Hp Ata Network2

28
HP ATA NETWORK Capítulo 1. Principios Fundamentales de la red. Modelo OSI. Alcanzó su forma actual en 1983. Es un modelo de 7 Niveles Nivel 7 ---- Nivel de Aplicación Nivel 6 ---- Nivel de Presentación Nivel 5 ---- Nivel de Sesión Nivel 4 ---- Nivel de Transporte Nivel 3 ---- Nivel de Red Nivel 2 ---- Nivel de Vínculo de Datos Nivel 1 ---- Nivel Físico Excepto el físico, cada nivel sólo se puede comunicar en el de arriba o con el de abajo. Nivel 1. Nivel Físico - Responsable de transmitir y recibir datos a través de un medio de transmisión. - Por medio físico como cable o por ondas inalámbricas. - Proporciona conexión directa entre los nodos. Medio Físico - Es la trayectoria por la cual viajan los datos. - Define el tipo de medio usado y la forma en que se conectan los dispositivos físicamente. - En red alámbrica, los medios que constituyen la trayectoria de trasmisión, se conocen como planta del cable. - Para los dispositivos alámbricos, el conector es un radio que manda y recibe una frecuencia específica. Trasmisión de datos. - Las especificaciones para el Nivel Físico, definen la codificación de datos, la forma en que se convierten los datos en una forma compatible para su transmisión. - También determinan la forma de transmisión: o Digital Fibra Presencia o ausencia de luz (encendido/apagado). o Analógicas Inalámbricas.

description

ata 2

Transcript of Hp Ata Network2

Page 1: Hp Ata Network2

HP ATA NETWORK

Capítulo 1. Principios Fundamentales de la red.

Modelo OSI.Alcanzó su forma actual en 1983.Es un modelo de 7 NivelesNivel 7 ---- Nivel de AplicaciónNivel 6 ---- Nivel de PresentaciónNivel 5 ---- Nivel de SesiónNivel 4 ---- Nivel de TransporteNivel 3 ---- Nivel de RedNivel 2 ---- Nivel de Vínculo de DatosNivel 1 ---- Nivel FísicoExcepto el físico, cada nivel sólo se puede comunicar en el de arriba o con el de abajo.

Nivel 1. Nivel Físico- Responsable de transmitir y recibir datos a través de un medio de transmisión.- Por medio físico como cable o por ondas inalámbricas.- Proporciona conexión directa entre los nodos.

Medio Físico- Es la trayectoria por la cual viajan los datos.- Define el tipo de medio usado y la forma en que se conectan los dispositivos físicamente.- En red alámbrica, los medios que constituyen la trayectoria de trasmisión, se conocen

como planta del cable.- Para los dispositivos alámbricos, el conector es un radio que manda y recibe una frecuencia

específica.Trasmisión de datos.

- Las especificaciones para el Nivel Físico, definen la codificación de datos, la forma en que se convierten los datos en una forma compatible para su transmisión.

- También determinan la forma de transmisión:o Digital Fibra Presencia o ausencia de luz (encendido/apagado).o Analógicas Inalámbricas.

Nivel 2. Nivel de Vínculo de Datos.- Responsable de que los datos se transmitan sin errores entre los nodos.

Prácticas para la transmisión:- Control del vículo: Establece UN vínculo de comunicación lógica entre los nodos y termina

el vículo cuando no se requiere.- Control del tráfico: Administra la transmisión de marcos (frames) y deshabilita la

transmisión de nodos cuando no hay datos que enviar.Secuencia: Se asegura de que los marcos se envíen y se reciban secuencialmente.

Page 2: Hp Ata Network2

Acuse de recibo: Reconoce que se han recibido los marcos como forma de detección de marcos perdidos o corrompidos.Delimitación: Inicio y final de los formatos de los marcos y reconoce estos límites en los marcos recibidos.Corrección de errores: Verifica la integridad de los marcos.

- Administración de accesos: Determina que nodo pueden usar los medios de transmisión.Cada nodo se identifica de manera única en el Nivel de Vínculo de datos, a través de MAC.MAC 12 dígitos:

6 primeros -- Fabricante6 restantes -- Dirección única del adaptador.

En redes en entornos virtuales, la MAC se genera por software.

Nivel 3. Nivel de Red.- Hace posible el enrutamiento de redes.- Cada nodo se identifica con una dirección única, que consta:

o Una dirección de red.o Una dirección de nodo.

- Los protocolos de nivel de red, también relacionan nombres de dispositivos lógicos (como copyroompc) a direcciones de red.

- La dirección de red se especifica a través de dispositivos.- Se puede configurar en el nodo o automáticamente, cuando éste se conecte.- Los enrutadores son responsables de enviar el tráfico entre redes

o Se aseguran que los datos sigan la trayectoria hacia el destino correcto.o También son los responsables de administrar la fragmentación.

- La fragmentación es necesaria porque algunos ruteadores tienen un MTU( máximo tamaño de paquete, máximum transmission unit) más grande que manda un marco a un ruteador más pequeño, que lo deberá dividir para recomponerlo posteriormente en el nodo receptor.

-Nivel 4. Nivel de Transporte

- Responsable de entrega libre de errores a nivel de mensaje.- Las funciones dependen de la calidad de trasmisión y revisión de errores a nivel de red e

incluso inferiores.Funciones:

- Segmentación: Divide el mensaje si es necesario para su reensamblaje a nivel de transportación receptora.

