Usuario
� connect [WORD]
� disconnect
� enable [ <0-15> | view [ WORD ] ]
� exit
� logout
� ping WORD
� resume [ <1-16> | WORD ]
� show
� telnet [ WORD ]
� terminal history size <0-256>
� traceroute WORD
Modo Activo
• <1-99>
• auto secure
• clear
• clock set hh:mm:ss [ <1-31> MONTH <1993-2035> | MONTH <1-31><1993-2035> ]
• configure [ terminal ]
• connect [ WORD ]
• copy
• debug
• delete
• WORD
• flash:
• dir [ flash: ]
• disable
• disconnect <1-16>
• enable [ <1-15> | view [ WORD ] ]
• erase startup-config
• exit
• logout
• mkdir [ WORD | flash: ]
• more file
• no
• ping [ WORD ]
• reload
• resume [ <1-16> | WORD ]
• mkdir [ WORD | flash: ]
• rmdir [ WORD | flash: ]
• setup
67
• show
• ssh
• terminal history size <0-256>
• telnet [ WORD ]
• traceroute [ WORD ]
• undebug
• vlan database
• write [ erase | memory | terminal ]
Configuración General
• aaa
• access-list (named ACL is under the "ip access-list" branch in Global Mode)
• banner
• boot system flash WORD
• cdp run
• class-map [ type inspect ] [ match-all | match-any ] WORD
• clock timezone WORD <-23 - 23> [ <0-59> ]
• config-register WORD
• crypto
• dial-peer voice <1-2147483647> voip
• do LINE
• enable
• end
• ephone<1-96>
• ephone-dn<1-288>
• exit
• hostname WORD
• interface
• ip
• ipv6
• line
• logging
• login
• mac-address-table static H.H.H interface
• no
• ntp
• parser view WORD
• policy-map [ type inspect ] WORD
• priority-list<1-16>
• privilege [ configure | exec | interface | line | router ] [ all ] [ level <0-15> | reset ] LINE
• queue-list<1-16>
• router
• secure [ boot-config | boot-image ]
• security passwords min-length <0-16>
• service
• snmp-server community WORD [ ro | rw ]
68
• spanning-tree vlan <1-1005> priority <0-61440>
• tacacs-server
• telephony-service
• username WORD [ privilege <0-15> ]
• vpdn enable
• vpdn-group WORD
• zone security WORD
• zone-pair security WORD source [ WORD | self ] destination [ WORD | self ]
Lista de Acceso Estandar
• default
• deny
• exit
• no
• permit
• remark LINE
Lista de AccesoExtendida • default
• exit
• no
• permit
• remark LINE
Configuracion de Interfaces :Ethernet / FastEthernet / GigabitEthernet
• arp timeout <0-2147483> • bandwidth <1-10000000> • cdp enable • crypto map WORD • custom-queue-list <1-16> • delay <1-16777215> • description LINE • duplex [ auto | full | half ] • exit • fair-queue [ <16-4096> ] [ <16-4096> ] [ <0-1000> ] • hold-queue <0-4096> out • ip • ipv6 • mac-address H.H.H • mtu <64-1600> • no • pppoe enable • priority-group <1-16> • service-policy [ input | output ] WORD • shutdown
69
• speed [ 10 | 100 | 1000 | auto ] (10/100 options are only available for FastEthernet and GigabitEthernet interfaces and 10/100/1000 options are only available for GigabitEthernet interfaces respectively)
• tx-ring-limit <1-32767> • zone-member security WORD • Ethernet / FastEthernet / GigabitEthernet Sub-Interface Mode • arp timeout <0-2147483> • bandwidth <1-10000000> • delay <1-16777215> • description LINE • encapsulation dot1Q <1-1005> [ native ] • exit • ip • no • shutdown
Configuración de interfaces Seriales
• bandwidth<1-10000000>
• cdp enable
• clock rate <1200-4000000> (only certain clock rates that are listed are valid)
• crypto map WORD
• custom-queue-list<1-16>
• delay <1-16777215>
• description LINE
• encapsulation
• exit
• fair-queue [ <16-4096> ] [ <16-4096> ] [ <0-1000> ]
• frame-relay
• hold-queue<0-4096> out
• ip
• keepalive<0-30>
• mtu<64-17940>
• no
• ppp
• priority-group<1-16>
• service-policy [ input | output ] WORD
• shutdown
• tx-ring-limit<1-32767>
• zone-member security WORD
Modo de Interfaz para túnel
• exit • ip address A.B.C.D A.B.C.D • no • shutdown • tunnel
70
Configuracion de interfaces VLAN • arp timeout <0-2147483> • bandwidth<1-10000000> • delay <1-16777215> • description LINE • exit • ip • mac-address H.H.H • no • shutdown Configuración en linea • access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] • databits [ 5 | 6 | 7 | 8 ] • default [ databits | flowcontrol | history size | parity | speed | stopbits ] • exit • exec-timeout<0-35791> [<0-2147483>] • flowcontrol [ NONE | hardware | software ] • history size <0-256> • ipv6 access-class WORD [in | out] • logging synchronous • login • motd-banner • no • parity [ even | mark | none | odd | space ] • password • privilege level <0-15> • session-limit<0-4294967295> • speed <0-4294967295> • stopbits [ 1 | 1.5 | 2 ] • transport output [ all | none | ssh | telnet ] Router RIP Mode • auto-summary • default-information originate • distance <1-255> • exit • network A.B.C.D • redistribute • no • passive-interface • timers • version<1-2>
71
5.5SWITCH
5.5.1 CISCO Generic Switch &Generic Empty
5.5.1.1 Switch-PT / PT-Empty
Este dispositivo provee 10 slots, 1 puerto para consola y un Puerto auxiliar, por lo que es posible conectar 5 tipos distintos de módulos que le brindan diversas posibilidades (ver anexo 5)
Al seleccionar un Switch genérico puesto en el área de trabajo, aparece la siguiente ventana, en donde aparecen tres solapas que se explican a continuación:
- Físico:
A través de esta ventanas se podrán quitar o incorporar nuevos módulos al dispositivo, los cuales se pueden seleccionar desde la parte lateral izquierda de la ventana, para posteriormente seleccionar específicamente el modulo requerido al Switch.
72
5.5.1.2 Configuración
A través de estas ventanas se podrá configurar el dispositivo Switch, los cuales se pueden seleccionar desde la parte lateral izquierda de la ventana, para posteriormente seleccionar específicamente las opciones específicas requeridas.
5.5.1.3 Configuración global
En la configuración global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. También puede manipular los archivos de configuración del switch de las siguientes formas:
- Borre la NVRAM (en la configuración de inicio se almacena). - Guardar la configuración actual de ejecución para la NVRAM. - Exportar la configuración de inicio y ejecución de un archivo de texto externo. - Carga de un archivo de configuración existente (en formato. Txt) en la configuración de inicio. - Combinar la configuración actual con otro archivo de configuración.
73
5.5.2 Switch Cisco 2950-24
5.5.2.1Descripción
El Switch Cisco Catalyst 2950-24 es miembro de la serie de switches Cisco Catalyst 2950,
Se trata de un dispositivo independiente, de configuración fija, es un Switchadministrable 10/100 que proporciona conectividad a usuario de las pequeñas y medianas redes y No soporta add-in de módulos 5.5.2.2 Aspectos Generales de Configuración en P.T. 5.3.3. En el nivelde conmutación, sepuede gestionarla base de datosde VLAN del switch, Lasconfiguraciones de nivelde interfaztambién ofrecenacceso a la configuraciónde VLAN del switch y además las pestañade configuraciónproporciona una alternativa ala CLI de CiscoIOSsólo paraalgunas de las característicassimples ycomunes; A lo largo delas configuracionesenla pestañade configuración, la ventanainferior mostrarálosequivalentescomandos de Cisco IOSpara todas susacciones
5.5.2.3 Configuración global
En la configuración global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. También se pueden manipular los archivos de configuración del switch en estas diversas formas: - Borrar la NVRAM (en la configuración de inicio se almacena). - Guardar la configuración actual de ejecución para la NVRAM. - Exportar la configuración de inicio y ejecución de un archivo de texto externo. - Carga de un archivo de configuración existente (en formato. Txt) en la configuración de inicio. - Combinar la configuración actual con otro archivo de configuración.
74
5.5.2.4La interfaz de configuración
El Switch sólo tiene interfaces de tipos Ethernet. Para cada interfaz, se puede establecer el Estado del puerto (encendido o apagado), ancho de banda, configuración dúplex, modo Conmutador VLAN, y límite de TX Ring. Por defecto, una interfaz es un puerto de acceso a la VLAN asignado a la VLAN 1.
El Switch Cisco 2950-24 soporta VLAN que abarcan la tecnología de árbol, que permite a
los enlaces ascendentes redundantes que se creará al mismo tiempo la distribución de las cargas
de tráfico a través de enlaces múltiples. Si el interruptor detecta un error en el tronco, el tráfico se
transfiere inmediatamente al enlace secundario, este proceso puede tardar hasta 60 segundos con
el estándar de STP. Soporta agregación de puertos utilizando Fast EtherChannel y ofrece cuatro
colas por puerto de salida para dar prioridad a distintos tipos de tráfico
75
5.5.2.5Características:
� Rendimiento : 4,8 Gbps de ancho de banda máximo de envío
� Administración :
� Normas :
� IEEE 802.1x apoyo
� Dúplex completo IEEE 802.3x en 10BASE-T y 100BASE-TX
� IEEE 802.1D Spanning Tree Protocol
� IEEE 802.1p de clase de servicio (CoS) priorización
� IEEE 802.1Q VLAN
� IEEE 802.1s
� IEEE 802.1w
� IEEE 802.3 10BASE-T especificaciones
� IEEE 802.3u 100BASE-TX especificaciones
� IEEE 802.3ad
� IEEE 802.3z 1000BASE-X las especificaciones
� Tiempo Prom. Previsto de fallo :
� 398,240 hora
76
5.5.3 CiscoSwitch 3560-24PS
El Switch Cisco Catalyst 3560-24 PS es parte de la familia mas grande de Switchs creados
por Cisco, ideales para una pequeña conexión LAN ya que puede brindar telefonía IP, redes
inalámbricas, video vigilancia, crear sistemas de gestión entre otras funcionalidades.
La familia Catalyst de Cisco es una completísima línea de switches de alto rendimiento
diseñados para ayudar a los usuarios a que pasen de forma sencilla de las redes LAN compartidas
tradicionales a redes completamente conmutadas. Los switches Catalyst de Cisco ofrecen un
amplio espectro para aplicaciones de usuarios, desde switches para pequeños grupos de trabajo
hasta switches multicapa para aplicaciones empresariales escalables en el centro de datos o en el
backbone. Los switches Catalyst ofrecen rendimiento, administración y escalabilidad, se puede
encontrar equipos Ethernet, FastEthernet y con opciones modulares las cuales permiten adaptarlos
a las necesidades del negocio.
Es posible crear una amplia red de trabajo de servicios inteligentes como calidad avanzada
de servicio (QoS), limitación de velocidad, lista de control de acceso (ACL), la gestión de
multidifusión y el periodo de alto rendimiento de enrutamiento.
El conmutador Cisco Catalyst 3560-24PS multicapa admite el enrutamiento IP. Usted
puede hacer las rutas estáticas en el router por la elección de la estática sub-panel. Cada ruta
estática se agrega requiere una dirección de red, la máscara de subred y la dirección del siguiente
salto.
77
5.5.3.1 Configuración global
En la configuración global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. También se pueden manipular los archivos de configuración del switch en estas diversas formas: - Borrar la NVRAM (en la configuración de inicio se almacena). - Guardar la configuración actual de ejecución para la NVRAM. - Exportar la configuración de inicio y ejecución de un archivo de texto externo. - Carga de un archivo de configuración existente (en formato. Txt) en la configuración de inicio. - Combinar la configuración actual con otro archivo de configuración.
5.5.3.2 Configuración del algoritmo
En la configuración del algoritmo, se puede reemplazar la configuración del algoritmo
global mediante la eliminación de los ajustes de selección globales y establezca sus propios
valores para el número máximo de conexiones, el número máximo de sesiones abiertas, y el
78
multiplicador del control de tormentas. Para el Cisco Catalyst 3560-24PS, también puede ajustar el
multiplicador de sesión de medio abierto
Usted puede habilitar la versión 1 de RIP en las redes especificadas por la elección de la
RIP sub-panel. Escriba una dirección IP en el campo de red y haga clic en el botón Agregar. La red
de RIP-enabled se agrega a la lista de direcciones de red. Puede deshabilitar RIP en una red, haga
clic en el botón Quitar para quitarlo de la lista.
5.5.3.3 Configurar VLAN
Puede administrar las VLAN del conmutador de la base de datos VLAN sub-panel. Usted puede agregar VLAN mediante la introducción de un nombre y un número de VLAN y pulsando el botón Agregar. Usted puede ver todas las entradas existentes de la VLAN en la lista debajo del botón. Puede eliminar una VLAN seleccionándolo en la lista y luego pulsar el botón Quitar. Para asociar una interfaz en particular con una VLAN, vaya al panel de configuración de dicha interfaz.
