informe final

188
PROYECTO GRUPAL PG1 Simulación de Redes Computacionales usando Ambiente Packet Tracer PT5.3 Informe Versión: 5.0 COMUNICACIONES ENTRE COMPUTADORES DANIEL BRAVO, JEAN P. DIAZ, SERGIO VELASCO, SOLANGE ALEGRIA, HECTOR OLIVARES, ,SERGIO GONZALEZ 22 de Mayo del 2012 Profesor :Rogers Atero Ayudante :Rubén Iturrieta UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA INFORMÁTICA

Upload: antrax-net

Post on 26-Oct-2015

175 views

Category:

Documents


11 download

TRANSCRIPT

Page 1: Informe Final

PROYECTO GRUPAL PG1

Simulación de Redes Computacionales usando Ambiente Packet Tracer PT5.3

Informe Versión: 5.0

COMUNICACIONES ENTRE COMPUTADORES

DANIEL BRAVO, JEAN P. DIAZ, SERGIO VELASCO, SOLANGE ALEGRIA, HECTOR OLIVARES, ,SERGIO GONZALEZ

22 de Mayo del 2012

Profesor :Rogers Atero

Ayudante :Rubén Iturrieta

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA

DEPARTAMENTO DE INGENIERÍA INFORMÁTICA

Page 2: Informe Final

1

Tabla de contenido

1 Introducción .......................................................................... 7 1.2 El concepto de Simulación ............................................................................................................ 7

1.3 El concepto de Emulación ............................................................................................................. 8

1.4 Ventajas y Desventajas del uso de simuladores ........................................................................... 8

2 Herramienta de Simulación .................................................. 9 2.1 El Simulador Packet Tracer ........................................................................................................... 9

2.2 Descripción .................................................................................................................................. 10

2.3 Características ............................................................................................................................ 10

2.4 Principales Funcionalidades........................................................................................................ 11

2.5 Dispositivos soportados por el emulador .................................................................................... 11

2.6 Instalación de Packet Tracer 5.3.3 .............................................................................................. 12

2.7 IDE – Interfaz gráfica y manual de usuario ................................................................................. 17

2.7.1 Pantalla Principal ......................................................................................................... 17

2.7.2 Posicionamiento de los dispositivos ............................................................................ 21

2.7.3 Despliegue de información de dispositivos ................................................................. 22

2.7.4 Configuración de Equipos ........................................................................................... 22

2.7.5 Configuración de un PC .............................................................................................. 23

2.7.6 Configuración de un Switch ......................................................................................... 24

2.7.7 Configurando el Router ............................................................................................... 26

2.7.7.1 Configurando Interfaces .............................................................................. 26

2.7.7.2 Definición de ruteo estático ......................................................................... 26

2.7.7.3 Definición de ruteo Dinámico RIP ................................................................ 27

2.7.7.4 Manejo de IOS ............................................................................................. 28

3 Análisis de trafico de Redes con wireshark ....................... 29 3.1 Ethereal ....................................................................................................................................... 29

3.2 Wireshark .................................................................................................................................... 30

3.3 Aspectos a considerar antes de usar Wireshark en un entorno empresarial ............................. 31

3.4 Características generales ............................................................................................................ 31

3.5 Aspectos importantes de Wireshark ........................................................................................... 32

3.6 Seguridad .................................................................................................................................... 32

3.7 Portabilidad.................................................................................................................................. 32

3.8 Donde ubicar Wireshark? ............................................................................................................ 33

3.9 Manual de uso básico ................................................................................................................. 34

3.9.1 Interfaz de Usuario ...................................................................................................... 34

3.9.2 Panel de paquetes capturados .................................................................................... 36

3.9.3 Panel para detalle de paquetes capturados ................................................................ 36

3.9.4 Panel de paquetes capturados en Bytes..................................................................... 36

Page 3: Informe Final

2

3.9.5 Capturar paquetes con wireshark ............................................................................... 37

3.9.6 Detener/reiniciar la captura de paquetes .................................................................... 39

3.9.7 Filtrado de paquetes .................................................................................................... 39

3.9.8 Expresiones de filtrado ................................................................................................ 39

3.9.9 Manipulando los paquetes capturados (análisis) ........................................................ 41

3.9.10 función de búsqueda de paquetes ............................................................................ 42

3.9.11 marcado de paquetes ................................................................................................ 43

3.9.12 Visualización de estadísticas .................................................................................... 43

4 Dispositivos de Comunicación .......................................... 45 4.1 ETHERNET – Uso de Hubs ............................................................................................................ 45

4.1.1 Escalabilidad ............................................................................................................... 45

4.1.2 Latencia ....................................................................................................................... 45

4.1.3 Falla de Red ................................................................................................................ 46

4.1.4 Colisiones .................................................................................................................... 46

4.2 ETHERNET – Uso de Switch ......................................................................................................... 47

4.2.1 Funcionamiento de Switch .......................................................................................... 47

4.3 CISCO – Introducción Generala los Routers .............................................................................. 48

4.3.1 Descripción general ..................................................................................................... 48

4.3.2 Características Esenciales .......................................................................................... 48

4.3.3 Servicios ...................................................................................................................... 49

4.3.4 Acceso a CLI ............................................................................................................... 49

4.3.5 Uso de los Routers en las LAN y WAN ....................................................................... 49

4.3.6 Las Conexiones básicas de un router ......................................................................... 49

5 Dispositivos de estudio del Simulador Packet Tracer ....... 51 5.1 Hubs ............................................................................................................................................ 52

5.1.1 Descripción .................................................................................................................. 52

5.1.2 Configuración física ..................................................................................................... 52

5.2 Repeater ..................................................................................................................................... 54

5.2.1 Característica Generales ............................................................................................. 54

5.2.2 Implementación de un repetidor .................................................................................. 55

5.3 Routers ........................................................................................................................................ 56

5.3.1 Router Generic ............................................................................................................ 56

5.3.1.1 Características ............................................................................................. 56

5.3.1.2 Módulos ....................................................................................................... 56

5.3.1.3 Instalación física de los módulos al dispositivo ........................................... 47

5.3.1.4 Configuración ............................................................................................... 58

5.3.2 Router 1841 ................................................................................................................. 60

5.3.2.1 Configuración de Enrutamiento ................................................................... 61

5.3.2.2 Configuración de Interfaces ......................................................................... 61

Page 4: Informe Final

3

5.3.3 Router 2620XM ........................................................................................................... 62

5.3.3.1 descripción ................................................................................................... 62

5.3.3.2 Características ............................................................................................. 63

5.4 Interfaz General de línea de comandos (ios) para router ........................................................... 65

5.4.1 Routers : Listado de comandos ................................................................................... 66

5.5 Switch .......................................................................................................................................... 71

5.5.1 CISCO Generic Switch & Generic Empty .................................................................... 71

5.5.1.1 Switch-PT / PT-Empty ................................................................................. 71

5.5.1.2 Configuración ............................................................................................... 72

5.5.1.3 Configuración global .................................................................................... 72

5.5.2 Switch Cisco 2950-24 .................................................................................................. 73

5.5.2.1 Descripción .................................................................................................. 73

5.5.2.2 Aspectos generales de configuración en P.T. 5.3.3. ................................... 73

5.5.2.3 Configuración global .................................................................................... 73

5.5.2.4 La interfaz de configuración ........................................................................ 74

5.5.2.5 Características. ............................................................................................ 75

5.5.3 Cisco Switch 3560-24PS ............................................................................................. 76

5.5.3.1 Configuración global .................................................................................... 77

5.5.3.2 Configuración del algoritmo ......................................................................... 77

5.5.3.3 Configuración VLan ..................................................................................... 78

5.5.3.4 Configuración de la interfaz ......................................................................... 78

5.5.3.5 Interfaz de linea de comandos IOS ............................................................. 79

5.5.4 Interfaz General de línea de comandos (ios) para Switches ...................................... 80

5.5.4.1 Switches : Listado de comandos ................................................................. 81

5.6 Linksys Wireless-N Broadband Router WRT300N .................................................................... 84

5.6.1 Descripción .................................................................................................................. 84

5.6.2 Características técnicas .............................................................................................. 84

5.6.3 Configuración del Dispositivo ...................................................................................... 85

5.6.4 Configuración Global ................................................................................................... 85

5.6.5 Configuración del algoritmo ......................................................................................... 85

5.6.6 Configuración de la interfaz de Internet ...................................................................... 86

5.6.7 Configuración de la interfaz Lan .................................................................................. 87

5.6.8 Configuración de la interfaz inalámbrica ..................................................................... 87

5.6.9 Conexión de la pagina de administración ................................................................... 88

5.6.10 Configuración básica del dispositivo ......................................................................... 89

5.6.11 Configuración Wireless.............................................................................................. 88

5.6.12 Configuración de seguridad wireless ........................................................................ 89

5.7 PC’s, Laptops, Tablet PCs, and PDAs ........................................................................................ 90

5.7.1 Configuración Global ................................................................................................... 90

Page 5: Informe Final

4

5.7.2 Configuración del Algoritmo5.7.3 Interfaz de Configuración ....................................... 91

5.7.4 Utilidad de configuración de IP .................................................................................... 91

5.7.5 Utilidad de símbolo de sistema (consola).................................................................... 92

5.7.6 Utilidad del generador de tráfico ................................................................................. 93

5.7.7 Herramientas Adicionales............................................................................................ 93

6 Comparativo entre Switch y Routers investigados ........... 94 6.1 Switch’s ....................................................................................................................................... 94

6.2 Router’s ....................................................................................................................................... 95

7 Comandos – Routers y Switch Cisco ................................ 96 7.1 Prompts que aparecen de acuerdo al nivel de acceso ............................................................... 96

7.2 Configuración del nombre de dominio del Router (host) ............................................................ 96

7.3 Configuración de seguridad ........................................................................................................ 96

7.4 Encriptado de contraseñas .......................................................................................................... 97

7.5 Comando que entregan Información de opciones ...................................................................... 97

7.6 Comandos para configurar interface serial ................................................................................. 98

7.7 Comandos para configurar interface FastEthernet ..................................................................... 98

7.8 Asignación de ruta estática ......................................................................................................... 98

8 Comandos de Alto Nivel .................................................... 99 8.1 Introducción ................................................................................................................................. 99

8.2 Descripción ................................................................................................................................. 99

8.3 Comandos de Alto Nivel .............................................................................................................. 99

8.3.1 Routers ........................................................................................................................ 99

8.3.2 Los CAN de Router ................................................................................................... 100

8.3.3 Configuración Global ................................................................................................. 100

8.3.4 Global – Algorithm Setting ........................................................................................ 100

8.3.5 Routing-Static ........................................................................................................... 101

8.3.6 Routing-RIP .............................................................................................................. 101

8.3.7 Interface-FastEthernet X/X ........................................................................................ 102

9 Implementación de una Red ........................................... 103 9.1 Antecedentes ............................................................................................................................ 104

9.2 Direccionamiento IP .................................................................................................................. 105

9.3 Implementación ........................................................................................................................ 106

9.3.1 Construcción de la red en Packet Tracer .................................................................. 106

9.3.2 Configuración lógica de la Red ................................................................................. 106

9.3.2.1 Mediante el uso de CLI .............................................................................. 106

9.3.2.2 Mediante el uso de Interfaz gráfica ........................................................... 107

9.3.2.3 Configuración de las estaciones de trabajo .............................................. 109

10 Topologías de redes ...................................................... 110

Page 6: Informe Final

5

10.1 Que es topología de una red ................................................................................................... 110

10.2 Definición de topología Estrella ............................................................................................... 110

10.3 Definición de topología de Malla ............................................................................................. 111

10.4 Definición de topología Arbol .................................................................................................. 111

10.5 Definición de topología Bus..................................................................................................... 112

10.6 Definición de topología Anillo .................................................................................................. 112

10.7 Definición de topología Doble Anillo ....................................................................................... 113

10.8 Definición de topología Full Conectada .................................................................................. 113

11 Implementación de casos de ejemplos ........................ 114 11.1 Ejemplo I – Protocolos ICMP -ARP ....................................................................................... 114

11.2 Ejemplo II – Red básica topología estrella y VLAN .............................................................. 119

11.2.1 Virtual Lan ( VLAN) ................................................................................................. 119

11.2.2 Tipos de Vlan .......................................................................................................... 120

11.2.3 Intercomunicación entre VLAN ............................................................................... 121

11.2.4 Implementación de Red Vlan ................................................................................. 122

11.3 Ejemplo III – Red básica topología Hibrida ............................................................................. 135

11.4 Ejemplo IV – Red básica topología Full Conectada ................................................................ 141

12 Breve análisis de trafico de red con Wireshark ............. 143 12.1 Generalidades ......................................................................................................................... 143

12.1 caso práctico ......................................................................................................................... 149

13 Análisis de trafico de Redes con Omnipeek .................. 154 13.1 Introducción ............................................................................................................................. 154

13.2 Características Principales ....................................................................................................... 154

13.2.1 Análisis Forense ....................................................................................................... 154

13.2.2 Análisis de Voz y video sobre IP .............................................................................. 154

13.3 Requerimientos del sistema .................................................................................................... 155

13.4 Uso del sistema ....................................................................................................................... 155

13.5 Log de Capturas ....................................................................................................................... 160

13.6 Operaciones Expertas.............................................................................................................. 160

13.7 Opción Servers ........................................................................................................................ 162

13.8 Capacidad de Decodificar paquetes SSL .................................................................................. 163

Page 7: Informe Final

6

14 Breve análisis de seguridad y auditoria de redes .......... 164 14.1 Introducción ............................................................................................................................. 164

14.2 El Reto de la seguridad de las redes ...................................................................................... 164

14.3 Costos en Ascenso ................................................................................................................. 166

14.4 análisis de Vulnerabilidades .................................................................................................... 168

14.4.1 Enfoque para el análisis de vulnerabilidades ...................................................................... 168

14.4.2 Soluciones basadas en producto ......................................................................................... 169

14.4.3 Soluciones basadas en servicio ........................................................................................... 170

14.5 Análisis basado en Arboles v/s Inferencias ............................................................................. 171

14.5.1 Tecnologías de análisis basado en Arboles ............................................................ 171

14.5.2 Tecnologías de análisis basado en inferencia ........................................................ 171

14.6 Criterios para la selección de una efectiva solución de análisis de

vulnerabilidades .................................................................................................................... 172

15 Conclusiones .................................................................. 173

16 Bibliografía y referencia ................................................. 174

17 Anexos .......................................................................... 175 17.1 Anexo 1 - Hub ......................................................................................................................... 176

17.2 Anexo 2 –Router Generic ........................................................................................................ 178

17.3 Anexo 3 – Router 1841 ........................................................................................................... 181

17.4 Anexo 4 – Router 2620 MX ..................................................................................................... 183

Page 8: Informe Final

7

1 Introducción

1.2 El concepto de simulación

Según el diccionario de la RAE simular es: “Representar algo, fingiendo o imitando lo que

no es.” Y Según el Handbook of Simulation (1998) es una imitación de las operaciones de un

sistema o proceso real a lo largo del tiempo (Sistemas complejos), si Sin embargo, esta definición

de simular no habla de motivos o razones para simular, por lo que Wikipedia, en cambio, propone

que la definición más acertada de simulación es la formulada por R.E. Shannon (1) , la cual dice

“La simulación es el proceso de diseñar un modelo de unsistema real y llevar a término

experiencias con él, con la finalidad de comprender el comportamiento del sistema o evaluar

nuevas estrategia - dentro de los límites impuestos por un cierto criterio o un conjunto de ellos -

para el funcionamiento del sistema”, esta definición presenta la existencia de una finalidad para

simular, luego es válido hacer la pregunta ¿Por qué simular?

En la actualidad se utilizan sistemas analíticos y de simulación ya sea para comparar

estrategias o alternativas de implementación de nuevos servicios y aplicaciones o evaluar

integridad, confiabilidad y desempeño de una red.

Una las tareas más importantes para los diseñadores de redes es el estudio del

desempeño de las redes de computadoras, ya que un mal diseño puede afectar considerablemente

el rendimiento de la red y además provocar importantes pérdidas económicas para la empresa, es

por este motivo que cobra importancia el uso de la simulación para el diseño y la realización de

evaluaciones del rendimiento de la red, ayudando a la detección de anomalíasen el funcionamiento

de algún componente de la red y poder corregir o recomendar cambios en el diseño para mejorar

su desempeño

(1) Robert. E. Shannon: Profesor Emérito de la Oklahoma State University, sus áreas de investigación son la aplicación de la simulación a Problemas de logística, distribución, fabricación y diseño de sistemas y en la combinación de metodologías de simulación. Es el autor de Varios libros y artículos en relación a la simulación. Referencias: http://ise.tamu.edu/people/faculty/Shannon/default.htm http://www.informatik.uni-trier.de/~ley/db/indices/a-tree/s/Shannon:Robert_E=.html

Page 9: Informe Final

8

En el contexto de estudio, pueden haber múltiples razonespero básicamente nos permite,

conocer las posibilidades y aspectos de control y configuración de las herramientas y dispositivos

existentes permitiendo determinar los dispositivos más apropiados según sea lo que se pida

construir y además, por ejemplo,mediante simulación se evita construir una red de comunicaciones

que, una vez terminada,podría no cumplir con los requerimientos de los usuarios. Es decir, se evita

el gasto deproducción,recursos y componentes que se usarán solo para testear y analizar su

comportamiento ante situacionescríticas.

En resumen, simular nos permite describir y analizar el comportamiento del sistema real, y

responder ciertas interrogantes como comprobar que esta cumple con las especificaciones

técnicas requeridas (por ejemplo, en términos de retardo o probabilidad de bloqueo para una red

de comunicaciones) para apoyar el diseño de sistemas reales, asegurando su construcción y

éxitoe indudablemente para la enseñanza y entrenamiento,por lo que en el caso de algunos

problemas reales es un método indispensable para resolverlos.

1.3 El concepto de Emulación

Ahora bien, es inevitable pensar en la emulación y tener clara su relación o diferencia

respecto a la simulación.La real academia de la lengua española define emular como Imitar las

acciones de otro procurando igualarlas e incluso excederla, entonces ¿que lo diferencia?,

básicamente que un emulador permite trabajar con un ambiente que tiene tiempo y valores reales.

1.4 Ventajas y Desventajas del uso de simuladores

Ventajas:

-Son rápidos, lo que permite proyectar resultados de quizás centenas de años

-Se pueden hacer muchas simulaciones sin que el modelo de deteriore.

Desventajas:

- Su calidad en la simulación está sujeta a la fiabilidad de los datos y ecuaciones que modelan el sistema

Page 10: Informe Final

9

2 Herramientas de Simulación y Análisis de redes

En la actualidad existen variados programas dedicados a la simulación de redes en general

el objetivo de éstos programas es únicamente la simulación de redes de multi-computadores,

abarcando sus capas de topología, conmutación y encaminamiento.

Entre ellos existe SimuRed(1), KivaNS(2), GNS3(3), Packet Tracer de Cisco y otros algunos

de los cuales también permiten simular capas superiores, pero esto precisamente complica el uso

del simulador y lo que se pretende es tener una herramienta fácil de usar pero potente al mismo

tiempo.

Ahora bien, en el caso de los analizadores de red, (también llamado rastreador de

puertos) es en si una herramienta que permite diagnosticar problemas y "supervisar" el tráfico de

red, es decir, capturar la información que circula por ella, entre los cuales están AthTek NetWalk (4),

PRTG Network Monitor(5), Wiresharky muchos otros, si embargo se documentará el uso de

Wireshark en ésta investigación

2.1 El Simulador Packet Tracer

Para mayor detalle, ver : (1) http://simured.uv.es/, (2) www.disclab.ua.es/kiva/, (3) http://www.gns3.net/, (4)

www.athtek.com/, (5) http://www.es.paessler.com/prtg (6) http://es.wikipedia.org/wiki/Packet_Tracer

Page 11: Informe Final

10

Según una publicación vigente en Wikipedia(6), Packet Tracer es la herramienta de

aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta

herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar

paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en

apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Packet Trace tiene el propósito de ser usado como una herramienta educativa que brinda

exposición a la interfaz comando – línea de los dispositivos de Cisco para práctica y aprender por

descubrimiento.

Packet Tracer 5.3.3 es la última versión del simulador de redes de Cisco Systems, herramienta

fundamental si el alumno está cursando el CCNA o se dedica al networking.

2.2 Descripción

Se pueden simular dispositivos interconectados de entrada y salida que permiten la transferencia de datos, e información en general, desde uno o más nodos fuentes a uno o más nodos destinos.

En general, es un software para simular redes de manera interactiva, lo fundamental es que lo que

se diseña, se puede construir.

2.3 Características

� Permite Simular y visualizar las implementaciones.

� Estudio y análisis de implementaciones.

� Estudio de conceptos de tecnologías de redes.

� Permite usar dispositivos (con todas sus funciones reales).

� Permite utilizar los protocolos y las tecnologías de redes:

� Capa de aplicación: HTTP, TFTP, Telnet, SSH, DNS, DHCP, NTP, SNMP

� Capa de transporte: TCP, UDP

� Capa de red: IPV4, ICMP, ARP, Ipv6, ICMPv6, IPSec, RIP v1/v2, Static Routing, Switching,

Qos, NAT

� Capacidad Acceso Red (NIC): Ethernet (802.3), 800.11, Frame Relay, PPP WEP, WPA.

Page 12: Informe Final

11

2.4 Principales funcionalidades

- Soporte para Windows (2000, XP, Vista, 7 ) y Linux (Ubuntu y Federa).

- Permite configuraciones multiusuario y colaborativas en tiempo real.

- Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switch multicapa.

- Soporta los siguientes protocolos:

HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS, TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6, RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas. Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP, ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.

- Permite realizar diagramas de red complejos y configurar Routers, Switchs, protocolos,

VLANs, ACLs, etc. y una vez hecho esto inyectar tráfico para ver el funcionamiento.

- Variedad de modelos de Switchs y Routers y el soporte para protocolos HTTP, DNS,

TFTP, Telnet, OSPF, VTP, STP, entre otros.

- En el modo de simulación y visualización, se puede ver y controlar los intervalos de tiempo,

el funcionamiento interno de la transferencia de datos y la propagación de los datos a lo

largo de una red.

- La vista física de los dispositivos tales como Routers, Switches y Hosts incluye

representaciones gráficas de las tarjetas de expansión e identifica las capacidades de cada

tarjeta. La vista física también brinda representaciones gráficas que incluyen ciudades

múltiples, edificios y gabinetes de cables.

2.5 Dispositivos soportados por el simulador

� Router

� Switch

� Hub

� Wireless

� Dispositivos llamados finales (PCs, IPPhones, servidores, etc.)

� Dispositivos armados según la necesidad del usuario

� Emulación de redes WAN con modem DSL y Cable Modem

� Dif. tipos de conexiones físicas (cable de cobre, coaxial, telefónico, fibra, etc.)