- Acuse de recibo: Los usa para dar entrega confiable.- Control de tráfico: Permite la transmisión sólo cuando un mensaje está disponible.- Multiplexeo: Administra la transmisión de mensajes múltiples.

- El nivel de transporte añade información en el encabezado, que le permite al host receptor su reensamblado.

Nivel 5. Nivel de Sesión- Responsable de establecer y mantener las sesiones entre hosts, así como de terminar la

sesión cuando no se requiere.

Page 3: Hp Ata Network2

- Los protocolos de Nivel de Sesión proporcionan funciones como las de seguridad, el reconocimiento entre host y la conexión de la sesión.

Nivel 6. Nivel de Presentación.- Responsable de formatear datos que viene del nivel de Aplicación, para que puedan

trasmitirse o reconocerse a nivel de Aplicación.- La traducción de datos puede incluir:

o Traducción de caracteres ASCII o EBCDICo Conversióno Compresión.o Encriptación.

Nivel 7. Nivel de Aplicación- Acceso a los usuarios y aplicaciones a los servicios de red.

o Acceso remoto.o Compartición de archivoso Comunicación entre procesos entre diferentes máquinaso Mensajes electrónicos y correoso Servicios de directorioso Navegación web.

- La administración de redes también es implementada a nivel de Aplicación.

Modelo TCP/IP- Se basa en el modelo DARPA de 4 niveles.

Nivel de Interfaz de Red.- También conocido Nivel de Acceso a Red, abarca el Nivel Físico y Vínculo a Datos del

modelo OSI.- Los host individuales son identificados a nivel de MAC.- Ethernet y wifi 802.11 se implementan en este nivel.

Nivel de Internet- Misma funcionalidad que el Nivel de Red OSI.- Constituido por 2 niveles:

o Versión 4 IPv4 en el nivel de Interneto Versión 6 IPv6 en el nivel de Internet

- Ambos responsables del direccionamiento de los hosts, redes, enrutamiento y empaquetamiento de datos para su transmisión.

- El protocolo de Internet IPv4 o IPv6, es el responsable de fragmentar paquetes para su transmisión y su reensamblaje.

- Se ejecutan sin conexión alguna y no proporciona entrega confiable.- IPv4 usa dirección 32 bits, IPv6 de 128 bits, representada en hexadecimal.

ARP- Función de mapear las direcciones IP a las MAC.

Page 4: Hp Ata Network2

Nivel de Transportación- También conocido como nivel de transportación Host-a-Host.- Responsable de la misma funcionalidad que el Nivel de Transportación de OSI.- Proporciona servicios de sesión y de datagramas para los niveles de Aplicación TCP/IP.- Dos protocolos de núcleo se implementan a Nivel de Transportación.

o TCP( transport control protocol )o UDP (protocolo datagramas usuario, user datagram protocol )

TCP- Protocolo de conexión orientada. Proporciona conexión confiable uno a uno entre 2 hosts

de redes.- Responsable de:

o Establecer conexión entre hostso Dar secuencia y reconocer los paquetes enviados entre los hostso Recuperación de paquetes perdidos (a través de la retransmisión)

- Se usa cada vez que es necesario para asegurar una entrega.

UDP- Protocolo sin conexión- Se puede usar para trasmisión una-a-una o una-a-varias.- No asegura entrega confiable, aunque se puede implementar con protocolos de nivel

superior.- Se usa cuando mandan muy pocos datos ( no más de 1 paquete).

Nivel de Aplicación- Responsable de la funcionalidad que dan los Niveles de Aplicación, Presentación y Sesión

del Modelo OSI.- Es la interfaz entre los usuarios y las aplicaciones y servicios que proporcionan TCP/IP.- Incluye varios protocolos de administración que se usan para:

o Resolver nombres de hosts para direcciones IPo Mantener y compartir información de ruta entre los ruteadores.o Automáticamente proporciona información sobre la configuración de red, para

computadoras de host.

Tecnologías de Ethernet- Ethernet es un protocolo de bajo nivel en los Niveles Físico y Vínculo de Datos del Modelo

OSI y Nivel de Interfaz de Red del modelo TCP/IP.- Responsable de especificar normas como:

o Medios de trasmisión y tipos de conectoreso Longitudes de segmentos de cableso Señales de transmisióno Formato de marcoso Método de acceso a la red

- Ehternet es la norma más utilizada, basad en norma IEEE802.3.-

Page 5: Hp Ata Network2

Especificaciones Ethernet- Originalmente usaban cable coaxial.

o 10Base5 Ethernet cable grueso o Thick Ehternet o thickneto 10Base2 Ethernet cable delgado thinEthernet o thinnet

- Velocidades hasta 10 Mbits- 10Base5 conector auxiliar- 10Base2 Conector BNC- Los conectores estándar par trenzado se conoció como StarLan, limitada a 1 Mbps.- Las normas populares:

Tipos de Tráfico en Internet- Existen 4 tipos de tráfico básicos

o Difusión única o unicast: Transmisión específica enviada a un host específico identificado por una dirección específica.

o Difusión pública o broadcast: Trasmisión enviada a todos los host en una red, sin importar la dirección del host.

o Multidifusión o Multicast: Trasmisión enviada a un grupo identificado de hosts, dirigidos como un grupo multi-difusión.

o Cualquier difusión, anycast: Trasmisión enviada al primer host, dentro de un grupo de distribución, en lugar de a todos.