5.5.3.4 Configuración de Interfaz
El Switch sólo tiene interfaces de tipo Ethernet. Para cada interfaz, se puede establecer el
Estado del puerto (encendido o apagado), ancho de banda, configuración dúplex, modo
79
Conmutador VLAN, y límite de TX Ring. Por defecto, una interfaz es un puerto de acceso a la
VLAN asignado a la VLAN 1. Usted puede utilizar el menú desplegable en la parte derecha de la
pantalla para volver a asignar el puerto a otra VLAN existente. También puede cambiar de una
interfaz en un puerto de enlace troncal de VLAN, y luego utilice el menú desplegable a la derecha
para seleccionar las VLAN que desea que el tronco de manejar.
5.5.3.5 Interfaz de línea de comandos IOS
Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Haga clic en la ficha CLI
en la ventana de configuración del switch Cisco para acceder a la interfaz de línea de comando
IOS para el cambio. Utilice los botones Copiar y Pegar para copiar y pegar texto desde y hacia la
línea de comandos. Esta página muestra el árbol de comandos de Cisco IOS para switches de
Packet Tracer. Para el Cisco Catalyst 3560-PS interruptor con capacidades de nivel 3, se refieren a
la "router IOS" en la página de comandos adicionales. El árbol contiene sólo las cadenas de
comando IOS de Cisco que se admiten en el Packet Tracer.
80
5.5.4 Interfaz General de línea de comando (IOS) para Switches
Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Para acceder a la Haga
clic en la interfaz CLI en la ventana de configuración del switch. Esta página muestra el árbol de
comandos de Cisco IOS para switches de Packet Tracer. Para el Cisco Catalyst 3560-PS
interruptor con capacidades de nivel 3, puede referirse a los comandos de referencia de Routers
IOS" en la página de comandos adicionales.
El árbol que se presenta, contiene sólo las cadenas de comando IOS de Cisco que se admiten en
el Packet Tracer.
81
5.5.4.1 SWITCHES : Listado de Comandos
Modo Usuario
• connect • disconnect • enable • exit • logout • ping WORD • resume [ <1-16> | WORD ] • show • telnet [ WORD ] • traceroute WORD
Modo Enable
• clear • clock set hh:mm:ss [ <1-31> MONTH <1993-2035> | MONTH <1-31><1993-2035> ] • configure terminal • connect [ WORD ] • copy • debug sw-vlan • delete [ WORD | flash: ] • dir [ flash: ] • disable • disconnect <1-16> • enable • erase startup-config • exit • logout • no debug • ping [ WORD ] • reload • resume [ <1-16> | WORD ] • setup • show • telnet [ WORD ] • terminal history size <0-256> • traceroute [ WORD ] • undebug • vlan database • write [ erase | memory | terminal ]
82
Global Mode
• access-list <1-99>IP standard access list | <100-199> IP extended access list • banner motd LINE • boot system flash WORD • cdp run • clock timezone WORD <-23 - 23> [ <0-59> ] • do LINE Exec Command • enable • end • exit • hostname WORD • interface • ip • no • port-channel • privilege • service password-encryption • snmp-server • spanning-tree vlan WORD [priority <0-61440> | root [primary | secondary]] • spanning-tree mode [ pvst | rapid-pvst ] • spanning-tree portfast default • username WORD User name • vlan <1-1005> • vtp
Ethernet / FastEthernet / GigabitEthernet Interface Mode
• cdp enable
• channel-group <1-6> mode [ active | auto | desirable | on | passive ]
• channel-protocol [ lacp | bagp ]
• description LINE
• duplex [ auto | full | half ]
• exit
• mac-address H.H.H
• mls qos
• no cdp enable | descipcion| duplex|mac-adress| mql qos …
• shutdown
• spanning-tree
• speed
• switchport
• shutdown
• spanning-tree
• speed [ 10 | 100 | 1000 | auto ] (10/100 son solo disponibles para FastEthernet y
GigabitEthernet)
• switchport
83
VLAN Interface Mode
• arp timeout <0-2147483> • description LINE • exit • ip address [ A.B.C.D A.B.C.D | dhcp ] • ip helper-address A.B.C.D • mac-address H.H.H • no • shutdown
VLAN Configuration Mode
• exit • name WORD The ascii name for the VLAN • no (name Ascii name of the VLAN )
Line Configuration Mode
• access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] • databits [ 5 | 6 | 7 | 8 ] • default [ databits | flowcontrol | history size | parity | speed | stopbits ] • exec-timeout <0-35791> Timeout in minutes • exit • flowcontrol [ NONE | hardware | software ] • history size <0-256> • ipv6 access-class Filter connections based on an IPv6 access list • logging synchronous Synchronized message output • login [ local ] • motd-banner • no [ access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] | databits | flowcontrol |
history size | ipv6 | login | motd-banner | parity | password | speed | stopbits ] • parity [ even | mark | none | odd | space ] • password • privilege level Assign default privilege level for line • speed <0-4294967295> • stopbits [ 1 | 1.5 | 2 ] • transport output Define which protocols to use for outgoing connections
Rommon Mode
• boot • dir flash: • flash_init • help • reset • set • unset variable • variable=value
84
5.6 Linksys Wireless-N Broadband Router WRT300N
5.6.1 Descripción
Este router en realidad son tres dispositivos en uno, no hablamos solamente de un router,
sino de un dispositivo hibrido, el cual trae incorporado un dispositivo switch de 4 bocas, un
accespoint inalámbrico y un puerto WAN para conexión a internet.
El router WRT300N además es un dispositivo que permite agregar seguridad a una red
domiciliaria.
Este router es el primer dispositivo Cisco del mercado que provee la última tecnología de
redes inalámbricas llamada wireless-N (802.11n), pero trae soporte para las más utilizadas
tecnologías inalámbricas (802.11g, 802.11b).
5.6.2 Características técnicas
• Tipo de dispositivo Hibrido
• Protocolos soportados 802.11n, 802.11g, 802.11b, 802.3, 802.3u
• Switch de 4 puertos Categoría 5 10/100 Mbps
• 1 Puerto Ethernet exclusivo para conexión a internet
• 3 Antenas de transmisión recepción inalámbrico
• Potencia de transmisión 17 dBm
85
• Seguridad de hasta 256 bits para encriptación Wireless
• Bits para claves de seguridad 64,128,256
• Seguridad RADIUS, SSID
• Transferencia de datos WLAN: 1, 2, 5.5, 6, 9, 11,12, 18, 24, 36, 48, 54 Mbps
• Soporte vpn L2TP, PPTP, IPSec, PPPoE
• Interfaz web de configuración del dispositivo.
5.6.3 Configuración Dispositivo
La pestaña de configuración ofrece dos niveles generales de configuración: global e interfaz. Para configurar a nivel global, haga clic en el botón global, para configurar una interfaz, haga clic en el botón de la interfaz lo que expandirá las opciones y permitirá seleccionar la interfaz a configurar
5.6.4 Configuración global
En la configuración global, se puede cambiar el nombre para mostrar del Linksys WRT300N.
5.6.5 Configuración del algoritmo
En la configuración del algoritmo, se puede reemplazar la configuración del algoritmo global, desmarcando la configuración global y luego establecer sus propios valores para el multiplicador de sesión de medio abierto, número máximo de conexiones, y el número máximo de sesiones abiertas.
86
5.6.6 Configuración de la interfaz de Internet
En la configuración de Internet, puede configurar el puerto de Internet para obtener automáticamente las configuraciones de IP con DHCP, establezca manualmente las configuraciones de IP con la configuración estática, o configurar la autenticación PPPoE.
87
5.6.7 Configuración de la interfaz LAN En la configuración de LAN, se puede establecer la dirección IP y Máscara de subred de la interfaz LAN.
5.6.8 Configuración de la interfaz inalámbrica
Se puede configurar el SSID, Canal, y la autenticación. Usted puede configurar la
autenticación WEP, WPA-PSK, WPA2-PSK, WPA o WPA2. Para WEP, debe configurar la clave para un valor hexadecimal de 10 dígitos. Para WPA-PSK y WPA2-PSK, las necesidades contraseña para ser 8-63 caracteres ASCII de longitud y el tipo de cifrado se puede configurar para AES o TKIP. Para WPA y WPA2, tendrá que introducir la dirección IP y la clave compartida del servidor RADIUS y selección AES o TKIP para el tipo de cifrado.
88
5.6.9 Conexión a la página de administración:
Para acceder a la interfaz de configuración se debe ingresar en un navegador de internet a la dirección 192.168.1.1 conectado por medio de un cable a alguna boca del switch del router.
Aparecerá la siguiente pantalla donde se debe ingresar el usuario por defecto Admin y luego presionar enter.
5.6.10 Configuración Básica del dispositivo:
Una vez ingresado al módulo de administración aparecerá la siguiente pantalla que es la
configuración más básica que permite el router, la pantalla se visualiza como la siguiente imagen
89
En esta etapa es posible configurar la dirección IP del dispositivo, el rango de direccionamiento para los hosts que se conectan por medio de DHCP. Y la configuración de los dns utilizados por el ISP.
5.6.11 Configuración Wireless
En esta opción permite configurar el tipo de red inalámbrica a utilizar, el identificador SSID, la Banda de transmisión de señal b,g,n y el canal de transmisión a utilizar.
5.6.12 Configuración de Seguridad Wireless
En esta opción permite configurar la seguridad de conexión de los dispositivos inalámbricos utilizando cualquiera de los 5 protocolos de encriptación WEP,WPA,WPA2,WPA Enterprise y WPA2 Enterprise.
90
5.7PCs, Laptops, Tablet PCs, and PDAs
Es posible configurar las opciones globales y los ajustes de la interfaz en el PC, ordenador portátil, tablet PC, PDA y dispositivos finales con la pestaña de configuración. Además, la ficha Desktop ofrece herramientas para configurar la configuración IP, configurar la configuración de acceso telefónico, utilice una ventana de terminal, es posible :
- Abrir una consola o interfaz con símbolo del sistema - Abrir un navegador web - Configurar los ajustes inalámbricos de Linksys, - Establecer una conexión VPN, Generar PDU, solicitudes de SNMP. - Etc.
5.7.1 Configuración global
En la configuración global, se puede cambiar el nombre del dispositivo final. Usted puede configurar
el dispositivo de fin de obtener de forma automática las configuraciones IPv4 o IPv6 con DHCP o configurar
manualmente la puerta de enlace y servidor DNS con estática. Para IPv6, configuración automática configura
automáticamente la puerta de enlace y las direcciones IP del servidor DNS.
91
5.7.2 Configuración del algoritmo
En la configuración del algoritmo, se puede reemplazar la configuración del algoritmo
global mediante la eliminación de la marca de la configuración global y luego establecer sus
propios valores para el número máximo de conexiones, el número máximo de sesiones abiertas, y
el tiempo de espera de retransmisión máximo en milisegundos.
5.7.3 interfaz de configuración
PCs y portátiles de Ethernet (cobre o fibra), el módem y las interfaces inalámbricas. En el Tablet PC y PDA, sólo la interfaz inalámbrica es compatible. En general, se puede establecer el Estado del puerto de la interfaz, ancho de banda, Duplex, dirección MAC, SSID, dirección IP, máscara de subred, la dirección de enlace local, y de direcciones IPv6. Estas opciones varían ligeramente para cada tipo de interfaz.
5.7.4 Utilidad de configuración de IP
En la ficha Escritorio, haga clic en el icono de configuración de IP para que aparezca la utilidad de configuración. Si el dispositivo de extremo está conectado a un router o un servidor DHCP configurado, puede usar DHCP para obtener automáticamente la configuración IP haciendo clic en
92
el botón DHCP. De lo contrario, usted puede usar el botón estático para establecer manualmente la configuración de IP.
5.7.5 Símbolo del sistema deUtilidad
En la ficha Escritorio, haga clic en el botóndel símbolo del sistemapara abrirla utilidad de líneade comandos.En el indicador, puede emitir los siguientes comandos:
• ? • arp • delete • dir • ftp • help • ipconfig • ipv6config • netstat • nslookup • ping • snmpget • snmpgetbulk • snmpset • ssh • telnet • tracert
93
5.7.6 Utilidad del generador de tráfico
Cuando se carga un archivo guardado previamenter, los paquetes no se envían automáticamente por el generador de tráfico.
La utilidad del generador de tráfico debe estar abierto para generar tráfico, aunque puede ser minimizado. Otra diferencia clave es que el generador de tráfico no puede enviar PDU de forma simultánea.
5.7.7 Herramientas adicionales
Cisco Packet Tracer 5.3.3 provee muchas otras utilidades y opciones de configuración que no estaban disponibles en versiones anteriores, para conocer más acerca de esto puede ver la ayuda incorporada en la aplicación Packet Tracer a través del Menu Ayuda – Contenidos.
94
6 Comparativo entre Switch y Router Investigados
6.1 Switch’s
Modelos asignados: Generic / Generic Empty / 2950-24 / 3560 24PS Generic - Generic Empty
Estos Dispositivos comparten la misma capacidad de incorporar módulos de conexión para expandir una red, Sin embargo, el Switch generico trae por defecto 5 puertos FastEthernet y dos modulos que proporciona una interfaz Fast-Ethernet para medios de fibra. Se debe considerar además que sólo tienen 10 slots disponibles para incorporar módulos directamente en el dispositivo.
