Académique Documents
Professionnel Documents
Culture Documents
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Capítulo 11: Desarrollo de
una red pequeña
• Explicar la forma en que se crea, se configura y se verifica una red pequeña de segmentos conectados
directamente.
• Identificar los dispositivos utilizados en una red pequeña.
• Identificar los protocolos utilizados en una red pequeña.
• Explicar la forma en que una red pequeña sirve como base de redes más grandes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Capítulo 11: Secciones y objetivos (continuación)
11.3 Rendimiento básico de la red
• Usar utilidades y comandos show comunes para establecer una línea de base de
rendimiento relativo para la red.
• Utilizar el resultado del comando ping para establecer el rendimiento relativo de la red.
• Utilizar el resultado del comando tracert para establecer el rendimiento relativo de la red.
• Utilizar los comandos show para verificar la configuración y el estado de los dispositivos de red.
• Utilizar los comandos del host y del IOS para obtener información sobre los dispositivos en una red.
11.4 Solución de problemas de red
• Solucionar problemas de una red.
• Describir las metodologías de solución de problemas de la red común.
• Solucionar problemas con el cable y los problemas de interfaz.
• Solucionar problemas de los dispositivos de la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
11.1 Diseño de la red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Dispositivos de una red pequeña
Topologías de redes pequeñas La mayor parte de las empresas son
pequeñas y, en general, requieren redes
pequeñas que consten de un solo router
con uno o más switches y posiblemente
uno o más puntos de acceso
inalámbricos. La empresa también podría
tener teléfonos IP.
• Para la conexión a Internet, el router en
general tiene una sola conexión WAN
mediante una conexión DSL, cable o
Ethernet.
La administración de una red pequeña es
similar a la de una red grande:
• mantenimiento y solución de problemas
de equipos existentes;
• protección de dispositivos e información
en la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Dispositivos de una red pequeña
Selección de dispositivos para redes pequeñas
Sin importar el tamaño, todas las redes requieren
planificación y diseño para asegurar que se tienen
en cuenta todos los requisitos, factores de costo y
opciones de implementación:
• Costo: el costo de un switch o un router se
determina sobre la base de su capacidad y sus
características.
• Velocidad y tipos de puertos/interfaces: elegir la
cantidad y el tipo de puertos en un router o un
switch es una decisión importante.
• Capacidad de expansión: los dispositivos de red
incluyen configuraciones físicas modulares y fijas a
efectos de la capacidad de expansión y de la
flexibilidad.
• Características y servicios de los sistemas
operativos: las características y los servicios deben
analizarse en función de la seguridad, la QoS, el
VoIP, el switching de capa 3, la NAT y el DHCP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
Dispositivos de una red pequeña
Asignación de direcciones IP para redes pequeñas
El espacio de asignación de direcciones IP debe
planificarse cuando se implementa una red pequeña.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Dispositivos de una red pequeña
Redundancia en redes pequeñas
La confiabilidad es otro elemento importante del
diseño de red; una falla de red puede ser costosa
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Dispositivos de una red pequeña
Administración de tráfico
Los tipos de tráfico y la forma de
administrarlos deben analizarse y priorizarse
en el diseño de la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 22
Aplicaciones y protocolos de redes pequeñas La mayor parte de los profesionales de
Protocolos comunes redes trabajan con protocolos de red que
admiten las aplicaciones y los servicios
utilizados por los empleados en una red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Aplicaciones y protocolos de redes pequeñas
Aplicaciones de voz y vídeo (continuación)
En la telefonía IP, el teléfono IP propiamente
dicho realiza la conversión de voz a IP. En las
redes con solución de telefonía IP integrada,
no se requieren routers con capacidades de
voz. Los teléfonos IP utilizan un servidor
dedicado para el control y la señalización de
llamadas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Crecimiento hacia redes más grandes
Crecimiento de redes pequeñas
El administrador de redes debe posibilitar el
crecimiento de las pequeñas empresas y sus
redes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Amenazas y vulnerabilidades de seguridad
Tipos de amenazas
Las redes informáticas son vitales para las
actividades cotidianas. Tanto las personas
como las organizaciones dependen de las
computadoras y de las redes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Amenazas y vulnerabilidades de seguridad
Tipos de amenazas (continuación)
Pueden ocurrir cuatro tipos de amenazas:
• Robo de información: ocurre cuando una
persona irrumpe en una computadora con el fin
de robar información confidencial.