- Típicamente la mayor parte de tráfico de red, será de difusión única.- El tráfico de difusión pública, se identifica con actividades de administración de red. ARP,

utiliza difusiones públicas para resolver direcciones MAC.- Multidifusión es similar a difusión pública. La diferencia radica, e que el tráfico

multidifusión los datos se envían a hosts específicos.- La ventaja de multidifusión sobre difusión única, es que se llega a usuarios distintos en una

única transmisión.- El tráfico se envía a un grupo de distribución, se procesa sólo en el primer host que recibe

la transmisión.- La difusión de cualquier tipo o anycast --- ruteadores.

Comunicación de Ethernet- Los datos se formatean como marcos.- Cada marco empieza:

o Preámbulo y el inicio delimitador del marco

Page 6: Hp Ata Network2

o Direcciones MAC del emisor y receptoro Puede incluir etiqueta TAG

- El marco identifica el tipo de protocolo incrustado.- El marco estándar está limitado a 1500 bytes de carga de pago.- Todo el tamaño del marco es de 1518 bytes- Dispositivos modernos pueden soportar marcos jumbo des hasta 9000 bytes (como IPv4 y

IPv6).- Los datos son seguidos por un valor de 32-bit CRC, para la detección de errores- El marco debe terminar con 96 bits de tiempo de estado ocioso, antes de que el host pueda

intentar enviar otro marco.

CSMA/CD- Ethernet de medio compartido, usa CSMA/CD como método de acceso.

o Con CSMA/CD un host, 1º cheque si puede detectar a otro host trasmitiendo, si no puede, emite su marco.

- Problema de CSMA/CD es que puede haber más de un host tratando de transmitir al mismo tiempo. Esto se conoce como colisión y resulta en la corrupción de todos los marcos trasmitidos en ese momento.

- Cuando ocurre una colisión:o Todos los host dejan de transmitiro Ambos marcos se descartano Ambas estaciones esperan un tiempo aleatorio e intentan transmitir hasta tener

éxito.

Dispositivos básicos de red- En la configuración más básica, cada host está conectado a la red directamente con igual

acceso.- Al segmentar una red con dispositivos de nivel 2 ó 3, se crean dominios de colisión, los

dispositivos propagan tráfico a través de la red, pero evitando la colisión.- Los dispositivos físicos, como repetidores y hubs, no hacen nada para limitar el dominio de

colisión, pasan tráfico sin importar la dirección del destino.- Dispositivos a Nivel de Vínculo de Datos, administran datos con base a la dirección MAC.

Incluyen puertos y dispositivos de Nivel 2.- Pueden pasar a bloquear tráfico en base a la dirección MAC de destino.- Los dispositivos de Nivel 2 pasan todo el tráfico de la distribución de banda ancha.- Los dispositivos de Nivel de Red, administran tráfico en base a la dirección de red.

El tráfico se enruta, bloquea o pasa a partir de una dirección de destino.- De manera predeterminada un ruteador bloquea la mayor parte o todo el tráfico de

difusión pública, creando dominios de broadcast.

Tecnologías Inalámbricas- Usan ondas de radio- Basadas en IEEE 802.11- Hotspots- Lugares con red inalámbrica- 3G soporta teóricamente 100 Mbps ancho de banda- 4G En movimiento 100 Mbits y en estacional 1Gbps

Page 7: Hp Ata Network2

Principios Básicos de Comunicación- Nic inalámbrico consiste en un transmisor y un receptor.- La mayoría de configuraciones de red inalámbrica se basan en AP (puntos de acceso).- Los hosts se comunican por medio del AP

Normas Inalámbricas

--

- Cada vez que se usa la banda 2.4 MHZ, existe potencial interferencia con otros dispositivos.

CSMA/CA- Al igual que Ethernet, los dispositivos 802.11 transmiten marcos y realizan la misma

función.- No utilizan CSMA/CD, ya que no detectarían las colisiones- Con CSMA/CA, el host emisor escucha una determinada cantidad de tiempo para asegurar

la disponibilidad del canal.o En la mayoría de implementaciones, se envían aviso RIS(request to send),

informando al resto de hosts del intento de transmisión.o El host emisor espera seña de libre paso CTS (clean to send) antes de iniciar la

transmisión.

Principios Básicos de SeguridadPrincipios Básicos de Autenticación

- Para los usuarios la autenticación se basa en 1 o más puntos:o Lo que Ud sabe ----------------- Contraseña o PINo Lo que ud tiene----------------- Tokens de seguridad, como tarjeta inteligente,

llave, etc.o Quien es ud --------------------- Información biométrica.

- En ocasiones hay un 4ª factor:o Lo que Ud puede hacer: Basado en reconocimiento por actividad, forma de teclear,

aplicaciones que activa, etc.- En los sistemas más seguros, es el “ quien es ud “, el que determina los recursos a los que

tiene acceso y el nivel de acceso disponible.

Introducción a la Seguridad de Datos- La Seguridad de Datos se fija:

o Prevención a la exposición de datos.

Page 8: Hp Ata Network2

o Prevención a la corrupción de datos.

Introducción VLAN- VLAN, se parece a una subred ruteada y también se la conoce como red de nivel 3.- Cada VLAN tiene su dirección IP de red para fines de ruteado.- El VLAN más sencillo es el VLAN estático.

Capítulo 2. Fundamentos del HardwareHardware de Red Común

- Adaptador de red: Opera Capa Física y Enlace de Datos. Capas 1 y 2.- Repetidor: Opera en la Capa Física. Capa 1.- Hub: Capa Física. Capa 1- Puente: Capa Enlace a Datos. Capa 2- Switch: Tradicionalmente Capa de Enlace a Datos. Capa 2, pero típicamente Capa de Red.