- 10/100BaseTX o 100BaseFX Ethernet - puede soportar hasta 6 conexiones PRI para agregar líneas ISDN - provee conectividad Gigabit Ethernet con cobre para ruteadores de acceso - Permite interfaz Fast-Ethernet para medios de fibra con autodetección 10/100BaseTX o
100BaseFX Ethernet
3560 24PS Switch multicapa con 24 puertas FastEthernet + 2 puertas GigaBitEthernet, es precisamente el concepto de multicapa (multilayer) el que hace la diferencia al momento de diseñar una red ya que además de funcionar como un Switch estándar (Capa2), realiza funciones de capa 3. Es decir, tiene las funcionalidades de un router .
- Puedes hacer que el switch te sirva de router entre diferentes VLANs. - Puedes hacer que un puerto/interfaz del switch sea de capa 3 y asignarle una dirección IP
2950-24
Es un Switch sin posibilidad de crecimiento en si mismo, con administración básica,
proporciona 24 puertos fijos no reemplazables fastEthernet, ideal para redes Lan pequeñas o medianas oreciendo velocidades de 10/100/1000 Base T
95
6.2 Router’s
Modelos asignados : Generic / 1841 / 2620XM Generic Posee 10 slot para incorporar 9 tipos de módulos de expansión intercambiables, por defecto trae 1 puerto Modem, 3 puertos FastEthernet y 2 puertos serial Sus módulos le dan funcionalidad de :
- agregar líneas ISDN - conectividad Gigabit - Fast-Ethernet para medio de fibra óptica
1841 Este dispositivo trae 2 puerta de conexión Fast-Ethernet con 8 módulos intercambiables de agregación, Sus módulos permiten:
- Funcionalidad integrada de punto de acceso - 4 Puertos de conmutación - Puerto de 10Mbps Ethernet para usar con Lan Ethernet 10 Base T
2620XM
Este dispositivo permite incorporar entre 16 modulos de expansión, trae por defecto 1
puerto 10/100 Ethernet, un puerto para la consola y un puerto auxiliar , su posibilidad de adaptación a las necesidades lo convierten en un dispositivo muy poderoso orientado a la seguridad, integración de voz y datos
- permite Conectar una red troncal inalámbrica - permite miltiples RDSI en el mismo dispositivo - ofrece interfaz Fast Ethernet con medios de comunic. de fibra óptica - apoyo flexible multi-protocolo ( síncrono/asíncrono) - provee una conectividad rentable del servicio telefónico análogo de serv. De acceso
remoto (RAS)
Factores comunes :
- Servicio de conexión telefónica básica - puerto serial de conexión a sitios remotos - Soporte flexible multi-protocolo ( síncrono/asíncrono) ( modelos 1841 y 2620XM)
96
7COMANDOS - Routers Y Switches cisco
Los switches de CISCO usan el mismo sistema de configuración en línea de comando que los Routers y, por tanto, muchas de las órdenes que a continuación se verán, sirven también para los switches.
La forma de entrar en modo privilegiado o de configuración, la ayuda, los comandos para salvar la configuración, etc.
7.1 Prompts que aparecen de acuerdo al nivel de acceso
Router> Modo de usuario, vista limitada de las Configuraciones no se puede realizar cambios en este modo
Router# Modo priviliegado Router(config)# Modo de configuracion global Router(config-if)# Modo de interface Router(config-subif)# Modo de sub-interface Router(config-line)# modo en línea Router(config-router)# Modo de configuracion del router
7.2 Configuración del nombre de dominio del router(host)
Router(config)# hostname Cisco Configura el nombre al dispositivo el nombre puede ser cualquiera
7.3 Configuración de seguridad
Router(config)#enable password cisco Coloca un a contraseña al router Router(config)#enable secret class Configura una contraseña secreta en el router( por
defecto esta contraseña es encriptada a diferencia del comando anterior)
Router(config)#line con 0 Ingresa al modo de consola en línea Router(config-line)#password console Configura una contraseña de acceso a la consola Router(config-line)#login Habilita la solicitud de una contraseña para ingreso
a la consola Router(config)#line vty 0 4 Ingresa al modo vty(telnet) para todos los 5
terminales en línea Router(config-line)#password telnet Agrega password "telnet" a los terminales vty
97
Router(config-line)#login Habilita la solicitud de password en el proceso de
login Router(config)#line aux 0 ingresa al modo de linea auxiliar Router(config-line)#password backdoor configura el password backdoor en el modo de li nea auxiliar Router(config-line)#login Habilita la solicitud de password en el ingreso
7.4 Encriptado de contraseñas
Router(config)#service password-encryption Aplica una encriptación débil a las contraseñas
Router(config)#no service password-encryption Inhabilita la encriptación
7.5 Comandos que entregan información de opciones.
Router#show ? Despliega todos los comandos disponibles Router#show interfaces Despliega estadísticas para todas las interfaces Router#show interface serial 0 Despliega estadísticas para una interface
especifica, en este caso Serial 0 Router#show ip interface brief Despliega un resumen de todas las interfaces
incluyendo el estatus y las direcciones ip asignadas Router#show controllers serial 0 Despliega las estadísticas por interfaces de
hardware. Despliega las estadísticas si el clock rate esta configurado en un cable de tipo DCE,DTE o no esta implementado
Router#show clock Despliega la hora configurada en el dispositivo Router#show hosts Muestra la relación host-direccion ip que se
encuentra en el cache. Estos son los nombres de los hosts en las redes que se conectan al router
Router#show users Despliega todos los usuarios conectados al router Router#show history Muestra el historial de comandos utilizados en el
nivel actual. Router#show flash Muestra información referente a la memoria flash
del dispositivo
98
Router#show version Muestra la información relacionada con la version del software.
Router#show arp Despliega las tablas ARP Router#show protocols Muestra el estado de los protocolos de capa 3
configurados. Router#show startup-config Muestra la configuración guardada en la NVRAM Router#show running-config Muestra la configuración actual que se ejecuta en
memoria. Cambio entre interfaces de red
Router(config)#int s0 Realiza un cambio desde una interface a otra. En este caso se cambia a la interface S0.
7.6 Comandos para configurar interface Serial.
Router(config)#int s0/0 Cambiar a la interface Serial0 modo 0 Router(config-if)#description Enlace a xxxx Descriptor opcional del link es
localmente significante. Router(config-if)#ip address 192.168.x.x 255.255.255.0 Asigna una
dirección y una máscara de subred a una interface Router(config-if)#clock rate 56000 Asigna un clock rate(tiempo de reloj) para la
interface Router(config-if)#no shut Enciende la interface 7.7 Comandos para configurar interfaz FastEthernet Router(config)#int fa0/0 Ingreso a a las opciones de configuración de una
interfaz FastEthernet, en este caso la interface 0 con modo 0
Router(config-if)#description Red de juegos Descriptor opcional del link es localmente significante.
Router(config-if)#no shut Enciende la interface
Router(config-if)#ip address 192.168.3.1 255.255.255.0 Asigna una dirección y una mascara de subred a una interface
7.8 Asignar una ruta estática
Router(config)#ip route 172.16.20.0 255.255.255.0 172.16.10.2 Asigna una ruta estática
99
8 Comandos de Alto Nivel
8.1 Introducción
Este tópico, tiene por objetivo dar a conocer la operación directa sobre los dispositivos Cisco a través de la plataforma Packet Tracer 5.3.3 en su modo de comandos de alto nivel (CAN).
8.2 Descripción
Se entiende por comandos de alto nivel (CAN) a la manipulación sobre la configuración interna de los dispositivos, sin la necesidad de conocer los comandos internos de cada IOS. Cabe destacar que esta es una función útil para configuraciones del tipo general, ya que no incluye módulos de seguridad.
8.3 Comandos de alto nivel
Se ha realizado la siguiente tabla de clasificación agrupando los dispositivos con menús similares y destacando características particulares, para una mejor explicación:
• Routers • Switches • Dispositivos terminales • Emulación WAN
8.3.1 Routers
100
8.3.2 Los CAN de router
Se distingue una estructura de clasificación similar: Global – Routing – Interface
- Global hace referencia a valores de identificación y algoritmos de restricción - Routing a su vez se refiere a temas relacionados con rutas y saltos - Interface permite configurar valores particulares de cada configuración física.
8.3.3 Configuración Global
permite configurar: un nombre de identificación genérico (Display Name), el nombre de host para el dispositivo (HostName), guardar (Save) o borrar (Erase) NVRAM, cargar (Load) o guardar (Export) una configuración desde o hacia un archivo.
8.3.4 Global- Algorithm settings
permite limitar el número máximo de: conexiones, sesiones abiertas y tiempo de espera de retransmisión.
101
8.3.5 Routing-Static
Permite la configuración detallada de la ruta de saltos identificando el nodo de red (Network), su máscara (mask) y hacia donde deberá seguir (next hop).
8.3.6Routing-RIP:
Permite acotar las distintas redes con las que va a trabajar.
102
8.3.7 Interface-FastEthernetX/X
Permite configurar los módulos internos o acoplados de puertos Ethernet. Se encuentra la opción de activación del puerto (Port Status ON/OFF), tipo de negociación (Full ó Half Dúplex o Automático), ancho de banda (10 o 100 Mbps o automático), dirección de MAC (Es modificable), Dirección IP, Mascara de subred TX LIMIT RING.
Para los routers 1841 y 2811 se encuentra la opción Routing-Vlan Configuration que permite agregar número identificación y nombre de VLAN al router.
103
9Implementación de una Red
La mejor forma de mostrar el uso, configuración, funcionalidad, recursos de implementación y potencia de Packet Tracer es mediante la construcción de una red computacional, en ésta investigación se han considerado dispositivos específicos de estudio, los que han sido documentados previamente, el modelo que aquí se presenta considera:
- Procedimientos de Instalación y Configuración y pruebas operativas de los dispositivos - Uso de comandos de consola y alto nivel - Uso de opciones de interfaz de configuración y CLI - Diagrama de la red construida - Estructura Base - Estructura Nube - Opción multiusuario
Esta última opción, implica mostrar como el concepto multiusuario en Packet Tracer, permite conectar distintas instancias en ejecución del mismo comunicándose entre sí, por lo que se configurarán 2 Redes.
Diagrama del diseño
Representación física LAN_1
Representación física LAN_2
104
9.1 Antecedentes
Para la solución propuesta se nos ha pedido utilizar los siguientes rangos de IP clase C:
192.168.1.1 – 192.168.2.200
Antes de iniciar la configuración de IP debemos tener claro que implica la Clase C:
- La dirección Clase C se diseñó para admitir redes pequeñas con un máximo de 254 hosts.
- Una dirección IP Clase C utiliza los primeros tres de los cuatro octetos para indicar la
dirección de la red.
- Una dirección Clase C comienza con el binario 110.
- El octeto varía de 1100 0000 a 1101 1111 (192 a 223). Valores entre 192 y 223 en el
primer octeto representan una dirección Clase C.
Dado éstos direccionamientos IP dados, debemos considerar la máscaras de subred de
cada segmento ya que para que el esquema de direcciones de subredes trabaje, cada máquina en
la red debe reconoce cual parte de la dirección del host debe usarse como dirección de la subred.
Esto se logra asignando una máscara de subred a cada máquina. La máscara de subred es un
número de 32 bits que le permite al receptor de un paquete IP distinguir la porción del ID de la red
de la porción del ID del host. Los 1s en la máscara de red representan las posiciones que
identifican la red o la subred.
Las redes clase C tienen la siguiente característica:
Mascara por defecto: 255.255.255.0 donde los primeros tres octetos identifican la red, el resto al
host,
Ahora bien, el rango implica dos segmentos de redes por tanto, la máscara de direccionamiento de
red para la IP 192.168.1.1 es 255.255.255.0/24 ya que tenemos 20 bit para subredes y 28-2 bit
para Host = 254 host, en el caso de la IP 192.168.2.200, tambien es 255.255.255.0/24 ya que
tenemos 20 bit para subredes y 28-2 bit para Host = 254 host y al considedar la mascara /25 o /26
o superior la cantidad de host disponibles se reduce por debajo de lo pedido
105
9.2 Direccionamiento IP
Direccionamiento IP Lan_1
Dispositivos :
- Router 1841 (router0)
- Swtich 2950-24 (switch0)
- Dos PC de escritorio (pc0 – pc1)
- Conexión Múltiusuario (punto0)
El detalle de las asignaciones ip utilizadas para cada dispositivo es el siguiente:
Router 1841
Puerto FastEthernet 0/0 :192.168.1.1
Puerto FastEthernet 0/1 :192.168.2.1
PC de Escritorio ( PC-PT) PC0: Dirección IP : 192.168.1.2
PC1: Dirección IP : 192.168.1.3
Direccionamiento IP Lan_2
Dispositivos:
- Router 1841 (router0)
- Swtich 2950-24 (swtich0)
- Linksys WRT300N (Wireless Router0)
- Laptop-PT (laptop0)
- Conexión Múltiusuario (punto1)
El detalle de las asignaciones ip utilizadas para cada dispositivo es el siguiente:
Router 1841
Puerto FastEthernet 0/0 :192.168.2.3
Puerto FastEthernet 0/1 :192.168.2.17
Router Linksys WRT300N
Puerto Internet :192.168.2.18
Puerto Lan :192.168.2.50
� Éste dispositivo tendrá comunicación inalámbrica con un notebook, cuya IP será asignada dinámicamente por DHCP
106
9.3 Implementación
9.3.1 Construcción de la red en Packet Tracer:
Para constriur la red en el simulador debemos seleccionar c/u de los dispositivos que se han considerado en el apartado anterior y haciendo click sobre ellos primero, ubicando el cuadro de componentes de redes y luego seleccionando el tipo específicoen el recuadro de selección de tipos de dispositivos y arrastrarlo hacia el espacio de trabajo(Workspace),(ver video 1)
Unas ves agregadas, debemos realizar la conexión física de los dispositivos
9.3.2 Configuracion lógica de la red(router 1841) 9.3.2.1 Mediante el uso de CLI Router>enable Router#configure terminal Router(config)#ip route 192.168.2.16 255.255.255.240 192.168.2.3 Router(config)#router rip Router(config-router)#network 192.168.1.0 Router(config-router)#exit Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#exit Router(config)#interface FastEthernet0/1 Router(config-if)#ip address 192.168.2.1 255.255.255.0
107
9.3.2.2 Configuración mediante el Uso de la interfa z grafica Enrutamiento estático
Enrutamiento RIP
108
Configuración de las Interface FastEthernet 0/0
Configuración de las Interface FastEthernet 0/1
109
9.3.2.3 Configuración de estaciones de trabajo
110
10 Topologías de Redes
“representación geométrica de la relación entre nod os.”
