jueves, 11 de febrero de 2016




INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO


"Conmutación y Enrutamiento de redes de datos"


Oscar Melo Villeda

No. Control: 15590105

Ingeniería en Sistemas Computacionales
6 Semestre


PROFESOR:
M.C. Claudia Morales Castro

SEMESTRE: Enero-Junio 2016


Practica de Laboratorio: Configuracion de características de seguridad de switch

Practica 1

Primer paso: hicimos las conexiones de acuerdo al manual , conectamos la pc al switch con el cable de consola para empezar a configurarlo.
y conectamos el cable ethernet a la interfaz f0/6 del switch y en el puerto f0/1del router al f0/5 del switch ya que el router no tiene los puertos gigabytethernet.




paso 2: configuramos la ip de la pc de acuerdo a la tabla, en el panel de control.

parte 3: procedimos a configurar el switch y router con el cable de consola.

parte 8: configuramos las características de seguridad en el S1
 


Desactivamos todas las interfaces que no ocupamos.


Deshabilitamos el servicio http que se ejecuta en el s1 con el comando:
no ip http server
Las sesiones http envían todo como texto no cifrado.


Como se ve en la imagen no se pudo acceder al dominio antes creado.

Luego abrimos una conexión segura con el protocolo https y colocamos la dirección del s1 para acceder al dominio.
Nos pidio el usuario y contraseña. y accedimos a la información del switch de cisco.





Hicimos ping al router desde la pc para confirmar que las configuraciones estaban bien.



Entramos al switch de forma remota con telnet



Reflexión: En esta practica aprendimos a como configurar switches y routers con ciertas características de seguridad.
Es muy común bloquear el acceso e instalar  buenas características  de seguridad en computadoras y servidores. Es importante que los dispositivos de infraestructura de red, como los switches y routers, también se configuren con características de seguridad.

13. Desafio de integridad de habilidades

Practica en Packet tracer


En la siguiente imagen se muestran los parámetros para configurar el switch de acuerdo a la metodología.


En esta actividad se ponen en practica lo aprendido sobre seguridad de acceso a switch, aquí configuramos las lineas vty que como sabemos nos sirven para acceder de forma remota, para configurar nuestro switch, como sabemos podemos accesar por medio de telnet, pero este no es seguro, ya que loes paquetes y contraseñas se des-encriptan fácilmente, por lo que aquí aprenderemos a configurar la seguridad con ssh.

Ademas de esto para hacer mas segura nuestra red configuramos nuestros puertos en modo de acceso seguro, para esto primero seleccionamos nuestras interfaces como se muestra en la figura:
interface range f0/1-2                                             //seleccionamos nuestras interfaces a configurar
switchport mode access                                          //pone el puerto en modo de acceso
switchport port-security                                         //activa la seguridad del puerto
switchport port-security maximum 2                     //El puerto admite únicamente 2 equipos
switchport port-security mac-address sticky        //recuerda las direcciones mac asociadas ha estos                                                                                     puertos
switchport port-security violation shutdown      //en caso de una ataque el puerto se inhabilita.

Estas configuraciones permiten mayor seguridad para nuestra red y evitan algunos tipos de ataques.

Nota: Una practica recomendada para tener mayor seguridad y tener protegido nuestro switch es apagar los puertos que no se utilizan.




En esta imagen se muestra como entrar a configurar el switch remotamente con ssh.

Como se ve ahí se muestra el mensaje de advertencia antes de entrar al modo exe privilegiado es decir a configura el switch y el comando para entrar es ssh -l admin 10.10.10.2

Ojo: el carácter después de ssh es una L después sigue el usuario que se definió anteriormente y la dirección ip del dispositivo en este caso el switch.




12. Trio de switches

Trio de switches
Configurar un switch de acuerdo a esta topologia.