Capa 3.- Ruteador: Capa de Red. Capa 3

- Un dispositivo que opera en una capa, implementa la funcionalidad de todas las capas hasta ésa.

-Adaptador de Red.

- Tarjeta, usb, etc

Repetidor- Es un amplificador para extender la longitud máxima de una transmisión.- Opera en la Capa Física (capa 1)- En los primeros días de Ethernet, se podían conectar hasta 5 segmentos de cable con 4

repetidores. Sólo 3 segmentos podían tener equipos conectados, es la regla 5-4-3.- Los repetidores no son muy comunes.- Uno de los usos es extender segmentos para cables de Fibra Óptica

Hub- Dispositivo Capa 1 del Modelo OSI- Une dispositivos, dando acceso equitativo a la red.- La señal física es regenerada y no sólo amplificada como con un repetidor.

Puente- Dispositivo de Capa de Enlace de Datos (Capa 2)- Conecta distintos tipos de medios en una sola red lógica.- Un uso común fue conectar cable coaxial con trenzado en una sola subred, con una

dirección de red común.

Page 9: Hp Ata Network2

- Recibe tramas (frames) desde un segmento conectado y decide si debe retransmitir la trama en otros segmentos conectados.

- Filtra el tráfico basado en la dirección MAC.- En el proceso el puente crea dominios de colisión.- El tráfico de transmisión Broadcast no es filtrado por los puentes.

Switch- Soporta funcionalidad de Capa 2 y 3- Puede regular el tráfico entre puertos, utilizando una tecnología como “ almacena y

reenvía “, la cual elimina las colisiones.- Mantiene una tabla que registra las direcciones MAC.- Un switch de Capa 3, puede ser configurado para reenviar tráfico desde una subred a otra.

A veces es llamado switch ruteador.

Ruteadores- Una red enrutada está construida de 2 o más redes direccionadas de capa 3, , que son

interconectadas por ruteadores.- Cada ruteador tendrá como mínimo 2 puertos, cada uno configurado con una dirección de

red distinta.- Conforme llega un paquete al ruteador, determina la dirección de destino y reenvía el

paquete a través del puerto apropiado a la red de destino.- Un ruteador evalúa cada paquete para determinar la mejor ruta de entrega, así que

aumenta la intensidad de la señal retransmitiendo cada paquete.- No progagan el tráfico broadcast, con excepción del broadcast DHCP/Bootp.

Otros dispositivos comunes- Punto de acceso (AP) inalámbrico, algunas veces definido como WAP

o También actúa como un puente.o En la mayoría de las redes la autenticación y seguridad de la comunicación para

clientes inalámbricos, es administrada por un AP.o Soportan administración remota.

- Ruteador inalámbricoo Combina las funcionalidades de puente, ruteador, switch y AP, junto con la

asignación de direcciones IP automáticas.

Fundamentos del Switch

Orientación del Switch

- El puerto de consola es un puerto serial que puede ser utilizado para administrarlo.- También tiene un puerto USB que puede ser utilizado para actualizarlo o cargar y

respaldar software.

Opciones de la Administración del Switch

- Los switches HP tiene 3 opciones de interfaz de administración:o Interfaz de línea de comandos (CLI), es la más poderosa y difícil de usar.

Page 10: Hp Ata Network2

o Menú, la más sencilla de usar. Limita los comandos de Administración.o Interfaz Web, la menos potente, pero la más sencilla de usar.

CLI

- Se accede conectándose al puerto de consola con un PC, ejecutando un emulador de terminal o con un terminal VT-100.

- La desventaja es que debe estar entre el switch y tener un cable seria de 9 pines a 9 pines.- La ventaja, es que puede conectarse al switch y abrir el símbolo de sistema, aún si el switch no

puede ser alcanzado a través de la red.- La otra opción es lanzar sesión telnet: -

o Ejecutar comando telnet open y especificar el nombre del switch o la dirección IP- Telnet acarrea el riesgo de seguridad. Todos los datos pasados, lo hacen con texto limpio.- Telnet no está instalado por defecto a partir de Windows Vista.

o Ir a programas y características del panel de control, activar o desactivar las características de Windows y elegir activar telnet.

Administrador vs modo Operador

- CLI, inicialmente se conecta en modo administrador.- Ejecutar “enable” para regresar a modo administrador.

Viendo la configuración activa

Show running-config

- Los comandos no son sensibles a mayúsculas y minúsculas.

Obtener ayuda

- ? o tecla Tab, para ver lista de comandos.- La lista está limitada, mientras se está en modo operador.- Algunos comandos soportan subcomandos como “show”.- Para obtener más ayuda del comando, teclear:

o Show “comando” help + intro

Contexto de comandos

- Si se ejecuta el comando “configure”, el indicador cambia para incluir (config) y puede ejecutar comandos de configuración.

Interfaz de Menú

- Antes hay que conectarse al switch y abrir CLI.- Necesita ejecutar el comando “menu” en símbolo de sistema.- Si se inicia la intefaz CLI desde el indicador de operador, se presenta una selección de menú

muchos más sencilla.

Interfaz Web

- Introducir IP en naveador web.

Page 11: Hp Ata Network2

Opciones del Sistema

- Expandir carpeta system para acceder a pantallaso Loggin, muestra el registro del switcho SNMP, o Updates/downloads, para ver y administrar las imágenes del software y archivos de

configuración.