Page 13: Informe Final

12

2.6 Instalación de Packet Tracer 5.3.3

El software Packet Tracer está disponible de forma gratuita sólo a los instructores de

Networking Academy, estudiantes, ex alumnos y administradores que están registrados los

usuarios de la Academia de conexión por lo que para descargar el Packet Tracer se debe iniciar

sesión en Academy Connection (usted debe ser un estudiante de Networking Academy registrado,

ex alumnos, instructor, o el administrador), sin embargo es posible obtenerlo a través de los

distintos medios de difusión para su estudio.

El procedimiento que se presenta a continuación, considera los pasos de Instalación

detallados del simulador Packet Tracer 5.3.3 sobre plataforma Microsoft.

Una vez obtenido su paquete de instalación, Ud. debe ejecutar el programa el cual mostrará la

ventana del asistente de instalación:

Usted deberá presionar el botón Next para continuar con la instalación o Cancel para detener el proceso, si decide cancelar la instalación verá un mensaje de confirmación como el que se muestra a continuación:

Page 14: Informe Final

13

Si decide continuar puede revisar la licencia de Software PacketTracer, y debe acepte los términos

Luego, presionar el botón Next, el cual le guiara al siguiente paso de instalación, aquí, Ud. Puede cambiar la ubicación de los programas y archivos que se instalarán pero, se siguiere mantener el destino ofrecido por defecto y presionar Next

Page 15: Informe Final

14

En el siguiente paso, Ud. deberá aceptar o cambiar la carpeta del menú de inicio que hará referencia al(s) programa y presionar Next

Adicionalmente el programa de instalación le preguntará si desea crear iconos de acceso rápido:

Page 16: Informe Final

15

Una vez hecha la elección, Ud. debe presionar el botón Next, lo cual le llevará al último paso de instalación donde Ud. Deberá confirmar (o no) las opciones seleccionadas previamente en el proceso.

Para realizar la instalación con los parámetros seleccionados, presione el botón Install

Y espere a que el proceso haya finalizado

Page 17: Informe Final

16

Por último, una vez finalizado el instalador le pedirá que reinicie su equipo:

Ud. Deberá aceptar el mensaje y finalizar la instalación presionando el botón Finish, notar que, si no quita la marca “Launch Cisco Packet Tracer”, la aplicación se iniciará automáticamente lo cual le permite comenzar a trabajar en el programa.

Page 18: Informe Final

17

2.7 IDE Interfaz gráfica y manual de uso

A continuación se realizará un mejor entendimiento de la herramienta de simulación de redes diseñada por Cisco, y así poder establecer las funcionalidades básicas. Packet Tracer permite diseñar redes de computadores, sin la necesidad de tener dispositivos de hardware o software adicionales a la máquina en la que está instalado. Lo anterior permite al usuario no necesitar tener dos computadores, routers, interfaces, cables, etc., para saber el comportamiento físico y real de una red

Cabe mencionar que éste no es manual sobre redes de computadores en general, es decir, el alumno previamente tiene que tener nociones básicas sobre protocolos de red, enrutamiento, direccionamiento IP, entre otras cosas. De igual forma se proporciona una pequeña ayuda acerca de las configuraciones que utilizará ésta herramienta, es decir fuera de las simulaciones de red.

2.7.1 Pantalla Principal

En esta primera fase se hablará de la interfaz que tiene la herramienta con los usuarios.

Page 19: Informe Final

18

En esta pantalla se dispone de sus menús principales, entre los cuales están

ARCHIVO, OPCIONES y AYUDA, además de contar con una barra de uso rápido que contiene

las opciones de nuevo escenario (NUEVO), abrir un escenario (ABRIR), guardar cambios en un

escenario (GRABAR), imprimir un escenario (IMPRIMIR) y un asistente de actividades

(ASISTENTES DE ACTIVIDADES).

LaopciónPREFERECIAS,quemanejala personalización de la herramienta, Packet Tracer.

Al seleccionar esta opción se despliega un cuadro de dialogo, el cual dispone de

pestañas, una de las cuales tiene el titulo INTERFAZ en donde se puede habilitar o

deshabilitar las opciones de Animación, Sonido y Etiquetas. Además de seleccionar el idioma

que dispone la herramienta.

Page 20: Informe Final

19

La otra, con el titulo ADMINISTRATIVO provee opciones adicionales de administración. Entre

las cuales dispone de una contraseña y su confirmación para futuras entradas a la

herramienta, al igual que la habilitación y deshabilitación de éste. También da la opción de agregar

o remover distintos fondos.

Una forma esencial de agregar información relativa a la red que se ha de construir, está

disponible en el cuadro de información, en la parte derecha de la barra de acceso rápido. El

circulo color azul muestra el cuadro donde se agrega la información. El circulo color rojo muestra la

ubicación del botón que activa esta opción de agregar una descripción.

Page 21: Informe Final

20

La barra de acceso común provee herramientas para la manipulación de los dispositivos, las

cuales se detallan a continuación. El orden de descripción es el mismo en que aparecen los iconos

de la barra.

1.Seleccióndedispositivosyconexiones,noseleccionaconexiones wireless.

2.Movimiento de Rejilla, moviliza los dispositivos alrededor del área de trabajo.

3.Notas, permite agregar notas que enriquecen con información el área de trabajo.

4.Eliminar,permiteeliminarcualquierdispositivo,conexión(excepto wireless) y notas.

5.Inspector, permite visualizar la tablacorrespondiente al dispositivo seleccionado,

Entre ellas ARP, MAC y ROUTER.

6.MensajeSimpleUDP,permitecrearpaquetedeltipoICMPentredispositivos.

7.MensajeComplejosUDP,permitecrearpaquetespersonalizadosentre

dispositivos.

Enlaparteinferiorizquierda,aparecenunaseriededispositivosquepueden ser agregados. Por

ejemplo, se selecciona el router, a la par aparece una serie de routers, entre ellos destacan los

específicos de CISCO y un genérico.

Lasconexionestienentodaslasconocidas,desdeautomáticas,quedetectaneltipo correcto entre

dispositivos, hasta punto a punto (Cooper Straight - through), cruzadas (Cooper Cross - over),

consola (console), fibra óptica (fiber), teléfono (telephone), Serial DCE y Serial DTE. Entre los

últimos por mencionar se tiene a los dispositivos que van conectados entre sí, esdecir pc’s,

servidores, impresoras, siendo genéricas todas estas.

Page 22: Informe Final

21

Haydosmodosenlasredesconcretadas,unelmodotiempo real,endondesecrean las

configuraciones y se dispone la posición de los dispositivos; y el modo simulación en el cual se

pone a andar la o las redes armadas. Se puede cambiar entre los diferentes modos, esto está en

la parte inferior derecha. El modo real (Tiempo Real) es representado por un reloj, y el modo

simulación (Simulación) es representado con un cronometro.

Existen dos vistas, la lógica y la física. En la vista lógica se agregan todos los dispositivos,

y en la vista física la disposición de las redes, una vista de ciudad, departamento y oficina.

Estaspuedenseralternadasporlasopcionesqueaparecenenlabarra.Estas vistas pueden ser

cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rápido.

2.7.2 Posicionamiento de los Dispositivos

Como se mencionó anteriormente, para poder agregar un dispositivo, tal como un router,

switch,computador,etc.;esnecesarioúnicamentedarunclicsimplesobreelque

deseamosycolocarloeneláreadetrabajo.Notaremosquealdarunclicsobreel dispositivo el cursor

cambia de una flecha a un signo más Si deseamos colocar más de un dispositivo del mismo

tipo, la tarea puede volverse tediosa, pero para ello únicamente debe presionar la tecla CTRL

antes de seleccionar el dispositivo, notará que ahora el cursor permanece con el signo más,

después de agregar el primero. En ese momento se podrá agregar cuantos dispositivos se

desee. Para terminar pulse la tecla ESC, o bien dando un clic sobre el botón del dispositivo

que selecciono.

Page 23: Informe Final

22

Para eliminar cualquier dispositivo, es necesario seleccionarlo y luego dirigirnos a la barra

común, dar un clic en el botón identificado con una equis. Nota: La barra común se

encuentraenlapartederechacentraldelaventana.Otraformadeeliminaralgún dispositivo es

oprimiendo la tecla DEL; el cursor tendrá el aspecto del signo más, y luego

podráseleccionareldispositivoquedesee.Tambiénpuedeseleccionarungrupode dispositivos, y repetir

cualquier de los dos pasos mencionados anteriormente.

2.7.3 Despliegue de Información de Dispositivos

Existen dos formas en que es posible mostrar la información de los estados de cada uno de los

dispositivos, una de ellas es utilizar el inspector, que sirve para visualizar las tablas

ARP,MACyROUTING.Deunclicsobreestaherramientasituadaenlabarrade herramientas comunes,

en la parte central derecha de la ventana, y el cursor tendrá la apariencia de unalupa, entonces

seleccione con un clic simple el dispositivo yse le preguntará por el tipo de tabla, debe

seleccionar la que necesite, y entonces se desplegará un cuadro de texto con la información de la

tabla.

La otra forma es posicionar el cursor sobre el dispositivo y esperar que se despliegue

la información, la cual desaparecerá una vez que el usuario saque el mouse del equipo.

2.7.4 Configuración de Equipos

Como se mencionó anteriormente, este manual no tiene como objetivo enseñar como

armar una red y los protocolos que corren detrás de este procedimiento, sino que el uso

básicodePacketTracer,paraqueelalumnopuedairexplorandoamedidaqueva acostumbrándose al

software e ir reconociendo nuevas funcionalidades de ésta potente herramienta.

En esta sección se enseñará la configuración en el programa de los dispositivos

más utilizados en el laboratorio. Entre ellos, Routers, Switches, PCs y conexiones cableadas.

Page 24: Informe Final

23

IMPORTANTE:Como Packet Tracer ofrece la opción de realizar configuraciones de modo gráfico,

es de vital importancia los comandos realizados

queaparecendebajoenlaventanadeconfiguraciónquesimulaelIOSdelos dispositivos CISCO. Esto,

debido a que la implementación en las experiencias solamente se utiliza línea de comandos.

2.7.5 Configurando un PC

Se ingresa dirección IP, máscara de sub red y puerta de enlace o Gateway:Se da un click sobre

PCx (donde x representa número de pc en la red), desplegándose un cuadro en la parte central

derecha con nombre Edit PCx.

En la figura anterior se puede apreciar, que en la pestañaConfig, es posible el ingreso de los

datos antes mencionados. Fijarse que también da la opción de configurar por DHCP, pero

afectos del curso no se utilizará

Page 25: Informe Final

24

TambiénenlapestañaEscritorio>Símbolo de Sistema,sepuedenrealizarpruebasde conexión con los

demás dispositivos usando ping por ejemplo.

2.7.6 Configurando un Switch

Dentro de las configuraciones básicas de los switches para las experiencias del curso, va

enloqueeslacreacióndeVLANs(VirtualLocalAreaNetwork),lacualpermiteir separando redes dentro

de una topología, con fines de diferenciación de servicios dentro de una empresa o institución.

Page 26: Informe Final

25

La figura anterior muestra los botones de importancia para la configuración de un switch

(VLAN y FastEthernet 0/x que corresponde a las bocas del equipo). También se puede

cambiar el nombre por efectos de orden en la topología.

Como se sabe que en un switch no se configura IP, el manejo de cada una de las

interfaces es para laasignacióndeVLAN,laque puedeserdemodoAccesso Trunk.

Finalmente es posible realizar modificaciones a la configuración del switch de forma directa

en el IOS, lo cual permite que el usuario se familiarice potencialmente con el equipo.

Page 27: Informe Final

26

2.7.7 Configurando el Router

Este equipo posee muchas más características de configuración que el switch, dado que

se comporta en capas superiores. Es posible tratar el tema de enrutamientos, que puede ser

estático o dinámico (RIP), los que se pueden configurar explícitamente a través de la interfaz

gráfica.

2.7.7.1 Configurar Interfaces:

Es de vital importancia que como primer paso sea el encender la interfaz, ya que en el

caso real (router físico) generalmente están apagadas produciendo conflictos de conectividad.

Además se procede a la configuración de IP que pasará a ser el Gateway de la red.

2.7.7.2 Definición de ruteo estático

Este es el tipo de enrutamiento en donde el usuario tiene que definir las redes queno están

conectadas al router.Asumiendo que una de las bocas

delroutertienelared192.168.2.1,atravésdeéstatratadeconectarsealared 192.168.1.0

Page 28: Informe Final

27

2.7.7.3 Definición de Ruteo Dinámico RIP:Este es el más simple, ya que le indica al router

cuáles son las demás rutas que están compartiendo el resto de los dispositivos.

Page 29: Informe Final

28

2.7.7.4 Manejo de IOS

Finalmente es posible realizar modificaciones a la configuración del Router de forma directa en

el IOS,lo cual permite que el usuario se familiarice potencialmente con el equipo.

Page 30: Informe Final

29

3 Análisis de tráfico de Redes con Wireshark

Mantener una red de comunicación entre computadores, servidores, dispositivos de red,

etc... es en sí un trabajo que requiere conocimientos y herramientas adecuadas para poder

detectar las anomalías que sin duda alguna se presentan en la mayoría de las redes como perdida

de rendimiento, caída de algún segmento de red, exceso de tráfico, etc… el punto es que no

siempre es fácil encontrar el origen del problema, a veces por fallas de hardware, una mala

configuración de la red, problemas en broadcast, spanning-tree mal configurado, enlaces

redundantes, problemas de seguridad no controladas, etc., los cuales pasan normalmente por un

tema de recursos e incluso por la falta de dominio de las herramientas de control que se tienen,

pero el problema también puede tener otros orígenes que pueden ser mucho más devastadores

como ataques hechos por terceros que pretenden dejar fuera de servicio un servidor web mediante

un ataque , envenenamiento ARP o simplemente infectar los equipos para que formen parte de

una red zombi o botnet, etc..

En cualquier caso, lograr detectar el origen del problema es el primer paso por lo que el

mercado ofrece múltiples alternativas algunas mencionadas previamente ya sea de pago o

gratuitas que permiten a los administradores alcanzar éste objetivo y lograr una correcta protección

de la Red

3.1 ETHEREAL

Es una herramienta gráfica utilizada por los profesionales y/o administradores de la red

para identificar y analizar el tipo de tráfico en un momento determinado.

A partir del año 2006 Ethereal es conocido como WireShark y hoy en día está categorizado

como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre

estos.

Page 31: Informe Final

30

3.2 WIRESHARK

Es un analizador de protocolos open-source diseñado por Gerald Combs Y su principal

objetivo es el análisis de tráfico, además de ser una excelente aplicación didáctica para el estudio

de las comunicaciones y para la resolución de problemas de red, Wireshark implementa una amplia

gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos

soportados actualmente

Es posible descargar un documento bastante completo en:

http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_

trafico_wireshark.pdf

Page 32: Informe Final

31

3.3 Aspectos a considerar antes de usar Wireshark en un entorno empresarial

La captura de tráfico en una red puede ser ilegal, o puede estar prohibida por las reglas de

seguridad de la empresa, por lo que antes de conectar un analizador de tráfico a cualquier red, se

debe contar con el permiso respectivo y que se está consciente de las implicaciones que puedan

derivarse de esta actividad.

3.4 Características generales:

� Disponible para UNIX, LINUX, Windows y Mac OS.

� Captura los paquetes directamente desde una interfaz de red.

� Permite obtener detalladamente la información del protocolo utilizado en el paquete

capturado.

� Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros

programas.

� Filtra los paquetes que cumplan con un criterio definido previamente.

� Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente.

� Permite obtener estadísticas.

� Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de colores los

paquetes que cumplen con los filtros establecidos.

Es importante tener presente que WireShark no es un IDS (Instrusion Detection System) ya

que no es capaz de generar una alerta cuando se presentan casos anómalos en la red. Si

embargo, permite a los profesionales de IT analizar y solventar comportamientos anómalos en el

tráfico de la red.

En resumen, Wireshark un capturador/analizador de paquetes de red (llamado a veces,

sniffer o esnifer) que permitirá ver, aun nivel bajo y detallado, qué está pasando en tu red. Además

es gratuito, open source, y multiplataforma. Sin duda la mejor opción al momento de auditar

nuestra red.

Posee una interfaz gráfica y muchas opciones de organización y filtrado de información.

Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque

es compatible con algunas otras)

Page 33: Informe Final

32

3.5 Aspectos importantes de Wireshark (texto extraído desde Wikipedia)

- Mantenido bajo la licencia GPL.

- Trabaja tanto en modo promiscuo como en modo no promiscuo.

- Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura

previa).

- Basado en la librería pcap.

- Tiene una interfaz muy flexible.

- Gran capacidad de filtrado.

- Admite el formato estándar de archivos tcpdump.

- Reconstrucción de sesiones TCP

- Se ejecuta en más de 20 plataformas.

- Es compatible con más de 480 protocolos.

- Puede leer archivos de captura de más de 20 productos.

3.6 Seguridad

Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan

permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de

Supe usuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los

cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del

analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución

de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar

Ethereal antes del lanzamiento de la versión 3.6.1

Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark

en modo Súper usuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el

disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo

con los paquetes para su posterior análisis.

3.7 Portabilidad

Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD,

NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps.

Page 34: Informe Final

33

3.8 Donde ubicar Wireshark?

En la mayoría de las redes lo más probable es que los equipos estén conectados a través

de un switch

Si el switch es administrable, lo que se puede hacer es copiar los puertos del o los nodos a

analizar en el puerto donde está conectado nuestro equipo con Wireshark a través de las opciones

de port mirroring. ( dependiendo de cada modelo), caso contrario si el switch es administrable pero

no soporta port mirroring, o no es administrable, podemos considerar el uso de un Hubs ya que su

diseño permite replica la transmisión de datos a todos los puertos del mismo lo que garantiza una

completa captura del trafico del o los equipos a analizar, esto se logra conectando el hub a una

puerta del Switch y en el Hub conectar lo(s) pc o nodos a analizar y nuestro equipo con Wireshark

que capturará los paquetes de datos.

Éstos son ejemplos de uso común o generales pero existen otros escenarios posibles que

no se documentarán por no ser el objetivo principal de estudio.

Page 35: Informe Final

34

3.9 Wireshark - Manual de uso básico

3.9.1 Interfaz de Usuario

A continuación se muestra y detalla la interfaz de usuario y como se aplican las principales

funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).

Existen dos maneras de iniciar la aplicación una es desde la línea de comando (shell) y

otra desde el entorno gráfico. Cuando se inicia desde la línea de comando se tiene la posibilidad

de especificar opciones adicionales que depende de las funciones que se quieran aprovechar.

La interfaz principal de WireShark cuenta con varias secciones:

� El Menú principal es utilizado para iniciar las acciones y/o funciones de la aplicación.

File, similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y

para cerrar la aplicación Wireshark.

Edit, este menú contiene ítems aplicar funciones a los paquetes, por ejemplo, buscar un

paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.

View, permite configurar el despliegue de la data capturada.

Go, contiene ítems que permiten el desplazamiento entre los paquetes.

Capture, para iniciar y detener la captura de paquetes.

Analyze, contiene ítems que permite manipular los filtros, habilitar o deshabilitar protocolos,

flujos de paquetes, etc.

Statistics, contiene ítems que permiten definir u obtener las estadísticas de la data

capturada.

Help, menú de ayuda.

� Barra de herramientas principal, permite el acceso rápido a las funciones más utilizadas.

� Barra de herramientas para filtros, aquí se especifica el filtro que se desea aplicar a los

paquetes que están siendo capturados.

Page 36: Informe Final

35

� Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al

hacer clic sobre algunos de estos se despliega cierta información en los otros paneles.

� Panel para detalles del paquete, aquí se despliega información detallada del paquete

seleccionado en el panel de paquetes.

� Panel de paquetes capturados en bytes, despliega en bytes la información contenida en el

campo seleccionado desde el panel de detalles del paquete seleccionado en el panel de

paquetes.

� La barra de estado, muestra información acerca del estado actual del programa y de la

data capturada.

La interfaz de usuario puede ser cambiada desde el menú principal en la opción de

Preferences en el menú Edit, según sea las necesidades.

Page 37: Informe Final

36

3.9.2 Panel de paquetes capturados

Cada línea corresponde a un paquete capturado al seleccionar una de estas, ciertos

detalles son desplegados en el resto de los paneles (Detalles y bytes). Y las columnas muestran

datos del paquete capturado, Wireshark dispone de una gran cantidad de detalles que pueden

agregarse en estas columnas desde el menú Edit->Preferences, por defecto se tienen:

� No : posición del paquete en la captura.

� Time : muestra el Timestamp del paquete. Su formato puede se modificado desde

el menú View->Time Display Format.

� Source : dirección origen del paquete.

� Destination: dirección destino del paquete.

� Protocol: nombre del protocolo del paquete.

� Info : información adicional del contenido del paquete.

3.9.3 Panel para detalles de paquetes capturados

Contiene el protocolo y los campos correspondientes del paquete previamente

seleccionado en el panel de paquetes capturados.

Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser

aplicadas según las necesidades.

3.9.4 Panel de paquetes capturados en Bytes

En este panel se despliega el contenido del paquete en formato hexadecimal.

De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data

del paquete y finalmente se muestra la información en caracteres ASCII si aplica o “.” (Sin comillas)

en caso contrario.

Page 38: Informe Final

3.9.5 Capturar paquetes con

Una de las principales funciones de WireShark es capturar paquetes con la finalidad de

que los administradores y/o ingenieros de redes puedan hacer uso de

necesario para tener una red segura y estable. Como requisito para el proceso de capturar datos

es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la

interfaz que se quiere analizar.

WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:

1. Haciendo doble clic en

locales disponibles para iniciar la captura de paquetes.

Tres botones se visualizan por cada inte

� Start, para iniciar

� Options, para configurar

� Details, proporciona información adicional de la interfaz como su descripción,

estadísticas, etc.

2. Otra opción es seleccionar con el Mouse el icono

despliega la siguiente ventana donde se muestra opciones de configuración para la

interfaz.

apturar paquetes con Wireshark

Una de las principales funciones de WireShark es capturar paquetes con la finalidad de

que los administradores y/o ingenieros de redes puedan hacer uso de estos realizar el análisis

necesario para tener una red segura y estable. Como requisito para el proceso de capturar datos

es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la

Shark cuenta con cuatro maneras para iniciar la captura de los paquetes:

Haciendo doble clic en se despliega una ventana donde se listan las interfaces

locales disponibles para iniciar la captura de paquetes.

Tres botones se visualizan por cada interfaz

Start, para iniciar

Options, para configurar

Details, proporciona información adicional de la interfaz como su descripción,

estadísticas, etc.

