sábado, 18 de junio de 2016

MANEJO DE REDES



Manejo de redes 


Temario:
Unidad 1. Implementación de dispositivos de red inalambricas:
1.1-. Configura el acceso a los recursos que la red inalambrica atraves de herramientas que proveen los dispositivos de la red.

A) Identificación de la infrestructura de redes LAN inalambricas.
  • estandares de LAN inalambricas,
  • Componentes de las LAN inalambricas.
  • Configuración de accesos WLAN.
1.2.-Configura los parametros de seguridad en los dispositivos de red inalambricos por medio de las herramientas que proveen los dispositivos de la red.



A)Identificación de amenazas comunes a la seguridad inalambrica.

B)Configuración de parametros para el establecimiento de la seguridad y protección de dispositivos inalambricos.

C)Identificación de procedimientos para la resolución de problemas relacionados con las redes inalambricas.

Unidad 2.-Implementación de dispositivos de ruteo y conmutación de red.
2.1.-Configura los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN Etherneth mediante los comados IOS.

A) Ejecución de comandos del sistema operativos IOS.

B) Configuración básica de dispositivos de res.

C) Verificación de la conectividad.

D) Establecimiento de base de red.

2.2.- Configura los servicios integrados en dispositivos de ruteo y conmutación basado en los programas del sistema operativo de internet Work.

A)Configuración de un router de servicios integrados ISR

B)Configuración de un router utilizando la CLI.

C)Configuración de switch.

Unidad 3.Administración de redes de area local virtual (VLAN)

 3.1.-Crear redes de área local (VLAN) y enlaces troncales con base en la asignación de los puertos de acceso en los switch de una red.

A)Identificación de elementos de las (VLAN).

B)Configuración de una VLAN.

C)Administración de una VLAN.

D)Configuración de un enlace troncal.

E)Configuración de enrutamiento entre VLAN.

F)Resolución de problemas en las VLAN.

3.2.-Establece la conectividad entre VLAN atraves de la configuración del enrrutamiento de dispositivos de conmutación en las redes de este tipo.

A)Identificación del enrrutamiento inter VLAN.

B)Configuración de interfaces.

C)Configuración del enrrutamiento inter VLAN.

D)Resolución de problemas de enrrutamiento.


UNIDAD 1:
Tipos de redes:
Red de área local (LAN): esta red conecta equipos en una area geografica limitada, tal como una oficina o edificio.
Red de área metropolitana (MAN): esta alcanza una área geográfica equivalente a un municipio se caracteriza por utilizar una tecnología análoga a las redes LAN.

Red de área amplia (WAN):esta red se basa en la conexión de equipos informáticos ubicados en una área geográfica extensa por ejemplo en distintos continentes.

Red de area inalambrica (WLAN):es un sistema de transmicion de informática de forma inalambrica es decir por medio satélites, microondas etc.

Red de area personal (PAN):es una red básicamente integrada por todos los dispositivos en el entorno local y cercano del usuario.

Topologias:
Anillo: topologia de red en la que las estaciones se conectan formando un anillo cada estación esta conectada a la siguiente y la ultima esta conectada a la primera.

Árbol: en la que los nodos están colocados en forma de árbol o de forma jerárquica este árbol tiene nodos perifericos individuales que requieren transmitir y recibir de otro nodo solamente y no necesita repetidores. 

Estrella:reduce la posibilidad de falla de red conectado todos los nodos a un nodo central cuando se aplica a una red basada en la topologia de estrella este concentrador envía todas ñas transmisiones recibidas de cualquier nodo periferico.

Bus:es aquella topologia se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos de esta forma todos los dispositivos comparten el mismo canal para comunicarse entre si. 