Opciones de Interfaz

- Expandir carpeta interface para acceder a portinfo/config y POEo PortInfo/Config, muestra información de configuración del puerto y permite administrar

los parámetros de configuración. También visualiza estadísticas para los puertos del switch.o POE, Revisar y modificar parámetros de configuración del POE.

Opciones de VLAN

- vlan.mgmt para ver y modificar configuración parámetro VLAN

Opciones de Seguridad

- Security: Permite configurar parámetros de seguridad. Por defecto los nombres de operador, administrador y passwords están en blanco.

- Se puede restringir acceso al switch por dirección ip.

Herramientas de Resolución de Problemas

- Algunas son proporcionadas por la interfaz webo Ping/link test: Permite probar la comunicación con los dispositivos de red.o Se pueden ejecutar pruebas ping por ip y pruebas de enlace por dirección MAC.

Configuration Report: Muestra la configuración que se ejecuta actualmente

Las páginas de resolución de problemas también permiten descarga el core dump del switch o la memorai del switch para análisis. También se puede habilitar el espejo de switch para monitorear el tráfico.

Administración del Switch

Configuración del switch utilizando el Asistente de Seguridad de la Interfaz Web (Web Interface Security Manager)

- Lo primero para un nuevo switch es configurar los parámetros básicos.- La configuración de seguridad incluye:

o Operator password (contraseña operador)o Maganer Password (contraseña para administrador)o SNMP Accesso Telnet Accesso SSH Accesso WEB Accesso USB autoruno SESSION TIEM OUT.

Configuración del switch utilizando CLI

- Definir nombre de host de inicio y descriptivo para el switch

Page 12: Hp Ata Network2

- Al configurar nombre de host, se muestra el símbolo de sistema.

Comandos de Configuración y Administración

Después de hacer los cambios de configuración, se deben guardar en la memoria flash con:

Write memory

Niveles de Acceso

- Niveles de acceso al switch son jerárquicos- Nivel de operador: sólo lectura, para hacer cambios hay que estar conectado como administrador.

Page 13: Hp Ata Network2

El nivel de configuración globalr (contexto config) y el nivel de configuración del contexto VLAN (contexto vlan) le dan acceso a comandos más poderos, configuración y administración especializada.

Ejemplos de Administración

Ejemplos Comando show

show vlan

: Ver listas VLANS configuradas

show ip route: Ver información de enrutamiento almacenado

show llpd info local-device: Información puertos locales e ID’s puertos del switch

show llpd info remote-device: Información de switches remotos

Page 14: Hp Ata Network2

show interface: Muestra lista de puertos, información de paquetes para paquetes transmitidos y recibidos y una lista de errores de paquetes.

Comandos del contexto de configuración local

Interface a10: si se desea administrar el puerto a10.El indicador sería similar a:

switch1(eth-A10)#

Algunos de los comandos a utilizar:

- enable: Habilita el puerto (valor predeterminado)- disable: Deshabilita el puerto, de forma que ya no podrá ser utilizado.- speed-duplex: Define la velocidad y configuración dúplex para un puerto- mdix-mode: Especifica soporte para cable cruzado directo.- name: Especifica nombre para puerto para identificarlo en lugar de la dirección IP

Comandos de Contexto VLAN

- Entrar en el contexto VLANo Desde el indicador de config, introducir vlan

switch1(vlan-1)#- ip para configurar la información ip para VLAN

ip address 129.1681.1.14/24

Historial de comandos

- show history: muestra historial comandos- repeat: repite el comando con el número de índice de la lista del historial- Se pueden utilizar las flechas para moverse.

Registro de Eventos (Event Logs)

- Hay 5 categorías de entradas:o Información (Information)o Alerta (Warning)o Mayor (Major)o Depuración (Debbug)o Error

- show login: para ver el registrod e eventos en CLI

Capítulo 3. Infraestructura de una Red

Redes Alámbricas

- Exceden a las inalámbricas en desempeño y seguridad.- Disponibilidad- Confiabilidad- Estándares establecidos- Flexibilidad- Seguridad

Infraestructura de Red Alámbrica

Instalación de Cableado

Page 15: Hp Ata Network2

- Cuando hay varias habitaciones de comunicaciones, se utilizan cables backbone para comunicarse entre ubicaciones

- Dentro de un área de trabajo, como área de oficina o un piso, la instalación del cableado está hecha de componentes de distribución horizontal.

- Cables ruteados a través de conductos, perchas de cableado y bandejas de cable.- El área cerrada a través de la cual el cable es ruteado, se llama plenum.- Plenum, puede incluirse en el área de falsos techos, suelos falso y áreas abiertas entre paredes.

Estándares de Ethernet

- Los originales estaban basados en cable coaxial- Hubo 2 estándares iniciales

o 10Base5: conocido como thick Ethernet o thicknet, utilizado en instalaciones backbone.o 10Base2: conocido como thin Ethernet o thinnet, para conexiones a dispositivos de red

individuales.- Hoy en día se utiliza más el cable de par trenzado o fibra óptica. Los estándares de cable de cobre

BaseT, son más frecuentes:o 10BaseT: Utilizado básicamente como sistema de cableado de respaldo, en caso de que el

sistema principal falle.o 100BaseT: o 1000BaseTo 10GBaseT

- También hay diferentes estándares para el cable de fibra. El más antiguo es 10BaseFL, limitado a una velocidad de 10 Mbps, soporta segmentos de 1 km de longitud.