A continuación se muestra como configurar el switch de acuerdo a la toplogia de arriba:



Es importante proteger nuestro switch con dirección mac ya sea poniendo las interfaces en modo de restricción o apagar los puertos en caso de una  violación de seguridad para tener una mayor protección.


11. Resolución de problemas de seguridad de puertos de switch

Resolución de problemas de seguridad de puertos de switch



A continuación se muestra como configurar los puertos en esta topologia.




Reflexión:

Esto es muy importante en la vida real ya que en las organizaciones(empresas), se maneja información muy importante y como todos sabemos esta es lo mas valioso en la actualidad, por lo que es imprescindible que esta información este segura y resguardada dentro de una red muy confiable, por lo que debemos aprender a configurar correctamente la seguridad de nuestras redes.

10. Configurar seguridad de puertos de switch

 Configuring switch port security

En esta practica veremos como configurar los puertos del switch con ciertas medidas de seguridad, para que una persona o computadora no autorizada no pueda acceder a nuestro switch.



9. Cuestiones de seguridad en redes LAN y prácticas recomendadas

Cuestiones de seguridad en redes LAN y prácticas recomendadas

El protocolo DHCP se basa en un paradigma cliente servidor, en el que el cliente DHCP  se pone en contacto con un servidor, los servidores asignan direcciones ip y otros parámetros de configuración opcional a los clientes(host) cuando se inicia el cliente.

Una dirección MAC es el identificador único asignado por el fabricante a una pieza de hardware de red, por ejemplo tarjeta inalambrica o tarjeta ethernet (dirección de la tarjeta de red).

El protocolo CDP son propiedades que pueden configurar en todos los dispositivos cisco conectados directamente, lo que permite que los dispositivos  configuren su conexión de forma automática.

A continuación se muestra como estos protocolos  pueden ser utilizados por personas maliciosas para ataques  de seguridad y adentrarse en una red ya sea de una corporación o tu propia red.


8. Configuracion de SSH

Configuración de SSH  

Como bien sabemos las lineas vty nos sirven para acceder de forma remota a nuestro switch o router, para hacer las configuraciones necesarias, esto es de mucha ayuda ya que en muchas ocasiones estos dispositivos pueden encontrarse en otra area o departamento y quizás sea complicado tener que ir hasta esta ubicación por lo que el administrador podría hacerlo desde su ubicación conociendo solo la contraseña de seguridad para acceder, como sabemos se puede ingresar con telnet, pero esta herramienta es poco segura ya que su algoritmo de encriptado puede ser fácilmente burlado mediante fuerza bruta, por lo que es mas recomendable configurar con seguridad ssh para acceder remotamente.


Aquí se muestra como hacerlo:






7. Configuración de puertos de un switch y resolución de problemas de capa de red


Configuración de puertos de switch y resolucion de problemas de red.
A qui si muestran algunos comandos para mostrar el estado de las interfaces, la configuración del switch o dispositivos, así como la información de  ip de la interfaz, los comandos introducidos en cuando se esta configurando el dispositivo.

Esta pantalla es resultado del comando show interface fastethernet0/1 que nos muestra la información de ese puerto.


El primer parámetro Fastethernet0/1 is down significa que esa interfaz esta apagada o desactivada, por lo tanto no se recibe señal de detección de partadora del otro extremo.
El segundo parametro line protocol is down se refiere a la capa de enlace de datos y refleja si se reciben los keepalives. a qui se muestra que esta inactiva.


¿Que son los keepalives?

Son paquetes que son enviados por el switch para determinar si un dispositivo se encuentra activo, de esta forma cuando enviamos un paquete el router traza una dirección a tomar para entregar dicho paquete por los dispositivos que están activos, es decir solo por aquellos que reciben y envían los keepalives que demuestran que el dispositivo se encuentra con vida.

A continuación se muestra una tabla de los posibles problemas que puede haber con una interfaz y como solucionarlos.








6. Configuracion de los parametros basicos de un switch

Practica de laboratorio # 1
Parámetros básicos de un switch.