Dispositivos de conectividad:
  • Hub: dispositivo de conexión más básico se utiliza con un numero determinado de maquinas.
  • El switch: trabaja en las dos primeras capas del modelo OSI:
  • Router: permite el uso de varias clases de direcciones IP dentro de una misma red.
  • Repetidor: Solo amplifica la señal de la red y es util en las redes que se extienden a grandes distancias.
Medios de transmisión:
  • Pares trenzados (4MBPS/3MHZ)
  • cable coaxial (500 MBPS /350MHZ)
  • fibra optica (2 GBSP/2GHZ)
  • microondas (10 MBPS)
  • infrarrojos ( Hasta 4MB/S)
  • bluetooth (Hasta 3MB/S)








Construir Una Red De Are Local (LAN)
Elementos
-Switch
-Cable UTP COT SE OG
-Conectores RJ45
-Ponchadores
-Toser LAN
-NLC O UNCW

Configuración al Cable UTP
-4 PARES
-8 Hilos
-Azul 
-Blanco Azul
-Verde
-Blanco Verde 
-Naranja
-Blanco Naranja
-Cafe
-Blanco Cafe



  Satélites:
Satélite GEO: Son los que se ubican en la órbita del mismo nombre, sobre lo lineal del Ecuador y a una actitud de 36/km. son utilizados para la transmisión de datos, voz y vídeo. Existen una altura para la cual el periodo arbitral del satélite.

Satélite no geoestacionarios MEO:  ubicados en una orbita terrestre media a 10 mil/km. de altitud.Los satelites de órbita terrestre media denominados 100; se encuentran a una altura de 10 000 y 20 000 km. a diferencia de los GEOS, su posición es relativa a la superficie terrestre no es fija.

Satélite LEO:  localizado en órbitas más bajas entre 250 y 1500 km. de altitud tanto los satélites MEO como los LEO pos su menor altitud tienen una velocidad de rotación distinta a la terrestre y por lo tanto, más rápida; se emplean para servicios de percepción remota telefónica etc... por mencionar alguna de sus casos. Altitud de 725 al .420 km son necesarios unos 40 satélites pueden proyectar haces sobre la superficie terrestre que pueden llegar a tener diámetros desde 600 hasta 58.000 km. como se observa.

¿Cual fue el primer satélite mexicano?
El Moleros fue el primer satélite de comunicación mexicana fue lanzado el 17 de junio de 1985.


¿Cuantos satélites tiene actualmente México y que servicios dan?

Satélite:
Puesto en orbita :
Servicio que da:
Morelos 1
1985-1993
Hughes H5-376
Morelos 2
1985-2004
Hughes H5-376 (fuera de operación)
Solidaridad 1
1993-2000
Hughes R15-601 (fuera de operación)
Solidaridad 2
1994-2013
Hughes H5-601 y en 2008 en órbita inclinada (fuera de operaciones)
Satmex 5
1998-2013
Hughes H5-601 HP
Satmex 6
2006
En operaciones space system 1355-7025P
Satmex 7
Construcción
Boing satélite system B55-70zps
Satmex 8
2013
Space System local (SSL)
Unamsot 1
1995-1995
Oscar 30 (fallo lanzamiento)
Unamsot B
1996-1997
Oscar 30 investigación (fuera de operaciones)
Unasmot lll
Construcción
(En construcción)
Quetzal 1
2011
(En operaciones)
Mexsat 1(centenario)
2015
(Fallo lanzamiento)
Mexsat 2 (Morelos lll)
2015
(Para entrar en operaciones)
Mexsat 3 (bicentenario)
2012
Orbital Scienes Corporation
Satex 1
No concluyo
(no concluyo)
Estándares de redes inalambricas:
-802.11 A: llamado  WI-FI 5 admite un ancho de banda superior el rendimiento total máximo es de 54 MBPS aunque en la practica es de 30 MBPS, este provee 8 canales de radio en la banda de frecuencia de 5 GHZ,

-802.11 B: es el más utilizado actualmente ofrece un rendimiento total maximo de 11 MBPS 16 MBPS en practical y tiene un alcance hasta 300 mts. en espacio abierto  utiliza el rango de frecuencia de 5.4 GHZ en 3 canales de radio disponible.

-802.11 G: ofrece un ancho de banda elevado con un rendimiento total de 54 MBPS de 30 MBPS en practica el rango de frecuencia de 2.4 GHZ el estandar anterior, 802.11 B es compatible con este,

-802.11 N: surge a finales de 2009 y puede trabajar la banda 2.4 GHz y 5 GHZ es compatible con todas las anteriores y técnicamente alcanza la velocidad de 600 MB.

Identificación de amenazas a la seguridad inalambrica.