- Otras opciones de estándares de fibra son:o 1000Base-LXo 1000Base-SXo 1000Base-ZXo 10GBase-X

- Todos soportan velocidades desde 1 Gbps hasta 10Gbps, las longitudes varían según el estándar, hasta una longitud de 10 km.

- Implementaciones actuales estás basadas en el estándar IEEE 802.3ah.

Medios de Red

- Hay 3 tipos de medios de red alámbricoso Cable Coaxial: Tiene uno Par Trenzado: Puede ser dividido en STP y UTP. La diferencia física es que STP está rodeado

por una hoja metálica que brinda proTección contra EMI(interferencia electro magnética) y RFI (interferencia radiofrecuencia).

o Fibra Óptica

Cable Coaxial

- Tiene un conducto central rodeado por un aislante y luego por un blindaje metálico.o 10Base2: Cable RG58/AU, longitud máxima 185 m.o 10Base5: Cable RG11, longitud máxima 500 m.

- Las longitudes máximas son dadas por el cable.- Una pérdida en la señal sobre la distancia (atenuación).- 10Base2 es la implementación más común, cuando tenía uso, tenía a los dispositivos conectados

directamente al cable en la configuración de una ramificación o de cadena.- Las conexiones se hicieron con un conector BNC y una terminación en el extremo de 50 omh, para

garantizar la calidad de la señal.

Page 16: Hp Ata Network2

- Las razones por las que el coaxial ha caído, comparado con el trenzado es que es más difícil de trabajar, no es tan flexible para doblarse en ángulos agudos y más difíciles para la resolución de problemas.

Cable de Par Trenzado

- La mayoría de instalaciones utilizan UTP en lugar de STP, más fácil de manipular y menos costoso.- STP se utiliza cuando los factores de ambiente lo requieren, más barato y fácil de trabajar que

coaxial.

Estándares de Par Trenzado

- Cat 5e, Cat 6, Cat 6e, están en UTP o STP- Cat 7 típicamente son blindados y algunas veces utilizan conectores no estandarizados (no RJ-45).- Las longitudes máximas de cables están en 100 m.

Conexiones de Par Trenzado

- En instalaciones pequeñas, los dispositivos se pueden conectar directamente a un hub o switch central.

- En instalaciones medianas o grandes, un armario de cablead.- En paneles antiguos se utilizan punch-down blocks, para hacer las conexiones, que son unos

dientes que se ajustan a cada uno de los alambres, para hacer conexión.- En instalaciones modernas, se utilizan paneles de conexión, con conectores. Los cables de conexión

(patch cables) se conectan entre el switch y el panel.- La mayoría de paneles son expandibles.

Cable de Fibra Óptica

- Utilizado cuando las EMI son muy altas, cuando se necesitan conexiones confiables y de alta velocidad.

- Es la elección para aplicaciones de alta seguridad, aún cuando se viole el cable, es fácilmente detectable, ya que degrada inmediatamente el cable.

- No es solución universal. Es costosa y difícil de instalar. Cable frágil.

Utilizando Fibra Óptica

- Los conectores toman distintas formas, dependiendo de la aplicación.- La mayoría de aplicaciones utilizan 2 fibras, 1 para enviar y otra para recibir.- Los dispositivos están instalados en una configuración en cadena, de forma que los datos pasan a

través de cada dispositivo a lo largo de su camino hacia su destino.- Una ventaja de la configuración en cadena, es que la señal es regenerada encada dispositivo.- La diferencia con el cable de cobre es que la señal es refrescada en cada dispositivo y en cada

conexión en cadena.

Page 17: Hp Ata Network2

- Las conexiones ópticas se hacen utilizando transceptores SFP o SFP+, así como la terminación en el switch.

- Hay transceptores para soportes estándares de fibra multimodo y modo simple.-

Topologías de Red Alámbrica

- Estrella, Bus, Anillo, Malla

Estrella

- Cada nodo se conecta a un hub central a través de una conexión punto a punto- Una variación es la estrella distribuida, que tiene hubs conectados entre sí para expandir la red.

- Las verdaderas configuraciones de estrella, rara vez se ven en implementaciones LAN- Las conexiones punto a punto entre host y switches parecen una topología de estrella.- Un hub estrella difiere de un hub o switch Ethernet en la manera que se administra el tráfico con la

conexión central.

Bus

- Todos los nodos se conectan al cable de red.- Cada nodo tiene acceso compartido y equitativo al segmento del cable.- Puede desarrollar cuello de botella cuando 2 nodos tratan de transmitir al mismo tiempo.- Cada extremo del cable es terminado con una resistencia para mantener la señal, reflejándose de

ida y vuelta a través del cable.- Todos los nodos reciben cada transmisión al mismo tiempo.- Un inconveniente es que los problemas de comunicación son complicados de resolver.

Anillo

- La salida de un nodo es la entrada de otro, en una verdadera configuración de cadena.- Cada nodo actúa como repetidor, impulsando la señal cuando la transmite al siguiente nodo en la

cadena.- El protocolo TOKEN RING de IBM, utiliza topología en anillo. Un paquete de datos (token), se pasa

de nodo a nodo hasta que alcanza su destino. En ese caso los datos se descargan del token y el token vacío pasa al siguiente nodo.

- Algunas topologías utilizan doble anillo, que son 2 anillos que envía señales en direcciones opuestas. Esto permite al anillo compensar un corte o un nodo con falla.

Malla

- En una malla completa, cada nodo en la red, está conectado a todos los demás.- No hay nodo central- Proporciona múltiples rutas de comunicación.- Requiere un protocolo que administre las rutas tomadas por los datos, para evitar bucles.- Una de las fortalezas más grandes, es que compensa los fallos.