Otra opción es seleccionar con el Mouse el icono en la barra de herramientas, se

despliega la siguiente ventana donde se muestra opciones de configuración para la

37

Una de las principales funciones de WireShark es capturar paquetes con la finalidad de

estos realizar el análisis

necesario para tener una red segura y estable. Como requisito para el proceso de capturar datos

es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la

se despliega una ventana donde se listan las interfaces

Details, proporciona información adicional de la interfaz como su descripción,

en la barra de herramientas, se

despliega la siguiente ventana donde se muestra opciones de configuración para la

Page 39: Informe Final

3. Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en

inicia la captura de paquetes inmediata

4. Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando

lo siguiente:

Donde eth0 corresponde a la interfaz por la cual se

Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en

inicia la captura de paquetes inmediatamente.

Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando

Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.

wireshark –i eth0 -k

38

Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en se

Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando

desea iniciar la captura de paquetes.

Page 40: Informe Final

3.9.6 Detener/Reiniciar la captura de paquetes

Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:

� Haciendo uso del icono

� Haciendo uso de ctrl+E.

� La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de

parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta

cantidad de paquetes.

Para reiniciar el proceso de

barra de herramientas o en desde el menú

3.9.7 Filtrado de paquetes

Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de

expresiones conectadas por conjugaciones (

not.

La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con

dirección IP x.y.z.w y a.b.c.d

En el site http://wiki.wireshark.org/CaptureFilters

usualmente aplicados por los administradores de red.

3.9.8 Expresiones de filtrado

WireShark proporciona una poderosa herramienta para construir filtros más complejos.

Permite comprar valores así como también combinar expresiones dentro de otra expresión.

En el site http://wiki.wireshark.org/DisplayFilters

que son usualmente aplicados por los administradores de red.

ip.addr==172.17.250.1 and ip.addr==172.17.1.81

[not] Expresión [ and|or [not] expresión…]

Detener/Reiniciar la captura de paquetes

Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:

desde el menú Capture o desde la barra de herramientas.

La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de

parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta

Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono

barra de herramientas o en desde el menú Capture.

Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de

por conjugaciones (and/or) con la opción de ser negada por el operador

La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con

http://wiki.wireshark.org/CaptureFilters podrá obtener una serie de filtros que son

usualmente aplicados por los administradores de red.

de filtrado

WireShark proporciona una poderosa herramienta para construir filtros más complejos.

Permite comprar valores así como también combinar expresiones dentro de otra expresión.

://wiki.wireshark.org/DisplayFilters podrá obtener una serie de expresiones

que son usualmente aplicados por los administradores de red.

ip.addr==172.17.250.1 and ip.addr==172.17.1.81

[not] Expresión [ and|or [not] expresión…]

39

Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:

o desde la barra de herramientas.

La captura de paquetes puede ser detenida automáticamente, si una de las condiciones de

parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede cierta

captura de paquetes se debe seleccionar el icono en la

Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de

) con la opción de ser negada por el operador

La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con

podrá obtener una serie de filtros que son

WireShark proporciona una poderosa herramienta para construir filtros más complejos.

Permite comprar valores así como también combinar expresiones dentro de otra expresión.

podrá obtener una serie de expresiones

Page 41: Informe Final

40

Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es

recomendable hacer uso de Filter Expresion desde la barra de herramientas para filtros

presionando Expresion… facilitando la construcción de la expresión o fórmula seleccionando el

campo (field name), el operador (Relation) y el valor contra el cual se quiere comparar.

Es muy común que ciertos filtros y/o expresiones requieran ser utilizado en un futuro, para

esto Wireshark permite definir los filtros y/o expresiones y guardarlas.

Para guardar o abrir un filtro existente (previamente creado y guardado) se debe

seleccionar Display Filter en el menú Analize o Capture Filter que se encuentra en el menú

Capture.

Page 42: Informe Final

41

Para definir un filtro se debe presionar el botón se indica el nombre del filtro y la

expresión y presionar para salvar los cambios.

3.9.9 Manipulando los paquetes capturados (análisis)

Una vez que se tienen capturados los paquetes estos son listados en el panel de paquetes

capturados, al seleccionar uno de estos se despliega el contenido del paquete en el resto de los

paneles que son panel de detalles de paquetes y panel en bytes.

Expandiendo cualquiera parte del árbol presentado en el panel de detalle del paquete, se

puede seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el

panel de bytes. En la siguiente imagen se identifica en campo TTL de la cabecera del IP.

Page 43: Informe Final

42

Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura

esto se logra, seleccionando la opción Update list packets in real time desde menú Edit-

>Preferentes->Capture. Adicionalmente, Wireshark permite visualizar el contenido de un paquete

seleccionado en el panel de paquetes capturados en una ventana individualmente seleccionando la

opción Show Packet in new Windows en menú principal View. Esto permite comparar con más

facilidad dos o más paquetes.

3.9.10 Función de búsqueda de paquetes

Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de

paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite realizar

búsqueda(s) de paquete(s) que tienen cierta característica. Para esto se debe seleccionar la

opción Find Packet en el menú Edit se despliega la siguiente ventana.

Page 44: Informe Final

43

Se rellena el campo Filter con el criterio de búsqueda que se desea y el resto de los

campos seguidamente se presiona el botón de búsqueda.

Otra opción es realizar la búsqueda del paquete anterior y próximo al que esta

seleccionado en el panel de paquetes esto se aplica desde el menú de Edit las opciones Find Next

y Find Previous.

3.9.11 Marcado de paquetes

Por lo general el análisis de tráfico es bastante complejo ya que son muchos los paquetes

que se obtienen el la captura, WireShark permite marcar los paquetes para que sean identificados

con más facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente, por lo

que existen tres funciones para aplicar el marcado de paquetes:

1. Mark packets (toggle) para marcar el paquete.

2. Mark all packets, aplica la marca a todos los paquetes.

3. Unmark all packets, elimina la marca para todos los paquetes.

3.9.12 Visualizando estadísticas

WireShark proporciona un rango amplio de estadísticas de red que son accedidas desde el

menú Statistics que abarcan desde la información general de los paquetes capturados hasta las

estadísticas específicas de un protocolo. Podemos distinguir entre cada una de las anteriores:

Page 45: Informe Final

44

Estadísticas Generales

� Summary, la cantidad de paquetes capturados.

� Protocol Hierarchy, presenta las estadísticas para c/ protocolo de forma jerárquica.

� Conversations, un caso particular es el tráfico entre una IP origen y una IP destino.

� Endpoints, muestra las estadísticas de los paquetes hacia y desde una dirección IP.

� IO Graphs, muestra las estadísticas en grafos.

� Estadísticas específicas de los protocolos

� Service Response Time entre la solicitud (request) y la entrega (response) de algún

protocolo existente.

� Entre otras.

Es importante tener presente que los números arrojados por estas estadísticas solo

tendrán sentido si se tiene un conocimiento previo el protocolo de lo contrario serán un poco

compleja de comprender.

Page 46: Informe Final

45

4 Dispositivos de Comunicación

CISCO – Introducción general a Hub’s y Switch’s

4.1 ETHERNET – Uso de Hubs

En el pasado y aún en la actualidad la Ethernet clásica aun utiliza Hubs para interconectar los

nodos del segmento de la LAN.

Los hubs no realizan ningún tipo de filtro de tráfico. En cambio, el hub reenvía todos los bits

a todos los dispositivos conectados al hub. Esto obliga a todos los dispositivos de la LAN a

compartir el ancho de banda de los medios.

Además, esta implementación de Ethernet clásica origina a menudo grandes niveles de

colisiones en la LAN. Debido a estos problemas de rendimiento, este tipo de LAN Ethernet tiene un

uso limitado en las redes actuales. Las implementaciones de Ethernet con hubs se utilizan

generalmente en la actualidad en LAN pequeñas o LAN con pocos requisitos de ancho de banda.

El hecho de que los dispositivos compartan medios crea problemas significativos a medida que la

red crece.

4.1.1 Escalabilidad

En una red con hubs, existe un límite para la cantidad de ancho de banda que los

dispositivos pueden compartir. Con cada dispositivo que se agrega al medio compartido, el ancho

de banda promedio disponible para cada dispositivo disminuye. Con cada aumento de la cantidad

de dispositivos en los medios, el rendimiento se ve degradado.

4.1.2 Latencia

La latencia de la red es la cantidad de tiempo que le lleva a una señal llegar a todos los

destinos del medio. Cada nodo de una red basada en hubs debe esperar una oportunidad de

transmisión para evitar colisiones. La latencia puede aumentar notablemente a medida que la

distancia entre los nodos se extiende. La latencia también se ve afectada por un retardo de la señal

en los medios, como así también por el retardo añadido por el procesamiento de las señales

mediante hubs y repetidores. El aumento de la longitud de los medios o de la cantidad de hubs y

repetidores conectados a un segmento origina una mayor latencia. A mayor latencia, mayor

probabilidad de que los nodos no reciban las señales iniciales, lo que aumenta las colisiones

presentes en la red.

Page 47: Informe Final

46

4.1.3 Falla de red

Debido a que la Ethernet clásica comparte los medios, cualquier dispositivo de la red

puede potencialmente ocasionar problemas para otros dispositivos. Si cualquier dispositivo

conectado al hub genera tráfico perjudicial, puede verse impedida la comunicación de todos los

dispositivos del medio. Este tráfico perjudicial puede deberse a una velocidad incorrecta o a los

ajustes de full‐dúplex de la NIC.

4.1.4 Colisiones

Según el CSMA/CD, un nodo no debería enviar un paquete a menos que la red esté libre

de tráfico. Si dos nodos envían paquetes al mismo tiempo, se produce una colisión y los paquetes

se pierden. Entonces, ambos nodos envían una señal de congestión, esperan una cantidad de

tiempo aleatoria y retransmiten sus paquetes. Cualquier parte de la red en donde los paquetes de

dos o más nodos puedan interferir entre ellos se considera como un dominio de colisiones. Una red

con una gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones mayor y,

generalmente, más tráfico. A medida que aumenta la cantidad de tráfico en la red, aumentan las

posibilidades de colisión.

Los switches brindan una alternativa para el entorno basado en contenciones de la Ethernet

clásica.

Page 48: Informe Final

47

4.2 ETHERNET – Uso de Switch

En los últimos años, los switches se convirtieron rápidamente en una parte fundamental de

la mayoría de las redes. Los switches permiten la segmentación de la LAN en distintos dominios de

colisiones. Cada puerto de un switch representa un dominio de colisiones distinto y brinda un

ancho de banda completo al nodo o a los nodos conectados a dicho puerto. Con una menor

cantidad de nodos en cada dominio de colisiones, se produce un aumento en el ancho de banda

promedio disponible para cada nodo y se reducen las colisiones.

Una LAN puede tener un switch centralizado que conecta a hubs que todavía brindan

conectividad a los nodos. O bien, una LAN puede tener todos los nodos conectados directamente a

un switch.

En una LAN en la que se conecta un hub a un puerto de un switch, todavía existe un ancho

de banda compartido, lo que puede producir colisiones dentro del entorno compartido del hub. Sin

embargo, el switch aislará el segmento y limitará las colisiones para el tráfico entre los puertos del

hub.

Los nodos se conectan directamente en una LAN en la que todos los nodos están conectados

directamente al Switch, el throughput de la red aumenta notablemente. Las tres principales razones

de este aumento son:

- Ancho de banda dedicado a cada puerto

- Entorno libre de colisiones

- Operación full‐dúplex

Estas topologías físicas en estrella son esencialmente enlaces punto a punto.|

4.2.1 Funcionamiento del switch

Para lograr su fin, los switches LAN Ethernet realizan cinco operaciones básicas:

• Aprendizaje • Actualización • Inundación • Reenvío selectivo • Filtrado

Page 49: Informe Final

48

4.3 CISCO –Introducción General a los Routers

4.3.1 Descripción general

Al igual que un computador, un Router o un Switch necesita operar con un sistema operativo sin el

cual el dispositivo pierde todo sentido, CISCO ha denominado a éste software “Sistema Operativo

de Internetworking Cisco, o CISCO-IOS, el cual es la arquitectura incorporada en todos los

dispositivos ciscos. Este sistema operativo controla todas las funciones de enrutamiento y

conmutación de los dispositivos de red a través de los archivos de configuración. Estos archivos de

configuración contienen las instrucciones y los parámetros que controlan el flujo del tráfico entrante

y saliente de los routers. Específicamente, a través de los protocolos de enrutamiento, los routers

toman decisiones sobre cuál es la mejor ruta para los paquetes. El archivo de configuración

especifica toda la información necesaria para una correcta configuración y uso de los protocolos

enrutados y de enrutamiento seleccionado, o habilitado en el Reuter.

4.3.2 Características Esenciales

� Es un dispositivo Inteligente

� Procesa y toma decisiones

� Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).

� Siempre toma una dirección Lógica.

� Tiene varias interfaces

� Reconoce las redes que tiene directamente conectadas

� Mantiene una actualización constante de la topología (depende del protocolo).

� LOAD 1/255 entre menor sea el numerador esta mas ocupado.

� RALY 255/255 entre mayor sea el numerador es más confiable y seguro.

Page 50: Informe Final

49

4.3.3Servicios

- Funciones básicas de Enrutamiento y conmutación

- Acceso confiable y seguro a los recursos de Red

- Escalabilidad de la Red

-

El software CISCO-IOS, utiliza para su configuración una interfaz de línea de comandos llamada CLI como entorno de su consola

4.3.4Accesos a CLI:

- Sesión de consola ( conexión serial directa desde PC, terminal,)

- Conexión de acceso telefónico ( con modem , o modem nulo en puerto aux )

- Conexión Telnex con el Router ( depende de una interfaz con IP )

4.3.5Uso de los Routers en las LAN y WAN

Aunque se pueda usar un router para segmentar las LAN, su uso fundamental es como

dispositivo WAN. Los routers tienen interfaces LAN y WAN. De hecho, los routers se comunican

entre sí por medio de conexiones WAN. Los routers son la columna vertebral de las grandes redes

internas y de Internet. Operan en la capa 3 del modelo OSI, tomando decisiones basadas en las

direcciones de red. Las dos principales funciones de un router son la selección de la mejor ruta

para y la conmutación de las tramas hacia la interfaz correspondiente. Los routers logran esto por

medio de la creación de tablas de enrutamiento y el intercambio de información de red de estas

tablas con otros routers.

4.3.6Las Conexiones básicas de un router son:

- Las interfaces LAN

- Las interfaces WAN

- Los puertos de administración

Page 51: Informe Final

50

� Las interfaces LAN permiten que el router se conecte a los medios de la Red LAN.

� Las conexiones WAN proporcionan conexiones a través de un proveedor del servicio a un

sitio lejano o a la Internet. Estas pueden ser conexiones seriales o cualquier número de otras

interfaces WAN.

� La función de los puertos de administración es diferente a la de las otras conexiones. Las

conexiones LAN y WAN proporcionan conexiones de red por donde se transmiten los

paquetes. El puerto de administración proporciona una conexión basada en texto para la

configuración y diagnóstico de fallas del router. Los puertos auxiliares y de consola

constituyen las interfaces de administración comunes. Estos son puertos seriales asíncronos

EIA-232.

Page 52: Informe Final

51

5 Dispositivos de estudio del simulador Packet Tracer

En éste documento se entregarán las características, descripción, configuración y otros

aspectos generales de dispositivos especificados en el trabajo de estudio los cuales se detallan a

continuación:

Nota: En Packet Tracer, ya sea para insertar o quitar módulos en cualquier dispositivo, primero y

siempre el dispositivo debe ser apagado a través del botón que emula el switch físico y que se

encuentra ubicado al lado del cable de conexión.

Dispositivos

Hubs

Repeater

Router

Generic

1841

2620XM

Switch

2950-24

Generic

Generic-Empy

3560-24PSWireless Router

Linksys WRT300N

Page 53: Informe Final

52

5.1 HUBS

Generic HUB

5.1.1 Descripción

Hub, un término en inglés con el que se denomina al concentrador, es un dispositivo que se

utiliza como punto de conexión entre los componentes de una red de área local. De esta manera,

mediante la acción de un Hub, se logra que diversos equipos puedan estar conectados en la

misma red, Las posibles conexiones en un Hubs puede variar dependiendo de el uso para el que

se le necesite por lo cual, este dispositivo es un elemento genérico que posee Packet Trace, dando

la posibilidad de instalación de ciertos módulos de conectividad a través de 10 slot libres para ello.

5.1.2 Configuración física

Page 54: Informe Final

53

La imagen anterior, muestra la lista de dispositivos físicos posibles de insertar y los

módulos que tiene por defectos asignados.

Cuando se selecciona un módulo desde la lista

izquierda (ver Hub -Anexo 1). Donde están los dispositivos

detallados anteriormente la descripción y el módulo se

visualizan en la parte inferior de la ventana, el cual se debe

seleccionar y arrastrar hacia un slot disponible en el Hub.

Los Hubs son dispositivos que no requieren configuración adicional, para efectos prácticos, sólo

es posible asignarle un nombre identificativo.

Page 55: Informe Final

54

5.2 REPEATER

repetidor-PT

Éste dispositivo, posee dos ranuras, las cuales soportan los mismos módulos de

conectividad que el Hub anteriormentedescrito (ver Hub_Repeater-Anexo 1)

5.2.1 Características Generales

Los repetidores son equipos que trabajan a nivel 1 del modelo OSI, es decir, repiten todas

las señales de un segmento a otro a nivel eléctrico. Estos equipos sólo aíslan entre los segmentos

los problemas eléctricos que pudieran existir en algunos de ellos. El número máximo de repetidores

en cascada es de cuatro, pero con la condición de que los segmentos 2 y 4 sean IRL, es decir, que

no tengan ningún equipo conectado que no sean los repetidores. En caso contrario, el número

máximo es de 2, interconectando 3 segmentos de red.

El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de

transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de

diferentes medios físicos) y cables drop.

Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un

proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará

finalmente que una señal sea prácticamente irreconocible. El repetidor toma una señal débil de un

segmento, la regenera y la pasa al siguiente segmento por lo que La instalación de un repetidor

permite a las señales viajar sobre distancias más largas.

Page 56: Informe Final

55

Entre los aspectos a considerar tenemos que un repetidor no activará la comunicación, por

ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5 y ademásLos repetidores

no traducen o filtran señales.

Los repetidores constituyen la forma más barata de extender una red. Cuando se hace

necesario extender la red más allá de su distancia o limitaciones relativas a los nodos, la

posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración, siempre y

cuando los segmentos no generen mucho tráfico ni limiten los costes, Ni aislamiento ni filtrado.

5.2.2 Implementación de un repetidor

Los pasos a considerar cuando se decide implementar repetidores en la red son:

• Conectar dos segmentos de medio similar o no similar.

• Regenerar la señal para incrementar la distancia transmitida.

• Pasar todo el tráfico en ambas direcciones.

• Conectar dos segmentos de la forma más efectiva en cuanto al coste.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo

el número de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide

la regla 5–4−3.

No utilice un repetidor cuando:

• Existe un tráfico de red altísimo.

• Los segmentos están utilizando diferentes métodos de acceso.

• Es necesario el filtrado de datos

Page 57: Informe Final

56

5.3Routers

5.3.1 Router Generic

Este es un dispositivo llamado genérico por que no está diseñado para ninguna situación

particular, el objetivo es que permita construir de manera personalizada el dispositivo que más se

acomode ya sea por escalabilidad o variaciones especificas del modelo de red a simular a

diferencia de los routers predefinidos los cuales utilizan configuraciones estándar provistas en

ciertos modelos reales de routers de la empresa Cisco System.

Un Router es un enrutador, elemento que marca el camino más adecuado para la transmisión de

mensajes en una red completa, Dependiendo del protocolo que este cargado

5.3.1.1Características

- Tiene un sistema operativo Cisco IOS Simplificado con los comandos de bajo nivel, más utilizados

en la configuración de dispositivos de tipo router

- Posee 10 slots para dispositivos de red de distinto tipo con capacidad de configurar dando una

gran flexibilidad.

5.3.1.2Módulos

Para conocer en profundidad los detalles específicos de cada modulo que es posible instalar en

éste dispositivo ver Routers-Anexo 2

Page 58: Informe Final

57

5.3.1.3 Instalación física de módulos al dispositivo

La imagen anterior, muestra la lista de módulos físicos posibles de insertar y los módulos

que tiene por defectos asignados.

Cuando se selecciona un módulo desde la lista

izquierda donde están los dispositivos detallados

anteriormente la descripción y el módulo se visualizan en la

parte inferior de la ventana, el cual se debe seleccionar y

arrastrar hacia un slot disponible en el Router

Page 59: Informe Final

58

5.3.1.4Configuración

En esta opción del dispositivo tenemos la posibilidad de configurar las opciones propias del

sistema de un router tales como el nombre del dispositivo (Hostname), las direcciones ip de cada

módulo instalado, ruteos estáticos y dinámicos (RIP).

Conf. Global

Enrutamiento Estatico

Page 60: Informe Final

59

Configuración de Interfaz

Page 61: Informe Final

60

5.3.2 Router 1841

Los modelos de router Cisco 1841 admiten: - Tarjetas de interfaz WAN (WIC) - Tarjetas de interfaz de voz/WAN (VWIC) en modo de sólo datos - Tarjetas de interfaz WAN de ancho simple y alta velocidad (HWIC) y - Módulos de integración avanzada (AIM). - Además dispone de dos ranuras WIC/VWIC/HWIC.

El router Cisco 1841 es un router exclusivamente de Datos. Cisco de nuevo sorprende con este Switch (Router) con protección de firewall que esta especialmente diseñado, y por razones bastante visuales para usuarios medio/ bajo ya que la instalación es casi nula en complicación, su mantenimiento reducido, y sus cualidades mas que satisfactorias Este Router, se adapta al igual que los demás dispositivos mediante módulos de expansión los cuales se han detallado en el Anexo n° 3

Page 62: Informe Final

61

Configuración de Enrutamiento

Configuración de Interfaces

Page 63: Informe Final

62

5.3.3 Router 2620XM

El Cisco 2620 XM [figura 1]corresponde a la serie 2600,unapremiada seriederouters modulares multi-servicio, que proveeflexibilidad deLAN yconfiguraciones WAN, múltiples opciones de seguridad, integración de voz ydatos,y una gama deprocesadores de alto rendimiento.

Cisco 2620XM ofrece un rendimientoprolongado,de alta densidad,orientado la seguridady compatibilidad deaplicación para satisfacer lascrecientes demandas desucursales.

Fig. 1: Router Cisco 2620XM solución modular

5.3.3.1Descripción

La serie Cisco 2600 es compatible con una amplia gama de rendimiento y escalabilidad para soluciones de redes de sucursales, permitiendo a las empresas a extender en costo-efectivo la infraestructura de red.

En general el router Cisco 2620 XM tiene:

- 1 módulo para red

- 1 módulode integración avanzada (AIM)

- 2 módulos para interfaces WAN (WICS)

- 1 conector Fast Ethernet fijo para LAN,

- un rendimiento 30 kpps de subida,

- 32 MB Flash Memoria y características de Cisco IOS Software IP.