10.1 Qué es la topología de una red
La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (ejemplo: computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.
a) Topología física : Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica : Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (bus, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red y otras más complejas (Anillo, Doble anillo, full-conectadas)
10.2 Topología estrella
Cada dispositivo tiene un solo enlace con el concentrador central. Los dispositivos dependen de este concentrador para interactuar con los demás dispositivos. Desventajas: Si el concentrador falla, los dispositivos quedan sin conexión. Ventaja: Bajo costo de implementación.
111
10.3 Topología Malla
Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado hace referencia a que el tráfico es direccionado entre dos dispositivos únicamente. Desventaja: Tiene un costo de implementación alto pues necesita que cada dispositivo tenga una conexión exclusiva para cada uno de los demás dispositivos. Ventaja: Robustez y privacidad, el punto a punto permite que sólo el receptor reciba el mensaje enviado
10.4 Topologia Arbol
Utiliza características de la topología estrella. Cada nodo del árbol tiene un concentrador, los cuales se encuentran conectados a un concentrador central, sin embargo no todos los dispositivos están conectados al concentrador central. Se genera una analogía con la forma de una cascada. Desventajas: la falla del nodo central genera que se pierdan conexión con dispositivos. Ventaja: Los dispositivos conectados a concentradores, tienen independencia de tráfico entre ellos
112
10.5 Topologia Bus
Topología Bus es multipunto. Una red troncal conecta a todos los dispositivos de red. Cada dispositivo es un terminal por lo que cada punto de conexión debe tener un dispositivo o un terminal. Desventaja: si algún terminal se encuentra abierto, sin dispositivo o terminal, la red falla. Ventaja: Bajo costo, su implementación es económica frente a las demás topologías
10.6 Topología Anillo
Cada dispositivo tiene una conexión dedicada y punto a punto con 2 dispositivos. Los datos viajan en una dirección hasta alcanzar su destino y cada dispositivo incorpora un repetidor. Desventajas: Tiene restricciones de longitud y cantidad de dispositivos. Ventaja: Fácil de implementar, configurar y mantener
113
10.7 Topología Doble anillo
Implementación de otro anillo a la red. Permite que los datos se envíen en ambas direcciones aunque se utiliza solamente 1 anillo a la vez. Desventaja: Costo de implementación alto. El implementar 2 anillos encarece la implementación. Ventaja: Robustez. El doble anillo genera tolerancia a fallos en caso de caer un anillo
10.8 Topología Full Conectada
Cada dispositivo y/o nodo se encuentra conectado con los demás dispositivos. Desventaja: Alto costo de implementación. El tener una conexión para cada nodo encarece la red. Ventaja: Robustez y disponibilidad. Si falla una conexión, existe otra que permite que el dato llegue a destino.
114
11 Implementación de casos de Ejemplos
11.1 Ejemplo I – Protocolos ICMP - ARP
Esta implementación tiene por objetivo mostrar de manera práctica la aplicación del Protocolo
ICMP, para control de mensajería de internet, y Arp como tabla de direcciones físicas de red.
Red implementada
Listado de dispositivos usados
- 2 PC –PT Genéricos - Cable Cross-over
Detalle de direcciones IP
PC Emisor
Dirección IP: 192.168 1.100
Máscara de subred: 255.255.255.0
PC Receptor:
Dirección IP: 192.168.1.101
Máscara de subred: 255.255.255.0
115
Detalles de implementación
Paso 1) Seleccionar del panel de dispositivos 2 PC genéricos y arrastrar hacia el área de trabajo.
FIGURA: 2
Paso 2) Debemos tener los siguientes elementos en el área de trabajo:
FIGURA: 3
Paso 3) Ahora vamos a conectar los dispositivos, para esto seleccionamos la opción de conexión
automática
FIGURA: 4
116
Paso 4) Conectamos el PC 0 con el PC 1 a través de FastEthernet
FIGURA: 5
Paso 5) La conexión final se muestra en la figura 6:
FIGURA: 6
Paso 6) Se rotulan los dispositivos:
FIGURA: 7
117
Paso 7) Configuración PC Emisor, dirección IP, máscara de subred:
FIGURA: 8
Paso 8) Configuración PC Receptor, dirección IP, máscara de subred:
FIGURA: 9
118
Paso 9) Prueba de Paquete ICMP entre emisor y Receptor:
FIGURA: 10
Paso 10) Comprobación de actualización de tabla ARP desde la consola del Emisor
FIGURA: 11
119
11.2 Ejemplo II - Red básica topología estrella y VLan
La topología estrella es una disposición física de cómo se conectan los nodos en una red.
Tiene un dispositivo central, generalmente es un hub o un switch, desde el cual se expanden todos
los enlaces.
Ventaja:
1.- Si un nodo falla el resto de la red mantiene su comunicación.
2.- Es fácil de añadir o remover un nodo, basta con desconectarlo.
Desventaja:
1.- Si el dispositivo central falla, toda la red falla.
11.2.1 Virtual LAN (VLAN)
Una Virtual LAN es un grupo de dispositivos en una o más LAN que son configurados de tal manera
que se pueden comunicar como si ellos estuvieran conectados al mismo cable, cuando en realidad
están localizados en un segmento diferente de LAN. Esto es porque VLANs están basadas en las
conexiones lógicas en lugar de las físicas y es por eso que son extremadamente flexibles.
También se puede decir que una VLAN es una agrupación lógica de recursos que han sido
conectados y configurados físicamente a un switch correspondiente a una segmentación de capa
2.
120
Ventajas:
• Simplifica la administración porque se puede, a través de la configuración de un switch,
asignar los puertos a la VLAN correspondiente y así se agrupan usuarios que comparten los
mismos recursos.
• Mayor seguridad debido a que se encapsula el acceso en un nivel adicional, que
corresponde al nivel de VLAN asociado al grupo de usuarios correspondiente.
• Flexibilidad, si en una red existen nodos dispersos por motivos de espacio físico y que
pertenecen a un mismo departamento, con VLAN se colocan a todos ellos en un grupo
lógico igual para que compartan los mismos recursos entre ellos. No es necesario que
estén físicamente en el mismo departamento físico.
• Disminución en la transmisión de tráfico en la red.
11.2.2 Tipos de VLAN
VLAN de Datos: Es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una
VLAN de datos también se le denomina VLAN de usuario.
VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo
inicia, en el caso de los switches cisco por defecto es la VLAN1.
VLAN Nativa: Está asignada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el
tráfico que llega de una VLAN y también el que no llega de las VLAN’s, la VLAN nativa sirve como un
identificador común en extremos opuestos de un enlace troncal, es aconsejable no utilizar la VLAN1 como la
VLAN Nativa.
121
VLAN de administración: Es cualquier VLAN que el administrador configura para acceder a la administración
de un switch.
11.2.3 Intercomunicación entre VLAN's
Una de las características de la configuración lógica de una VLAN es que sólo los dispositivos que
están en dicha VLAN se pueden comunicar y compartir sus recursos, y no se pueden comunicar
dos VLAN entre si y compartir sus recursos ya que están conectados en capa 2, pero este problema
se puede resolver si se utiliza una conexión de capa 3 y se enruten los paquetes.
Por sí sólo, un switch de capa 2 no tiene la capacidad de enrutar paquetes entre VLAN diferentes,
si ya tenemos creadas las VLAN y hemos asignado más de una computadora a cada VLAN, qué
pasaría por ejemplo si la VLAN 1 se quiere comunicar con la VLAN 2, la comunicación no se llevaría
acabo porque se encuentran en subredes diferentes.
Esteproblema lo soluciona el proceso de enrutamiento que lo lleva acabo un dispositivo de capa 3
(Router o un switch de capa 3), que se configura con subinterfaces, y cada subinterfaz será
designada para cada VLAN con su propia subred.
Router-on-a-stickes un tipo de configuración de router en la cual una interfaz física única enruta el
tráfico entre múltiples VLAN en una red.
Una interfaz de un router se puede dividir en sub interfaces lógicas, por ejemplo de la interfaz
FastEthernet 0/0 podemos derivar varias subinterfaces como: FastEthernet 0/0.1, FastEthernet
0/0.2, FastEthernet 0/0.3
122
11.2.4 Red Vlan a Implementar
Objetivo : Desarrollar una red basadas en la topología estrella, utilizando a su vez configuración de
VLAN en capa 2 y capa 3.
Primeros pasos
De acuerdo a las direcciones IP asignadas para el proyecto en grupo, se ha realizado la siguiente
configuración para red con topología estrella
RED 1: 192.168.1.0 Esta red se ha subdividido en dos subredes
Subred Segmento 1: 192.168.1.1 a 192.168.1.126
Subred Segmento 2: 192.168.1.129 a 192.168.1.254
MASCARA: 255.255.255.128
RED 2: 192.168.2.0 Esta red no se ha subdividido
Subred Segmento único: 192.168.2.1 a 192.168.2.254
MASCARA: 255.255.255.0
Con las direcciones IP definidas para cada subred se comienza a configurar los dispositivos. Estos
dispositivos deben ser dispuestos físicamente de acuerdo a la topología estrella. Además se define
la configuración lógica de VLAN.
123
Subred Segmento 1:
Dispositivo IP Asignada VLAN Nro. VLAN
Switch 2 - Recursos Humanos 2
PC1 (RH - 192.168.1.2) 192.169.1.2 Recursos Humanos 2
PC2 (RH - 192.168.1.4) 192.168.1.4 Recursos Humanos 2
Impresora (RH – 192.168.1.100) 192.168.1.100 Recursos Humanos 2
Subred Segmento 2:
Etiqueta de Dispositivo IP Asignada VLAN Nro. VLAN
Switch 1 - Exportaciones 3
PC1 (EX - 192.168.1.130) 192.169.1.130 Exportaciones 3
PC2 (EX - 192.168.1.131) 192.168.1.131 Exportaciones 3
PC3 (Gerencia EX -
192.168.1.132)
192.168.1.132 Exportaciones 3
Impresora (EX – 192.168.1.133) 192.168.1.133 Exportaciones 3
Subred Segmento único:
Etiqueta de Dispositivo IP Asignada VLAN Nro. VLAN
Switch 0 - Servidores 4
Servidor (EX - 192.168.1.130) 192.169.2-10 Servidores 4
Segundos Pasos
Definidos todas las IP para los dispositivos y su distribución física y lógica, se comienza a realizar
la configuración
Subred Segmento 1:
124
Configuración de dispositivos: Se asigna IP y mascara a cada dispositivo, como ejemplo se tiene el
PC 192.168.1.2
Esto se realiza para cada dispositivo.
Configuración de Switch: Primero se debe agregar la VLAN que le corresponde, en este caso es la
VLAN 2 de Recursos Humanos.
125
Luego, para cada puerto que se conectó un dispositivo, se debe asignar esa VLAN que fue
configurada (corresponde a la VLAN 2). En este caso se muestra la conexión del dispositivo PC
que se encuentra conectado en el puerto fastEthernet 0/3.
Además se deja en modo ACCESS ya que esta VLAN se conectará sólo a si misma, es decir a
una sola VLAN.
Subred Segmento 2:
126
Esta subred se configura de la misma forma que la subred segmento 1, con diferencia que la VLAN
para esta subred es la VLAN 3 de Exportaciones.
Subred Segmento único:
Se igual manera, la configuración es la misma que para las dos subredes anteriores. Con
diferencia que la VLAN para esta subred es la VLAN 4 de Servidores.
Se comprueba que las subredes que se han configurado bien, enviando paquetes para verificar
envío exitoso:
Una vez verificado esto, se comienza al siguiente paso.
127
Tercer Paso
Se agrega un PC más a la subred segmento 2, que es la VLAN 3 de Exportaciones. La
complicación es que ese PC estará físicamente en la subred segmento 2, pero se asignará a la
VLAN 2 que es de recursos humanos.
Esto se logra conectando el puerto del PC nuevo en modo ACCESS y con asignación VLAN 2.
Además se deben conectar los dos switch de cada subred para la conexión.