• Pérdida o manipulación de datos: irrumpir en una
computadora para destruir o alterar registros de
datos. Ejemplo de pérdida de datos: un virus que
altera el formato del disco duro de alguien.
Ejemplo de manipulación de datos: irrumpir en
un sistema para cambiar el precio de un artículo.
• Robo de identidad: tipo de robo de información
que consiste en robar datos personales para
hacerse pasar por otra persona.
• Interrupción del servicio: es impedir que los
usuarios legítimos puedan acceder a servicios
que deberían poder utilizar.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 31
Amenazas y vulnerabilidades de seguridad
Seguridad física La seguridad física de los dispositivos de red
es una vulnerabilidad en la seguridad de
igual importancia que debe administrarse.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
Mitigación de ataques de red
Autenticación, autorización y auditoría
• Los servicios de seguridad de red
de autenticación, autorización y
auditoría (AAA) proporcionan el
marco de trabajo para configurar
el control de acceso en
dispositivos de red.
• AAA se utiliza para controlar
quién tiene permitido acceder a
una red (autenticación), controlar
qué pueden hacer las personas
mientras se encuentran allí
(autorizar) y qué hicieron mientras
accedieron a la red (auditar).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Mitigación de ataques de red
Firewalls • Los firewalls son una de las herramientas de seguridad más
eficaces disponibles para la protección de los usuarios contra
amenazas externas.
• Los firewalls de red residen entre dos o más redes, controlan el
tráfico entre ellas y evitan el acceso no autorizado. Los firewalls
basados en el host, o firewalls personales, se instalan en los
sistemas finales.
• Los firewalls usan diferentes técnicas para determinar qué está
permitido o denegado:
• Filtrado de paquetes: evita o permite el acceso según las
direcciones IP o MAC.
• Filtrado de aplicaciones: evita o permite el acceso de tipos
específicos de aplicaciones según los números de puerto.
• Filtrado de URL: evita o permite el acceso a sitios web según
palabras clave o URL específicos.
• Inspección activa de estado de paquetes (SPI): los paquetes
entrantes deben constituir respuestas legítimas a solicitudes
de los hosts externos. El tráfico que entra a través del firewall
desde el exterior debe proceder del interior de la red salvo que
esté específicamente permitido.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Mitigación de ataques de red
Seguridad de terminales
• Una terminal, o un host, es un sistema
informático o un dispositivo individual
que actúa como cliente de red.
• Las terminales comunes incluyen
computadoras portátiles, computadoras
de escritorio, servidores, smartphones y
tablets.
• Las empresas deben aplicar políticas
bien documentadas que los empleados
deben seguir, dado que la protección de
los dispositivos de terminales es una de
las tareas más desafiantes de un
administrador de redes.
• La política debe incluir uso de software
antivirus y prevención de intrusiones de
host.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Seguridad de dispositivos
Descripción general de la seguridad de dispositivos
• Cuando se instala un nuevo sistema operativo en un
• Restringir función del router: dispositivo, la configuración de seguridad está establecida
en los valores predeterminados.
• Esto en general ocasiona amenazas a la seguridad y la
configuración predeterminada, incluidas las contraseñas,
debería cambiarse.
• Deben instalarse actualizaciones del sistema y parches de
seguridad.
• En el caso de routers Cisco, se puede utilizar la
característica Cisco AutoSecure para ayudar a proteger el
sistema.
• Estos son algunos pasos simples que se deben aplicar en la
mayor parte de los sistemas operativos:
• Se deben cambiar de inmediato los nombres de usuario y las
contraseñas predeterminados.