El Router multi-servicio Cisco 2620XM proporciona una plataforma modular, con un puerto fijo 10/100 (100BASE-TX) Ethernet, dos tarjetas de interfaz WAN (WIC) y una ranura para Módulo de integración avanzada (AIM), para mayor información sobre los módulos disponibles ver anexo n° 4.

Page 64: Informe Final

63

5.3.3.2 Características

• Protección de la inversión en el tiempo:

Los componentes modulares de la serie Cisco 2600 permiten a los clientes cambiar fácilmente las interfaces de red, sin una actualización completa de sistema de la red de sucursales. La ranura para módulosde integración avanzada, AIM (s), protege las inversiones, ofreciendo la capacidad de expansión para soportar servicios avanzados tales como la codificación de compresión de datos asistida por hardware, datos y acceso a cajeros automáticos de voz, o las aplicaciones DSP de voz digital.

• Menor costo:

Mediante la integración de las funciones de los interruptores, las unidades de servicio de canal (CSU), unidades de servicios de datos (DSU), terminación de red RDSI 1 (TR1) los dispositivos, los cortafuegos, los módems, dispositivos de compresión o cifrado, y el otro equipo se encuentran en una sola unidad compacta, la serie Cisco 2600 ofrece una solución que ahorra espacio y es más manejable.

• Integrado flexible de enrutamiento y conmutación de baja densidad:

Con el apoyo de un módulo opcional de 16 puertos 10/100 Cisco Ethernet Switch ® Network, las sucursales pueden tomar ventaja de la flexibilidad de las funciones integradas enrutamiento y conmutación en puertos de bajas densidades. Esto ofrece conexiones de alta velocidad entre computadores de sobremesa individuales, servidores y otros recursos de red en una sola unidad de capa 2 y permite la conexión WAN en la Capa 3 a través del router. Un chasis de alimentación externa opcional proporciona alimentación en línea a los teléfonos IP y Cisco Aironet ® 802.11.

• Integración de redes de contenido y enrutamiento de sucursales:

Con la integración de un módulo opcional de red para motor de contenido con enrutamiento de sucursales, Cisco ofrece a la industria el primer y único enrutador integrado de entrega de contenidos del sistema. La combinación de almacenamiento en caché inteligente, enrutamiento de contenido, y la gestión con una robusta rama de enrutamiento de oficinas, el ancho de banda WAN se conserva para importantes servicios de la rama IP tales como voz sobre IP (VoIP), al tiempo que simplifica la configuración, despliegue y operaciones.

• Voz e integración de datos:

Cisco ofrece a la industria el más amplio, multi-servicio de voz escalable y un conjunto de soluciones de integración de datos. La serie Cisco 2600 permite a los administradores de red prestar servicios de telefonía analógica y digital de manera escalable sin necesidad de invertir en

Page 65: Informe Final

64

una solución de una sola vez, dando a las empresas un mayor control de sus necesidades de telefonía convergentes. Los módulos de voz y fax, pueden ser utilizados en VoIP y voz sobre Frame Relay (VoFR). El paquete de voz sobre módulo de red soporta hasta 60 llamadas simultáneas, así como el apoyo de enrutamiento y otros servicios.

• Seguridad:

Con la integración opcional de los módulos de VPN, el software Cisco IOS se basa en cortafuegos y sistema de prevención de intrusiones (IPS), módulos de red con motor de contenido o los módulos de detección de intrusos de red, se ofrece a la industria soluciones de seguridad más robustas y adaptables en la rama de los routers de oficina. Módulos de VPN pueden ser utilizados para incrementar hasta en 10 veces el rendimiento sobre el software de sólo cifrado. Además, el nuevo módulo de red sistema de detección de instrucciones, IDS, permite la inspección de descifrado, la terminación del túnel e inspección del tráfico en el primer punto de entrada a la red mientras libera a la CPU del router del uso de procesos intensivos de tareas IDS.

• Conectividad DSL clase negocio:

Con los módulos WIC-ADSL, WIC-1ADSL-I-DG, WIC-1ADSL-DG, WIC-1SHDSL, y WIC-1SHDSL-V2 añadidos a la serie Cisco 2600 ofrece una amplia gama de opciones de banda ancha con un rendimiento escalable, flexibles y seguridad para las sucursales y oficinas regionales. La serie Cisco 2600 ofrece una solución ideal para una variedad de negocios que requieren alta velocidad de conectividad DSL en un entorno seguro y de alto rendimiento para plataforma modular.

Page 66: Informe Final

65

5.4 Interfaz General de línea de comando (IOS) para Router

Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Haga clic en la ficha CLI

en la ventana de configuración del router para acceder a la de comandos de Cisco IOS interfaz de

línea para el router. Esta página muestra el árbol de comandos de Cisco IOS para los routers de

Packet Tracer. Para Cisco 1841 y 2811 routers con capacidades de conmutación, ver la lista de

referencia de comandos Switch IOS. El árbol contiene sólo las cadenas de comando IOS de Cisco

que se admiten en el Packet Tracer.

Se adjunta una lista de comandos incorporados en Packet Tracer, notar que hay comandos generales y otros que sólo están disponibles según el modo en el cual esté el administrador configurando el dispositivo.

Para ver y conocer mayores detalles de los comandos y sus parámetros puede ver la ayuda incorporada en la aplicación a través del menú ayuda – contenidos.

Page 67: Informe Final

66

5.4.1 ROUTERS : Listado de Comandos

Modo Usuario

� connect [WORD]

� disconnect

� enable [ <0-15> | view [ WORD ] ]

� exit

� logout

� ping WORD

� resume [ <1-16> | WORD ]

� show

� telnet [ WORD ]

� terminal history size <0-256>

� traceroute WORD

Modo Activo

• <1-99>

• auto secure

• clear

• clock set hh:mm:ss [ <1-31> MONTH <1993-2035> | MONTH <1-31><1993-2035> ]

• configure [ terminal ]

• connect [ WORD ]

• copy

• debug

• delete

• WORD

• flash:

• dir [ flash: ]

• disable

• disconnect <1-16>

• enable [ <1-15> | view [ WORD ] ]

• erase startup-config

• exit

• logout

• mkdir [ WORD | flash: ]

• more file

• no

• ping [ WORD ]

• reload

• resume [ <1-16> | WORD ]

• mkdir [ WORD | flash: ]

• rmdir [ WORD | flash: ]

• setup

Page 68: Informe Final

67

• show

• ssh

• terminal history size <0-256>

• telnet [ WORD ]

• traceroute [ WORD ]

• undebug

• vlan database

• write [ erase | memory | terminal ]

Configuración General

• aaa

• access-list (named ACL is under the "ip access-list" branch in Global Mode)

• banner

• boot system flash WORD

• cdp run

• class-map [ type inspect ] [ match-all | match-any ] WORD

• clock timezone WORD <-23 - 23> [ <0-59> ]

• config-register WORD

• crypto

• dial-peer voice <1-2147483647> voip

• do LINE

• enable

• end

• ephone<1-96>

• ephone-dn<1-288>

• exit

• hostname WORD

• interface

• ip

• ipv6

• line

• logging

• login

• mac-address-table static H.H.H interface

• no

• ntp

• parser view WORD

• policy-map [ type inspect ] WORD

• priority-list<1-16>

• privilege [ configure | exec | interface | line | router ] [ all ] [ level <0-15> | reset ] LINE

• queue-list<1-16>

• router

• secure [ boot-config | boot-image ]

• security passwords min-length <0-16>

• service

• snmp-server community WORD [ ro | rw ]

Page 69: Informe Final

68

• spanning-tree vlan <1-1005> priority <0-61440>

• tacacs-server

• telephony-service

• username WORD [ privilege <0-15> ]

• vpdn enable

• vpdn-group WORD

• zone security WORD

• zone-pair security WORD source [ WORD | self ] destination [ WORD | self ]

Lista de Acceso Estandar

• default

• deny

• exit

• no

• permit

• remark LINE

Lista de AccesoExtendida • default

• exit

• no

• permit

• remark LINE

Configuracion de Interfaces :Ethernet / FastEthernet / GigabitEthernet

• arp timeout <0-2147483> • bandwidth <1-10000000> • cdp enable • crypto map WORD • custom-queue-list <1-16> • delay <1-16777215> • description LINE • duplex [ auto | full | half ] • exit • fair-queue [ <16-4096> ] [ <16-4096> ] [ <0-1000> ] • hold-queue <0-4096> out • ip • ipv6 • mac-address H.H.H • mtu <64-1600> • no • pppoe enable • priority-group <1-16> • service-policy [ input | output ] WORD • shutdown

Page 70: Informe Final

69

• speed [ 10 | 100 | 1000 | auto ] (10/100 options are only available for FastEthernet and GigabitEthernet interfaces and 10/100/1000 options are only available for GigabitEthernet interfaces respectively)

• tx-ring-limit <1-32767> • zone-member security WORD • Ethernet / FastEthernet / GigabitEthernet Sub-Interface Mode • arp timeout <0-2147483> • bandwidth <1-10000000> • delay <1-16777215> • description LINE • encapsulation dot1Q <1-1005> [ native ] • exit • ip • no • shutdown

Configuración de interfaces Seriales

• bandwidth<1-10000000>

• cdp enable

• clock rate <1200-4000000> (only certain clock rates that are listed are valid)

• crypto map WORD

• custom-queue-list<1-16>

• delay <1-16777215>

• description LINE

• encapsulation

• exit

• fair-queue [ <16-4096> ] [ <16-4096> ] [ <0-1000> ]

• frame-relay

• hold-queue<0-4096> out

• ip

• keepalive<0-30>

• mtu<64-17940>

• no

• ppp

• priority-group<1-16>

• service-policy [ input | output ] WORD

• shutdown

• tx-ring-limit<1-32767>

• zone-member security WORD

Modo de Interfaz para túnel

• exit • ip address A.B.C.D A.B.C.D • no • shutdown • tunnel

Page 71: Informe Final

70

Configuracion de interfaces VLAN • arp timeout <0-2147483> • bandwidth<1-10000000> • delay <1-16777215> • description LINE • exit • ip • mac-address H.H.H • no • shutdown Configuración en linea • access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] • databits [ 5 | 6 | 7 | 8 ] • default [ databits | flowcontrol | history size | parity | speed | stopbits ] • exit • exec-timeout<0-35791> [<0-2147483>] • flowcontrol [ NONE | hardware | software ] • history size <0-256> • ipv6 access-class WORD [in | out] • logging synchronous • login • motd-banner • no • parity [ even | mark | none | odd | space ] • password • privilege level <0-15> • session-limit<0-4294967295> • speed <0-4294967295> • stopbits [ 1 | 1.5 | 2 ] • transport output [ all | none | ssh | telnet ] Router RIP Mode • auto-summary • default-information originate • distance <1-255> • exit • network A.B.C.D • redistribute • no • passive-interface • timers • version<1-2>

Page 72: Informe Final

71

5.5SWITCH

5.5.1 CISCO Generic Switch &Generic Empty

5.5.1.1 Switch-PT / PT-Empty

Este dispositivo provee 10 slots, 1 puerto para consola y un Puerto auxiliar, por lo que es posible conectar 5 tipos distintos de módulos que le brindan diversas posibilidades (ver anexo 5)

Al seleccionar un Switch genérico puesto en el área de trabajo, aparece la siguiente ventana, en donde aparecen tres solapas que se explican a continuación:

- Físico:

A través de esta ventanas se podrán quitar o incorporar nuevos módulos al dispositivo, los cuales se pueden seleccionar desde la parte lateral izquierda de la ventana, para posteriormente seleccionar específicamente el modulo requerido al Switch.

Page 73: Informe Final

72

5.5.1.2 Configuración

A través de estas ventanas se podrá configurar el dispositivo Switch, los cuales se pueden seleccionar desde la parte lateral izquierda de la ventana, para posteriormente seleccionar específicamente las opciones específicas requeridas.

5.5.1.3 Configuración global

En la configuración global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. También puede manipular los archivos de configuración del switch de las siguientes formas:

- Borre la NVRAM (en la configuración de inicio se almacena). - Guardar la configuración actual de ejecución para la NVRAM. - Exportar la configuración de inicio y ejecución de un archivo de texto externo. - Carga de un archivo de configuración existente (en formato. Txt) en la configuración de inicio. - Combinar la configuración actual con otro archivo de configuración.

Page 74: Informe Final

73

5.5.2 Switch Cisco 2950-24

5.5.2.1Descripción

El Switch Cisco Catalyst 2950-24 es miembro de la serie de switches Cisco Catalyst 2950,

Se trata de un dispositivo independiente, de configuración fija, es un Switchadministrable 10/100 que proporciona conectividad a usuario de las pequeñas y medianas redes y No soporta add-in de módulos 5.5.2.2 Aspectos Generales de Configuración en P.T. 5.3.3. En el nivelde conmutación, sepuede gestionarla base de datosde VLAN del switch, Lasconfiguraciones de nivelde interfaztambién ofrecenacceso a la configuraciónde VLAN del switch y además las pestañade configuraciónproporciona una alternativa ala CLI de CiscoIOSsólo paraalgunas de las característicassimples ycomunes; A lo largo delas configuracionesenla pestañade configuración, la ventanainferior mostrarálosequivalentescomandos de Cisco IOSpara todas susacciones

5.5.2.3 Configuración global

En la configuración global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. También se pueden manipular los archivos de configuración del switch en estas diversas formas: - Borrar la NVRAM (en la configuración de inicio se almacena). - Guardar la configuración actual de ejecución para la NVRAM. - Exportar la configuración de inicio y ejecución de un archivo de texto externo. - Carga de un archivo de configuración existente (en formato. Txt) en la configuración de inicio. - Combinar la configuración actual con otro archivo de configuración.

Page 75: Informe Final

74

5.5.2.4La interfaz de configuración

El Switch sólo tiene interfaces de tipos Ethernet. Para cada interfaz, se puede establecer el Estado del puerto (encendido o apagado), ancho de banda, configuración dúplex, modo Conmutador VLAN, y límite de TX Ring. Por defecto, una interfaz es un puerto de acceso a la VLAN asignado a la VLAN 1.

El Switch Cisco 2950-24 soporta VLAN que abarcan la tecnología de árbol, que permite a

los enlaces ascendentes redundantes que se creará al mismo tiempo la distribución de las cargas

de tráfico a través de enlaces múltiples. Si el interruptor detecta un error en el tronco, el tráfico se

transfiere inmediatamente al enlace secundario, este proceso puede tardar hasta 60 segundos con

el estándar de STP. Soporta agregación de puertos utilizando Fast EtherChannel y ofrece cuatro

colas por puerto de salida para dar prioridad a distintos tipos de tráfico

Page 76: Informe Final

75

5.5.2.5Características:

� Rendimiento : 4,8 Gbps de ancho de banda máximo de envío

� Administración :

� Normas :

� IEEE 802.1x apoyo

� Dúplex completo IEEE 802.3x en 10BASE-T y 100BASE-TX

� IEEE 802.1D Spanning Tree Protocol

� IEEE 802.1p de clase de servicio (CoS) priorización

� IEEE 802.1Q VLAN

� IEEE 802.1s

� IEEE 802.1w

� IEEE 802.3 10BASE-T especificaciones

� IEEE 802.3u 100BASE-TX especificaciones

� IEEE 802.3ad

� IEEE 802.3z 1000BASE-X las especificaciones

� Tiempo Prom. Previsto de fallo :

� 398,240 hora

Page 77: Informe Final

76

5.5.3 CiscoSwitch 3560-24PS

El Switch Cisco Catalyst 3560-24 PS es parte de la familia mas grande de Switchs creados

por Cisco, ideales para una pequeña conexión LAN ya que puede brindar telefonía IP, redes

inalámbricas, video vigilancia, crear sistemas de gestión entre otras funcionalidades.

La familia Catalyst de Cisco es una completísima línea de switches de alto rendimiento

diseñados para ayudar a los usuarios a que pasen de forma sencilla de las redes LAN compartidas

tradicionales a redes completamente conmutadas. Los switches Catalyst de Cisco ofrecen un

amplio espectro para aplicaciones de usuarios, desde switches para pequeños grupos de trabajo

hasta switches multicapa para aplicaciones empresariales escalables en el centro de datos o en el

backbone. Los switches Catalyst ofrecen rendimiento, administración y escalabilidad, se puede

encontrar equipos Ethernet, FastEthernet y con opciones modulares las cuales permiten adaptarlos

a las necesidades del negocio.

Es posible crear una amplia red de trabajo de servicios inteligentes como calidad avanzada

de servicio (QoS), limitación de velocidad, lista de control de acceso (ACL), la gestión de

multidifusión y el periodo de alto rendimiento de enrutamiento.

El conmutador Cisco Catalyst 3560-24PS multicapa admite el enrutamiento IP. Usted

puede hacer las rutas estáticas en el router por la elección de la estática sub-panel. Cada ruta

estática se agrega requiere una dirección de red, la máscara de subred y la dirección del siguiente

salto.

Page 78: Informe Final

77

5.5.3.1 Configuración global

En la configuración global, se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. También se pueden manipular los archivos de configuración del switch en estas diversas formas: - Borrar la NVRAM (en la configuración de inicio se almacena). - Guardar la configuración actual de ejecución para la NVRAM. - Exportar la configuración de inicio y ejecución de un archivo de texto externo. - Carga de un archivo de configuración existente (en formato. Txt) en la configuración de inicio. - Combinar la configuración actual con otro archivo de configuración.

5.5.3.2 Configuración del algoritmo

En la configuración del algoritmo, se puede reemplazar la configuración del algoritmo

global mediante la eliminación de los ajustes de selección globales y establezca sus propios

valores para el número máximo de conexiones, el número máximo de sesiones abiertas, y el

Page 79: Informe Final

78

multiplicador del control de tormentas. Para el Cisco Catalyst 3560-24PS, también puede ajustar el

multiplicador de sesión de medio abierto

Usted puede habilitar la versión 1 de RIP en las redes especificadas por la elección de la

RIP sub-panel. Escriba una dirección IP en el campo de red y haga clic en el botón Agregar. La red

de RIP-enabled se agrega a la lista de direcciones de red. Puede deshabilitar RIP en una red, haga

clic en el botón Quitar para quitarlo de la lista.

5.5.3.3 Configurar VLAN

Puede administrar las VLAN del conmutador de la base de datos VLAN sub-panel. Usted puede agregar VLAN mediante la introducción de un nombre y un número de VLAN y pulsando el botón Agregar. Usted puede ver todas las entradas existentes de la VLAN en la lista debajo del botón. Puede eliminar una VLAN seleccionándolo en la lista y luego pulsar el botón Quitar. Para asociar una interfaz en particular con una VLAN, vaya al panel de configuración de dicha interfaz.

5.5.3.4 Configuración de Interfaz

El Switch sólo tiene interfaces de tipo Ethernet. Para cada interfaz, se puede establecer el

Estado del puerto (encendido o apagado), ancho de banda, configuración dúplex, modo

Page 80: Informe Final

79

Conmutador VLAN, y límite de TX Ring. Por defecto, una interfaz es un puerto de acceso a la

VLAN asignado a la VLAN 1. Usted puede utilizar el menú desplegable en la parte derecha de la

pantalla para volver a asignar el puerto a otra VLAN existente. También puede cambiar de una

interfaz en un puerto de enlace troncal de VLAN, y luego utilice el menú desplegable a la derecha

para seleccionar las VLAN que desea que el tronco de manejar.

5.5.3.5 Interfaz de línea de comandos IOS

Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Haga clic en la ficha CLI

en la ventana de configuración del switch Cisco para acceder a la interfaz de línea de comando

IOS para el cambio. Utilice los botones Copiar y Pegar para copiar y pegar texto desde y hacia la

línea de comandos. Esta página muestra el árbol de comandos de Cisco IOS para switches de

Packet Tracer. Para el Cisco Catalyst 3560-PS interruptor con capacidades de nivel 3, se refieren a

la "router IOS" en la página de comandos adicionales. El árbol contiene sólo las cadenas de

comando IOS de Cisco que se admiten en el Packet Tracer.

Page 81: Informe Final

80

5.5.4 Interfaz General de línea de comando (IOS) para Switches

Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. Para acceder a la Haga

clic en la interfaz CLI en la ventana de configuración del switch. Esta página muestra el árbol de

comandos de Cisco IOS para switches de Packet Tracer. Para el Cisco Catalyst 3560-PS

interruptor con capacidades de nivel 3, puede referirse a los comandos de referencia de Routers

IOS" en la página de comandos adicionales.

El árbol que se presenta, contiene sólo las cadenas de comando IOS de Cisco que se admiten en

el Packet Tracer.

Page 82: Informe Final

81

5.5.4.1 SWITCHES : Listado de Comandos

Modo Usuario

• connect • disconnect • enable • exit • logout • ping WORD • resume [ <1-16> | WORD ] • show • telnet [ WORD ] • traceroute WORD

Modo Enable

• clear • clock set hh:mm:ss [ <1-31> MONTH <1993-2035> | MONTH <1-31><1993-2035> ] • configure terminal • connect [ WORD ] • copy • debug sw-vlan • delete [ WORD | flash: ] • dir [ flash: ] • disable • disconnect <1-16> • enable • erase startup-config • exit • logout • no debug • ping [ WORD ] • reload • resume [ <1-16> | WORD ] • setup • show • telnet [ WORD ] • terminal history size <0-256> • traceroute [ WORD ] • undebug • vlan database • write [ erase | memory | terminal ]

Page 83: Informe Final

82

Global Mode

• access-list <1-99>IP standard access list | <100-199> IP extended access list • banner motd LINE • boot system flash WORD • cdp run • clock timezone WORD <-23 - 23> [ <0-59> ] • do LINE Exec Command • enable • end • exit • hostname WORD • interface • ip • no • port-channel • privilege • service password-encryption • snmp-server • spanning-tree vlan WORD [priority <0-61440> | root [primary | secondary]] • spanning-tree mode [ pvst | rapid-pvst ] • spanning-tree portfast default • username WORD User name • vlan <1-1005> • vtp

Ethernet / FastEthernet / GigabitEthernet Interface Mode

• cdp enable

• channel-group <1-6> mode [ active | auto | desirable | on | passive ]

• channel-protocol [ lacp | bagp ]

• description LINE

• duplex [ auto | full | half ]

• exit

• mac-address H.H.H

• mls qos

• no cdp enable | descipcion| duplex|mac-adress| mql qos …

• shutdown

• spanning-tree

• speed

• switchport

• shutdown

• spanning-tree

• speed [ 10 | 100 | 1000 | auto ] (10/100 son solo disponibles para FastEthernet y

GigabitEthernet)

• switchport

Page 84: Informe Final

83

VLAN Interface Mode

• arp timeout <0-2147483> • description LINE • exit • ip address [ A.B.C.D A.B.C.D | dhcp ] • ip helper-address A.B.C.D • mac-address H.H.H • no • shutdown

VLAN Configuration Mode

• exit • name WORD The ascii name for the VLAN • no (name Ascii name of the VLAN )

Line Configuration Mode

• access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] • databits [ 5 | 6 | 7 | 8 ] • default [ databits | flowcontrol | history size | parity | speed | stopbits ] • exec-timeout <0-35791> Timeout in minutes • exit • flowcontrol [ NONE | hardware | software ] • history size <0-256> • ipv6 access-class Filter connections based on an IPv6 access list • logging synchronous Synchronized message output • login [ local ] • motd-banner • no [ access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] | databits | flowcontrol |

history size | ipv6 | login | motd-banner | parity | password | speed | stopbits ] • parity [ even | mark | none | odd | space ] • password • privilege level Assign default privilege level for line • speed <0-4294967295> • stopbits [ 1 | 1.5 | 2 ] • transport output Define which protocols to use for outgoing connections

Rommon Mode

• boot • dir flash: • flash_init • help • reset • set • unset variable • variable=value

Page 85: Informe Final

84

5.6 Linksys Wireless-N Broadband Router WRT300N

5.6.1 Descripción

Este router en realidad son tres dispositivos en uno, no hablamos solamente de un router,

sino de un dispositivo hibrido, el cual trae incorporado un dispositivo switch de 4 bocas, un

accespoint inalámbrico y un puerto WAN para conexión a internet.