Queda así la subred segmento 2:
Etiqueta de Dispositivo IP Asignada VLAN Nro. VLAN
Switch 1 - Exportaciones 3
PC1 (EX - 192.168.1.130) 192.169.1.130 Exportaciones 3
PC2 (EX - 192.168.1.131) 192.168.1.131 Exportaciones 3
PC3 (Gerencia EX -
192.168.1.132)
192.168.1.132 Exportaciones 3
Impresora (EX – 192.168.1.133) 192.168.1.133 Exportaciones 3
PC4 (RH – 192.168.1.3) 192.168.1.3 Recursos Humanos 2
128
La configuración del switch queda de la siguiente forma
Se muestra que ahora tiene la VLAN 2 de recursos humanos asignada para que se pueda conectar
el PC de recursos humanos y asignarle en el puerto la VLAN 2.
En este ejemplo el PC se ha conectado al puerto 0/2
129
La red queda de la siguiente manera, incluyendo la conexión que se debe realizar entre los switch
de cada subred
Prueba de conectividad:
Se envía un paquete a la impresora desde el PC nuevo de recursos humanos
130
El paquete llega en forma exitosa a la impresora que esta en la subred segmento 1, esto lo hace tal
como si fueran parte de la misma red fisica, siendo que en la realidad puede incluso estar en pisos
distintos, pero como se ha configurado logicamente con VLAN, esta conexión puede realizarse.
Finalmente se conecta la subred segmento unico que corresponde a la VLAN de servidores.
La idea es que existe en esta VLAN de servidores un servidor de explortaciones, el cual se
necesita transferir informacion y compartirlo como recurso a la VLAN de explortaciones.
Como se sabe que las VLAN no pueden compartir recursos entre ellas, es necesario utilizar la
configuracion de capa 3, que corresponde a la tecnologia router on a stick.
Como se muestra en la figura anterior de la red, se utiliza un router para conectar los dos switch
asociados a las VLAN que se quieren transferir informacion.
131
En esta conexión realizada se debió configurar dos switch de la siguiente forma:
El puerto del switch que se conecta al router, debe ser en modo trunk o modo troncal, el modo
troncal es un modo de conexión que permite conectar a dos VLAN. El puerto se transforma en un
conducto para la comunicación entre multiples VLAN. En este caso serán dos VLAN (de
exportaciones y de servidores).
Luego ya con los puertos de los switch en modo troncal se debe levantal la VLAN en el switch,
para esto se debe seguir estos pasos:
132
Con estos comandos se configula la conexión de la interface VLAN1 del switch para que se active
y el enlace este activo.
Se debe realizar estos pasos para los dos switch que se estan conectando (de exportaciones y de
servidores).
Ya con los switch configurados, se comienza a configurar el router. La configuracion consiste en la
utilizacion de la tecnologia router on a stick, que consiste en que una interfaz fisica unica enruta el
trafico entre multiples VLAN.
La configuracion se realiza de la siguiente forma:
Se crea una subinterfaz en el puerto que se conecta el switch, luego se encapsula con el numero
de VLAN que esta conectandose (en este caso en el puerto 0/0 se tiene la VLAN 3 que es de
exportaciones) tal como se muestra en el segundo comando marcado en el recuadrfo azul.
Luego se da la direccion IP al puerto. Finalmente se levanta la conexión con “no shutdown”.
133
Esta configuracion se realiza tambien para la conexión de la otra VLAN que se conectará, en este
caso es la VLAN 4 de servidores. Quedaría de la siguiente forma:
Router(config)# interface fastEthernet 1/0.1
Router(config-subif)# encapsulation dot1q 4
Router(config-subif)# ip address 192.168.2.1255.255.255.0
Router(config-subif)# no shutdown
Router(config-subif)# exit
Con toda esta configuracion terminada, las VLAN se encuentran conectadas y listas para compartir
sus recursos.
Comprobacion de comunicación entre un PC de la VLAN 3 exportaciones hacia el servidor de
exportaciones de la VLAN 4 de servidores:
Envío de paquete desde PC exportaciones
En proceso de transmision:
134
Recepcion de Paquete en el servidor:
Finalmente confirmacion del proceso exitoso:
11.3 Ejemplo III – Red topología Hibrida
Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la
red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol
sigue siendo una red en árbol, pero dos redes en estrella cone
como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se
produce cuando se conectan dos topologías de red básicas.
Ventajas
• En una topología híbrida, si un solo equipo falla,
• Cuando se forma una red híbrida, gana las ventajas de las redes que la forman.
Desventajas
• Como la mayoría son mezcla estrellas, esto conlleva a que si se daña el hub o
concentrador, los nodos conectados a este no podrán trans
• Son más complicadas a la hora de configurarlas.
• Si no se sabe como armar, resulta costosa.
• Puede llegar a ser extensa, lo que acarrea grandes gastos de mantenimiento.
Red topología Hibrida
Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la
red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol
sigue siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo que se conoce
como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se
produce cuando se conectan dos topologías de red básicas.
En una topología híbrida, si un solo equipo falla, no afecta al resto de la red.
Cuando se forma una red híbrida, gana las ventajas de las redes que la forman.
Como la mayoría son mezcla estrellas, esto conlleva a que si se daña el hub o
concentrador, los nodos conectados a este no podrán transmitir información.
Son más complicadas a la hora de configurarlas.
Si no se sabe como armar, resulta costosa.
Puede llegar a ser extensa, lo que acarrea grandes gastos de mantenimiento.
135
Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la
red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol
ctadas entre sí (lo que se conoce
como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se
no afecta al resto de la red.
Cuando se forma una red híbrida, gana las ventajas de las redes que la forman.
Como la mayoría son mezcla estrellas, esto conlleva a que si se daña el hub o
mitir información.
Puede llegar a ser extensa, lo que acarrea grandes gastos de mantenimiento.
136
Red de ejemplo
En esta implementación se muestra una red hibrida, que es una red de topología bus-estrella
Listado de dispositivos usados
3 Router Genéricos con módulo Cisco Gigabit Ethernet Network integrado
3 PC –PT Genéricos
3 Switch genéricos PT
Cable Cross-over
9 PC’s
Red implementada
En primer lugar, tenemos la red con topología Bus, que consta de 3 router genéricos con el módulo
Cisco Gigabit Ethernet Network integrado para poder utilizar el puerto Gigabit Ethernet
FIGURA: 1
137
Luego se configuran los 3 Router con sus redes respectivas
FIGURA: 2
La red queda de la siguiente manera, se configura la interface Fast Ethernet para poder construir y
comunicar la red estrella que también es parte de la red híbrida:
Router A:
interface GigabitEthernet1/0
ip address 10.0.0.1 255.0.0.0
interface FastEthernet0/0
ip address 172.16.1.254 255.255.0.0
duplex auto
speed auto
Router B
interface FastEthernet0/0
ip address 172.17.1.254 255.255.0.0
duplex auto
speed auto
interface GigabitEthernet1/0
138
ip address 10.0.0.2 255.0.0.0
interface GigabitEthernet2/0
ip address 11.0.0.2 255.0.0.0
Router C
interface FastEthernet0/0
ip address 172.18.1.254 255.255.0.0
duplex auto
speed auto
interface GigabitEthernet1/0
ip address 11.0.0.1 255.0.0.0
Luego agregaremos una nueva red al Router A, incluyendo un switch genérico con 3 PC’s
conectados a él, como se puede apreciar en la figura 3
FIGURA: 3
139
Para los otros router’s haremos el mismo procedimiento, agregando en cada nodo un switch y 3
PC’s (en topología estrella)(Figura 4)
FIGURA: 4
Detalle de Direcciones IP
Nodo A:
172.16.1.2/16
172.16.1.3/16
172.16.1.4/16
Nodo B:
172.17.0.4/16
172.17.0.5/16
172.17.0.6/16
140
Nodo C:
172.18.0.5/16
172.18.0.7/16
172.18.0.25/16
Luego se deben configurar las tablas de enrutamiento en cada uno de los router de la siguiente
manera:
Router A:
ip route 172.17.0.0 255.255.0.0 10.0.0.2
ip route 172.18.0.0 255.255.0.0 10.0.0.2
Router B:
ip route 172.16.0.0 255.255.0.0 10.0.0.1
ip route 172.18.0.0 255.255.0.0 11.0.0.1
Router C:
ip route 172.17.0.0 255.255.0.0 11.0.0.2
ip route 172.16.0.0 255.255.0.0 11.0.0.2
141
11.4 Ejemplo IV – Red básica topología Full Conecta da
La red totalmente conexa es una topología muy eficaz ya que esta unida totalmente todos los
nodos aquí se muestra las topologías que al unirlas nos da una totalmente conexa.
Red en malla
Red con topología de malla
La topología en malla es una topología de red en la que cada nodo está conectado a todos los
nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si
la red de malla está completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.
Funcionamiento
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones
entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red
(nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece
caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
142
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no
requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un
nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo
desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En
consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas y a la interacción del
software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad
de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas
redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor
importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los
inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una
topología híbrida está conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de
mayor porte.
Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde
cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados
directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para
incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta
los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos
independientes, de los cuales se usa solamente uno por vez.
Topología en estrella extendida La topología en estrella extendida es igual a la topología en
estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el
centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los
nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la
cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en
estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es
la forma de conexión utilizada actualmente por el sistema telefónico.
143
12 Breve análisis de trafico de Red y tramas Tx/Rx con Wireshark
12.1 Generalidades
Para conseguir que las tramas que circulan por la red puedan ser ‘vistas ’por la tarjeta
Ethernet del PC y, por tanto capturadas por el software Wireshark, el elemento de interconexión de
dispositivos al cual ha de estar conectado el PC ha de ser bien un Hub o bien un Switch
gestionable que disponga de servicio ‘PortMirroring’ o similar.
Como iniciar una Captura
Opciones de Captura
144
Puede darse el caso que un PC disponga de varias opciones o tarjetas de Ethernet, whireshark,
necesita que se le indique cual se usará.
Una vez iniciada la captura, es posible visualizar 2 ventanas, la primera es una estadística de
captura, que entrega información de cuantos paquetes estamos capturando, cuantos por cada
protocolo y el tiempo total de captura
145
La segunda pantalla, es en realidad la principal:
Ahora se detalla cada sección:
1.- Ventana Lista de Paquetes
Cada línea corresponde a un paquete de información configurado, cada paquete contiene la
siguiente información:
- Numero de paquetes dentro de la captura
- Tiempo de retraso del paquete desde el inicio de la captura
- Dirección de origen del paquete / Dirección destino
- Protocolo del paquete
- Información Adicional
146
2.- Ventana de detalle de paquetes (árbol de protocolos)
Aquí se puede ver en detalle la información contenida en el paquete que está seleccionado en la lista de paquetes
Ahora bien, los campos que se muestran dependen del del protocolo del paquete a visualizar
3.- Ventana de Detalle en Byte del paquete
Aquí es posible ver en detalle la información específica contenida en el paquete que está seleccionado en la ventana de lsita de paquetes en format byte y en formato ASCII
FILTROS
Debido a que es posible realizar capturas de información indiscriminada o poco selectiva por tanto mucha información no útil alm proposito, una vez finalizada la captura podemos aplicar filtros a la captura según se necesite, esto es posible en la asiguiente imagen:
Se debe considerar que hay multiples criterio para filtrar información como:
- Dirección IP Fuente o destino - Dirección MAC Fuenteo destino - Por protocolo de comunicación
¿Como configurar un filtro ?
147
1.- Por expresion
2.-Por selección del protocolo y de los atributos por los que se quiere filtrar lños paquetes de información ejemplo IP.Address
3.-Selección de la relación de filtrado entre el protocolo/atributo seleccionado previamente y un valor determinado. Ejemplo : IP.Address = …..
4.-Valor de filtradio asociado al protocolo/atributo seleccioando.
Ejemplo : IP.address ==192.168.1.120
Guardado de la captura
148
Seleccionar las opciones de captura
- Solo las tramas seleccionadas tras filtro - Todas las tramas capturadas - Las tramas seleccionadas
149
12.2 Caso Práctico
Si bien, el uso de Wireshark esta suficientemente documentado en la red, vamos a repasar
muy superficialmente su uso para centrarnos después en como interpretar esos los capturados.
Comenzamos
Antes que nada, tras arrancar Wireshark, el menu Capture > Interfaces…. nos muestra la
siguiente pantalla:
Solo tendremos que pulsar en Start para capturar a través de la interface que nos interese.
Inmediatamente Wireshark comienza a capturar.
El problema es que nos lo captura todo, todos los protocolos, etc:
150
Igual no nos interesa capturarlo todo. Queremos filtrar. Para filtrar podemos hacer uso de la ya
aprendido en los filtros TCPDump / Windump, ya que usa la misma libreria libpcap.
Podemos filtrar a través de Capture Filter o usar el campo correspondiente:
Capturamos los paquetesde segmento TCP cuyo destino sea el puerto 34.
icmp[0:1] == 08
Con lo que capturaríamos los icmp de tipo echo request .
O cualquiera de estos:
ip[9] == 1
tcp dst port 110
http contains “http://www.forosdelweb.com”
frame contains “@anacsa.cl”
151
Con este último filtro capturamos todos los correos con origen y destivo al dominio “anacsa.cl ,
incluyendo usuarios, pass , etc.
En suma podemos usar cualquier tipo de filtro de los que usamos con Windump o TCPDump y
alguno más propio de Wireshark. En otra ocasión nos centraremos en estos filtros y todas las
nuevas posibilidades que nos ofrece wireshark. Ahora vamos a estudiar un poco la intrerpretación
de los datos.