• Se debe restringir el acceso a los recursos del sistema solamente
a las personas que necesitan utilizar dichos recursos.
• Siempre que sea posible, se deben desactivar, deshabilitar y
desinstalar todos los servicios y las aplicaciones innecesarios.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Seguridad de dispositivos • Las contraseñas fuertes son esenciales en la
protección de dispositivos de red.
Contraseñas • Las pautas de contraseña que se deben seguir
son las siguientes:
• Utilice una contraseña de, al menos, entre 8 y 10
caracteres, preferentemente de 10 caracteres o
más. Mientras más larga, mejor.
• La contraseña debe ser compleja. Incluya una
combinación de letras mayúsculas y minúsculas,
números, símbolos y espacios, si están
permitidos.
• No utilice contraseñas basadas en repetición,
palabras comunes de diccionario, secuencias de
letras o números, nombres de usuario, nombres
de parientes o mascotas, información biográfica u
otra información fácilmente identificable.
• Escriba las contraseñas con errores de ortografía
en forma voluntaria.
• Cambie las contraseñas con frecuencia.
• Nunca anote las contraseñas y deje la anotación
donde cualquiera puede encontrarla.
• Utilice frases de contraseña siempre que sea
posible.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Seguridad de dispositivos
Prácticas de seguridad básicas
• Para asegurar que todas las contraseñas
• Utilice el comando de configuración global service password- configuradas tengan una longitud mínima,
encryption para encriptar contraseñas en el archivo de utilice el comando security passwords min-
configuración y evitar que individuos no autorizados vean las length del modo de configuración global.
contraseñas de texto sin formato. • Los hackers suelen utilizar un ataque de fuerza
bruta para desencriptar contraseñas
encriptadas. Bloquee los intentos excesivos de
inicio de sesión en un dispositivo si una
cantidad determinada de errores ocurre en un
lapso específico de tiempo con el comando
login block-for 120 attempts 3 within 60.
• Este comando bloquea los intentos de inicio de
sesión durante 120 segundos si hay tres intentos
de inicio de sesión fallidos en 60 segundos.
• Si ajusta el tiempo de espera de ejecución en
un router, se desconecta automáticamente a
los usuarios si han estado inactivos durante el
tiempo del valor de tiempo de espera.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 46
Seguridad de dispositivos
Habilitación de SSH • Cuando un
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
11.3 Rendimiento básico de
la red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
El comando ping
Interpretación de los resultados del comando ping
El uso del comando ping es un método muy eficaz
para comprobar la conectividad de red a un host,
servidor o dispositivo en particular; es un primer paso
muy importante en la solución de una falla de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
El comando ping
Ping extendido
El Cisco IOS ofrece un modo
"extendido" del comando ping que
le dará más opciones como se
muestra en la figura a la izquierda.
Para ingresar a este modo, escriba
ping en el modo EXEC con
privilegios, sin una dirección IP de
destino. Solo escriba ping y
presione ENTER (Introducir).
El ejemplo de la figura a la izquierda
demuestra cómo forzar o cambiar la
dirección IP de origen. Esto es muy
útil cuando soluciona problemas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
El comando ping
Línea de base de red
La creación de una línea de base de red es
una de las herramientas más eficaces para
el monitoreo y la solución de problemas del
desempeño de la red.
Para crear una base eficaz, se debe medir
el desempeño en varias ocasiones durante
un período de tiempo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Los comandos traceroute y tracert
Interpretación de mensajes de rastreo
Un rastreo proporciona una lista de saltos
cuando un paquete se enruta a través de
una red. Cada router es un salto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Los comandos traceroute y tracert
Comando traceroute extendido El comando traceroute extendido es una
variación que permitirá al administrador de
redes ajustar los parámetros relacionados
con el comando.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55
Comandos show
Repaso de comandos show comunes
Los técnicos de red utilizan
comandos show con frecuencia
para verificar la configuración y
la operación de un dispositivo o
para solucionar problemas.