El router WRT300N además es un dispositivo que permite agregar seguridad a una red

domiciliaria.

Este router es el primer dispositivo Cisco del mercado que provee la última tecnología de

redes inalámbricas llamada wireless-N (802.11n), pero trae soporte para las más utilizadas

tecnologías inalámbricas (802.11g, 802.11b).

5.6.2 Características técnicas

• Tipo de dispositivo Hibrido

• Protocolos soportados 802.11n, 802.11g, 802.11b, 802.3, 802.3u

• Switch de 4 puertos Categoría 5 10/100 Mbps

• 1 Puerto Ethernet exclusivo para conexión a internet

• 3 Antenas de transmisión recepción inalámbrico

• Potencia de transmisión 17 dBm

Page 86: Informe Final

85

• Seguridad de hasta 256 bits para encriptación Wireless

• Bits para claves de seguridad 64,128,256

• Seguridad RADIUS, SSID

• Transferencia de datos WLAN: 1, 2, 5.5, 6, 9, 11,12, 18, 24, 36, 48, 54 Mbps

• Soporte vpn L2TP, PPTP, IPSec, PPPoE

• Interfaz web de configuración del dispositivo.

5.6.3 Configuración Dispositivo

La pestaña de configuración ofrece dos niveles generales de configuración: global e interfaz. Para configurar a nivel global, haga clic en el botón global, para configurar una interfaz, haga clic en el botón de la interfaz lo que expandirá las opciones y permitirá seleccionar la interfaz a configurar

5.6.4 Configuración global

En la configuración global, se puede cambiar el nombre para mostrar del Linksys WRT300N.

5.6.5 Configuración del algoritmo

En la configuración del algoritmo, se puede reemplazar la configuración del algoritmo global, desmarcando la configuración global y luego establecer sus propios valores para el multiplicador de sesión de medio abierto, número máximo de conexiones, y el número máximo de sesiones abiertas.

Page 87: Informe Final

86

5.6.6 Configuración de la interfaz de Internet

En la configuración de Internet, puede configurar el puerto de Internet para obtener automáticamente las configuraciones de IP con DHCP, establezca manualmente las configuraciones de IP con la configuración estática, o configurar la autenticación PPPoE.

Page 88: Informe Final

87

5.6.7 Configuración de la interfaz LAN En la configuración de LAN, se puede establecer la dirección IP y Máscara de subred de la interfaz LAN.

5.6.8 Configuración de la interfaz inalámbrica

Se puede configurar el SSID, Canal, y la autenticación. Usted puede configurar la

autenticación WEP, WPA-PSK, WPA2-PSK, WPA o WPA2. Para WEP, debe configurar la clave para un valor hexadecimal de 10 dígitos. Para WPA-PSK y WPA2-PSK, las necesidades contraseña para ser 8-63 caracteres ASCII de longitud y el tipo de cifrado se puede configurar para AES o TKIP. Para WPA y WPA2, tendrá que introducir la dirección IP y la clave compartida del servidor RADIUS y selección AES o TKIP para el tipo de cifrado.

Page 89: Informe Final

88

5.6.9 Conexión a la página de administración:

Para acceder a la interfaz de configuración se debe ingresar en un navegador de internet a la dirección 192.168.1.1 conectado por medio de un cable a alguna boca del switch del router.

Aparecerá la siguiente pantalla donde se debe ingresar el usuario por defecto Admin y luego presionar enter.

5.6.10 Configuración Básica del dispositivo:

Una vez ingresado al módulo de administración aparecerá la siguiente pantalla que es la

configuración más básica que permite el router, la pantalla se visualiza como la siguiente imagen

Page 90: Informe Final

89

En esta etapa es posible configurar la dirección IP del dispositivo, el rango de direccionamiento para los hosts que se conectan por medio de DHCP. Y la configuración de los dns utilizados por el ISP.

5.6.11 Configuración Wireless

En esta opción permite configurar el tipo de red inalámbrica a utilizar, el identificador SSID, la Banda de transmisión de señal b,g,n y el canal de transmisión a utilizar.

5.6.12 Configuración de Seguridad Wireless

En esta opción permite configurar la seguridad de conexión de los dispositivos inalámbricos utilizando cualquiera de los 5 protocolos de encriptación WEP,WPA,WPA2,WPA Enterprise y WPA2 Enterprise.

Page 91: Informe Final

90

5.7PCs, Laptops, Tablet PCs, and PDAs

Es posible configurar las opciones globales y los ajustes de la interfaz en el PC, ordenador portátil, tablet PC, PDA y dispositivos finales con la pestaña de configuración. Además, la ficha Desktop ofrece herramientas para configurar la configuración IP, configurar la configuración de acceso telefónico, utilice una ventana de terminal, es posible :

- Abrir una consola o interfaz con símbolo del sistema - Abrir un navegador web - Configurar los ajustes inalámbricos de Linksys, - Establecer una conexión VPN, Generar PDU, solicitudes de SNMP. - Etc.

5.7.1 Configuración global

En la configuración global, se puede cambiar el nombre del dispositivo final. Usted puede configurar

el dispositivo de fin de obtener de forma automática las configuraciones IPv4 o IPv6 con DHCP o configurar

manualmente la puerta de enlace y servidor DNS con estática. Para IPv6, configuración automática configura

automáticamente la puerta de enlace y las direcciones IP del servidor DNS.

Page 92: Informe Final

91

5.7.2 Configuración del algoritmo

En la configuración del algoritmo, se puede reemplazar la configuración del algoritmo

global mediante la eliminación de la marca de la configuración global y luego establecer sus

propios valores para el número máximo de conexiones, el número máximo de sesiones abiertas, y

el tiempo de espera de retransmisión máximo en milisegundos.

5.7.3 interfaz de configuración

PCs y portátiles de Ethernet (cobre o fibra), el módem y las interfaces inalámbricas. En el Tablet PC y PDA, sólo la interfaz inalámbrica es compatible. En general, se puede establecer el Estado del puerto de la interfaz, ancho de banda, Duplex, dirección MAC, SSID, dirección IP, máscara de subred, la dirección de enlace local, y de direcciones IPv6. Estas opciones varían ligeramente para cada tipo de interfaz.

5.7.4 Utilidad de configuración de IP

En la ficha Escritorio, haga clic en el icono de configuración de IP para que aparezca la utilidad de configuración. Si el dispositivo de extremo está conectado a un router o un servidor DHCP configurado, puede usar DHCP para obtener automáticamente la configuración IP haciendo clic en

Page 93: Informe Final

92

el botón DHCP. De lo contrario, usted puede usar el botón estático para establecer manualmente la configuración de IP.

5.7.5 Símbolo del sistema deUtilidad

En la ficha Escritorio, haga clic en el botóndel símbolo del sistemapara abrirla utilidad de líneade comandos.En el indicador, puede emitir los siguientes comandos:

• ? • arp • delete • dir • ftp • help • ipconfig • ipv6config • netstat • nslookup • ping • snmpget • snmpgetbulk • snmpset • ssh • telnet • tracert

Page 94: Informe Final

93

5.7.6 Utilidad del generador de tráfico

Cuando se carga un archivo guardado previamenter, los paquetes no se envían automáticamente por el generador de tráfico.

La utilidad del generador de tráfico debe estar abierto para generar tráfico, aunque puede ser minimizado. Otra diferencia clave es que el generador de tráfico no puede enviar PDU de forma simultánea.

5.7.7 Herramientas adicionales

Cisco Packet Tracer 5.3.3 provee muchas otras utilidades y opciones de configuración que no estaban disponibles en versiones anteriores, para conocer más acerca de esto puede ver la ayuda incorporada en la aplicación Packet Tracer a través del Menu Ayuda – Contenidos.

Page 95: Informe Final

94

6 Comparativo entre Switch y Router Investigados

6.1 Switch’s

Modelos asignados: Generic / Generic Empty / 2950-24 / 3560 24PS Generic - Generic Empty

Estos Dispositivos comparten la misma capacidad de incorporar módulos de conexión para expandir una red, Sin embargo, el Switch generico trae por defecto 5 puertos FastEthernet y dos modulos que proporciona una interfaz Fast-Ethernet para medios de fibra. Se debe considerar además que sólo tienen 10 slots disponibles para incorporar módulos directamente en el dispositivo.

- 10/100BaseTX o 100BaseFX Ethernet - puede soportar hasta 6 conexiones PRI para agregar líneas ISDN - provee conectividad Gigabit Ethernet con cobre para ruteadores de acceso - Permite interfaz Fast-Ethernet para medios de fibra con autodetección 10/100BaseTX o

100BaseFX Ethernet

3560 24PS Switch multicapa con 24 puertas FastEthernet + 2 puertas GigaBitEthernet, es precisamente el concepto de multicapa (multilayer) el que hace la diferencia al momento de diseñar una red ya que además de funcionar como un Switch estándar (Capa2), realiza funciones de capa 3. Es decir, tiene las funcionalidades de un router .

- Puedes hacer que el switch te sirva de router entre diferentes VLANs. - Puedes hacer que un puerto/interfaz del switch sea de capa 3 y asignarle una dirección IP

2950-24

Es un Switch sin posibilidad de crecimiento en si mismo, con administración básica,

proporciona 24 puertos fijos no reemplazables fastEthernet, ideal para redes Lan pequeñas o medianas oreciendo velocidades de 10/100/1000 Base T

Page 96: Informe Final

95

6.2 Router’s

Modelos asignados : Generic / 1841 / 2620XM Generic Posee 10 slot para incorporar 9 tipos de módulos de expansión intercambiables, por defecto trae 1 puerto Modem, 3 puertos FastEthernet y 2 puertos serial Sus módulos le dan funcionalidad de :

- agregar líneas ISDN - conectividad Gigabit - Fast-Ethernet para medio de fibra óptica

1841 Este dispositivo trae 2 puerta de conexión Fast-Ethernet con 8 módulos intercambiables de agregación, Sus módulos permiten:

- Funcionalidad integrada de punto de acceso - 4 Puertos de conmutación - Puerto de 10Mbps Ethernet para usar con Lan Ethernet 10 Base T

2620XM

Este dispositivo permite incorporar entre 16 modulos de expansión, trae por defecto 1

puerto 10/100 Ethernet, un puerto para la consola y un puerto auxiliar , su posibilidad de adaptación a las necesidades lo convierten en un dispositivo muy poderoso orientado a la seguridad, integración de voz y datos

- permite Conectar una red troncal inalámbrica - permite miltiples RDSI en el mismo dispositivo - ofrece interfaz Fast Ethernet con medios de comunic. de fibra óptica - apoyo flexible multi-protocolo ( síncrono/asíncrono) - provee una conectividad rentable del servicio telefónico análogo de serv. De acceso

remoto (RAS)

Factores comunes :

- Servicio de conexión telefónica básica - puerto serial de conexión a sitios remotos - Soporte flexible multi-protocolo ( síncrono/asíncrono) ( modelos 1841 y 2620XM)

Page 97: Informe Final

96

7COMANDOS - Routers Y Switches cisco

Los switches de CISCO usan el mismo sistema de configuración en línea de comando que los Routers y, por tanto, muchas de las órdenes que a continuación se verán, sirven también para los switches.

La forma de entrar en modo privilegiado o de configuración, la ayuda, los comandos para salvar la configuración, etc.

7.1 Prompts que aparecen de acuerdo al nivel de acceso

Router> Modo de usuario, vista limitada de las Configuraciones no se puede realizar cambios en este modo

Router# Modo priviliegado Router(config)# Modo de configuracion global Router(config-if)# Modo de interface Router(config-subif)# Modo de sub-interface Router(config-line)# modo en línea Router(config-router)# Modo de configuracion del router

7.2 Configuración del nombre de dominio del router(host)

Router(config)# hostname Cisco Configura el nombre al dispositivo el nombre puede ser cualquiera

7.3 Configuración de seguridad

Router(config)#enable password cisco Coloca un a contraseña al router Router(config)#enable secret class Configura una contraseña secreta en el router( por

defecto esta contraseña es encriptada a diferencia del comando anterior)

Router(config)#line con 0 Ingresa al modo de consola en línea Router(config-line)#password console Configura una contraseña de acceso a la consola Router(config-line)#login Habilita la solicitud de una contraseña para ingreso

a la consola Router(config)#line vty 0 4 Ingresa al modo vty(telnet) para todos los 5

terminales en línea Router(config-line)#password telnet Agrega password "telnet" a los terminales vty

Page 98: Informe Final

97

Router(config-line)#login Habilita la solicitud de password en el proceso de

login Router(config)#line aux 0 ingresa al modo de linea auxiliar Router(config-line)#password backdoor configura el password backdoor en el modo de li nea auxiliar Router(config-line)#login Habilita la solicitud de password en el ingreso

7.4 Encriptado de contraseñas

Router(config)#service password-encryption Aplica una encriptación débil a las contraseñas

Router(config)#no service password-encryption Inhabilita la encriptación

7.5 Comandos que entregan información de opciones.

Router#show ? Despliega todos los comandos disponibles Router#show interfaces Despliega estadísticas para todas las interfaces Router#show interface serial 0 Despliega estadísticas para una interface

especifica, en este caso Serial 0 Router#show ip interface brief Despliega un resumen de todas las interfaces

incluyendo el estatus y las direcciones ip asignadas Router#show controllers serial 0 Despliega las estadísticas por interfaces de

hardware. Despliega las estadísticas si el clock rate esta configurado en un cable de tipo DCE,DTE o no esta implementado

Router#show clock Despliega la hora configurada en el dispositivo Router#show hosts Muestra la relación host-direccion ip que se

encuentra en el cache. Estos son los nombres de los hosts en las redes que se conectan al router

Router#show users Despliega todos los usuarios conectados al router Router#show history Muestra el historial de comandos utilizados en el

nivel actual. Router#show flash Muestra información referente a la memoria flash

del dispositivo

Page 99: Informe Final

98

Router#show version Muestra la información relacionada con la version del software.

Router#show arp Despliega las tablas ARP Router#show protocols Muestra el estado de los protocolos de capa 3

configurados. Router#show startup-config Muestra la configuración guardada en la NVRAM Router#show running-config Muestra la configuración actual que se ejecuta en

memoria. Cambio entre interfaces de red

Router(config)#int s0 Realiza un cambio desde una interface a otra. En este caso se cambia a la interface S0.

7.6 Comandos para configurar interface Serial.

Router(config)#int s0/0 Cambiar a la interface Serial0 modo 0 Router(config-if)#description Enlace a xxxx Descriptor opcional del link es

localmente significante. Router(config-if)#ip address 192.168.x.x 255.255.255.0 Asigna una

dirección y una máscara de subred a una interface Router(config-if)#clock rate 56000 Asigna un clock rate(tiempo de reloj) para la

interface Router(config-if)#no shut Enciende la interface 7.7 Comandos para configurar interfaz FastEthernet Router(config)#int fa0/0 Ingreso a a las opciones de configuración de una

interfaz FastEthernet, en este caso la interface 0 con modo 0

Router(config-if)#description Red de juegos Descriptor opcional del link es localmente significante.

Router(config-if)#no shut Enciende la interface

Router(config-if)#ip address 192.168.3.1 255.255.255.0 Asigna una dirección y una mascara de subred a una interface

7.8 Asignar una ruta estática

Router(config)#ip route 172.16.20.0 255.255.255.0 172.16.10.2 Asigna una ruta estática

Page 100: Informe Final

99

8 Comandos de Alto Nivel

8.1 Introducción

Este tópico, tiene por objetivo dar a conocer la operación directa sobre los dispositivos Cisco a través de la plataforma Packet Tracer 5.3.3 en su modo de comandos de alto nivel (CAN).

8.2 Descripción

Se entiende por comandos de alto nivel (CAN) a la manipulación sobre la configuración interna de los dispositivos, sin la necesidad de conocer los comandos internos de cada IOS. Cabe destacar que esta es una función útil para configuraciones del tipo general, ya que no incluye módulos de seguridad.

8.3 Comandos de alto nivel

Se ha realizado la siguiente tabla de clasificación agrupando los dispositivos con menús similares y destacando características particulares, para una mejor explicación:

• Routers • Switches • Dispositivos terminales • Emulación WAN

8.3.1 Routers

Page 101: Informe Final

100

8.3.2 Los CAN de router

Se distingue una estructura de clasificación similar: Global – Routing – Interface

- Global hace referencia a valores de identificación y algoritmos de restricción - Routing a su vez se refiere a temas relacionados con rutas y saltos - Interface permite configurar valores particulares de cada configuración física.

8.3.3 Configuración Global

permite configurar: un nombre de identificación genérico (Display Name), el nombre de host para el dispositivo (HostName), guardar (Save) o borrar (Erase) NVRAM, cargar (Load) o guardar (Export) una configuración desde o hacia un archivo.

8.3.4 Global- Algorithm settings

permite limitar el número máximo de: conexiones, sesiones abiertas y tiempo de espera de retransmisión.

Page 102: Informe Final

101

8.3.5 Routing-Static

Permite la configuración detallada de la ruta de saltos identificando el nodo de red (Network), su máscara (mask) y hacia donde deberá seguir (next hop).

8.3.6Routing-RIP:

Permite acotar las distintas redes con las que va a trabajar.

Page 103: Informe Final

102

8.3.7 Interface-FastEthernetX/X

Permite configurar los módulos internos o acoplados de puertos Ethernet. Se encuentra la opción de activación del puerto (Port Status ON/OFF), tipo de negociación (Full ó Half Dúplex o Automático), ancho de banda (10 o 100 Mbps o automático), dirección de MAC (Es modificable), Dirección IP, Mascara de subred TX LIMIT RING.

Para los routers 1841 y 2811 se encuentra la opción Routing-Vlan Configuration que permite agregar número identificación y nombre de VLAN al router.

Page 104: Informe Final

103

9Implementación de una Red

La mejor forma de mostrar el uso, configuración, funcionalidad, recursos de implementación y potencia de Packet Tracer es mediante la construcción de una red computacional, en ésta investigación se han considerado dispositivos específicos de estudio, los que han sido documentados previamente, el modelo que aquí se presenta considera:

- Procedimientos de Instalación y Configuración y pruebas operativas de los dispositivos - Uso de comandos de consola y alto nivel - Uso de opciones de interfaz de configuración y CLI - Diagrama de la red construida - Estructura Base - Estructura Nube - Opción multiusuario

Esta última opción, implica mostrar como el concepto multiusuario en Packet Tracer, permite conectar distintas instancias en ejecución del mismo comunicándose entre sí, por lo que se configurarán 2 Redes.

Diagrama del diseño

Representación física LAN_1

Representación física LAN_2

Page 105: Informe Final

104

9.1 Antecedentes

Para la solución propuesta se nos ha pedido utilizar los siguientes rangos de IP clase C:

192.168.1.1 – 192.168.2.200

Antes de iniciar la configuración de IP debemos tener claro que implica la Clase C:

- La dirección Clase C se diseñó para admitir redes pequeñas con un máximo de 254 hosts.

- Una dirección IP Clase C utiliza los primeros tres de los cuatro octetos para indicar la

dirección de la red.

- Una dirección Clase C comienza con el binario 110.

- El octeto varía de 1100 0000 a 1101 1111 (192 a 223). Valores entre 192 y 223 en el

primer octeto representan una dirección Clase C.

Dado éstos direccionamientos IP dados, debemos considerar la máscaras de subred de

cada segmento ya que para que el esquema de direcciones de subredes trabaje, cada máquina en

la red debe reconoce cual parte de la dirección del host debe usarse como dirección de la subred.

Esto se logra asignando una máscara de subred a cada máquina. La máscara de subred es un

número de 32 bits que le permite al receptor de un paquete IP distinguir la porción del ID de la red

de la porción del ID del host. Los 1s en la máscara de red representan las posiciones que

identifican la red o la subred.

Las redes clase C tienen la siguiente característica:

Mascara por defecto: 255.255.255.0 donde los primeros tres octetos identifican la red, el resto al

host,

Ahora bien, el rango implica dos segmentos de redes por tanto, la máscara de direccionamiento de

red para la IP 192.168.1.1 es 255.255.255.0/24 ya que tenemos 20 bit para subredes y 28-2 bit

para Host = 254 host, en el caso de la IP 192.168.2.200, tambien es 255.255.255.0/24 ya que

tenemos 20 bit para subredes y 28-2 bit para Host = 254 host y al considedar la mascara /25 o /26

o superior la cantidad de host disponibles se reduce por debajo de lo pedido

Page 106: Informe Final

105

9.2 Direccionamiento IP

Direccionamiento IP Lan_1

Dispositivos :

- Router 1841 (router0)

- Swtich 2950-24 (switch0)

- Dos PC de escritorio (pc0 – pc1)

- Conexión Múltiusuario (punto0)

El detalle de las asignaciones ip utilizadas para cada dispositivo es el siguiente:

Router 1841

Puerto FastEthernet 0/0 :192.168.1.1

Puerto FastEthernet 0/1 :192.168.2.1

PC de Escritorio ( PC-PT) PC0: Dirección IP : 192.168.1.2

PC1: Dirección IP : 192.168.1.3

Direccionamiento IP Lan_2

Dispositivos:

- Router 1841 (router0)

- Swtich 2950-24 (swtich0)

- Linksys WRT300N (Wireless Router0)

- Laptop-PT (laptop0)

- Conexión Múltiusuario (punto1)

El detalle de las asignaciones ip utilizadas para cada dispositivo es el siguiente:

Router 1841

Puerto FastEthernet 0/0 :192.168.2.3

Puerto FastEthernet 0/1 :192.168.2.17

Router Linksys WRT300N

Puerto Internet :192.168.2.18

Puerto Lan :192.168.2.50

� Éste dispositivo tendrá comunicación inalámbrica con un notebook, cuya IP será asignada dinámicamente por DHCP

Page 107: Informe Final

106

9.3 Implementación

9.3.1 Construcción de la red en Packet Tracer:

Para constriur la red en el simulador debemos seleccionar c/u de los dispositivos que se han considerado en el apartado anterior y haciendo click sobre ellos primero, ubicando el cuadro de componentes de redes y luego seleccionando el tipo específicoen el recuadro de selección de tipos de dispositivos y arrastrarlo hacia el espacio de trabajo(Workspace),(ver video 1)

Unas ves agregadas, debemos realizar la conexión física de los dispositivos

9.3.2 Configuracion lógica de la red(router 1841) 9.3.2.1 Mediante el uso de CLI Router>enable Router#configure terminal Router(config)#ip route 192.168.2.16 255.255.255.240 192.168.2.3 Router(config)#router rip Router(config-router)#network 192.168.1.0 Router(config-router)#exit Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#exit Router(config)#interface FastEthernet0/1 Router(config-if)#ip address 192.168.2.1 255.255.255.0

Page 108: Informe Final

107

9.3.2.2 Configuración mediante el Uso de la interfa z grafica Enrutamiento estático

Enrutamiento RIP

Page 109: Informe Final

108

Configuración de las Interface FastEthernet 0/0

Configuración de las Interface FastEthernet 0/1

Page 110: Informe Final

109

9.3.2.3 Configuración de estaciones de trabajo

Page 111: Informe Final

110

10 Topologías de Redes

“representación geométrica de la relación entre nod os.”