Tras una captura nos encontramos con esta salida:
152
Se establecen 3 zonas de datos . La primera es la zona de listado de los paquetes capturados
con información del Numero de Frame, tiempo en segurdos de la captura, Origen, Destino,
protocolo involucrado y por último un campo de información extra que previamente Wireshark a
decodificado.
La segunda zona muestra los datos del Frame capturado. En este caso Frame 23 o captura 23
(las numera secuencialmente). nos da información de todos los protocolos involucrados en la
captura:
En campo Frame nos muestra información completa de la trama capturada. Tamaño total, etc. A
continuación Ethernet II que nos muestra la cabecera Ethernet II que a su vez pertenece a la capa
de enlace de datos:
0000 00 04 75 ed 89 c3 00 14 22 5f a9 25 08 00
Nos muestra parte de la cabecera de la trama Ethener II, en este caso:
Destino 6 bytes 00 04 75 ed 89 c3 : MAC destino
Origen 6 bytes 00 14 22 5f a9 25 : MAC origen
Tipo 2 bytes 08 00 : protocolo que viaja en la parte de datos de la trama en este caso IP. 0×0800.
A continuación vemos Internet Protocol con los datos de la cabecera del datagrama IP:
0000 45 00 02 93 e1 8f 00 00 80 06 6f b2 d9 7e 4b de E………o..~K.
0010 c0 a8 01 1e
Después no escontramos con Transmission Control Protocol . (TCP):
0000 00 50 12 67 21 9e b2 a5 99 28 f1 c8 50 18 fd b2 .P.g!….(..P…
0010 f5 79 00 00 .y..
Se trata del Segmento TCP . Protocolo involucrado en esta captura como ya hemos visto, tenemos
información del Puerto de origen , destino , número de secuencia , etc.
Y para finalizar tenemos TCP Segment Data , con todo el contenido del campo Data del segmento
TCP.
153
Interpretación de errores y anomalias en la red con Wireshark
Uno de los usos más importantes que podemos aplicar a Tshark / Wireshark es el análisis de
nuestras conexiones y la detección de posibles problemas en la transmisión de paquetes . La
pérdida de paquetes y/o conexión es uno de estos problemas. Vamos a estudiar en esta ocasión
como detectar está pérdida de paquetes.
154
13 Análisis de tráfico de Redes con OMNIPEAK
13.1 Introducción
Omnipeak es una herramienta de análisis de redes portátil, que ofrece una interfaz grafica de
manejo, que los ingenieros pueden utilizar rápidamente para analizar redes a nivel empresarial y
visualizar su comportamiento en tiempo real. Es capaz de analizar redes de tipo Ethernet, Gigabit,
10 Gigabit, 802.11 a/b/g/n, análisis voip y video. Esta herramienta además permite el análisis
remoto de redes a través de otra herramienta para servidores remotos llamada omniEngine. Lo
cual permite realizar el análisis en línea de múltiples redes remotas.
13.2 Características principales
Dentro de las características principales que lo diferencian del mercado son:
13.2.1 Análisis Forense
Esta herramienta permite el almacenamiento de los datos capturados para realizar un análisis de
posibles violaciones de políticas de seguridad y manejo de información. Así como también
determinar la conducta de los usuarios de la red y la utilización de esta misma, posibilitando
determinar por ejemplo el mal uso de esta en cuanto a utilización de recursos en actividades no
ligadas a los ámbitos de la empresa.
13.2.2 Análisis de Voz y Video Sobre IP
Esta característica le da un plus adicional a esta herramienta ya que permite determinar métricas
objetivas y subjetivas de la calidad de estas conexiones.
155
13.3 Requerimientos de sistema
Para la instalación de la herramienta Omniengine se recomienda la siguiente configuración:
• Sistemas Operativos: Windows 7, Windows Server 2008, Windows Server 2003, Windows
Vista, Windows XP Professional
• Explorador :Internet Explorer 8.0
• Microsoft .NET Framework 2.0
• Procesador : Xeon 2.4 GHZ
• 4GB RAM
• 20 GB de Espacio en disco
13.4 Uso del sistema
Ahora definiremos las partes básicas de la aplicación y la orientación de uso de cada una de ellas:
Pantalla Principal
Esta pantalla se divide en 2 secciones la primera, corresponde a la barra de herramientas, Luego
se visualiza la pagina principal y finalmente una barra de estado
156
Indicadores de uso de red
Omnepeek permite realizar una visualización rápida de la utilización de la red de manera global,
que permite determinar de manera global lo que esta sucediendo en la red.
Tablero de control de red
En esta pantalla se visualizan los indicadores globales de red, como son la utilización actual de la
red, El nivel de señal en una red Wireless, la actividad actual de la Red y los nodos que
actualmente más la están utilizando.
157
Tablero de control de voz y video
Permite Visualizar la utilización de la red en el ámbito de llamadas de tipo voip y la calidad de estas
mismas en una sola visualización, permitiendo determinar la duración promedio de las llamadas,
calidad de la codificación
Tablero de control APDEX
En este tablero podemos visualizar que aplicaciones (Puertos) son las mas utilizados en la red
desplegando el nivel de satisfacción que tendrían los usuarios con cada aplicación, en un rango de
0 a 1. Indicando con que aplicaciones se está experimentando un nivel no deseado de respuesta
158
Visualización detallada de paquetes y decodificaci ón
Los paquetes son la unidad mas de datos llevados a través de la red son la base para los análisis
de alto nivel. Cuando se presentan problemas de red es importante poder decodificar cada paquete
para su posterior análisis y determinación de problemas y soluciones
Visualización paquetes
Cuando se inicia una nueva captura de inmediato comienza a capturar distintos tipos de paquetes
que viajan por la red, el detalle de esta captura se puede visualizar en la siguiente pantalla:
Como se puede visualizar acá esta todo el tráfico de paquetes indicando el punto de salida y
destino, así como también el tiempo relativo de viaje de cada paquete y un resumen de la
operación contenida como se muestra en la imagen siguiente:
159
Otra opción que nos permite obtener un mayor nivel de detalle de los paquetes obtenidos es la
decodificación de estos con lo cual podemos visualizar la información en detalle contenida en cada
paquete :
160
13.5 Log de captura
Esta opción del analizador nos permite visualizar en tiempo real las recomendaciones y alertas
detectadas por cada paquete capturado
13.6 Operaciones expertas
En esta sección se encuentran herramientas de visualización de mas bajo nivel lo cual permiten a
ingenieros expertos observar en detalle la actividad capturada y visualizar posibles problemas
detectados en la transferencia de datos desde un nodo a un servidor.
Vista jerárquica
En esta visualización podemos ver de manera jerárquica las transacciones realizadas desde un
nodo cliente a algún servidor, visualizar el puerto y protocolo utilizado, así como también las
sugerencias de posibles problemas detectados
161
Vista Flat
Esta vista permite visualizar cada flujo de manera independiente en una tabla plana
Vista Experta por aplicación
En esta vista permite visualizar la información agrupada por aplicación(puerto) utilizado con lo cual
se puede determinar distintos comportamiento como intercambio Peer-to-peer.
Vista Web
En esta sección permite el análisis de visitas a distintos sitios web y la información obtenida de
estos, como función es posible determinar los sitios mas visitados o con mas flujo de información.
162
13.7 Opción Servers
Esta opción permite determinar que servidores y desde que nodos de la red fueron accedidos o
viceversa
Opcion Clients
En esta opción permite determinar que sitios fueron visitados por cada cliente, permite determinar
ciertos patrones de acceso que podrían comprometer la seguridad de las instalaciones:
Opción Páginas
En esta opción permite conocer la totalidad de páginas accedidas por los nodos de la red
identificando el tipo de respuesta obtenida y la dirección ip del cliente que solicito la pagina.
163
13.8 Capacidad de decodificar packetes SSL
Una de las características más relevantes de omnipeek es la capacidad de decodificar packetes
firmados ssl, siempre que se posea el certificado de seguridad y la clave correspondiente lo que lo
hace una herramienta bastante potente al momento de realizar análisis de red permitiendo ver
problemas de pérdida de paquetes seguros.
164
14 Breve Análisis de Seguridad y auditoria de redes
14.1 Introducción
Los ataques de los hackers están limitados a las grandes instituciones como bancos o
entes gubernamentales. Las herramientas automatizadas han hechos más fácil la identificación y
explotación de los recursos de las redes, aumentando el número de posibles atacantes. Al mismo
tiempo, virus, worms y troyanos han evolucionado para convertirse en sofisticados ataques que se
auto propagan y son resistentes a la detección.
Los grupos de Tecnología de Información confían en cuatro (4) tecnologías para proteger sus
redes: detección de virus (antivirus), firewalls, Sistemas de Detección de Intrusos (IDS) y análisis
de vulnerabilidades. Cada uno de ellos tiene su lugar dentro de una estrategia coherente de
seguridad. Solo el Análisis de Vulnerabilidades provee una tendencia proactiva, identificando
vulnerabilidades en las redes y sus dispositivos ante de que las mismas sean comprometidas.
Las compañías pueden escoger de entre distintas formas para la realización de Análisis de
Vulnerabilidades: manual, a través de la utilización de productos de software, test de penetración
ofrecidos por empresas de consultoría y servicios automatizados.
14.2 EL RETO DE LA SEGURIDAD DE LAS REDES
Factores que Incrementan el Riesgo
Las compañías encaran el riesgo creciente de las brechas de seguridad en sus redes, por las
siguientes razones:
Las redes tienen múltiples puntos de entrada. Esto las expone a amenazas de software
desconocidos y conexiones no protegidas.
El número de vulnerabilidades que pueden ser explotadas está en aumento.
Las redes y las aplicaciones han crecido de manera muy compleja y su administración
cada día es más complicada, así como los profesionales en el área de seguridad son escasos
165
además de costosos y los presupuestos de las áreas de Tecnología de la Información siempre son
deficientes.
Las herramientas de hacking se han automatizado y requieren de menos conocimientos
para su uso, aumentando el número de hackers. Y en vista de la automatización de estas
herramientas los ataques cada día son mayores y más dañinos.
La reducción de los ciclos de vida de desarrollo de software han resultado en productos de
baja calidad en cuanto a las pruebas realizadas y sus períodos lo cual expone a los usuarios a
mayores riesgos y vulnerabilidades ocultas.
El ciclo de vida de los ataques cada día es más corto (Figura 1). Por lo tanto, las empresas
tienen menos tiempo de corregir las vulnerabilidades de sus redes y sistemas antes de que las
mismas sean distribuidas dentro de la comunidad de hackers.
Fig. 1 Aceleración del ciclo de vida y explotación de vulnerabilidadesLa ventana entre exposición
de vulnerabilidades emergentes y explotación se ha reducido de semanas a solo días. La rápida
detección es la clave para prevenir la intrusión y comprometer los recursos.
Como consecuencia de estas tendencias, las empresas deben incrementar sus niveles de
vigilancia para proteger sus redes de este inmenso número de vulnerabilidades que pueden ser
explotadas.
El gusano Code Red infectó más de 250.000 sistemas en solo 9 horas en Julio del año
2001. Sin embargo, el gusano Sapphire (también conocido como SQL Slammer) se propagó a una
velocidad en la cual duplicaba el número de equipos y sistemas infectados cada 8,5 segundos,
infectando más del 90% de los equipos vulnerables en solo 10 minutos, teniendo el valor máximo
solo 3 MINUTOS después de ser liberado en Internet.
166
14.3 Costos En Ascenso
La amenaza proveniente de los hackers está desenfrenada. El Computer Emergency Response
Team (CERT) reportó que el número de “incidentes de seguridad” hasta agosto del año 2003 había
alcanzado el 93% de los reportados en el 2002.
Por su parte, el costo de las brechas de seguridad a nivel mundial es medida en billones de
dólares: en caídas, reparaciones, horas hombre e incalculables y daños asociadas con la perdida
de credibilidad o confidencialidad por parte de los clientes. Un ejemplo de esto es que Code Red y
Nimda afectaron alrededor de 800.000 servidores a nivel mundial con costos superiores a 3
billones de dólares (ABC News, 22/01/2002).
LOS “CUATRO PILARES” DE LA SEGURIDAD
La mayoría de las organizaciones han implementado firewalls para denegar el acceso a
tráfico no autorizado. Algunas organizaciones han puesto en funcionamiento sistemas de detección
de intrusos. Y virtualmente todas las organizaciones cuentan con soluciones antivirus. Con todas
estas tecnologías de seguridad, ¿como pueden los intrusos continuar penetrando de manera
exitosa las redes?. La respuesta: a través de la explotación de las vulnerabilidades de las
aplicaciones utilizadas por las empresas. Por lo tanto, el Análisis de Vulnerabilidades se ha
convertido en la nueva frontera para la seguridad de las redes.
La siguiente tabla muestra los cuatro pilares de la seguridad, su función y sus limitaciones
cuando son usados standalone.
167
168
14.4 Analisis de Vulnerabilidades
Cuando un IDS es reactivo, detectando ataques mientras o después que estos ocurren, el
Análisis de Vulnerabilidades es proactivo, determinando la susceptibilidad a los ataques antes de
que las redes sean explotadas. Con una detección de vulnerabilidades a tiempo, las compañías
pueden tomar acciones correctivas ante de que los ataques dañinos a sus redes puedan
concretarse.