Entre los comandos show
comunes, se incluyen los
siguientes:
• show running-config
• show interfaces
• show arp
• show ip route
• show protocols
• show version
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 56
Comandos show
Demostración en video: El comando show version
Esta demostración en video
describe el resultado del comando
show version cuando los emite el
router Cisco 1941.
La versión del software IOS se
destaca en la figura a la izquierda.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 57
Comandos show
Packet Tracer: Uso de los comandos show
Esta actividad de Packet Tracer
le permitirá practicar diversos
comandos show y examinar
sus resultados.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 58
Comandos de host y de IOS
El comando ipconfig
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 59
Comandos de host y de IOS
El comando arp
En una computadora con Windows, el
comando arp -a enumera todos los
dispositivos actualmente almacenados
en la caché ARP de un host en
particular.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 60
Comandos de host y de IOS
El Cisco Discovery Protocol (CDP) es un
El comando show cdp neighbors protocolo de propiedad de Cisco que se
ejecuta en la capa de enlace de datos que
permite a los dispositivos adyacentes de
Cisco obtener información unos de otros,
incluso sin conectividad de capa 3.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 62
Comandos de host y de IOS
Práctica de laboratorio: Uso de la CLI para reunir información sobre dispositivos de red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 63
Depuración
El comando debug
Los procesos, protocolos, mecanismos y
eventos de IOS generan mensajes para
comunicar su estado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 64
Depuración
El comando terminal monitor
Las conexiones para otorgar acceso a la
interfaz de línea de comandos de IOS se
pueden establecer de forma local o remota.
• Las conexiones locales requieren acceso físico
al router o switch a través de un cable.
• Las conexiones remotas que utilizan SSH o
Telnet se realizan a través de la red y
requieren que se configure un protocolo de red
como IP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 65
11.4 Solución de problemas
de red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 66
Metodologías de solución de problemas
Enfoques para la solución de problemas básicos
Los técnicos deben ser capaces de analizar la
causa del problema de red antes de que
puedan resolver el problema.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 67
Metodologías de solución de problemas
¿Solucionar o escalar?
En algunos casos, puede que no
sea posible resolver el problema
de red inmediatamente y puede
que sea necesario escalarlo si
para su solución se requiere la
decisión de un administrador.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 68
Metodologías de solución de problemas
Verificación y supervisión de la solución
Cisco IOS incluye herramientas
eficaces para la solución de
problemas y la verificación. Entre
ellas, las siguientes:
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 73
Situaciones posibles para la solución de problemas
Problemas con el gateway predeterminado
El gateway predeterminado para un terminal es el
dispositivo de red más cercano que puede
reenviar tráfico a otras redes, en general un
router.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 74
Situaciones posibles para la solución de problemas
Solución de problemas de DNS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 75
Situaciones posibles para la solución de problemas
Práctica de laboratorio: Solución de problemas de conectividad
Esta práctica de laboratorio
le permitirá solucionar y
resolver problemas de red
con las habilidades y las
herramientas que ha
aprendido en este capítulo.
Se conectará a dispositivos
y utilizará herramientas para
identificar problemas de red,
establecer una teoría de
causa probable, poner a
prueba esa teoría y resolver
el problema.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 76
Situaciones posibles para la solución de problemas
Packet Tracer: Solución de problemas de conectividad
Esta actividad de Packet
Tracer le permitirá
solucionar y resolver
problemas de conectividad
de red si es posible, o
escalarlos de ser necesario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 77
11.5 Resumen
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 78
Conclusión
Packet Tracer: Desafío de integración de habilidades
En esta actividad de Packet
Tracer, deberá crear un
nuevo esquema de
direccionamiento de IPv4
para 4 subredes con la red
192.168.0.0/24.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 80
Conclusión
Capítulo 11: Desarrollo de una red pequeña
Explicar las características y funciones del software Cisco IOS.
Configurar los parámetros iniciales en un dispositivo de red que utiliza el software Cisco IOS.
Dado un esquema de asignación de direcciones IP, configurar los parámetros IP en las terminales
para proporcionar conectividad completa en una red de pequeña o mediana empresa.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 81