10.1 Qué es la topología de una red

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (ejemplo: computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.

a) Topología física : Se refiere al diseño actual del medio de transmisión de la red.

b) Topología lógica : Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.

Existen varias topologías de red básicas (bus, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red y otras más complejas (Anillo, Doble anillo, full-conectadas)

10.2 Topología estrella

Cada dispositivo tiene un solo enlace con el concentrador central. Los dispositivos dependen de este concentrador para interactuar con los demás dispositivos. Desventajas: Si el concentrador falla, los dispositivos quedan sin conexión. Ventaja: Bajo costo de implementación.

Page 112: Informe Final

111

10.3 Topología Malla

Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado hace referencia a que el tráfico es direccionado entre dos dispositivos únicamente. Desventaja: Tiene un costo de implementación alto pues necesita que cada dispositivo tenga una conexión exclusiva para cada uno de los demás dispositivos. Ventaja: Robustez y privacidad, el punto a punto permite que sólo el receptor reciba el mensaje enviado

10.4 Topologia Arbol

Utiliza características de la topología estrella. Cada nodo del árbol tiene un concentrador, los cuales se encuentran conectados a un concentrador central, sin embargo no todos los dispositivos están conectados al concentrador central. Se genera una analogía con la forma de una cascada. Desventajas: la falla del nodo central genera que se pierdan conexión con dispositivos. Ventaja: Los dispositivos conectados a concentradores, tienen independencia de tráfico entre ellos

Page 113: Informe Final

112

10.5 Topologia Bus

Topología Bus es multipunto. Una red troncal conecta a todos los dispositivos de red. Cada dispositivo es un terminal por lo que cada punto de conexión debe tener un dispositivo o un terminal. Desventaja: si algún terminal se encuentra abierto, sin dispositivo o terminal, la red falla. Ventaja: Bajo costo, su implementación es económica frente a las demás topologías

10.6 Topología Anillo

Cada dispositivo tiene una conexión dedicada y punto a punto con 2 dispositivos. Los datos viajan en una dirección hasta alcanzar su destino y cada dispositivo incorpora un repetidor. Desventajas: Tiene restricciones de longitud y cantidad de dispositivos. Ventaja: Fácil de implementar, configurar y mantener

Page 114: Informe Final

113

10.7 Topología Doble anillo

Implementación de otro anillo a la red. Permite que los datos se envíen en ambas direcciones aunque se utiliza solamente 1 anillo a la vez. Desventaja: Costo de implementación alto. El implementar 2 anillos encarece la implementación. Ventaja: Robustez. El doble anillo genera tolerancia a fallos en caso de caer un anillo

10.8 Topología Full Conectada

Cada dispositivo y/o nodo se encuentra conectado con los demás dispositivos. Desventaja: Alto costo de implementación. El tener una conexión para cada nodo encarece la red. Ventaja: Robustez y disponibilidad. Si falla una conexión, existe otra que permite que el dato llegue a destino.

Page 115: Informe Final

114

11 Implementación de casos de Ejemplos

11.1 Ejemplo I – Protocolos ICMP - ARP

Esta implementación tiene por objetivo mostrar de manera práctica la aplicación del Protocolo

ICMP, para control de mensajería de internet, y Arp como tabla de direcciones físicas de red.

Red implementada

Listado de dispositivos usados

- 2 PC –PT Genéricos - Cable Cross-over

Detalle de direcciones IP

PC Emisor

Dirección IP: 192.168 1.100

Máscara de subred: 255.255.255.0

PC Receptor:

Dirección IP: 192.168.1.101

Máscara de subred: 255.255.255.0

Page 116: Informe Final

115

Detalles de implementación

Paso 1) Seleccionar del panel de dispositivos 2 PC genéricos y arrastrar hacia el área de trabajo.

FIGURA: 2

Paso 2) Debemos tener los siguientes elementos en el área de trabajo:

FIGURA: 3

Paso 3) Ahora vamos a conectar los dispositivos, para esto seleccionamos la opción de conexión

automática

FIGURA: 4

Page 117: Informe Final

116

Paso 4) Conectamos el PC 0 con el PC 1 a través de FastEthernet

FIGURA: 5

Paso 5) La conexión final se muestra en la figura 6:

FIGURA: 6

Paso 6) Se rotulan los dispositivos:

FIGURA: 7

Page 118: Informe Final

117

Paso 7) Configuración PC Emisor, dirección IP, máscara de subred:

FIGURA: 8

Paso 8) Configuración PC Receptor, dirección IP, máscara de subred:

FIGURA: 9

Page 119: Informe Final

118

Paso 9) Prueba de Paquete ICMP entre emisor y Receptor:

FIGURA: 10

Paso 10) Comprobación de actualización de tabla ARP desde la consola del Emisor

FIGURA: 11

Page 120: Informe Final

119

11.2 Ejemplo II - Red básica topología estrella y VLan

La topología estrella es una disposición física de cómo se conectan los nodos en una red.

Tiene un dispositivo central, generalmente es un hub o un switch, desde el cual se expanden todos

los enlaces.

Ventaja:

1.- Si un nodo falla el resto de la red mantiene su comunicación.

2.- Es fácil de añadir o remover un nodo, basta con desconectarlo.

Desventaja:

1.- Si el dispositivo central falla, toda la red falla.

11.2.1 Virtual LAN (VLAN)

Una Virtual LAN es un grupo de dispositivos en una o más LAN que son configurados de tal manera

que se pueden comunicar como si ellos estuvieran conectados al mismo cable, cuando en realidad

están localizados en un segmento diferente de LAN. Esto es porque VLANs están basadas en las

conexiones lógicas en lugar de las físicas y es por eso que son extremadamente flexibles.

También se puede decir que una VLAN es una agrupación lógica de recursos que han sido

conectados y configurados físicamente a un switch correspondiente a una segmentación de capa

2.

Page 121: Informe Final

120

Ventajas:

• Simplifica la administración porque se puede, a través de la configuración de un switch,

asignar los puertos a la VLAN correspondiente y así se agrupan usuarios que comparten los

mismos recursos.

• Mayor seguridad debido a que se encapsula el acceso en un nivel adicional, que

corresponde al nivel de VLAN asociado al grupo de usuarios correspondiente.

• Flexibilidad, si en una red existen nodos dispersos por motivos de espacio físico y que

pertenecen a un mismo departamento, con VLAN se colocan a todos ellos en un grupo

lógico igual para que compartan los mismos recursos entre ellos. No es necesario que

estén físicamente en el mismo departamento físico.

• Disminución en la transmisión de tráfico en la red.

11.2.2 Tipos de VLAN

VLAN de Datos: Es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una

VLAN de datos también se le denomina VLAN de usuario.

VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo

inicia, en el caso de los switches cisco por defecto es la VLAN1.

VLAN Nativa: Está asignada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el

tráfico que llega de una VLAN y también el que no llega de las VLAN’s, la VLAN nativa sirve como un

identificador común en extremos opuestos de un enlace troncal, es aconsejable no utilizar la VLAN1 como la

VLAN Nativa.

Page 122: Informe Final

121

VLAN de administración: Es cualquier VLAN que el administrador configura para acceder a la administración

de un switch.

11.2.3 Intercomunicación entre VLAN's

Una de las características de la configuración lógica de una VLAN es que sólo los dispositivos que

están en dicha VLAN se pueden comunicar y compartir sus recursos, y no se pueden comunicar

dos VLAN entre si y compartir sus recursos ya que están conectados en capa 2, pero este problema

se puede resolver si se utiliza una conexión de capa 3 y se enruten los paquetes.

Por sí sólo, un switch de capa 2 no tiene la capacidad de enrutar paquetes entre VLAN diferentes,

si ya tenemos creadas las VLAN y hemos asignado más de una computadora a cada VLAN, qué

pasaría por ejemplo si la VLAN 1 se quiere comunicar con la VLAN 2, la comunicación no se llevaría

acabo porque se encuentran en subredes diferentes.

Esteproblema lo soluciona el proceso de enrutamiento que lo lleva acabo un dispositivo de capa 3

(Router o un switch de capa 3), que se configura con subinterfaces, y cada subinterfaz será

designada para cada VLAN con su propia subred.

Router-on-a-stickes un tipo de configuración de router en la cual una interfaz física única enruta el

tráfico entre múltiples VLAN en una red.

Una interfaz de un router se puede dividir en sub interfaces lógicas, por ejemplo de la interfaz

FastEthernet 0/0 podemos derivar varias subinterfaces como: FastEthernet 0/0.1, FastEthernet

0/0.2, FastEthernet 0/0.3

Page 123: Informe Final

122

11.2.4 Red Vlan a Implementar

Objetivo : Desarrollar una red basadas en la topología estrella, utilizando a su vez configuración de

VLAN en capa 2 y capa 3.

Primeros pasos

De acuerdo a las direcciones IP asignadas para el proyecto en grupo, se ha realizado la siguiente

configuración para red con topología estrella

RED 1: 192.168.1.0 Esta red se ha subdividido en dos subredes

Subred Segmento 1: 192.168.1.1 a 192.168.1.126

Subred Segmento 2: 192.168.1.129 a 192.168.1.254

MASCARA: 255.255.255.128

RED 2: 192.168.2.0 Esta red no se ha subdividido

Subred Segmento único: 192.168.2.1 a 192.168.2.254

MASCARA: 255.255.255.0

Con las direcciones IP definidas para cada subred se comienza a configurar los dispositivos. Estos

dispositivos deben ser dispuestos físicamente de acuerdo a la topología estrella. Además se define

la configuración lógica de VLAN.

Page 124: Informe Final

123

Subred Segmento 1:

Dispositivo IP Asignada VLAN Nro. VLAN

Switch 2 - Recursos Humanos 2

PC1 (RH - 192.168.1.2) 192.169.1.2 Recursos Humanos 2

PC2 (RH - 192.168.1.4) 192.168.1.4 Recursos Humanos 2

Impresora (RH – 192.168.1.100) 192.168.1.100 Recursos Humanos 2

Subred Segmento 2:

Etiqueta de Dispositivo IP Asignada VLAN Nro. VLAN

Switch 1 - Exportaciones 3

PC1 (EX - 192.168.1.130) 192.169.1.130 Exportaciones 3

PC2 (EX - 192.168.1.131) 192.168.1.131 Exportaciones 3

PC3 (Gerencia EX -

192.168.1.132)

192.168.1.132 Exportaciones 3

Impresora (EX – 192.168.1.133) 192.168.1.133 Exportaciones 3

Subred Segmento único:

Etiqueta de Dispositivo IP Asignada VLAN Nro. VLAN

Switch 0 - Servidores 4

Servidor (EX - 192.168.1.130) 192.169.2-10 Servidores 4

Segundos Pasos

Definidos todas las IP para los dispositivos y su distribución física y lógica, se comienza a realizar

la configuración

Subred Segmento 1:

Page 125: Informe Final

124

Configuración de dispositivos: Se asigna IP y mascara a cada dispositivo, como ejemplo se tiene el

PC 192.168.1.2

Esto se realiza para cada dispositivo.

Configuración de Switch: Primero se debe agregar la VLAN que le corresponde, en este caso es la

VLAN 2 de Recursos Humanos.

Page 126: Informe Final

125

Luego, para cada puerto que se conectó un dispositivo, se debe asignar esa VLAN que fue

configurada (corresponde a la VLAN 2). En este caso se muestra la conexión del dispositivo PC

que se encuentra conectado en el puerto fastEthernet 0/3.

Además se deja en modo ACCESS ya que esta VLAN se conectará sólo a si misma, es decir a

una sola VLAN.

Subred Segmento 2:

Page 127: Informe Final

126

Esta subred se configura de la misma forma que la subred segmento 1, con diferencia que la VLAN

para esta subred es la VLAN 3 de Exportaciones.

Subred Segmento único:

Se igual manera, la configuración es la misma que para las dos subredes anteriores. Con

diferencia que la VLAN para esta subred es la VLAN 4 de Servidores.

Se comprueba que las subredes que se han configurado bien, enviando paquetes para verificar

envío exitoso:

Una vez verificado esto, se comienza al siguiente paso.

Page 128: Informe Final

127

Tercer Paso

Se agrega un PC más a la subred segmento 2, que es la VLAN 3 de Exportaciones. La

complicación es que ese PC estará físicamente en la subred segmento 2, pero se asignará a la

VLAN 2 que es de recursos humanos.

Esto se logra conectando el puerto del PC nuevo en modo ACCESS y con asignación VLAN 2.

Además se deben conectar los dos switch de cada subred para la conexión.

Queda así la subred segmento 2:

Etiqueta de Dispositivo IP Asignada VLAN Nro. VLAN

Switch 1 - Exportaciones 3

PC1 (EX - 192.168.1.130) 192.169.1.130 Exportaciones 3

PC2 (EX - 192.168.1.131) 192.168.1.131 Exportaciones 3

PC3 (Gerencia EX -

192.168.1.132)

192.168.1.132 Exportaciones 3

Impresora (EX – 192.168.1.133) 192.168.1.133 Exportaciones 3

PC4 (RH – 192.168.1.3) 192.168.1.3 Recursos Humanos 2

Page 129: Informe Final

128

La configuración del switch queda de la siguiente forma

Se muestra que ahora tiene la VLAN 2 de recursos humanos asignada para que se pueda conectar

el PC de recursos humanos y asignarle en el puerto la VLAN 2.

En este ejemplo el PC se ha conectado al puerto 0/2

Page 130: Informe Final

129

La red queda de la siguiente manera, incluyendo la conexión que se debe realizar entre los switch

de cada subred

Prueba de conectividad:

Se envía un paquete a la impresora desde el PC nuevo de recursos humanos

Page 131: Informe Final

130

El paquete llega en forma exitosa a la impresora que esta en la subred segmento 1, esto lo hace tal

como si fueran parte de la misma red fisica, siendo que en la realidad puede incluso estar en pisos

distintos, pero como se ha configurado logicamente con VLAN, esta conexión puede realizarse.

Finalmente se conecta la subred segmento unico que corresponde a la VLAN de servidores.

La idea es que existe en esta VLAN de servidores un servidor de explortaciones, el cual se

necesita transferir informacion y compartirlo como recurso a la VLAN de explortaciones.

Como se sabe que las VLAN no pueden compartir recursos entre ellas, es necesario utilizar la

configuracion de capa 3, que corresponde a la tecnologia router on a stick.

Como se muestra en la figura anterior de la red, se utiliza un router para conectar los dos switch

asociados a las VLAN que se quieren transferir informacion.

Page 132: Informe Final

131

En esta conexión realizada se debió configurar dos switch de la siguiente forma:

El puerto del switch que se conecta al router, debe ser en modo trunk o modo troncal, el modo

troncal es un modo de conexión que permite conectar a dos VLAN. El puerto se transforma en un

conducto para la comunicación entre multiples VLAN. En este caso serán dos VLAN (de

exportaciones y de servidores).

Luego ya con los puertos de los switch en modo troncal se debe levantal la VLAN en el switch,

para esto se debe seguir estos pasos:

Page 133: Informe Final

132

Con estos comandos se configula la conexión de la interface VLAN1 del switch para que se active

y el enlace este activo.

Se debe realizar estos pasos para los dos switch que se estan conectando (de exportaciones y de

servidores).

Ya con los switch configurados, se comienza a configurar el router. La configuracion consiste en la

utilizacion de la tecnologia router on a stick, que consiste en que una interfaz fisica unica enruta el

trafico entre multiples VLAN.

La configuracion se realiza de la siguiente forma:

Se crea una subinterfaz en el puerto que se conecta el switch, luego se encapsula con el numero

de VLAN que esta conectandose (en este caso en el puerto 0/0 se tiene la VLAN 3 que es de

exportaciones) tal como se muestra en el segundo comando marcado en el recuadrfo azul.

Luego se da la direccion IP al puerto. Finalmente se levanta la conexión con “no shutdown”.

Page 134: Informe Final

133

Esta configuracion se realiza tambien para la conexión de la otra VLAN que se conectará, en este

caso es la VLAN 4 de servidores. Quedaría de la siguiente forma:

Router(config)# interface fastEthernet 1/0.1

Router(config-subif)# encapsulation dot1q 4

Router(config-subif)# ip address 192.168.2.1255.255.255.0

Router(config-subif)# no shutdown

Router(config-subif)# exit

Con toda esta configuracion terminada, las VLAN se encuentran conectadas y listas para compartir

sus recursos.

Comprobacion de comunicación entre un PC de la VLAN 3 exportaciones hacia el servidor de

exportaciones de la VLAN 4 de servidores:

Envío de paquete desde PC exportaciones

En proceso de transmision:

Page 135: Informe Final

134

Recepcion de Paquete en el servidor:

Finalmente confirmacion del proceso exitoso:

Page 136: Informe Final

11.3 Ejemplo III – Red topología Hibrida

Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la

red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol

sigue siendo una red en árbol, pero dos redes en estrella cone

como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se

produce cuando se conectan dos topologías de red básicas.

Ventajas

• En una topología híbrida, si un solo equipo falla,

• Cuando se forma una red híbrida, gana las ventajas de las redes que la forman.

Desventajas

• Como la mayoría son mezcla estrellas, esto conlleva a que si se daña el hub o

concentrador, los nodos conectados a este no podrán trans

• Son más complicadas a la hora de configurarlas.

• Si no se sabe como armar, resulta costosa.

• Puede llegar a ser extensa, lo que acarrea grandes gastos de mantenimiento.

Red topología Hibrida

Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la

red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol

sigue siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo que se conoce

como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se

produce cuando se conectan dos topologías de red básicas.

En una topología híbrida, si un solo equipo falla, no afecta al resto de la red.

Cuando se forma una red híbrida, gana las ventajas de las redes que la forman.

Como la mayoría son mezcla estrellas, esto conlleva a que si se daña el hub o

concentrador, los nodos conectados a este no podrán transmitir información.

Son más complicadas a la hora de configurarlas.

Si no se sabe como armar, resulta costosa.

Puede llegar a ser extensa, lo que acarrea grandes gastos de mantenimiento.

135

Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la

red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol

ctadas entre sí (lo que se conoce

como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se

no afecta al resto de la red.

Cuando se forma una red híbrida, gana las ventajas de las redes que la forman.

Como la mayoría son mezcla estrellas, esto conlleva a que si se daña el hub o

mitir información.

Puede llegar a ser extensa, lo que acarrea grandes gastos de mantenimiento.

Page 137: Informe Final

136

Red de ejemplo

En esta implementación se muestra una red hibrida, que es una red de topología bus-estrella

Listado de dispositivos usados

3 Router Genéricos con módulo Cisco Gigabit Ethernet Network integrado

3 PC –PT Genéricos

3 Switch genéricos PT

Cable Cross-over

9 PC’s

Red implementada

En primer lugar, tenemos la red con topología Bus, que consta de 3 router genéricos con el módulo

Cisco Gigabit Ethernet Network integrado para poder utilizar el puerto Gigabit Ethernet

FIGURA: 1

Page 138: Informe Final

137

Luego se configuran los 3 Router con sus redes respectivas

FIGURA: 2

La red queda de la siguiente manera, se configura la interface Fast Ethernet para poder construir y

comunicar la red estrella que también es parte de la red híbrida:

Router A:

interface GigabitEthernet1/0

ip address 10.0.0.1 255.0.0.0

interface FastEthernet0/0

ip address 172.16.1.254 255.255.0.0

duplex auto

speed auto

Router B

interface FastEthernet0/0

ip address 172.17.1.254 255.255.0.0

duplex auto

speed auto

interface GigabitEthernet1/0

Page 139: Informe Final

138

ip address 10.0.0.2 255.0.0.0

interface GigabitEthernet2/0

ip address 11.0.0.2 255.0.0.0

Router C

interface FastEthernet0/0

ip address 172.18.1.254 255.255.0.0

duplex auto

speed auto

interface GigabitEthernet1/0

ip address 11.0.0.1 255.0.0.0

Luego agregaremos una nueva red al Router A, incluyendo un switch genérico con 3 PC’s

conectados a él, como se puede apreciar en la figura 3

FIGURA: 3

Page 140: Informe Final

139

Para los otros router’s haremos el mismo procedimiento, agregando en cada nodo un switch y 3

PC’s (en topología estrella)(Figura 4)

FIGURA: 4

Detalle de Direcciones IP

Nodo A:

172.16.1.2/16

172.16.1.3/16

172.16.1.4/16

Nodo B:

172.17.0.4/16

172.17.0.5/16

172.17.0.6/16

Page 141: Informe Final

140

Nodo C:

172.18.0.5/16

172.18.0.7/16

172.18.0.25/16

Luego se deben configurar las tablas de enrutamiento en cada uno de los router de la siguiente

manera:

Router A:

ip route 172.17.0.0 255.255.0.0 10.0.0.2

ip route 172.18.0.0 255.255.0.0 10.0.0.2

Router B:

ip route 172.16.0.0 255.255.0.0 10.0.0.1

ip route 172.18.0.0 255.255.0.0 11.0.0.1

Router C:

ip route 172.17.0.0 255.255.0.0 11.0.0.2

ip route 172.16.0.0 255.255.0.0 11.0.0.2

Page 142: Informe Final

141

11.4 Ejemplo IV – Red básica topología Full Conecta da

La red totalmente conexa es una topología muy eficaz ya que esta unida totalmente todos los

nodos aquí se muestra las topologías que al unirlas nos da una totalmente conexa.

Red en malla

Red con topología de malla

La topología en malla es una topología de red en la que cada nodo está conectado a todos los

nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si

la red de malla está completamente conectada, no puede existir absolutamente ninguna

interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los

demás servidores.