1. Accesos no autorizados.
En este tipo de amenazas un intruso puede introducir en el sistema una red WLAN, donde puede viola la confidencialidad e integridad de trafico de red haciéndose pasar por un usuario autorizado, de manera que puede enviar,  recibir, alterar, falsificar mensajes.

2. Accesos  no autorizados a los Acces Point.
Esto se refiere a la incriptación de una red inalambrica como todos conocemos en la actualidad se incripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo.

3. Ataques MAN-IN-THE: MIDDLE.
en criptografia, un ataque MAN-IN-THE: MIDDLE es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellos conozca que al enlace entre ellos ha sido violado.

Configuración de parámetros para el establecimiento de seguridad y protección de dispositivos inalambricos.

Descripción general del protocolo de seguridad inalambrica.

Autenticación de una LAN inalámbrica

La autenticación de una LAN inalámbrica sirve para verificar los datos o información que entra  y viaja dentro de la red.
Una red necesita de claves o encriptaciones
que sirvan para verificar que la información que entra a la red es segura.
Así de este modo se muestra que es autentica o mejor dicho

que proviene de algún dispositivo de la red autorizado.











Descripción general y protocolo de seguridad:

La seguridad es un aspecto que cobra especialidad relevancia cuando hablamos de las redes inalambricas, para tener acceso a una red cableada es imprescindible una conexión física al cable de la red sin embargo es una red inalambrica desplegada de una oficina un tercero podría acceder a la red sin siquiera estar ubicado en las dependencias de las empresa bastaría con que estuviera  en un lugar próximo donde le llegue la señal.

un protocolo de seguridad inalambrica es a quel que nos ayuda a proteger nuestra red de aquellos usuarios no deseados los protocolos de seguridad son:
  • WEP
  • WPA
  • MAC
Encriptación.

La encriptación se refiere a
proteger una red estableciendo una
clave o contraseña de acceso
A los dispositivos que se encuentren dentro de ella.
Algunos de los tipos de encriptación son los siguientes:
  •     WEP (Wireless Equivalent Protocol )
  •    WPA  (Wi-Fi Protected Access)
Estos son algoritmos para ofrecer seguridad a una red inalámbrica.



Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP.
Algunos Puntos de Acceso más recientes soportan también encriptación WPA encriptación dinámica y más segura que WEP.
Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo.






Control de Acceso a la LAN inalámbrica.


Con el control de acceso puede especificar qué ordenadores podrán intercambiar información .

Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red .

Bloquea dispositivos no autorizados
• Repara automáticamente dispositivos fuera de la norma
• Se basa en estándares
problemas con el radio de acceso.

La solución consiste en utilizar un programa como Netstumber, este programa genera una lista de las redes inalambricas WI-FI cercanas a las tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalambrica.

Problemas con el firewall.
algunos ISP cono EPM utilizan DHP como protocolo para conectarse a internet normalmente lo asocian a cada usuario con una MAC determinada para conectarse, construir un Script que produzca.

Problemas con la autenticación y encriptación.
En la autenticación hay ingresos no autorizados los cuales son capaces de autenticar o identificar existen redes que tienen nombres raros y no tienen contraseña así pueden ser de personas lucras.
 la encriptacion se debe al trafico interrumpido de datos durante un tiempo determinado el cual debe ser bastante las claves encriptadoras o virus se envían bombas de información. 

Unidad 2

Implementación de dispositivos de ruteo
y
 conmutación de red

 simbologia de red:

Computadora de Escritorio:
El símbolo para este dispositivo es el de una computadora de tipo desktop.
Computador Portátil:
Este símbolo representa a las notebooks, laptops, o minibooks.


Servidor:
Un servidor es una computadora que comparte sus recursos o brinda algún
tipo de servicioa las demás computadoras clientes en una red. Todo dispositivo que represente un Servidor es representado por el siguiente


Teléfono IP:
El símbolo lleva el texto IP encima del icono del teléfono.

Switch LAN:
Un conmutador interconecta dos o más segmentos de red, funcionando de manera similaralos puentes (bridges), pasando datos de un segmentoa otro, deacuerdo con la dirección MAC de destino de los datagramas en la red. Es el dispositivo más utilizado para interconectar redes de área local.
Se representan por una caja con flechas opuestas unasa otras en la parte superior.