Page 18: Hp Ata Network2

- Las múltiples conexiones, hacen posible enrutar los datos alrededor de los nodos con fallos o cortes en el cable. Un ejemplo de malla es internet.

Visión General de la Seguridad Alámbrica

- La mayoría de medidas de seguridad son implementadas en capas altas del modelo OSI. Pero algunas cosas pueden hacerse en la instalación del cable.

o Proteger la red física para que personas no autorizadas se cuelguen del cable.o Mantener el cable expuesto al mínimo.o Asegurar armario de cableadoo Inventario periódico de la red.

Redes Inalámbricas

- Los sistemas celulares son de topología malla- Los dispositivos inalámbricos modernos están diseñados para soportar 802.11n, pero también son

capaces de soportar 802.11 a/b/g.

Beneficios de las redes inalámbricas:

Fácil de implementarSoporte para Usuarios MóvilesInterconexión con la red alámbrica.

Configuraciones de redes inalámbricasModo Ad-hoc

- También conocida como punto a punto- Es la más sencilla, pero la más inapropiada para entornos SMB- Se configuran dispositivos inalámbricos entre sí, para compartir archivos y recursos, pero no con

ningún dispositivo de red alámbrica.- Limitada a no más de 9 dispositivos- Dos dispositivos deben estar dentro del rango de cada uno, para compartir recursos.

Modo Infraestructura- La configuración predeterminada para la mayoría de dispositivos.- Los dispositivos se comunican a través de 1 AP en lugar de comunicarse entre sí.- Requiere de 1 punto de acceso y 1 ordenador- Puede incluirse múltiples AP para extender la cobertura.

Visión General de la Seguridad Inalámbrica.- Un problema de las redes no protegidas o pobremente protegidas, es que son descubiertas por

wardriving(proceso de conducirse a través de un área con un portátil o un detector de señal, para ubicar señales de red inalámbricas.

- Si la red es descubierta a través de wardriving, podría convertirse en víctima de warchalking(marca de acceso a redes inalámbricas dibujado con gris) ()

- Las opciones de seguridad disponibles, inlcuyen:o Filtrado de dirección MAC, permite o bloquea acceso a AP en función de la MAC del equipo

cliente. Fácilmente eludido a través de la suplantación de identidad de dirección MAC.o Privacidad equivalente a alámbrico (WEP). Método de cifrado de datos utilizado para

encriptar datos pasados entre nodos inalámbricos.La encriptación se viola fácilmente.

Page 19: Hp Ata Network2

o Acceso protegido wifi (WPA). Estándar provisional para sustituir a WEP y corregir algunas de sus deficiencias más críticas.

o Acceso protegido WI-FI 2 (WPA2). Estándar 802.11i que define la autenticación y encriptación de red mejorada.

Redes Híbridas

Tecnologías de red Clave

Segmentación de Red.

- Optimizar la comunicación de red.- Mejorar la administración del flujo del tráfico de red.- Mejorar la administración de la seguridad de red.

Hay 2 métodos principales para segmentar la red:

o Subredes (subnet)o VLANs

- Las subredes están implementadas en la capa 3 OSI y la VLAN en la capa 2 OSI- Los ruteadores o switchs son requeridos cuando se implementa una subred para segmentar una

red.- Con VLANs, los switchs se utilizan para segmentar la red y generalmente es por puerto.- Un VLAN puede estar formado de puertos asignados desde un solo switch o formado por puertos

reunidos de múltiples switches.- Cada VLAN tendrá un ID distinto y una IP asignada diferente.

Red Perimetral

- Es un tipo especializado de segmentación de red.- Es una red oculta que se encuentra entre una LAN y el mundo exterior.- DMZ es el término utilizado algunas veces para hacer referencia a una red perimetral o una subred

oculta.- Cortafuego es un dispositivo de seguridad que filtra el tráfico entrante o saliente del área

perimetral.- La red perimetral actúa como parachoques, para proteger la red.- Está diseñado para evitar el acceso no autorizado a la red y los ataques dirigidos a élla.

Subred Oculta

- La subred es parte de una red interna, pero el límite de subred está protegido por un cortafuegos.- Una razón para configurar subred, es proporcionar seguridad adicional para los equipos

implementados en la subred oculta. También permite especificar controles sobre que usuarios (equipos), pueden tener acceso a la subred oculta.

Proxies

- Servidor especializado, que procesa las solicitudes de los equipos.- Los clientes acceden al proxy por medio de los siguientes pasos:

o El cliente hace una solicitud al proxyo El servidor proxy consulta la fuente de internet y recupera el resultadoo El proxy pasa el resultado al cliente que lo ha solicitado.

- Proceso invisible para el usuario- Ayuda a mejorar la seguridad- Añade una capa para control administrativo- Puede escanear tráfico saliente para evitar pérdida o revelación de datos.

Page 20: Hp Ata Network2

- Ayuda a reducir el tráfico entre la red e internet- Conforme recupera la información, es puesta en memoria en el servidor proxy. Si otro cliente la

solicita, es puesta desde la memoria del servidor.

Traducción de dirección

- Puede ocultarse direcciones IP de la LAN y utilizar direcciones privadas de red, utilizando un Servidor de Traducciones de Red (NAT) o un servidor de Traducción de Dirección de Red y Puerto (NATP O PAT).

- NAT, sustituye una dirección de internet válida por una dirección actual del host. Cuando regresa una respuesta, es dirigida al host de origen.