El análisis de Vulnerabilidades has sido conducido por años con técnicas como los test de
penetración anuales o trimestrales. En la actualidad, con las soluciones automatizadas para
Análisis de Vulnerabilidades, las organizaciones pueden detectar y eliminar las vulnerabilidades
frecuentemente a un costo razonable, cerrando la ventana de exposición de las redes.
El Análisis de Vulnerabilidades trabaja en conjunto con los antivirus, firewalls e IDS. El
Análisis de Vulnerabilidades identifica vulnerabilidades potenciales antes de que puedan ser
explotadas y los sistemas de detección de intrusos notifican cuando una actividad anómala ocurre.
Estos dos elementos tienen una acción sinergizante: el Análisis de Vulnerabilidades habilita la
identificación y cierre de huecos dce seguridad obvios mientras que el sistema de detección de
intrusos tiene menores lugares que chequear.
14.4.1 ENFOQUES PARA EL ANALISIS DE VULNERABILIDADE S
Las organizaciones pueden escoger entre varias alternativas para la realización de análisis
de vulnerabilidades: pruebas manuales basadas en la utilización de productos, pruebas de
penetración o “hackeo ético” generalmente ofrecidas como consultorías y la solución de servicio
externo automatizado. Con esta última opción, también llamada auditorías de seguridad bajo
demanda, los análisis pueden ser conducidos de manera remota por un tercero, mientras el control
es mantenido por el usuario.
Pruebas de Penetración (Hackeo Etico) Prueba de penetración es el término para las
auditorías de seguridad ejecutadas por consultores externos con duraciones que pueden ser
extensas en el tiempo, (lo cual de entrada pone trabas a su ejecución) dependiendo del tipo de
servicio contratado y además con costos que oscilan entre $10,000.00 y $1,000,000.00 solo por
alguna auditoría anual. Estas capturan información de las vulnerabilidades en profundidad desde
un solo lugar. Su “vida útil” es muy corta: los resultados son válidos solo hasta que el ambiente
cambia o hasta que nuevas amenazas hacen su aparición. Literalmente, las pruebas de
penetración son válidas solo por horas. Con los administradores de redes reconfigurando redes y
169
dispositivos diariamente y las vulnerabilidades emergiendo a una velocidad incontrolable (30 o más
por semana), la seguridad de las redes requiere evaluación continua y frecuente.
Soluciones Basadas en Productos vs Basadas en Servicios
Existen en la actualidad dos categorías para soluciones de análisis de vulnerabilidades:
basadas en productos y basadas en servicios.
14.4.2 Soluciones Basadas en Productos
Las soluciones basadas en productos son instaladas en la red interna de la organización y
son generalmente operadas de forma manual. Una de sus principales desventajas es que las
mismas fallan en la tenencia de una visión externa de las debilidades de las redes (la visión del
hacker externo). El producto debe ser instalado ya sea en una porción no enrutable, o porción
privada de la red corporativa o en su porción abierta y direccionable desde Internet. Ambas
opciones de instalación, presentan problemas. Si el producto es instalado en la porción privada
(esto es detrás del firewall), no siempre estará en capacidad de detectar la amplia variedad de los
ataques externos que envuelven el envío explícito de paquetes con malformaciones hacia la red
corporativa objetivo. El firewall como tal, ya sea basado en proxy o basado en paquetes,
distorsiona la precisión de la evaluación resultante y los falso positivos y falso negativos abundan.
Si el producto es instalado en el segmento público de la red (una dirección válida o
alcanzable desde Internet), la seguridad del nodo donde se ejecuta el software de análisis de
vulnerabilidades se convierte en un aspecto de muy alta consideración. ¿Qué ocurre si el equipo
que ejecuta el software de análisis de vulnerabilidades es atacado o monitoreado?. ¿Cómo serán
de manera segura comunicados los resultados desde el host externo hacia los nodos seguros?.
Los riesgos de la compañía, no solo radican en una evaluación adulterada sino además en la
exposición de información vital sobre las redes internas a los hackers.
Un defecto adicional de los análisis de vulnerabilidades basados en productos se presenta
cuando el análisis se realiza sobre grandes redes. Este tipo de arquitecturas requieren
invariablemente múltiples nodos ejecutando el software de análisis de vulnerabilidades. Los
resultados del análisis estarán entonces, naturalmente, dispersos a lo largo de múltiples equipos.
De tal forma que los administradores para poder proveer una visión amplia de la organización,
típicamente deben recopilar la data y producir reportes de manera manual, generando una carga
adicional a los ya sobrecargados administradores de seguridad.
170
Una consideración final es el mantenimiento. El software requiere ser actualizado para
escanear nuevas vulnerabilidades. Con un número superior a 30 vulnerabilidades descubiertas
semanalmente en promedio, esto impone una nueva carga y pérdida de tiempo para los
administradores.
14.4.3 Solución Basada en Servicios
Este tipo de soluciones son ofrecidas por terceras partes. Algunas soluciones basadas en
servicios residen en las redes, mientras que otras residen externamente. Este último tipo de
soluciones imitan la perspectiva de un hacker para auditar una red y su perímetro. Esto se traduce
en que la evaluación desde su concepción tiene la visión del hacker: desde afuera, mirando hacia
adentro. Con la visión de un hacker cada escaneo incluye los siguientes pasos:
- Recopilación de información: conseguir todo aquella que se pueda con respecto a un host
sin conectarse al mismo, con técnicas como whois y DNS entre otras.
- Descubrimiento: identificación de hosts en las subredes objetivo (topología, firewalls y otros
dispositivos).
- Scanning: conseguir los potenciales objetivos y vulnerabilidades asociadas con hardware,
software y/o puestos abiertos vía escaneos de red y escaneo de puertos.
- Correlacionar: confirmar las vulnerabilidades para alcanzar el objetivo.
Las soluciones basadas en servicios son ofrecidas por consultores externos que utilizan
soluciones de software instaladas en las redes internas y perímetro del cliente o por proveedores
de auditorías de seguridad automatizadas. Las mismas pueden incluir la capacidad de analizar la
seguridad de las redes internas dentro del perímetro del firewall.
Cuando las auditorías son ofrecidas por consultores externos y los mismos plantean la
utilización de software instalado en la red del cliente y no un esquema de seguridad automatizado,
simplemente se tiene una variante de las soluciones basadas en productos. En este caso, la
diferencia es que toda la problemática asociada con la gestión del software recae sobre los
hombros de un tercero, sin dejar de lado todos los costos y situaciones ya mencionadas que
siguen estando bajo la responsabilidad de la organización. Lo óptimo para toda organización debe
ser al solicitar servicios de consultoría externos, es la prestación del servicio con la visión del
hacker.
171
14.5 Analisis basado en Arboles V/S Inferencia
Independientemente del esquema seleccionado, basado en servicio o basado en
productos, las herramientas de análisis de vulnerabilidades emplean alguno de los dos tipos de
tecnologías conocidas: basada en árboles o basada en inferencia.
14.5.1 Tecnología de Análisis Basada en Arboles
Las primeras tecnologías de análisis de vulnerabilidades se basan en listas o árboles de
vulnerabilidades para realizar pruebas sobre servidores o dispositivos. Los Administradores
proveen la inteligencia a través de la selección de los árboles apropiados para cada máquina, por
ejemplo, los árboles para servidores con sistema operativo Windows, Servicios Web y bases de
datos.
Esta tendencia de análisis de vulnerabilidades confía en los Administradores para proveer
la semilla inicial de inteligencia y luego el scan continúa oculto, sin incorporar ninguna información
descubierta durante el escaneo. Además, todos los test en un árbol dado no poseen ningún
esquema de discernimiento acerca de los hallazgos realizados lo cual trae como consecuencia que
las evaluaciones tomen mayor tiempo y que los host analizados sean colocados sobre una carga
de trabajo adicional innecesaria.
14.5.2 Tecnología de Análisis Basada en Inferencia
Esta tecnología difiere considerablemente de la anterior. En ella el proceso de escaneo
comienza con la construcción de un inventario de protocolos conseguidos en la máquina. Luego de
que dichos protocolos son descubiertos, el escaneo procede a detectar cuales puertos están
disponibles en la máquina, como son, Web servers, bases de datos o e-mail servers. Luego de
determinar el conjunto de servicios presentes en la máquina, el análisis de vulnerabilidades basado
en inferencia selecciona aquellas vulnerabilidades que pueden estar presentes en cada
configuración exacta de cada máquina y ejecuta solo aquellos test que son relevantes.
El escaneo basado en inferencia es un “sistema experto” que aprende de los sistemas en
la misma manera en la que lo hace un hacker. Los sistemas de análisis de vulnerabilidades
basados en la inferencia integran nuevo conocimiento a medida que van haciendo
descubrimientos. Este conocimiento es usado para construir inteligencia en la máquina en tiempo
real y así poder ejecutar de forma precisa solo los test necesarios. Por lo tanto, esta tecnología es
más eficiente, imponiendo menos carga a las máquinas y maximizando el descubrimiento de
vulnerabilidades mientras se minimiza los falsos positivos y los falsos negativos.
172
14.6 Criterios para la selección de una efectiva solución de analisis de
vulnerabilidades
Una efectiva solución para el análisis de vulnerabilidades debe cumplir con los siguientes criterios.
Estos son avalados por el NIST (Nacional Institute of Standards and Technology):
- Precisión, fácil de usar, administración y overhead son factores que deben considerarse en
la selección.
- Esquema de operación que opere bajo la modalidad “de afuera hacia adentro” como un
hacker, desde la perspectiva de un tercero.
- Asegurar resultados precisos sobre dispositivos de red, puertos, protocolos y sistemas sin
hacer ningún tipo de presunciones.
- Empleo de un eficiente esquema de inferencia para la evaluación.
- Escaneo automático utilizando bases de datos constantemente actualizadas sobre
métodos de ataques y vulnerabilidades.
- La herramienta (servicio) debe minimizar caídas o fallas de servidores, ciclos y otros
problemas causados de manera inadvertida por las actividades de escaneo.
- La solución debe proveer opciones de escaneo preferenciales como intensidad, velocidad
de tal forma que no haya sobrecarga sobre redes, servidores y scanners como tal.
- Las actualizaciones sobre vulnerabilidades de las bases de datos del producto ofrecido
debe poderse realizar desde localidades remotas bajo demanda o de manera automática.
- Deben proveerse medidas de remediación para la mitigación de cada vulnerabilidad
encontrada y proveer referencias a información adicional.
- Deben reportarse el número CVE para cada vulnerabilidad encontrada.
- Generación de reportes concisos, ajustables que incluyan priorización de vulnerabilidades
por severidad y análisis de tendencias además de permitir la comparación con resultados
previos.
173
15 CONCLUSIONES
Definitivamente estamos frente a un software con orientación pedagógica, deja la sensación de ser un programa para aprender haciendo., tiene una muy buena facilidad de uso, permite configurar en modo gráfico mientras visualiza los comandos que lo hacen posible
Es una herramienta con mucha potencia tanto didáctica como técnica que nos brinda la posibilidad de experimentar en vivo, cómo funcionan las tecnologías en redes de datos y realizar actividades de forma ilustrada para suplir nuestras necesidades.
Permite reafirmar y consolidar conocimientos teóricos, para llevar a cabo simulaciones pequeñas y de gran escala. Posee diferentes dispositivos de hardware comunes en una red e incluye dispositivos genéricos y dispositivos especializados por Cisco.
Es posible establecer diferentes escenarios de trabajo, crear múltiples topologías de red, realizar conexiones entre ellas y estudiar su comportamiento ante diferentes parámetros de configuración
La sensación final es que lo que aquí se simula, es posible construir en la realidad, logrando ser una muy buena herramienta para apoyar la toma de desiciones a la hora de diseñar una red
Permite diseñar networking sin la necesidad de invertir en equipos costosos
174
16 Bibliografía y referencias
- http://es.wikipedia.org/wiki/Packet_Tracer - http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html - http://www.rae.es/rae.html - http://www.wireshark.org/download.html - ftp.ucv.ve/Documentos/Wireshark/Manual.doc - http://www.wireshark.org/ - http://es.wikipedia.org/wiki/Wireshark - www.exa.unicen.edu.ar/catedras/comdat1/.../ManualWireshark.pdf - http://www.wireshark.org/download.html - C:\Program Files\Cisco Packet Tracer 5.3.3\help\default\index.htm - http://es.kioskea.net/contents/lan/repeteurs.php3 - http://www.mitecnologico.com/Main/Repetidor - http://www.ecured.cu/index.php/Repetidores
- http://www.cisco.com/en/US/prod/collateral/routers/ps259/product_data_sheet0900aecd800
fa5be.html
- http://www.cisco.com/en/US/products/hw/switches
- http://www.cgsi.com.ve/publi_vulne01.htm - http://www.cgsi.com.ve/publi_vulne02.htm
- C:\Archivos de programa\Cisco Packet Tracer 5.3.3\help\default\config_switches.htm
175
17 Anexos
176
17.1 ANEXO 1 - HUBS
Módulos
A continuación se detalla una lista de los dispositivos disponibles que pueden ser configurados con
esta unidad, además de una descripción de cada uno de ellos:
PT-REPEATER-NM-1CE
Este dispositivo posee un solo Puerto Ethernet el cual puede conectar a
redes backbone, puede soportar hasta seis conexiones PRI para agregar
líneas ISDN, o 24 líneas con puertas síncrona/asíncrona.