Funcionamiento

El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones

entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red

(nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece

caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.

Page 143: Informe Final

142

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no

requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un

nodo, sea importante o no, no implica la caída de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo

desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En

consecuencia, la red malla, se transforma en una red muy confiable.

Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas y a la interacción del

software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad

de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas

redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor

importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los

inconvenientes propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una

topología híbrida está conectada a un servidor que le manda otros computadores

Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de

mayor porte.

Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos, donde

cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados

directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para

incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta

los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos

independientes, de los cuales se usa solamente uno por vez.

Topología en estrella extendida La topología en estrella extendida es igual a la topología en

estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el

centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los

nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la

cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en

estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es

la forma de conexión utilizada actualmente por el sistema telefónico.

Page 144: Informe Final

143

12 Breve análisis de trafico de Red y tramas Tx/Rx con Wireshark

12.1 Generalidades

Para conseguir que las tramas que circulan por la red puedan ser ‘vistas ’por la tarjeta

Ethernet del PC y, por tanto capturadas por el software Wireshark, el elemento de interconexión de

dispositivos al cual ha de estar conectado el PC ha de ser bien un Hub o bien un Switch

gestionable que disponga de servicio ‘PortMirroring’ o similar.

Como iniciar una Captura

Opciones de Captura

Page 145: Informe Final

144

Puede darse el caso que un PC disponga de varias opciones o tarjetas de Ethernet, whireshark,

necesita que se le indique cual se usará.

Una vez iniciada la captura, es posible visualizar 2 ventanas, la primera es una estadística de

captura, que entrega información de cuantos paquetes estamos capturando, cuantos por cada

protocolo y el tiempo total de captura

Page 146: Informe Final

145

La segunda pantalla, es en realidad la principal:

Ahora se detalla cada sección:

1.- Ventana Lista de Paquetes

Cada línea corresponde a un paquete de información configurado, cada paquete contiene la

siguiente información:

- Numero de paquetes dentro de la captura

- Tiempo de retraso del paquete desde el inicio de la captura

- Dirección de origen del paquete / Dirección destino

- Protocolo del paquete

- Información Adicional

Page 147: Informe Final

146

2.- Ventana de detalle de paquetes (árbol de protocolos)

Aquí se puede ver en detalle la información contenida en el paquete que está seleccionado en la lista de paquetes

Ahora bien, los campos que se muestran dependen del del protocolo del paquete a visualizar

3.- Ventana de Detalle en Byte del paquete

Aquí es posible ver en detalle la información específica contenida en el paquete que está seleccionado en la ventana de lsita de paquetes en format byte y en formato ASCII

FILTROS

Debido a que es posible realizar capturas de información indiscriminada o poco selectiva por tanto mucha información no útil alm proposito, una vez finalizada la captura podemos aplicar filtros a la captura según se necesite, esto es posible en la asiguiente imagen:

Se debe considerar que hay multiples criterio para filtrar información como:

- Dirección IP Fuente o destino - Dirección MAC Fuenteo destino - Por protocolo de comunicación

¿Como configurar un filtro ?

Page 148: Informe Final

147

1.- Por expresion

2.-Por selección del protocolo y de los atributos por los que se quiere filtrar lños paquetes de información ejemplo IP.Address

3.-Selección de la relación de filtrado entre el protocolo/atributo seleccionado previamente y un valor determinado. Ejemplo : IP.Address = …..

4.-Valor de filtradio asociado al protocolo/atributo seleccioando.

Ejemplo : IP.address ==192.168.1.120

Guardado de la captura

Page 149: Informe Final

148

Seleccionar las opciones de captura

- Solo las tramas seleccionadas tras filtro - Todas las tramas capturadas - Las tramas seleccionadas

Page 150: Informe Final

149

12.2 Caso Práctico

Si bien, el uso de Wireshark esta suficientemente documentado en la red, vamos a repasar

muy superficialmente su uso para centrarnos después en como interpretar esos los capturados.

Comenzamos

Antes que nada, tras arrancar Wireshark, el menu Capture > Interfaces…. nos muestra la

siguiente pantalla:

Solo tendremos que pulsar en Start para capturar a través de la interface que nos interese.

Inmediatamente Wireshark comienza a capturar.

El problema es que nos lo captura todo, todos los protocolos, etc:

Page 151: Informe Final

150

Igual no nos interesa capturarlo todo. Queremos filtrar. Para filtrar podemos hacer uso de la ya

aprendido en los filtros TCPDump / Windump, ya que usa la misma libreria libpcap.

Podemos filtrar a través de Capture Filter o usar el campo correspondiente:

Capturamos los paquetesde segmento TCP cuyo destino sea el puerto 34.

icmp[0:1] == 08

Con lo que capturaríamos los icmp de tipo echo request .

O cualquiera de estos:

ip[9] == 1

tcp dst port 110

http contains “http://www.forosdelweb.com”

frame contains “@anacsa.cl”

Page 152: Informe Final

151

Con este último filtro capturamos todos los correos con origen y destivo al dominio “anacsa.cl ,

incluyendo usuarios, pass , etc.

En suma podemos usar cualquier tipo de filtro de los que usamos con Windump o TCPDump y

alguno más propio de Wireshark. En otra ocasión nos centraremos en estos filtros y todas las

nuevas posibilidades que nos ofrece wireshark. Ahora vamos a estudiar un poco la intrerpretación

de los datos.

Tras una captura nos encontramos con esta salida:

Page 153: Informe Final

152

Se establecen 3 zonas de datos . La primera es la zona de listado de los paquetes capturados

con información del Numero de Frame, tiempo en segurdos de la captura, Origen, Destino,

protocolo involucrado y por último un campo de información extra que previamente Wireshark a

decodificado.

La segunda zona muestra los datos del Frame capturado. En este caso Frame 23 o captura 23

(las numera secuencialmente). nos da información de todos los protocolos involucrados en la

captura:

En campo Frame nos muestra información completa de la trama capturada. Tamaño total, etc. A

continuación Ethernet II que nos muestra la cabecera Ethernet II que a su vez pertenece a la capa

de enlace de datos:

0000 00 04 75 ed 89 c3 00 14 22 5f a9 25 08 00

Nos muestra parte de la cabecera de la trama Ethener II, en este caso:

Destino 6 bytes 00 04 75 ed 89 c3 : MAC destino

Origen 6 bytes 00 14 22 5f a9 25 : MAC origen

Tipo 2 bytes 08 00 : protocolo que viaja en la parte de datos de la trama en este caso IP. 0×0800.

A continuación vemos Internet Protocol con los datos de la cabecera del datagrama IP:

0000 45 00 02 93 e1 8f 00 00 80 06 6f b2 d9 7e 4b de E………o..~K.

0010 c0 a8 01 1e

Después no escontramos con Transmission Control Protocol . (TCP):

0000 00 50 12 67 21 9e b2 a5 99 28 f1 c8 50 18 fd b2 .P.g!….(..P…

0010 f5 79 00 00 .y..

Se trata del Segmento TCP . Protocolo involucrado en esta captura como ya hemos visto, tenemos

información del Puerto de origen , destino , número de secuencia , etc.

Y para finalizar tenemos TCP Segment Data , con todo el contenido del campo Data del segmento

TCP.

Page 154: Informe Final

153

Interpretación de errores y anomalias en la red con Wireshark

Uno de los usos más importantes que podemos aplicar a Tshark / Wireshark es el análisis de

nuestras conexiones y la detección de posibles problemas en la transmisión de paquetes . La

pérdida de paquetes y/o conexión es uno de estos problemas. Vamos a estudiar en esta ocasión

como detectar está pérdida de paquetes.

Page 155: Informe Final

154

13 Análisis de tráfico de Redes con OMNIPEAK

13.1 Introducción

Omnipeak es una herramienta de análisis de redes portátil, que ofrece una interfaz grafica de

manejo, que los ingenieros pueden utilizar rápidamente para analizar redes a nivel empresarial y

visualizar su comportamiento en tiempo real. Es capaz de analizar redes de tipo Ethernet, Gigabit,

10 Gigabit, 802.11 a/b/g/n, análisis voip y video. Esta herramienta además permite el análisis

remoto de redes a través de otra herramienta para servidores remotos llamada omniEngine. Lo

cual permite realizar el análisis en línea de múltiples redes remotas.

13.2 Características principales

Dentro de las características principales que lo diferencian del mercado son:

13.2.1 Análisis Forense

Esta herramienta permite el almacenamiento de los datos capturados para realizar un análisis de

posibles violaciones de políticas de seguridad y manejo de información. Así como también

determinar la conducta de los usuarios de la red y la utilización de esta misma, posibilitando

determinar por ejemplo el mal uso de esta en cuanto a utilización de recursos en actividades no

ligadas a los ámbitos de la empresa.

13.2.2 Análisis de Voz y Video Sobre IP

Esta característica le da un plus adicional a esta herramienta ya que permite determinar métricas

objetivas y subjetivas de la calidad de estas conexiones.

Page 156: Informe Final

155

13.3 Requerimientos de sistema

Para la instalación de la herramienta Omniengine se recomienda la siguiente configuración:

• Sistemas Operativos: Windows 7, Windows Server 2008, Windows Server 2003, Windows

Vista, Windows XP Professional

• Explorador :Internet Explorer 8.0

• Microsoft .NET Framework 2.0

• Procesador : Xeon 2.4 GHZ

• 4GB RAM

• 20 GB de Espacio en disco

13.4 Uso del sistema

Ahora definiremos las partes básicas de la aplicación y la orientación de uso de cada una de ellas:

Pantalla Principal

Esta pantalla se divide en 2 secciones la primera, corresponde a la barra de herramientas, Luego

se visualiza la pagina principal y finalmente una barra de estado

Page 157: Informe Final

156

Indicadores de uso de red

Omnepeek permite realizar una visualización rápida de la utilización de la red de manera global,

que permite determinar de manera global lo que esta sucediendo en la red.

Tablero de control de red

En esta pantalla se visualizan los indicadores globales de red, como son la utilización actual de la

red, El nivel de señal en una red Wireless, la actividad actual de la Red y los nodos que

actualmente más la están utilizando.

Page 158: Informe Final

157

Tablero de control de voz y video

Permite Visualizar la utilización de la red en el ámbito de llamadas de tipo voip y la calidad de estas

mismas en una sola visualización, permitiendo determinar la duración promedio de las llamadas,

calidad de la codificación

Tablero de control APDEX

En este tablero podemos visualizar que aplicaciones (Puertos) son las mas utilizados en la red

desplegando el nivel de satisfacción que tendrían los usuarios con cada aplicación, en un rango de

0 a 1. Indicando con que aplicaciones se está experimentando un nivel no deseado de respuesta

Page 159: Informe Final

158

Visualización detallada de paquetes y decodificaci ón

Los paquetes son la unidad mas de datos llevados a través de la red son la base para los análisis

de alto nivel. Cuando se presentan problemas de red es importante poder decodificar cada paquete

para su posterior análisis y determinación de problemas y soluciones

Visualización paquetes

Cuando se inicia una nueva captura de inmediato comienza a capturar distintos tipos de paquetes

que viajan por la red, el detalle de esta captura se puede visualizar en la siguiente pantalla:

Como se puede visualizar acá esta todo el tráfico de paquetes indicando el punto de salida y

destino, así como también el tiempo relativo de viaje de cada paquete y un resumen de la

operación contenida como se muestra en la imagen siguiente:

Page 160: Informe Final

159

Otra opción que nos permite obtener un mayor nivel de detalle de los paquetes obtenidos es la

decodificación de estos con lo cual podemos visualizar la información en detalle contenida en cada

paquete :

Page 161: Informe Final

160

13.5 Log de captura

Esta opción del analizador nos permite visualizar en tiempo real las recomendaciones y alertas

detectadas por cada paquete capturado

13.6 Operaciones expertas

En esta sección se encuentran herramientas de visualización de mas bajo nivel lo cual permiten a

ingenieros expertos observar en detalle la actividad capturada y visualizar posibles problemas

detectados en la transferencia de datos desde un nodo a un servidor.

Vista jerárquica

En esta visualización podemos ver de manera jerárquica las transacciones realizadas desde un

nodo cliente a algún servidor, visualizar el puerto y protocolo utilizado, así como también las

sugerencias de posibles problemas detectados

Page 162: Informe Final

161

Vista Flat

Esta vista permite visualizar cada flujo de manera independiente en una tabla plana

Vista Experta por aplicación

En esta vista permite visualizar la información agrupada por aplicación(puerto) utilizado con lo cual

se puede determinar distintos comportamiento como intercambio Peer-to-peer.

Vista Web

En esta sección permite el análisis de visitas a distintos sitios web y la información obtenida de

estos, como función es posible determinar los sitios mas visitados o con mas flujo de información.

Page 163: Informe Final

162

13.7 Opción Servers

Esta opción permite determinar que servidores y desde que nodos de la red fueron accedidos o

viceversa

Opcion Clients

En esta opción permite determinar que sitios fueron visitados por cada cliente, permite determinar

ciertos patrones de acceso que podrían comprometer la seguridad de las instalaciones:

Opción Páginas

En esta opción permite conocer la totalidad de páginas accedidas por los nodos de la red

identificando el tipo de respuesta obtenida y la dirección ip del cliente que solicito la pagina.

Page 164: Informe Final

163

13.8 Capacidad de decodificar packetes SSL

Una de las características más relevantes de omnipeek es la capacidad de decodificar packetes

firmados ssl, siempre que se posea el certificado de seguridad y la clave correspondiente lo que lo

hace una herramienta bastante potente al momento de realizar análisis de red permitiendo ver

problemas de pérdida de paquetes seguros.

Page 165: Informe Final

164

14 Breve Análisis de Seguridad y auditoria de redes

14.1 Introducción

Los ataques de los hackers están limitados a las grandes instituciones como bancos o

entes gubernamentales. Las herramientas automatizadas han hechos más fácil la identificación y

explotación de los recursos de las redes, aumentando el número de posibles atacantes. Al mismo

tiempo, virus, worms y troyanos han evolucionado para convertirse en sofisticados ataques que se

auto propagan y son resistentes a la detección.

Los grupos de Tecnología de Información confían en cuatro (4) tecnologías para proteger sus

redes: detección de virus (antivirus), firewalls, Sistemas de Detección de Intrusos (IDS) y análisis

de vulnerabilidades. Cada uno de ellos tiene su lugar dentro de una estrategia coherente de

seguridad. Solo el Análisis de Vulnerabilidades provee una tendencia proactiva, identificando

vulnerabilidades en las redes y sus dispositivos ante de que las mismas sean comprometidas.

Las compañías pueden escoger de entre distintas formas para la realización de Análisis de

Vulnerabilidades: manual, a través de la utilización de productos de software, test de penetración

ofrecidos por empresas de consultoría y servicios automatizados.

14.2 EL RETO DE LA SEGURIDAD DE LAS REDES

Factores que Incrementan el Riesgo

Las compañías encaran el riesgo creciente de las brechas de seguridad en sus redes, por las

siguientes razones:

Las redes tienen múltiples puntos de entrada. Esto las expone a amenazas de software

desconocidos y conexiones no protegidas.

El número de vulnerabilidades que pueden ser explotadas está en aumento.

Las redes y las aplicaciones han crecido de manera muy compleja y su administración

cada día es más complicada, así como los profesionales en el área de seguridad son escasos

Page 166: Informe Final

165

además de costosos y los presupuestos de las áreas de Tecnología de la Información siempre son

deficientes.

Las herramientas de hacking se han automatizado y requieren de menos conocimientos

para su uso, aumentando el número de hackers. Y en vista de la automatización de estas

herramientas los ataques cada día son mayores y más dañinos.

La reducción de los ciclos de vida de desarrollo de software han resultado en productos de

baja calidad en cuanto a las pruebas realizadas y sus períodos lo cual expone a los usuarios a

mayores riesgos y vulnerabilidades ocultas.

El ciclo de vida de los ataques cada día es más corto (Figura 1). Por lo tanto, las empresas

tienen menos tiempo de corregir las vulnerabilidades de sus redes y sistemas antes de que las

mismas sean distribuidas dentro de la comunidad de hackers.

Fig. 1 Aceleración del ciclo de vida y explotación de vulnerabilidadesLa ventana entre exposición

de vulnerabilidades emergentes y explotación se ha reducido de semanas a solo días. La rápida

detección es la clave para prevenir la intrusión y comprometer los recursos.

Como consecuencia de estas tendencias, las empresas deben incrementar sus niveles de

vigilancia para proteger sus redes de este inmenso número de vulnerabilidades que pueden ser

explotadas.

El gusano Code Red infectó más de 250.000 sistemas en solo 9 horas en Julio del año

2001. Sin embargo, el gusano Sapphire (también conocido como SQL Slammer) se propagó a una

velocidad en la cual duplicaba el número de equipos y sistemas infectados cada 8,5 segundos,

infectando más del 90% de los equipos vulnerables en solo 10 minutos, teniendo el valor máximo

solo 3 MINUTOS después de ser liberado en Internet.

Page 167: Informe Final

166

14.3 Costos En Ascenso

La amenaza proveniente de los hackers está desenfrenada. El Computer Emergency Response

Team (CERT) reportó que el número de “incidentes de seguridad” hasta agosto del año 2003 había

alcanzado el 93% de los reportados en el 2002.

Por su parte, el costo de las brechas de seguridad a nivel mundial es medida en billones de

dólares: en caídas, reparaciones, horas hombre e incalculables y daños asociadas con la perdida

de credibilidad o confidencialidad por parte de los clientes. Un ejemplo de esto es que Code Red y

Nimda afectaron alrededor de 800.000 servidores a nivel mundial con costos superiores a 3

billones de dólares (ABC News, 22/01/2002).

LOS “CUATRO PILARES” DE LA SEGURIDAD

La mayoría de las organizaciones han implementado firewalls para denegar el acceso a

tráfico no autorizado. Algunas organizaciones han puesto en funcionamiento sistemas de detección

de intrusos. Y virtualmente todas las organizaciones cuentan con soluciones antivirus. Con todas

estas tecnologías de seguridad, ¿como pueden los intrusos continuar penetrando de manera

exitosa las redes?. La respuesta: a través de la explotación de las vulnerabilidades de las

aplicaciones utilizadas por las empresas. Por lo tanto, el Análisis de Vulnerabilidades se ha

convertido en la nueva frontera para la seguridad de las redes.

La siguiente tabla muestra los cuatro pilares de la seguridad, su función y sus limitaciones

cuando son usados standalone.

Page 168: Informe Final

167

Page 169: Informe Final

168

14.4 Analisis de Vulnerabilidades

Cuando un IDS es reactivo, detectando ataques mientras o después que estos ocurren, el

Análisis de Vulnerabilidades es proactivo, determinando la susceptibilidad a los ataques antes de

que las redes sean explotadas. Con una detección de vulnerabilidades a tiempo, las compañías

pueden tomar acciones correctivas ante de que los ataques dañinos a sus redes puedan

concretarse.

El análisis de Vulnerabilidades has sido conducido por años con técnicas como los test de

penetración anuales o trimestrales. En la actualidad, con las soluciones automatizadas para

Análisis de Vulnerabilidades, las organizaciones pueden detectar y eliminar las vulnerabilidades

frecuentemente a un costo razonable, cerrando la ventana de exposición de las redes.

El Análisis de Vulnerabilidades trabaja en conjunto con los antivirus, firewalls e IDS. El

Análisis de Vulnerabilidades identifica vulnerabilidades potenciales antes de que puedan ser

explotadas y los sistemas de detección de intrusos notifican cuando una actividad anómala ocurre.

Estos dos elementos tienen una acción sinergizante: el Análisis de Vulnerabilidades habilita la

identificación y cierre de huecos dce seguridad obvios mientras que el sistema de detección de

intrusos tiene menores lugares que chequear.

14.4.1 ENFOQUES PARA EL ANALISIS DE VULNERABILIDADE S

Las organizaciones pueden escoger entre varias alternativas para la realización de análisis

de vulnerabilidades: pruebas manuales basadas en la utilización de productos, pruebas de

penetración o “hackeo ético” generalmente ofrecidas como consultorías y la solución de servicio

externo automatizado. Con esta última opción, también llamada auditorías de seguridad bajo

demanda, los análisis pueden ser conducidos de manera remota por un tercero, mientras el control

es mantenido por el usuario.

Pruebas de Penetración (Hackeo Etico) Prueba de penetración es el término para las

auditorías de seguridad ejecutadas por consultores externos con duraciones que pueden ser

extensas en el tiempo, (lo cual de entrada pone trabas a su ejecución) dependiendo del tipo de

servicio contratado y además con costos que oscilan entre $10,000.00 y $1,000,000.00 solo por

alguna auditoría anual. Estas capturan información de las vulnerabilidades en profundidad desde

un solo lugar. Su “vida útil” es muy corta: los resultados son válidos solo hasta que el ambiente

cambia o hasta que nuevas amenazas hacen su aparición. Literalmente, las pruebas de

penetración son válidas solo por horas. Con los administradores de redes reconfigurando redes y

Page 170: Informe Final

169

dispositivos diariamente y las vulnerabilidades emergiendo a una velocidad incontrolable (30 o más

por semana), la seguridad de las redes requiere evaluación continua y frecuente.

Soluciones Basadas en Productos vs Basadas en Servicios

Existen en la actualidad dos categorías para soluciones de análisis de vulnerabilidades:

basadas en productos y basadas en servicios.

14.4.2 Soluciones Basadas en Productos

Las soluciones basadas en productos son instaladas en la red interna de la organización y

son generalmente operadas de forma manual. Una de sus principales desventajas es que las

mismas fallan en la tenencia de una visión externa de las debilidades de las redes (la visión del

hacker externo). El producto debe ser instalado ya sea en una porción no enrutable, o porción

privada de la red corporativa o en su porción abierta y direccionable desde Internet. Ambas

opciones de instalación, presentan problemas. Si el producto es instalado en la porción privada

(esto es detrás del firewall), no siempre estará en capacidad de detectar la amplia variedad de los

ataques externos que envuelven el envío explícito de paquetes con malformaciones hacia la red

corporativa objetivo. El firewall como tal, ya sea basado en proxy o basado en paquetes,

distorsiona la precisión de la evaluación resultante y los falso positivos y falso negativos abundan.

Si el producto es instalado en el segmento público de la red (una dirección válida o

alcanzable desde Internet), la seguridad del nodo donde se ejecuta el software de análisis de

vulnerabilidades se convierte en un aspecto de muy alta consideración. ¿Qué ocurre si el equipo

que ejecuta el software de análisis de vulnerabilidades es atacado o monitoreado?. ¿Cómo serán

de manera segura comunicados los resultados desde el host externo hacia los nodos seguros?.

Los riesgos de la compañía, no solo radican en una evaluación adulterada sino además en la

exposición de información vital sobre las redes internas a los hackers.