- NAPT o PAT, utiliza la misma dirección IP, para todos los host a los que sirve y registra el host de origen asignando una dirección de puerto TCP o UDP diferente para cada uno.

- Proceso transparente para el usuario.

Red Privada (VPN)

- Diseñada para crear una ruta de comunicación segura y confiable, sobre un medio de comunicación menos seguro.

- El uso más común e VPN, es proporcionar comunicación segura entre 2 sitios remotos, utilizando internet.

- En un enlace LAN-LAN, se utiliza internet como enlace WAN entre las LANs- En cada extremo, un dispositivo, típicamente un ruteador es configurado como extremo VPN.- La comunicación está cifrada solamente entre los 2 extremos.

Capítulo 4. SwitchesAdministración del Switch

- Tipos de Swticho Switch no administrableo Switch inteligente administrableo Switch administrable

Switch no Administrable

- Están en la gama baja de los switches- Diseñados para conectividad redes pequeñas- Trabajan en Capa 2 OSI- Máximo 24 puertos aunque la mayoría tienen 8 ó 16 y no tienen parámetro configurables.- Son plug & play ya que no tienen parámetros configurables- Proporcionan funcionalidad básica, como evitar colisiones- No se puede crear una VLAN con switch no administrable.

Switch Inteligente Administrable

- Conocidos también como switch administrables por web- Soportan opciones de configuración limitadas- La mayoría tiene configuración física en lugar de diseño modular- La mayoría proporciona funcionalidad en Capa 2 OSI, pero un pequeño número incluye un poco de

funcionalidad en Capa 3, incluyendo soporte para enrutamiento IP simple, que usualmente está limitado a rutas estáticas solamente.

- Pueden ser implementados como plug & play- VENTAJAS:

Page 21: Hp Ata Network2

o Acceso a través de interfaz de administración, basada en un navegador, con estadística de puerto y administrar configuraciones personalizadas.

o Tienen soporte para VLANo La mayoría tienen un puerto de consola RJ-45o Algunos cuentan con USB, para conectarse directamente al switcho Incluyen soporte SNMP limitadoo No soportan la administración remota de un dispositivo SNMP

Switch Administrable

- Se construyen en diseño modular, que permite expandirlos- Funcionalidad Capa 2 OSI y arreglo amplio de funcionalidad Capa 3 OSI, como el enrutamiento

dinámico.- Soportan varias opciones de administración manual, incluyendo:

o CLI (puerto de consola o sobre la red)o Interfaz de menú (puerto de consola o sobre la red)o Interfaz Web (sólo sobre la red)

- La mayoría pueden ser monitoreados y configurados a través de SNMP y una consola de administración SNMP.

Opciones de implementación del SwitchLANs Virtuales.

- Tipos de enlaces VLAN:o Enlace no etiquetado (acceso) Puerto enlazado a un dispositivo que no sea otro switcho Enlace etiquetado (trunk), puerto enlazado a otro switch.

- Los switches E-Series categorizan puertos como etiquetados o no etiquetados- Los switches A-Series categorizan puertos como de enlace de acceso o enlaces troncales (trunk)- La mayoría de enlaces serán de acceso, enlazando PCs a otros dispositivos de nodo de red.- Los enlaces trroncales se utilizan para conectar switches- Los enlaces troncales también son requeridos para proporcionar rutas de comunicación de gran

ancho de banda, cuando se configuran VLANs de múltiples switches.- VLAN en Capa 2 y subred en Capa 3- El tipo más siple de VLAN estática se basa en puerto.

Tipos de VLAN

- Los tipos de VLAN basados en puerto estático, incluyen:o VLAN Predeterminada: Abarca todos los puertos del switch, cuando está en configuración

predeterminada. Lleva tanto el tráfico de administración como el tráfico estándar de red.o VLAN Principal: Para switches HP, es la única VLAN en el switch que puede recibir una

dirección generada por DHCP.o VLAN de Administración Segura: Es una red aislada utilizada específicamente para la

administración del switch.Las funciones de administración está limitada sólo a aquellos puertos configurados como miembros de la VLAN, de administración segura, el tráfico no puede ser enrutado a ésta, ni desde esta VLAN.

o VLAN de voz: Para aislar tráfico VOIP de otro tráfico de red.- Es una práctica común elimnar VLAN predeterminada o renombrarla por razones de seguridad.- Un puerto en una VLAN, puede ser etiquetado o no etiquetado.- El etiquetado está basado en el estándar 802.1 Q- Un sólo puerto puede permitir tráfico de múltiples VLANs- Un puerto puede pertenecer, no etiquetado a una VLAN solamente, pero el puerto puede tener

múltiples VLANs etiquetadas asignadas a él.

Page 22: Hp Ata Network2

Administración VLAN

- Los pasos para crear una VLAN personalizada son:1. Definir el nombre e ID de la VLAN2. Puertos de transferencia de la VLAN predeterminada (u otra) a la nueva VLAN3. Asignar una dirección IP la VLAN (opcional)

- Se puede utilizar CLI para crear VLAN, la Interfaz de Menú o la Interfaz Web.o Primero utilizaremos la interfaz de menú (pag 109)

2 Switch Configuration Selección 7 VLAN menú

o Opciones Confirmar parámetros

- Los puertos VLAN pueden ser configurados como: Tagged o ForBid- Forbid evita que se una a una VLAN creada dinámicamente usgando GVRP.

Configuración IP

- La configuración IP está deshabilitada para una VLAN recién creada-