Firewall:
Una pared es el símbolo que representa a la pared de fuego. Es el encargado de proporcionar seguridada las redes.

Router:
Direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el en rutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los router ayudan a direccionar mensajes mientras viajan a través de una
red. El router es representado por un cilindro con flechas en la parte superior.


Router Inalámbrico:
Es similaralrouter normal, solo que este lleva unasantenas en la parte  superior.
Este tipo de router generalmente se encuentra en las redes domésticas.

Access Point:
Un punto deacceso inalámbrico (WAP oAP por sus siglas en inglés: Wireless  Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica

Nube:
El símbolo de la nube se utiliza para resumir un grupo de dispositivos de red, sus detalles pueden no ser importantes en este análisis.


Medios LAN:
Este símbolo representa la conexión por cable en una redLAN.
Medios Inalámbricos:
Al igual que los medios LAN pero con la diferencia que se utilizan con los dispositivos inalámbricos.
Medios WAN:
Es utilizado para realizar conexiones con redes de área amplia.

Bridge:
Un puente o bridge es un dispositivo de interconexión de redes de computadoras que operaen la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Los puentes de red, se simbolizan por:

Hub:
El HUB o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
Aunque son muy poco utilizados hoy en día, pero también tienen su símbolo.


Repetidores:
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y laretransmitea una potencia o nivel másalto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.


Modem:
El modem (modulador-demodulador) es un dispositivo que permite la transferencia de datos através de la línea telefónica, desde una computadora a otra.


Sistema Operativo IOS.
iOS, es un sistema operativo propiedad de Apple orientado a sus dispositivos móviles táctiles como el iPhone, el iPod touch eliPad. Cuenta con actualizaciones periódicas que están disponibles para su descarga y actualización a través deiTunes, que es el software gratuito e indispensable para manipular y sincronizar toda clase da archivos en estos dispositivos.

Funciones del IOS.
Es más que un sistema operativo de interconexión de redes que ofrece cisco para la administración  de redes que ofrece cisco para la administración y configuración de sus dispositivos a traves de una interfaz de linea de comandos denominada CLI.

Metodos de acceso.
Hay diferentes normas para ingresar al IOS.
  • Puerto auxiliar
  • Puerto consola
  • Telnet
Tipos de archivos de configuracion.
los archivos de configuración pueden ser archivos XML que se pueden cambiar  según sean necesarios. Los programadores pueden ser archivos de configuración para cambiar valores sin volver ampliar las aplicaciones. Los administradores pueden usar los archivos de configuración para establecer directivas que afectan al modo en que se ejecutan las aplicaciones en sus equipos. Un dispositivo de red cisco contienen dos archivos de configuración. También pueden almacenar un archivo de configuración en forma remota de un servidor a modo respaldo.

Metodos de operacion de IOS.
La interfaz de linea de comando CLI de cisco es una estructura jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar tareas particulares. Por ejemplo para configurar como interfaz del router, el usuario ingresa al modo de configuración de interfaces todo cambio de configuración que se realice tendrá efecto unicamentre en ese interfaz en particular.ñ

Uso de la ayuda CLI:
na linea de interfaz de comando de la rebajadora de los de cisco puede alcanzar con una conexión de la consola, conexión del modem una sesión del TELNET sin importar se utiliza el metodo de la conexión el acceso a la linea interfaz de comando de los cisco se refiere generalmente como sección de EXEC. Como característica de la seguridad, el IOS del cisco separa secciones de EXECpermite que tenga accesos solo a una cantidad limitada de comandos.

                                  Arquitectura del IOS.
Las sesiones de lineas de instrucciones (Cisco IOS Command Line Interface) o EXEC, se puede iniciar desde varias fuentes estas son: Directamente en el dispositivo a través de la conexión para consola (Console), por modem a través de la linea auxiliar y a través de sus puertos o interfaces (Sesión Telnet).

                                   Metodos de acceso
nivel de usuario: Ofrece solo una parte del usuario completo, especificando contraseña.