Un defecto adicional de los análisis de vulnerabilidades basados en productos se presenta

cuando el análisis se realiza sobre grandes redes. Este tipo de arquitecturas requieren

invariablemente múltiples nodos ejecutando el software de análisis de vulnerabilidades. Los

resultados del análisis estarán entonces, naturalmente, dispersos a lo largo de múltiples equipos.

De tal forma que los administradores para poder proveer una visión amplia de la organización,

típicamente deben recopilar la data y producir reportes de manera manual, generando una carga

adicional a los ya sobrecargados administradores de seguridad.

Page 171: Informe Final

170

Una consideración final es el mantenimiento. El software requiere ser actualizado para

escanear nuevas vulnerabilidades. Con un número superior a 30 vulnerabilidades descubiertas

semanalmente en promedio, esto impone una nueva carga y pérdida de tiempo para los

administradores.

14.4.3 Solución Basada en Servicios

Este tipo de soluciones son ofrecidas por terceras partes. Algunas soluciones basadas en

servicios residen en las redes, mientras que otras residen externamente. Este último tipo de

soluciones imitan la perspectiva de un hacker para auditar una red y su perímetro. Esto se traduce

en que la evaluación desde su concepción tiene la visión del hacker: desde afuera, mirando hacia

adentro. Con la visión de un hacker cada escaneo incluye los siguientes pasos:

- Recopilación de información: conseguir todo aquella que se pueda con respecto a un host

sin conectarse al mismo, con técnicas como whois y DNS entre otras.

- Descubrimiento: identificación de hosts en las subredes objetivo (topología, firewalls y otros

dispositivos).

- Scanning: conseguir los potenciales objetivos y vulnerabilidades asociadas con hardware,

software y/o puestos abiertos vía escaneos de red y escaneo de puertos.

- Correlacionar: confirmar las vulnerabilidades para alcanzar el objetivo.

Las soluciones basadas en servicios son ofrecidas por consultores externos que utilizan

soluciones de software instaladas en las redes internas y perímetro del cliente o por proveedores

de auditorías de seguridad automatizadas. Las mismas pueden incluir la capacidad de analizar la

seguridad de las redes internas dentro del perímetro del firewall.

Cuando las auditorías son ofrecidas por consultores externos y los mismos plantean la

utilización de software instalado en la red del cliente y no un esquema de seguridad automatizado,

simplemente se tiene una variante de las soluciones basadas en productos. En este caso, la

diferencia es que toda la problemática asociada con la gestión del software recae sobre los

hombros de un tercero, sin dejar de lado todos los costos y situaciones ya mencionadas que

siguen estando bajo la responsabilidad de la organización. Lo óptimo para toda organización debe

ser al solicitar servicios de consultoría externos, es la prestación del servicio con la visión del

hacker.

Page 172: Informe Final

171

14.5 Analisis basado en Arboles V/S Inferencia

Independientemente del esquema seleccionado, basado en servicio o basado en

productos, las herramientas de análisis de vulnerabilidades emplean alguno de los dos tipos de

tecnologías conocidas: basada en árboles o basada en inferencia.

14.5.1 Tecnología de Análisis Basada en Arboles

Las primeras tecnologías de análisis de vulnerabilidades se basan en listas o árboles de

vulnerabilidades para realizar pruebas sobre servidores o dispositivos. Los Administradores

proveen la inteligencia a través de la selección de los árboles apropiados para cada máquina, por

ejemplo, los árboles para servidores con sistema operativo Windows, Servicios Web y bases de

datos.

Esta tendencia de análisis de vulnerabilidades confía en los Administradores para proveer

la semilla inicial de inteligencia y luego el scan continúa oculto, sin incorporar ninguna información

descubierta durante el escaneo. Además, todos los test en un árbol dado no poseen ningún

esquema de discernimiento acerca de los hallazgos realizados lo cual trae como consecuencia que

las evaluaciones tomen mayor tiempo y que los host analizados sean colocados sobre una carga

de trabajo adicional innecesaria.

14.5.2 Tecnología de Análisis Basada en Inferencia

Esta tecnología difiere considerablemente de la anterior. En ella el proceso de escaneo

comienza con la construcción de un inventario de protocolos conseguidos en la máquina. Luego de

que dichos protocolos son descubiertos, el escaneo procede a detectar cuales puertos están

disponibles en la máquina, como son, Web servers, bases de datos o e-mail servers. Luego de

determinar el conjunto de servicios presentes en la máquina, el análisis de vulnerabilidades basado

en inferencia selecciona aquellas vulnerabilidades que pueden estar presentes en cada

configuración exacta de cada máquina y ejecuta solo aquellos test que son relevantes.

El escaneo basado en inferencia es un “sistema experto” que aprende de los sistemas en

la misma manera en la que lo hace un hacker. Los sistemas de análisis de vulnerabilidades

basados en la inferencia integran nuevo conocimiento a medida que van haciendo

descubrimientos. Este conocimiento es usado para construir inteligencia en la máquina en tiempo

real y así poder ejecutar de forma precisa solo los test necesarios. Por lo tanto, esta tecnología es

más eficiente, imponiendo menos carga a las máquinas y maximizando el descubrimiento de

vulnerabilidades mientras se minimiza los falsos positivos y los falsos negativos.

Page 173: Informe Final

172

14.6 Criterios para la selección de una efectiva solución de analisis de

vulnerabilidades

Una efectiva solución para el análisis de vulnerabilidades debe cumplir con los siguientes criterios.

Estos son avalados por el NIST (Nacional Institute of Standards and Technology):

- Precisión, fácil de usar, administración y overhead son factores que deben considerarse en

la selección.

- Esquema de operación que opere bajo la modalidad “de afuera hacia adentro” como un

hacker, desde la perspectiva de un tercero.

- Asegurar resultados precisos sobre dispositivos de red, puertos, protocolos y sistemas sin

hacer ningún tipo de presunciones.

- Empleo de un eficiente esquema de inferencia para la evaluación.

- Escaneo automático utilizando bases de datos constantemente actualizadas sobre

métodos de ataques y vulnerabilidades.

- La herramienta (servicio) debe minimizar caídas o fallas de servidores, ciclos y otros

problemas causados de manera inadvertida por las actividades de escaneo.

- La solución debe proveer opciones de escaneo preferenciales como intensidad, velocidad

de tal forma que no haya sobrecarga sobre redes, servidores y scanners como tal.

- Las actualizaciones sobre vulnerabilidades de las bases de datos del producto ofrecido

debe poderse realizar desde localidades remotas bajo demanda o de manera automática.

- Deben proveerse medidas de remediación para la mitigación de cada vulnerabilidad

encontrada y proveer referencias a información adicional.

- Deben reportarse el número CVE para cada vulnerabilidad encontrada.

- Generación de reportes concisos, ajustables que incluyan priorización de vulnerabilidades

por severidad y análisis de tendencias además de permitir la comparación con resultados

previos.

Page 174: Informe Final

173

15 CONCLUSIONES

Definitivamente estamos frente a un software con orientación pedagógica, deja la sensación de ser un programa para aprender haciendo., tiene una muy buena facilidad de uso, permite configurar en modo gráfico mientras visualiza los comandos que lo hacen posible

Es una herramienta con mucha potencia tanto didáctica como técnica que nos brinda la posibilidad de experimentar en vivo, cómo funcionan las tecnologías en redes de datos y realizar actividades de forma ilustrada para suplir nuestras necesidades.

Permite reafirmar y consolidar conocimientos teóricos, para llevar a cabo simulaciones pequeñas y de gran escala. Posee diferentes dispositivos de hardware comunes en una red e incluye dispositivos genéricos y dispositivos especializados por Cisco.

Es posible establecer diferentes escenarios de trabajo, crear múltiples topologías de red, realizar conexiones entre ellas y estudiar su comportamiento ante diferentes parámetros de configuración

La sensación final es que lo que aquí se simula, es posible construir en la realidad, logrando ser una muy buena herramienta para apoyar la toma de desiciones a la hora de diseñar una red

Permite diseñar networking sin la necesidad de invertir en equipos costosos

Page 175: Informe Final

174

16 Bibliografía y referencias

- http://es.wikipedia.org/wiki/Packet_Tracer - http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html - http://www.rae.es/rae.html - http://www.wireshark.org/download.html - ftp.ucv.ve/Documentos/Wireshark/Manual.doc - http://www.wireshark.org/ - http://es.wikipedia.org/wiki/Wireshark - www.exa.unicen.edu.ar/catedras/comdat1/.../ManualWireshark.pdf - http://www.wireshark.org/download.html - C:\Program Files\Cisco Packet Tracer 5.3.3\help\default\index.htm - http://es.kioskea.net/contents/lan/repeteurs.php3 - http://www.mitecnologico.com/Main/Repetidor - http://www.ecured.cu/index.php/Repetidores

- http://www.cisco.com/en/US/prod/collateral/routers/ps259/product_data_sheet0900aecd800

fa5be.html

- http://www.cisco.com/en/US/products/hw/switches

- http://www.cgsi.com.ve/publi_vulne01.htm - http://www.cgsi.com.ve/publi_vulne02.htm

- C:\Archivos de programa\Cisco Packet Tracer 5.3.3\help\default\config_switches.htm

Page 176: Informe Final

175

17 Anexos

Page 177: Informe Final

176

17.1 ANEXO 1 - HUBS

Módulos

A continuación se detalla una lista de los dispositivos disponibles que pueden ser configurados con

esta unidad, además de una descripción de cada uno de ellos:

PT-REPEATER-NM-1CE

Este dispositivo posee un solo Puerto Ethernet el cual puede conectar a

redes backbone, puede soportar hasta seis conexiones PRI para agregar

líneas ISDN, o 24 líneas con puertas síncrona/asíncrona.

PT-REPEATER -NM-1CFE

Este módulo provee una interface Fast-Ethernet interface para ser utilizada

por un cable de cobre medio. Es ideal para un amplio rango de

aplicaciones LAN, El módulo Fast Ethernet network soporta muchas

características de interconexión y estándares. El Puerto de red único

ofrece la detección automática de redes 10/100BaseTX o 100BaseFX. La

versión TX (cobre) soporta redes virtuales LAN (VLAN).

PT-REPEATER -NM-1CGE

Este módulo provee una interface Fast-Ethernet para uso con cable de

cobre. Es ideal para un amplio rango de aplicaciones en redes, el módulo

de red Fast Ethernet suporta muchas características de interconexión y

características estándar. El Puerto de red único ofrece la detección

automática de redes 10/100BaseTX or 100BaseFX. La versión TX de cobre

ofrece el soporte de generación redes virtuales (VLAN).

PT-REPEATER-NM-1FFE

Este módulo provee una interface Fast-Ethernet para ser utilizada con un

medio de fibra óptica. Es ideal para un amplio rango de aplicaciones LAN,

el módulo Fast Ethernet soporta muchas características de interconexión y

estándares. Este único puerto de red ofrece detección automática

10/100BaseTX o 100BaseFX Ethernet.

Page 178: Informe Final

177

PT-REPEATER-NM-1FGE

El módulo de Puerto único Cisco Gigabit Ethernet Network provee una

conexión de red por cable de cobre Gigabit de acceso al router. El modulo

es soportado por los dispositivos router Cisco 2691, Cisco 3660, Cisco

3725, y Cisco 3745. Este módulo de red posee un slot convertidor de

interface de un gigabit(GBIC) para transportar cualquier estándar de cobre

o óptico Cisco GBIC.

Page 179: Informe Final

178

17.2 ANEXO 2 - ROUTER GENERIC

Modulos Disponibles

PT-ROUTER-NM-1AM

Las características de la tarjeta es que posee una conexión dual de conectores RJ-11, los

cuales son utilizados para ser utilizados en un servicio de conexión de telefonía básico. El

dispositivo WIC-1AM utiliza un Puerto para la conexión a una línea de teléfono estándar y otro

Puerto el cual puede ser utilizado por un teléfono análogo utilizado cuando un modem está en

estado de espera.

PT-ROUTER-NM-1CE

Las características de este dispositivo es que incluye un solo Puerto Ethernet el cual puede

ser conectado a una red LAN backbone También puede soportar seis conexiones PRI para agregar

líneas ISDN o 24 puertos síncrono/asíncrono.

PT-ROUTER-NM-1CFE

Este módulo provee una interface Fast-Ethernet interface para ser utilizada por un cable de

cobre media. Es ideal para un amplio rango de aplicaciones LAN, El módulo Fast Ethernet network

soporta muchas características de interconexión y estándares. El Puerto de red único ofrece la

detección automática de redes 10/100BaseTX o 100BaseFX. La versión TX (cobre) soporta redes

virtual LAN (VLAN).

Page 180: Informe Final

179

PT-ROUTER-NM-1CGE

El Puerto del módulo único de red Cisco Gigabit Ethernet provee la conectividad Gigabit

Ethernet para acceder a este router. El modulo es soportado por la serie de routers Cisco 2691,

Cisco 3660, Cisco 3725, y Cisco 3745. Este módulo de red posee un slot convertidor de interface

de un gigabit(GBIC) para transportar cualquier estándar de cobre o óptico Cisco GBIC.

PT-ROUTER-NM-1FFE

Este módulo provee una interface Fast-Ethernet para ser utilizada con un medio de fibra óptica. Es

ideal para un amplio rango de aplicaciones LAN, el módulo Fast Ethernet soporta muchas

características de interconexión y estándares. Este único puerto de red ofrece detección

automática 10/100BaseTX o 100BaseFX Ethernet.

PT-ROUTER-NM-1FGE

El módulo de Puerto único Cisco Gigabit Ethernet Network provee una conexión de red por

cable de cobre Gigabit de acceso al router. El modulo es soportado por los dispositivos router

Cisco 2691, Cisco 3660, Cisco 3725, y Cisco 3745. Este módulo de red posee un slot convertidor

de interface de un gigabit(GBIC) para transportar cualquier estándar de cobre o óptico Cisco

GBIC.

Page 181: Informe Final

180

PT-ROUTER-NM-1S

Este módulo posee un solo puerto serial de conexión a sitios remotos o un dispositivo más

tradicional de red como un sistema concentrador síncrono de tipo SDLC, sistemas de alarma.

PT-ROUTER-NM-1SS

Este módulo posee dos puertos síncronos/asíncronos de tipo serial, que proveen un

soporte flexible multiprotocolo. Cada puerto puede ser configurado de manera individual para

trabajar de manera síncrona o asíncrona,ofreciendo un soporte de marcado mixto en un solo

chasis. Aplicaciones para soporte síncrono/asíncrono, incluyen redes WAN de baja velocidad de

agregación (hasta 128 Kbps), soporte para dial-up modem.

Page 182: Informe Final

181

17.3 ANEXO3 - ROUTER 1841

HWIC-4ESW

La HWIC-4ESW proporciona cuatro puertos de conmutación.

HWIC-AP-AG-B

El HWIC-AP-AG-B módulo tiene una Tarjeta de Interfaz WAN de Alta-Velocidad proporcionando la

funcionalidad integrada de Punto de Acceso en los Ruteadores con Servicios Integrados Cisco

1800 (Modular), Cisco 2800, y Cisco 3800. Es compatible con la Banda Simple 802.11b/g o la

Banda Dual 802.11a/b/g.

WIC-1AM

La tarjeta WIC-1AM dual con conectores RJ-11, que se utilizan para las conexiones de servicios

básicos de teléfono. La WIC-1AM utiliza un puerto para la conexión a una línea telefónica estándar,

y al otro puerto se puede conectar un teléfono analógico básico para su uso cuando el módem está

inactivo.

Page 183: Informe Final

182

WIC-1ENET

El WIC-1ENET es una tarjeta de 1 puerto de 10 Mbps Ethernet,para usarse con LANs Ethernet

10BASE-T.

WIC-1T

The WIC-1T provee una sóla conexión de puerto serial para sitios remotos ó dispositivos de legado

serial como los concentradores Síncronos de Enlace de Control de Datos(SDLC), sistemas de

alarma y dispositivos SONET(POS).

WIC-2AM

La tarjeta WIC-2AM dual con conectores RJ-11, los cuales se utilizan para conexiones de servicios

telefónicos básicos. La WIC-2AM tiene dos puertos de módem para permitir múltiples conexiones

de comunicación de datos.

WIC-2T

El puerto-2 síncrono/asíncrono del módulo de red serial ofrece soporte flexible multi-protocolo, con

cada puerto individual configurable en modo síncrono o asíncrono, ofreciendo soporte de línea de

medios mixtos en un solo chasis. Las aplicaciones para el soporte síncrono/asíncrono son:

agregación WAN de baja velocidad (hasta 128 Kbps), soporte de acceso telefónico, conexiones

síncrona o asíncrona para la administración de puertos de otros equipos, y el transporte de

protocolos heredados como Bi-sync y SDLC.

Page 184: Informe Final

183

17.4 ANEXO 4 - ROUTER CISCO 2620XM

Módulos de Expansión

NM-1E

El NM-1E cuenta conun único puerto Ethernetque permite conectaruna red troncalinalámbricaque

tambiénpuede admitirseisconexiones PRI para agregarlíneas RDSI, o 24 puertossíncronos /

asíncronos.

NM-1E2W

El NM-1E2W ofreceun único puerto Ethernetcon dos ranurasWICque pueden admitir unasolared

LAN Ethernet, junto con dos líneas de retrocesoserie/ RDSI, y permitentodavíamúltiplesserial

oRDSIen el mismo chasis.

NM-1FE-FX

El móduloNM-1FE-FX ofreceuninterfazFast Ethernetpara su uso conlos medios de comunicaciónde

fibra óptica.Ideal parauna amplia gama deaplicaciones LAN, losmódulos Fast Ethernetde red

soportanmuchas característicasde interconexión de redesy estándares.Los módulos deredde

puertosofrecendetección automática10/100BaseTXo 100BaseFX.

NM-1FE-TX

El móduloNM-1FE-TX ofreceuninterfazFast Ethernetpara su uso conlos medios de cobre. Ideal

parauna amplia gama deaplicaciones LAN, losmódulos Fast Ethernetde red soportanmuchas

característicasde interconexión de redesy estándares.Los módulos deredde

Page 185: Informe Final

184

puertosofrecendetección automática10/100BaseTXo 100BaseFX.El TX(cobre) versión es

compatible conLAN virtual (VLAN) el despliegue

NM-1FE2W

El móduloNM-1FE2W proporcionaunainterfazFast Ethernetpara su uso conlos medios de cobre,

además de dos ranurasde interfaz WANpara tarjeta de expansión. Ideal parauna amplia gama

deaplicaciones LAN, losmódulos Fast Ethernetde red soportanmuchas característicasde

interconexión de redesy estándares.Los módulos deredde puertosofrecendetección

automática10/100BaseTXo 100BaseFX.El TX(cobre) versión es compatible conLAN virtual (VLAN)

el despliegue.

NM-2E2W

El NM-2E2W proporciona dospuertos Ethernet condos ranurasWICque pueden soportardosLAN

Ethernet, junto con dos líneas de retrocesoserie/ RDSI, y todavía permitirmúltiplesserial oRDSIen el

mismo chasis.

NM-2FE2W

El móduloNM-2FE2W dispone de dosinterfaces deFast-Ethernetpara su uso conlos medios de

cobre, además de dos ranurasde interfaz WANpara tarjeta de expansión. Ideal parauna amplia

gama deaplicaciones LAN, losmódulos Fast Ethernetde red soportanmuchas característicasde

interconexión de redesy estándares.

NM-2W

El móduloNM-2W dispone de dosranuras de expansiónde interfaz WANCard.Se puede

utilizarconunaamplia gamade tarjetas de interfaz, apoyando unaamplia gama demedios físicosy

protocolos de red.

Page 186: Informe Final

185

NM-4A/S

Los 4 puertos asíncronos/síncronos enmódulo dered en serieproporcionan apoyo flexiblemulti-

protocolo, con cada puertoindividualmente configurableen modosíncrono o asíncrono, ofreciendo

medios mixtosde apoyo telefónicoen un solo chasis. Las solicitudes deasíncrono / síncronode

apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps), dial-up soporte de módem,

conexiones asíncronas- síncronasa los puertosde gestiónde otros equipos, y el transporte

deprotocolos heredados comoBi-sync y SDLC.

NM-4E

El NM-4E se caracteriza por cuatropuertos Ethernet parasoluciones multifunción que requierande

mayordensidad de Ethernetdelos módulos de reden medios mixtos.

NM-8A/S

Los 8 puertos asincronos/síncronos en modulo de serie proporciona apoyo flexiblemulti-protocolo,

con cada puertoindividualmente configurableen modosíncrono o asíncrono, ofreciendo medios

mixtosde apoyo telefónicoen un solo chasis. Las solicitudes deasíncrono / síncronode

apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps), dial-up soporte de módem,

conexionessincronas o asíncronas a los puertosde gestiónde otros equipos, y el transporte

deprotocolos heredados comoBi-sync y SDLC.

NM-8AM

El NM-08 A.M. con módulo analógico modem V.92 de red integrado proporciona una conectividad

rentable el servicio telefónico analógico de baja densidad de servicios de acceso remoto (RAS),

marcado fuera y fax-out conexión para módem, enrutamiento asíncrono de marcación bajo

demanda (DDR), además de respaldo de acceso telefónico y gestión remota del router. Tanto el de

8 puertos y las versiones de 16 puertos usan conectores RJ-11 para conectar los módems

Page 187: Informe Final

186

integrados a la base de líneas telefónicas analógicas en la red telefónica pública conmutada

(PSTN) o los sistemas privados de telefonía.

WIC-1AM

La tarjetaWIC-1AM cuenta con dosconectores RJ-11, que se utilizan paralas conexionesde

servicios telefónicosbásicos. ElWIC-1AM utiliza un puertopara la conexión auna línea telefónica

estándar, y el otro puertose puede conectara un teléfonoanalógico básicopara su usocuando el

módemestá en reposo.

WIC-1T

ElWIC-1T proporciona una conexión deun solo puerto serie parasitios remotosodispositivos seriales

de redexistentescomoconcentradores de Control Síncrono de Enlacede Datos (SDLC), sistemas

de alarma, y el paquetesobreSONET (POS).

WIC-2AM

La tarjetaWIC-2AMcuenta con dosconectores RJ-11, que se utilizan paralas conexionesde

servicios telefónicosbásicos. ElWIC-2AMtiene dospuertos de módempara permitir múltiples

conexionesde comunicación de datos.

WIC-2T

Page 188: Informe Final

187

El módulode 2 puertosde red de serie asíncrono/síncrono proporciona apoyo flexiblemulti-

protocolo, con cada puertoindividualmenteconfigurable enmodo síncrono o asíncrono, ofreciendo

un apoyo mixtode línealos medios de comunicaciónen un solo chasis. Las solicitudes deasíncrono /

síncronode apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps), dial-up soporte de

módem, conexionesde sincronización o asíncronaa los puertosde gestiónde otros equipos, y el

transporte deprotocolos heredados comoBi-sync y SDLC.

Módulos: Ayuda software Cisco Packet Tracer 5.3.3.