PT-REPEATER -NM-1CFE
Este módulo provee una interface Fast-Ethernet interface para ser utilizada
por un cable de cobre medio. Es ideal para un amplio rango de
aplicaciones LAN, El módulo Fast Ethernet network soporta muchas
características de interconexión y estándares. El Puerto de red único
ofrece la detección automática de redes 10/100BaseTX o 100BaseFX. La
versión TX (cobre) soporta redes virtuales LAN (VLAN).
PT-REPEATER -NM-1CGE
Este módulo provee una interface Fast-Ethernet para uso con cable de
cobre. Es ideal para un amplio rango de aplicaciones en redes, el módulo
de red Fast Ethernet suporta muchas características de interconexión y
características estándar. El Puerto de red único ofrece la detección
automática de redes 10/100BaseTX or 100BaseFX. La versión TX de cobre
ofrece el soporte de generación redes virtuales (VLAN).
PT-REPEATER-NM-1FFE
Este módulo provee una interface Fast-Ethernet para ser utilizada con un
medio de fibra óptica. Es ideal para un amplio rango de aplicaciones LAN,
el módulo Fast Ethernet soporta muchas características de interconexión y
estándares. Este único puerto de red ofrece detección automática
10/100BaseTX o 100BaseFX Ethernet.
177
PT-REPEATER-NM-1FGE
El módulo de Puerto único Cisco Gigabit Ethernet Network provee una
conexión de red por cable de cobre Gigabit de acceso al router. El modulo
es soportado por los dispositivos router Cisco 2691, Cisco 3660, Cisco
3725, y Cisco 3745. Este módulo de red posee un slot convertidor de
interface de un gigabit(GBIC) para transportar cualquier estándar de cobre
o óptico Cisco GBIC.
178
17.2 ANEXO 2 - ROUTER GENERIC
Modulos Disponibles
PT-ROUTER-NM-1AM
Las características de la tarjeta es que posee una conexión dual de conectores RJ-11, los
cuales son utilizados para ser utilizados en un servicio de conexión de telefonía básico. El
dispositivo WIC-1AM utiliza un Puerto para la conexión a una línea de teléfono estándar y otro
Puerto el cual puede ser utilizado por un teléfono análogo utilizado cuando un modem está en
estado de espera.
PT-ROUTER-NM-1CE
Las características de este dispositivo es que incluye un solo Puerto Ethernet el cual puede
ser conectado a una red LAN backbone También puede soportar seis conexiones PRI para agregar
líneas ISDN o 24 puertos síncrono/asíncrono.
PT-ROUTER-NM-1CFE
Este módulo provee una interface Fast-Ethernet interface para ser utilizada por un cable de
cobre media. Es ideal para un amplio rango de aplicaciones LAN, El módulo Fast Ethernet network
soporta muchas características de interconexión y estándares. El Puerto de red único ofrece la
detección automática de redes 10/100BaseTX o 100BaseFX. La versión TX (cobre) soporta redes
virtual LAN (VLAN).
179
PT-ROUTER-NM-1CGE
El Puerto del módulo único de red Cisco Gigabit Ethernet provee la conectividad Gigabit
Ethernet para acceder a este router. El modulo es soportado por la serie de routers Cisco 2691,
Cisco 3660, Cisco 3725, y Cisco 3745. Este módulo de red posee un slot convertidor de interface
de un gigabit(GBIC) para transportar cualquier estándar de cobre o óptico Cisco GBIC.
PT-ROUTER-NM-1FFE
Este módulo provee una interface Fast-Ethernet para ser utilizada con un medio de fibra óptica. Es
ideal para un amplio rango de aplicaciones LAN, el módulo Fast Ethernet soporta muchas
características de interconexión y estándares. Este único puerto de red ofrece detección
automática 10/100BaseTX o 100BaseFX Ethernet.
PT-ROUTER-NM-1FGE
El módulo de Puerto único Cisco Gigabit Ethernet Network provee una conexión de red por
cable de cobre Gigabit de acceso al router. El modulo es soportado por los dispositivos router
Cisco 2691, Cisco 3660, Cisco 3725, y Cisco 3745. Este módulo de red posee un slot convertidor
de interface de un gigabit(GBIC) para transportar cualquier estándar de cobre o óptico Cisco
GBIC.
180
PT-ROUTER-NM-1S
Este módulo posee un solo puerto serial de conexión a sitios remotos o un dispositivo más
tradicional de red como un sistema concentrador síncrono de tipo SDLC, sistemas de alarma.
PT-ROUTER-NM-1SS
Este módulo posee dos puertos síncronos/asíncronos de tipo serial, que proveen un
soporte flexible multiprotocolo. Cada puerto puede ser configurado de manera individual para
trabajar de manera síncrona o asíncrona,ofreciendo un soporte de marcado mixto en un solo
chasis. Aplicaciones para soporte síncrono/asíncrono, incluyen redes WAN de baja velocidad de
agregación (hasta 128 Kbps), soporte para dial-up modem.
181
17.3 ANEXO3 - ROUTER 1841
HWIC-4ESW
La HWIC-4ESW proporciona cuatro puertos de conmutación.
HWIC-AP-AG-B
El HWIC-AP-AG-B módulo tiene una Tarjeta de Interfaz WAN de Alta-Velocidad proporcionando la
funcionalidad integrada de Punto de Acceso en los Ruteadores con Servicios Integrados Cisco
1800 (Modular), Cisco 2800, y Cisco 3800. Es compatible con la Banda Simple 802.11b/g o la
Banda Dual 802.11a/b/g.
WIC-1AM
La tarjeta WIC-1AM dual con conectores RJ-11, que se utilizan para las conexiones de servicios
básicos de teléfono. La WIC-1AM utiliza un puerto para la conexión a una línea telefónica estándar,
y al otro puerto se puede conectar un teléfono analógico básico para su uso cuando el módem está
inactivo.
182
WIC-1ENET
El WIC-1ENET es una tarjeta de 1 puerto de 10 Mbps Ethernet,para usarse con LANs Ethernet
10BASE-T.
WIC-1T
The WIC-1T provee una sóla conexión de puerto serial para sitios remotos ó dispositivos de legado
serial como los concentradores Síncronos de Enlace de Control de Datos(SDLC), sistemas de
alarma y dispositivos SONET(POS).
WIC-2AM
La tarjeta WIC-2AM dual con conectores RJ-11, los cuales se utilizan para conexiones de servicios
telefónicos básicos. La WIC-2AM tiene dos puertos de módem para permitir múltiples conexiones
de comunicación de datos.
WIC-2T
El puerto-2 síncrono/asíncrono del módulo de red serial ofrece soporte flexible multi-protocolo, con
cada puerto individual configurable en modo síncrono o asíncrono, ofreciendo soporte de línea de
medios mixtos en un solo chasis. Las aplicaciones para el soporte síncrono/asíncrono son:
agregación WAN de baja velocidad (hasta 128 Kbps), soporte de acceso telefónico, conexiones
síncrona o asíncrona para la administración de puertos de otros equipos, y el transporte de
protocolos heredados como Bi-sync y SDLC.
183
17.4 ANEXO 4 - ROUTER CISCO 2620XM
Módulos de Expansión
NM-1E
El NM-1E cuenta conun único puerto Ethernetque permite conectaruna red troncalinalámbricaque
tambiénpuede admitirseisconexiones PRI para agregarlíneas RDSI, o 24 puertossíncronos /
asíncronos.
NM-1E2W
El NM-1E2W ofreceun único puerto Ethernetcon dos ranurasWICque pueden admitir unasolared
LAN Ethernet, junto con dos líneas de retrocesoserie/ RDSI, y permitentodavíamúltiplesserial
oRDSIen el mismo chasis.
NM-1FE-FX
El móduloNM-1FE-FX ofreceuninterfazFast Ethernetpara su uso conlos medios de comunicaciónde
fibra óptica.Ideal parauna amplia gama deaplicaciones LAN, losmódulos Fast Ethernetde red
soportanmuchas característicasde interconexión de redesy estándares.Los módulos deredde
puertosofrecendetección automática10/100BaseTXo 100BaseFX.
NM-1FE-TX
El móduloNM-1FE-TX ofreceuninterfazFast Ethernetpara su uso conlos medios de cobre. Ideal
parauna amplia gama deaplicaciones LAN, losmódulos Fast Ethernetde red soportanmuchas
característicasde interconexión de redesy estándares.Los módulos deredde
184
puertosofrecendetección automática10/100BaseTXo 100BaseFX.El TX(cobre) versión es
compatible conLAN virtual (VLAN) el despliegue
NM-1FE2W
El móduloNM-1FE2W proporcionaunainterfazFast Ethernetpara su uso conlos medios de cobre,
además de dos ranurasde interfaz WANpara tarjeta de expansión. Ideal parauna amplia gama
deaplicaciones LAN, losmódulos Fast Ethernetde red soportanmuchas característicasde
interconexión de redesy estándares.Los módulos deredde puertosofrecendetección
automática10/100BaseTXo 100BaseFX.El TX(cobre) versión es compatible conLAN virtual (VLAN)
el despliegue.
NM-2E2W
El NM-2E2W proporciona dospuertos Ethernet condos ranurasWICque pueden soportardosLAN
Ethernet, junto con dos líneas de retrocesoserie/ RDSI, y todavía permitirmúltiplesserial oRDSIen el
mismo chasis.
NM-2FE2W
El móduloNM-2FE2W dispone de dosinterfaces deFast-Ethernetpara su uso conlos medios de
cobre, además de dos ranurasde interfaz WANpara tarjeta de expansión. Ideal parauna amplia
gama deaplicaciones LAN, losmódulos Fast Ethernetde red soportanmuchas característicasde
interconexión de redesy estándares.
NM-2W
El móduloNM-2W dispone de dosranuras de expansiónde interfaz WANCard.Se puede
utilizarconunaamplia gamade tarjetas de interfaz, apoyando unaamplia gama demedios físicosy
protocolos de red.
185
NM-4A/S
Los 4 puertos asíncronos/síncronos enmódulo dered en serieproporcionan apoyo flexiblemulti-
protocolo, con cada puertoindividualmente configurableen modosíncrono o asíncrono, ofreciendo
medios mixtosde apoyo telefónicoen un solo chasis. Las solicitudes deasíncrono / síncronode
apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps), dial-up soporte de módem,
conexiones asíncronas- síncronasa los puertosde gestiónde otros equipos, y el transporte
deprotocolos heredados comoBi-sync y SDLC.
NM-4E
El NM-4E se caracteriza por cuatropuertos Ethernet parasoluciones multifunción que requierande
mayordensidad de Ethernetdelos módulos de reden medios mixtos.
NM-8A/S
Los 8 puertos asincronos/síncronos en modulo de serie proporciona apoyo flexiblemulti-protocolo,
con cada puertoindividualmente configurableen modosíncrono o asíncrono, ofreciendo medios
mixtosde apoyo telefónicoen un solo chasis. Las solicitudes deasíncrono / síncronode
apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps), dial-up soporte de módem,
conexionessincronas o asíncronas a los puertosde gestiónde otros equipos, y el transporte
deprotocolos heredados comoBi-sync y SDLC.
NM-8AM
El NM-08 A.M. con módulo analógico modem V.92 de red integrado proporciona una conectividad
rentable el servicio telefónico analógico de baja densidad de servicios de acceso remoto (RAS),
marcado fuera y fax-out conexión para módem, enrutamiento asíncrono de marcación bajo
demanda (DDR), además de respaldo de acceso telefónico y gestión remota del router. Tanto el de
8 puertos y las versiones de 16 puertos usan conectores RJ-11 para conectar los módems
186
integrados a la base de líneas telefónicas analógicas en la red telefónica pública conmutada
(PSTN) o los sistemas privados de telefonía.
WIC-1AM
La tarjetaWIC-1AM cuenta con dosconectores RJ-11, que se utilizan paralas conexionesde
servicios telefónicosbásicos. ElWIC-1AM utiliza un puertopara la conexión auna línea telefónica
estándar, y el otro puertose puede conectara un teléfonoanalógico básicopara su usocuando el
módemestá en reposo.
WIC-1T
ElWIC-1T proporciona una conexión deun solo puerto serie parasitios remotosodispositivos seriales
de redexistentescomoconcentradores de Control Síncrono de Enlacede Datos (SDLC), sistemas
de alarma, y el paquetesobreSONET (POS).
WIC-2AM
La tarjetaWIC-2AMcuenta con dosconectores RJ-11, que se utilizan paralas conexionesde
servicios telefónicosbásicos. ElWIC-2AMtiene dospuertos de módempara permitir múltiples
conexionesde comunicación de datos.
WIC-2T
187
El módulode 2 puertosde red de serie asíncrono/síncrono proporciona apoyo flexiblemulti-
protocolo, con cada puertoindividualmenteconfigurable enmodo síncrono o asíncrono, ofreciendo
un apoyo mixtode línealos medios de comunicaciónen un solo chasis. Las solicitudes deasíncrono /
síncronode apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps), dial-up soporte de
módem, conexionesde sincronización o asíncronaa los puertosde gestiónde otros equipos, y el
transporte deprotocolos heredados comoBi-sync y SDLC.
Módulos: Ayuda software Cisco Packet Tracer 5.3.3.