Prumt=Router> (>) indica el nivel
Router #  (#)Privilegiado
Para pasar de nivel:
ROuter modo usuario>Enable
Password:[Enable password]
Router #Disable
Router >

Jerarquía del IOS.
las instrucciones varían dependiendo de en que parte se este. Por ejemplo, las instrucciones relativas a la configuración de una interfaz serie (por ejemplo, definir la forma de encapsulado están disponibles solo el menú de intercambio de interfaz serie y no se puede introducir desde otro menú. Desde la misma manera as opciones disponibles para algunas instrucciones varían dependiendo de la posición dentro de la jerarquía.


Unidad 3
Administración de redes de área local virtual (VLAN)


Identificación de elementos de las VLAN.
Es una LAN que segmenta las condiciones, todos los switches pueden crear una VLAN, sirven para ver las demás redes.
Beneficios: 
seguridad: información protegido por esa red así evitar cualquier violación de información confidencial es de gran seguridad y los archivos no lo ven todos.
reducción de costos: ahorro en el costo.
mejor rendimiento reducen trafico inseguridad de la red.

                             VLAN Administrativa.

se configura para acceder a los capacidades de administración de un switch es la único que sirve de administración se asigna una IP y unas mascara de res de administración se puede manejar mediante HTTP.

VLAN voz:
  • ancho de banda garantizado.
  • se tarda menos.
Tipos de datos:
Es una VLAN  configurasda para envíos solo gráficas de datos generados por el usuario una VLAN.

Tipos de VLAN:
VLAN nativa: Es asignada en puerto troncal.

Datos normales: Es el trafico de datos normales se relacionan con el almacenamiento.

VLAN administrativas: Se configura para acceder a las capacidades.

Modo de puertos de Switch de VLAN.
Cuando se configura una VLAN debe asignarse un nombre y le puede dar un nombre si lo deseas.

VLAN estática: A los puertos en un switch se asignan normalmente a una VLAN.

VLAN dinámica: Este modo no se utiliza ampliamente en las redes de producción y se investiga en este curso.
El protocolo 802.1Q es un proyector IEEE para crear una forma para compartir de forma transparente mediante medios físicos entre múltiples redes. En este protocolo interconecta Switch, Router servidores, a través de los puertos FasterEthernet.

Enlaces troncales de las VLAN

¿Que es un enlace troncal?
Es difícil describir a las VLAN sin mencionar los enlaces troncales de las VLAN. Acerca de controlar Broodcats de la red segmentada de las VLAN. es posible que esta red no funcione sin los enlaces de la VLAN.

Definición de enlace troncal en la VLAN.
Un enlace troncal es un enlace de punto a punto, entre dos dispositivos de red, que transporta más de una VLAN. Un enlace troncal de VLAN te permite extender las VLAN a través de toda una red. Cisco admite IEEE 802.1Q para la coordinación de los enlaces troncales e interfacez Fast Ethernet 1GB ethernet. Un enlace troncal de una VLAN no permite a una VLAN especifica si no que es un conducto para las VLAN entre switch y router.


LAN a la que pertenece la trama. 
El etiquetado del trama se menciona en diferentes oportunidades la primera vez se hizo en referencia a la configuración de modo de voz en un  puerto de switch en esa sección aprendió que una vez se configura el teléfono de cisco etiqueta los tramas de voz con un ID de la VLAN.


Descripción general de la etiqueta del trama de las VLAN.
Un trama de 802.1Q es útil comprender lo que hace un switch al enviar un trama a un enlace troncal. El switch quita el trama e inserta una etiqueta de VLAN vuelve a calcular FSC y envia el trama etiquetado a un puerto de enlace troncal. Estableciendo el valor hexadecimal OX8100 este valor se denominada ID de potocolo de etiqueta (TPID , por su siglas en ingles) el switch que recibe el trama sabe buscar la información en el campo de información de control de etiquetado.

CAMPO FCS.
Luego que el switch inserta los campos de información de control de etuiqueta y Enther Type, Vueleve a calcular los valores FCS y los inserta en el trama.

Tramas etiquetadas en la VLAN nativa.
Algunos dispositivos que permiten enlaces troncales etiquetan la VLAN nativa como compartimiento predeterminado.


Protocolo de enlaces troncales de vlan (VTP)


COMADOS:

Practicas de la unidad 2.






Practicas unidad 2






No hay comentarios:

Publicar un comentario