En esta práctica de laboratorio, cumplirá los siguientes objetivos:
  • Parte 1: tender el cableado de red y verificar la configuración predeterminada del switch

  • Parte 2: configurar parámetros básicos de los dispositivos de red

  • Parte 3: Verificar y probar la conectividad de red

  • Parte 4: administrar la tabla de direcciones MAC
Primero veremos cuantas interfaces tiene un switch con show running-config se puede hacer esto y muestra la siguiente informacion, sirve para mostrar la configuracion actual.


Un switch 2960 tiene 24 puertos fastethernet y 2 gigabytesEthernet.
El comando show startup-config sirve para ver la configuración inicial del switch, por lo general si es nuevo no tendrá ninguna configuración, solo la predeterminada.







5. Desafio de integracion de habilidades

Practica 1



Como primer paso para acceder a la consola de cada switch y configurarlo, utilizamos una conexión de consola(cable azul) para cada switch y su respectiva pc, dar clic sobre el equipo y en el escritorio y configurar la ip de cada pc con su respectiva ip address y mascara de subred. Luego seleccionar la opcion de terminal en el equipo deseado para empezar a configurar el switch.

Los parametros iniciales para configurarlo son:

Enable
Configure terminal          //entrar al modo de configuración del switch
Hostname Room-145      //se nombra el switch
enable secret C4aJa         //Asigna contraseña secreta al modo exe privilegiado
line console 0
password R4Xe3             //contraseña para acceder al switch por la linea de consola
login                                // valida la contraseña
line vty 0 15                     //permiten el acceso remoto al switch
password R4Xe3
login
exit
service password-encryption        //en-cripta las contraseñas
interface vlan 1                            //selecciona la vlan1
ip address 128.107.20.10 255.255.255.0            //asigna dirección y mascara de subred a la vlan
no shutdown                            //habilita la vlan
exit
banner motd x warning x             //mensaje de advertencia de acceso a la configuración del switch
end
copy running-config startup-config         //copea y guarda la configuración actual a la configuración
                                                                   inicial  del switch

Nota: se hacen los mismos pasos para la configuración del Room-146.


4. Es hora de acceso a la red

Practica: Es hora de acceso a la red
Situación 1: diseño de clase (LAN) 
• 15 terminales para estudiantes representadas por una o dos computadoras
• 1 terminal para instructores; se prefiere un servidor 
• Capacidad del dispositivo para transmitir presentaciones de video a través de una conexión LAN En este diseño, no se requiere conectividad a Internet. 

Situación 2: diseño administrativo (WAN) 
• Todos los requisitos que se indican en la situación 1. 
• Acceso desde y hacia un servidor administrativo remoto para realizar presentaciones de video y la inserción de actualizaciones del software de aplicación de red


Algunos problemas comunes a los que se pueden enfrentar con un switch básico, se puede producir una congestión y embotellamiento de la red cuando se transmiten distintos tipos de trafico como vídeo y voz ya que no son muy aptos para esto

A mi punto de vista para elegir un switch ya me basaría en la flexibilidad de este para adaptarse al crecimiento,
Fácil de usar y seguro para los usuarios y con las herramientas y protocolos integrados para facilitar las implementaciones y transmisión de estos tipos de trafico(voz, vídeo y datos).






miércoles, 10 de febrero de 2016

3. Dominios de colisiones y broadcast

Dominios de Colisiones y Broadcast

¿Que es un dominio de colisión?

 Los segmentos de red que comparten el mismo ancho de banda entre dispositivos

¿Que es un Dominio de broadcast?

Como sabemos una dirección de broadcast es la ultima dirección que se asigna para que los host envíen sus paquetes y esta dirección de broadcast se encarga de enviarlos a todas las direcciones de host dentro de la red.

Una serie de switches interconectados forma un dominio de broadcast simple. 

Ejemplos de dominios de colisiones y broadcast: