You are on page 1of 188

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA INFORMÁTICA

PROYECTO GRUPAL PG1

Simulación de Redes Computacionales usando Ambiente Packet Tracer PT5.3
Informe Versión: 5.0

COMUNICACIONES ENTRE COMPUTADORES

DANIEL BRAVO, JEAN P. DIAZ, SERGIO VELASCO, SOLANGE ALEGRIA, HECTOR OLIVARES, ,SERGIO GONZALEZ

Profesor Ayudante

:Rogers Atero :Rubén Iturrieta

22 de Mayo del 2012

1

Tabla de contenido

1 Introducción .......................................................................... 7
1.2 El concepto de Simulación ............................................................................................................ 7

1.3 El concepto de Emulación ............................................................................................................. 8 1.4 Ventajas y Desventajas del uso de simuladores ........................................................................... 8

2 Herramienta de Simulación .................................................. 9
2.1 El Simulador Packet Tracer........................................................................................................... 9 2.2 Descripción .................................................................................................................................. 10 2.3 Características ............................................................................................................................ 10 2.4 Principales Funcionalidades........................................................................................................ 11 2.5 Dispositivos soportados por el emulador .................................................................................... 11 2.6 Instalación de Packet Tracer 5.3.3 .............................................................................................. 12 2.7 IDE – Interfaz gráfica y manual de usuario ................................................................................. 17 2.7.1 Pantalla Principal ......................................................................................................... 17 2.7.2 Posicionamiento de los dispositivos ............................................................................ 21 2.7.3 Despliegue de información de dispositivos ................................................................. 22 2.7.4 Configuración de Equipos ........................................................................................... 22 2.7.5 Configuración de un PC .............................................................................................. 23 2.7.6 Configuración de un Switch ......................................................................................... 24 2.7.7 Configurando el Router ............................................................................................... 26 2.7.7.1 Configurando Interfaces .............................................................................. 26 2.7.7.2 Definición de ruteo estático ......................................................................... 26 2.7.7.3 Definición de ruteo Dinámico RIP ................................................................ 27 2.7.7.4 Manejo de IOS ............................................................................................. 28

3 Análisis de trafico de Redes con wireshark ....................... 29
3.1 Ethereal ....................................................................................................................................... 29 3.2 Wireshark .................................................................................................................................... 30 3.3 Aspectos a considerar antes de usar Wireshark en un entorno empresarial ............................. 31 3.4 Características generales............................................................................................................ 31 3.5 Aspectos importantes de Wireshark ........................................................................................... 32 3.6 Seguridad .................................................................................................................................... 32 3.7 Portabilidad.................................................................................................................................. 32 3.8 Donde ubicar Wireshark? ............................................................................................................ 33 3.9 Manual de uso básico ................................................................................................................. 34 3.9.1 Interfaz de Usuario ...................................................................................................... 34 3.9.2 Panel de paquetes capturados .................................................................................... 36 3.9.3 Panel para detalle de paquetes capturados ................................................................ 36 3.9.4 Panel de paquetes capturados en Bytes..................................................................... 36

2
3.9.5 Capturar paquetes con wireshark ............................................................................... 37 3.9.6 Detener/reiniciar la captura de paquetes .................................................................... 39 3.9.7 Filtrado de paquetes .................................................................................................... 39 3.9.8 Expresiones de filtrado ................................................................................................ 39 3.9.9 Manipulando los paquetes capturados (análisis) ........................................................ 41 3.9.10 función de búsqueda de paquetes ............................................................................ 42 3.9.11 marcado de paquetes ................................................................................................ 43 3.9.12 Visualización de estadísticas .................................................................................... 43

4 Dispositivos de Comunicación .......................................... 45
4.1 ETHERNET – Uso de Hubs ............................................................................................................ 45
4.1.1 Escalabilidad ............................................................................................................... 45 4.1.2 Latencia ....................................................................................................................... 45 4.1.3 Falla de Red ................................................................................................................ 46 4.1.4 Colisiones .................................................................................................................... 46

4.2 ETHERNET – Uso de Switch ......................................................................................................... 47
4.2.1 Funcionamiento de Switch .......................................................................................... 47 4.3 CISCO – Introducción Generala los Routers .............................................................................. 48 4.3.1 Descripción general ..................................................................................................... 48 4.3.2 Características Esenciales .......................................................................................... 48 4.3.3 Servicios ...................................................................................................................... 49 4.3.4 Acceso a CLI ............................................................................................................... 49 4.3.5 Uso de los Routers en las LAN y WAN ....................................................................... 49 4.3.6 Las Conexiones básicas de un router ......................................................................... 49

5 Dispositivos de estudio del Simulador Packet Tracer ....... 51
5.1 Hubs ............................................................................................................................................ 52 5.1.1 Descripción .................................................................................................................. 52 5.1.2 Configuración física ..................................................................................................... 52 5.2 Repeater ..................................................................................................................................... 54 5.2.1 Característica Generales ............................................................................................. 54 5.2.2 Implementación de un repetidor .................................................................................. 55 5.3 Routers ........................................................................................................................................ 56 5.3.1 Router Generic ............................................................................................................ 56 5.3.1.1 Características ............................................................................................. 56 5.3.1.2 Módulos ....................................................................................................... 56 5.3.1.3 Instalación física de los módulos al dispositivo ........................................... 47 5.3.1.4 Configuración ............................................................................................... 58 5.3.2 Router 1841 ................................................................................................................. 60 5.3.2.1 Configuración de Enrutamiento ................................................................... 61 5.3.2.2 Configuración de Interfaces ......................................................................... 61

T...........3... 90 5.........1 Routers : Listado de comandos .....................................................................4 Configuración de la interfaz ..........8 Configuración de la interfaz inalámbrica ....3.....................3.....................................................5.................. Laptops......... 84 5....................................................2 Aspectos generales de configuración en P....7 Configuración de la interfaz Lan .........5...........................................6.............3...........................5........................1.......1 Switches : Listado de comandos ........ 75 5.......2........ 71 5.............................. ................................6....5 Características..6..................................................7 PC’s..................................................................6 Linksys Wireless-N Broadband Router WRT300N .............3......5...11 Configuración Wireless.... 85 5.................................................. 5... 66 5............................ 72 5................................1 Configuración global ........3.....................2.......5................... 73 5................5............................2 Características técnicas ............................................................................... 73 5................12 Configuración de seguridad wireless .............3............... 79 5..........1..... 88 5............7..................................................................................... 77 5........................................ 89 5.................................3..............................................6..................................................................... 84 5............................................... 88 5............................................................................2 Características .........................................................1........3 Configuración VLan ........................5 Switch .................6.. 89 5............................................................................................................. 78 5........3....................4 Configuración Global ........... Tablet PCs...................................................5.................................. 74 5.................... 73 5......6.......3 Configuración del Dispositivo ....................................2 Configuración del algoritmo ..............3 5.............5......................1 Switch-PT / PT-Empty .....3..6.................. 76 5...............................5............................6... 63 5............ 84 5...............................2 Configuración ... 62 5.................1 CISCO Generic Switch & Generic Empty..... 80 5...........5.........4...................... 87 5............. 72 5........... 65 5....................3 Router 2620XM ........... 71 5.................. 71 5..................3 Configuración global ........5.........................................5..............5... and PDAs .......6...1 Descripción ................................................. 85 5..5........................................5.......................2......................... 86 5......5.4 La interfaz de configuración ..........................2..............5......3 Configuración global ....................................................................................................... 78 5........................................................................................2.....................................................3...5 Interfaz de linea de comandos IOS .......................... 62 5....................9 Conexión de la pagina de administración ......1 Descripción ............................................................................. 85 5.......4 Interfaz General de línea de comandos (ios) para router .....6.......................6......10 Configuración básica del dispositivo ........................ 77 5.....6 Configuración de la interfaz de Internet ..................... ............................. 81 5.......................................................................3 Cisco Switch 3560-24PS ..............................................4 Interfaz General de línea de comandos (ios) para Switches ......................1 descripción .......................................... 73 5..4...........................................3.... 90 .............................................................................................................. 87 5..........................1 Configuración Global ................5..............2 Switch Cisco 2950-24 ..6..........5 Configuración del algoritmo ..........................

...................................................................................................................................... 101 8..........................7......... 98 8 Comandos de Alto Nivel ..........................2 Configuración lógica de la Red ......................................................................... 105 9...........................2 Mediante el uso de Interfaz gráfica ...................3............................................................................................................. 95 7 Comandos – Routers y Switch Cisco ...............................................................................6 Utilidad del generador de tráfico ... 106 9.........8 Asignación de ruta estática .......................... 110 ........................................................... 100 8..................................................................................1 Mediante el uso de CLI .1 Switch’s .......................2 Configuración del nombre de dominio del Router (host) ......................................6 Comandos para configurar interface serial ................................... 93 6 Comparativo entre Switch y Routers investigados ......3... 96 7.. 92 5......7.............................................................................................. 103 9...........3........................... 100 8............1 Construcción de la red en Packet Tracer .2 Direccionamiento IP ..............3 Configuración de las estaciones de trabajo ..........................................................................................3.......................................3 Configuración Global .................................................................................... 96 7................................ 94 6.................4 5.............................................2 Configuración del Algoritmo5.......................................................................................................................5 Routing-Static ................7................................................................................................7........................ 104 9..................3...........................3.................... 107 9.....2.......................... 102 9 Implementación de una Red ...... 100 8........................2 Router’s ............................ 99 8.......... 93 5................. 96 7.............3........................ 101 8......5 Utilidad de símbolo de sistema (consola).......................4 Utilidad de configuración de IP ................ 96 7..................................................... 98 7.......7 Herramientas Adicionales......................................3 Comandos de Alto Nivel ...4 Encriptado de contraseñas................................2 Los CAN de Router .........................1 Prompts que aparecen de acuerdo al nivel de acceso ..................7 Comandos para configurar interface FastEthernet .................................5 Comando que entregan Información de opciones ............................................................................................ 106 9.. 99 8.....7................ 106 9.... 99 8.........................2 Descripción .............. 91 5...................................... 97 7...7........................................................................................................................7 Interface-FastEthernet X/X .........................1 Antecedentes ........3.........3 Interfaz de Configuración ..........................................................................................................................................................................................1 Routers .....................................................................................4 Global – Algorithm Setting ................................................... 98 7...............................................6 Routing-RIP ............... 94 6...........3 Configuración de seguridad ...............................................................3........................................................................................................................................................................................3 Implementación ........ 106 9.........2................... 97 7................3...................................... 99 8...............................1 Introducción ............... 109 10 Topologías de redes ...............................................................3......................................3...... 91 5...........2................................... 99 8.........................

............3 Ejemplo III – Red básica topología Hibrida ......................................................................................................................................................................................................2............1 caso práctico .......2.............................................. 119 11............................................................................3 Definición de topología de Malla ... 122 11........................... 154 13......................... 120 11..................................2 Definición de topología Estrella .............................1 Análisis Forense ............... 141 12 Breve análisis de trafico de red con Wireshark .......... 112 10.......1 Que es topología de una red ............................................................2........................................................................4 Uso del sistema ..5 Definición de topología Bus...... 155 13......................................1 Ejemplo I – Protocolos ICMP -ARP ..................3 Intercomunicación entre VLAN ...................................... 119 11........2 Tipos de Vlan .........................4 Ejemplo IV – Red básica topología Full Conectada ...........8 Capacidad de Decodificar paquetes SSL..................................................................... 111 10................................................4 Implementación de Red Vlan ...........2................................................................................8 Definición de topología Full Conectada ..............................................2 Análisis de Voz y video sobre IP ....2 Ejemplo II – Red básica topología estrella y VLAN ..............5 10.......................................................................................3 Requerimientos del sistema ..1 Generalidades ...............................2 Características Principales ..........................5 Log de Capturas ....... 155 13........... 111 10............1 Virtual Lan ( VLAN)..................... 162 13...............7 Opción Servers ............................................................................................................6 Operaciones Expertas...................................... 160 13......................................6 Definición de topología Anillo ..................................................................................................... 143 12............4 Definición de topología Arbol ....................................................................... 113 11 Implementación de casos de ejemplos ........................................................................................................... 143 12......................................................2......... 110 10............................................................................................ 110 10............................................................................. 154 13................................................................................... 135 11............................................................... 154 13.............................................. 114 11................................................................................................. 121 11.................................... 149 13 Análisis de trafico de Redes con Omnipeek ................ 113 10...............................................................................................................................................2.........7 Definición de topología Doble Anillo ........................................................................................................ 163 .......................................... 160 13............... 154 13.....................................1 Introducción .............................. 112 10......................... 154 13........................................ 114 11.........................................

...................................................................................................................5...............................6 14 Breve análisis de seguridad y auditoria de redes ......5 Análisis basado en Arboles v/s Inferencias ........................................ 171 14....................... 168 14........................................................ 164 14.....................................................................6 Criterios para la selección de una efectiva solución de análisis de vulnerabilidades ...................................... 174 17 Anexos ...............................................................................4...............................................1 Introducción ............................................... 178 17... 164 14.......................................................................................4................. 176 17.... 164 14.....................................2 Tecnologías de análisis basado en inferencia .....................................4 análisis de Vulnerabilidades ......................................................3 Anexo 3 – Router 1841 ........................................................................ 175 17..................... 181 17.2 El Reto de la seguridad de las redes ..........4 Anexo 4 – Router 2620 MX .......5.........................................Hub ............................. 172 15 Conclusiones ..............3 Costos en Ascenso .......... 169 14................................................... 168 14................. 173 16 Bibliografía y referencia ...............................4.......................1 Anexo 1 .............................................................................. 183 ....................................................................................................................................2 Soluciones basadas en producto ...................................1 Tecnologías de análisis basado en Arboles ............ 166 14................1 Enfoque para el análisis de vulnerabilidades .......... 171 14......................................................................................................................................2 Anexo 2 –Router Generic ............................. 171 14.................. 170 14.........................................3 Soluciones basadas en servicio ...............

fingiendo o imitando lo que no es. confiabilidad y desempeño de una red. ya que un mal diseño puede afectar considerablemente el rendimiento de la red y además provocar importantes pérdidas económicas para la empresa. propone que la definición más acertada de simulación es la formulada por R.htm http://www. si Sin embargo. por lo que Wikipedia.de/~ley/db/indices/a-tree/s/Shannon:Robert_E=. Es el autor de Varios libros y artículos en relación a la simulación.html .dentro de los límites impuestos por un cierto criterio o un conjunto de ellos para el funcionamiento del sistema”.uni-trier. Referencias: http://ise. la cual dice “La simulación es el proceso de diseñar un modelo de unsistema real y llevar a término experiencias con él.E. Shannon (1) .7 1 Introducción 1. es por este motivo que cobra importancia el uso de la simulación para el diseño y la realización de evaluaciones del rendimiento de la red.informatik. ayudando a la detección de anomalíasen el funcionamiento de algún componente de la red y poder corregir o recomendar cambios en el diseño para mejorar su desempeño (1) Robert. esta definición presenta la existencia de una finalidad para simular. en cambio. fabricación y diseño de sistemas y en la combinación de metodologías de simulación. distribución.2 El concepto de simulación Según el diccionario de la RAE simular es: “Representar algo.edu/people/faculty/Shannon/default. luego es válido hacer la pregunta ¿Por qué simular? En la actualidad se utilizan sistemas analíticos y de simulación ya sea para comparar estrategias o alternativas de implementación de nuevos servicios y aplicaciones o evaluar integridad. Shannon: Profesor Emérito de la Oklahoma State University. esta definición de simular no habla de motivos o razones para simular.” Y Según el Handbook of Simulation (1998) es una imitación de las operaciones de un sistema o proceso real a lo largo del tiempo (Sistemas complejos). sus áreas de investigación son la aplicación de la simulación a Problemas de logística. E. Una las tareas más importantes para los diseñadores de redes es el estudio del desempeño de las redes de computadoras. con la finalidad de comprender el comportamiento del sistema o evaluar nuevas estrategia .tamu.

y responder ciertas interrogantes como comprobar que esta cumple con las especificaciones técnicas requeridas (por ejemplo. entonces ¿que lo diferencia?. pueden haber múltiples razonespero básicamente nos permite. lo que permite proyectar resultados de quizás centenas de años -Se pueden hacer muchas simulaciones sin que el modelo de deteriore. básicamente que un emulador permite trabajar con un ambiente que tiene tiempo y valores reales.3 El concepto de Emulación Ahora bien.mediante simulación se evita construir una red de comunicaciones que.podría no cumplir con los requerimientos de los usuarios. conocer las posibilidades y aspectos de control y configuración de las herramientas y dispositivos existentes permitiendo determinar los dispositivos más apropiados según sea lo que se pida construir y además.recursos y componentes que se usarán solo para testear y analizar su comportamiento ante situacionescríticas. En resumen. Desventajas: Su calidad en la simulación está sujeta a la fiabilidad de los datos y ecuaciones que modelan el sistema . es inevitable pensar en la emulación y tener clara su relación o diferencia respecto a la simulación. simular nos permite describir y analizar el comportamiento del sistema real. por ejemplo. Es decir.La real academia de la lengua española define emular como Imitar las acciones de otro procurando igualarlas e incluso excederla. se evita el gasto deproducción. una vez terminada. asegurando su construcción y éxitoe indudablemente para la enseñanza y entrenamiento. 1. 1.8 En el contexto de estudio.4 Ventajas y Desventajas del uso de simuladores Ventajas: -Son rápidos.por lo que en el caso de algunos problemas reales es un método indispensable para resolverlos. en términos de retardo o probabilidad de bloqueo para una red de comunicaciones) para apoyar el diseño de sistemas reales.

Ahora bien.com/prtg (6) http://es.net/. (3) http://www. PRTG Network Monitor . (2) www. capturar la información que circula por ella. pero esto precisamente complica el uso del simulador y lo que se pretende es tener una herramienta fácil de usar pero potente al mismo tiempo. Entre ellos existe SimuRed .9 2 Herramientas de Simulación y Análisis de redes En la actualidad existen variados programas dedicados a la simulación de redes en general el objetivo de éstos programas es únicamente la simulación de redes de multi-computadores. (también llamado rastreador de (4) (1) (2) (3) puertos) es en si una herramienta que permite diagnosticar problemas y "supervisar" el tráfico de red.1 El Simulador Packet Tracer Para mayor detalle. KivaNS .es/.paessler.org/wiki/Packet_Tracer .gns3. ver : (1) http://simured.ua.athtek. entre los cuales están AthTek NetWalk (5) . Wiresharky muchos otros.wikipedia. en el caso de los analizadores de red. GNS3 .uv. si embargo se documentará el uso de Wireshark en ésta investigación 2. abarcando sus capas de topología.disclab. (5) http://www. (4) www.com/. conmutación y encaminamiento.es. es decir.es/kiva/. Packet Tracer de Cisco y otros algunos de los cuales también permiten simular capas superiores.

Telnet. 2. Packet Tracer es la herramienta de (6) aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. 800.3 Características Permite Simular y visualizar las implementaciones. Estudio y análisis de implementaciones. Static Routing. SNMP Capa de transporte: TCP. Estudio de conceptos de tecnologías de redes. ICMPv6. Frame Relay. Packet Tracer 5. NTP. En general. desde uno o más nodos fuentes a uno o más nodos destinos. e información en general.2 Descripción Se pueden simular dispositivos interconectados de entrada y salida que permiten la transferencia de datos. SSH. PPP WEP.10 Según una publicación vigente en Wikipedia . UDP Capa de red: IPV4.11. Ipv6.3). NAT Capacidad Acceso Red (NIC): Ethernet (802.3 es la última versión del simulador de redes de Cisco Systems. lo fundamental es que lo que se diseña. Permite utilizar los protocolos y las tecnologías de redes: Capa de aplicación: HTTP. DNS. ARP.3. Qos. DHCP. RIP v1/v2. es un software para simular redes de manera interactiva. configurar dispositivos. herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. TFTP. WPA. 2. . IPSec. ICMP. Permite usar dispositivos (con todas sus funciones reales). Packet Trace tiene el propósito de ser usado como una herramienta educativa que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para práctica y aprender por descubrimiento. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA. se puede construir. Esta herramienta les permite a los usuarios crear topologías de red. insertar paquetes y simular una red con múltiples representaciones visuales. Switching.

Permite configuraciones multiusuario y colaborativas en tiempo real.3 y 802. XP. etc. tipos de conexiones físicas (cable de cobre.11 2. STP. La vista física también brinda representaciones gráficas que incluyen ciudades múltiples. Ethernet 802. IPv6. entre otros. Polly Mkt. TFTP. DHCP y DNS. IPPhones. Telnet. 7 ) y Linux (Ubuntu y Federa). SSH y Switch multicapa.1q.4 Principales funcionalidades Soporte para Windows (2000. RIP. Permite realizar diagramas de red complejos y configurar Routers. Switches y Hosts incluye representaciones gráficas de las tarjetas de expansión e identifica las capacidades de cada tarjeta.11.) Dispositivos armados según la necesidad del usuario Emulación de redes WAN con modem DSL y Cable Modem Dif. y una vez hecho esto inyectar tráfico para ver el funcionamiento. STP. VTP. ICMPv4 e ICMPv6. - En el modo de simulación y visualización. TCP/UDP. Soporta los siguientes protocolos: HTTP. servidores. DNS. etc. edificios y gabinetes de cables. enrutamiento estático y redistribución de rutas. - La vista física de los dispositivos tales como Routers. Soporte para IPv6. coaxial. Vista. IPv4. TCP/IP. OSPF multiárea. Telnet.5 Dispositivos soportados por el simulador Router Switch Hub Wireless Dispositivos llamados finales (PCs. Switchs.) . el funcionamiento interno de la transferencia de datos y la propagación de los datos a lo largo de una red. - - Variedad de modelos de Switchs y Routers y el soporte para protocolos HTTP. CDP. etc. se puede ver y controlar los intervalos de tiempo. 802. telefónico. TFTP. 2. protocolos. Frame Relay y PPP. ARP. fibra. HDLC. VLANs. RSTP. redistribución de rutas. RSTP. DTP y PAgP. VTP. ACLs. SSH. EIGRP. OSPF Multiárea. OSPF.

El procedimiento que se presenta a continuación. Ud. si decide cancelar la instalación verá un mensaje de confirmación como el que se muestra a continuación: . instructor. ex alumnos. sin embargo es posible obtenerlo a través de los distintos medios de difusión para su estudio.3. ex alumnos y administradores que están registrados los usuarios de la Academia de conexión por lo que para descargar el Packet Tracer se debe iniciar sesión en Academy Connection (usted debe ser un estudiante de Networking Academy registrado.3 sobre plataforma Microsoft.3 El software Packet Tracer está disponible de forma gratuita sólo a los instructores de Networking Academy. estudiantes. o el administrador).6 Instalación de Packet Tracer 5. Una vez obtenido su paquete de instalación.3. debe ejecutar el programa el cual mostrará la ventana del asistente de instalación: Usted deberá presionar el botón Next para continuar con la instalación o Cancel para detener el proceso.12 2. considera los pasos de Instalación detallados del simulador Packet Tracer 5.

Ud. presionar el botón Next.13 Si decide continuar puede revisar la licencia de Software PacketTracer. Puede cambiar la ubicación de los programas y archivos que se instalarán pero. el cual le guiara al siguiente paso de instalación. aquí. y debe acepte los términos Luego. se siguiere mantener el destino ofrecido por defecto y presionar Next .

14 En el siguiente paso. deberá aceptar referencia al(s) programa y presionar Next o cambiar la carpeta del menú de inicio que hará Adicionalmente el programa de instalación le preguntará si desea crear iconos de acceso rápido: . Ud.

debe presionar el botón Next. Deberá confirmar (o no) las opciones seleccionadas previamente en el proceso. presione el botón Install Y espere a que el proceso haya finalizado . Para realizar la instalación con los parámetros seleccionados.15 Una vez hecha la elección. lo cual le llevará al último paso de instalación donde Ud. Ud.

si no quita la marca “Launch Cisco Packet Tracer”. notar que. una vez finalizado el instalador le pedirá que reinicie su equipo: Ud.16 Por último. la aplicación se iniciará automáticamente lo cual le permite comenzar a trabajar en el programa. . Deberá aceptar el mensaje y finalizar la instalación presionando el botón Finish.

direccionamiento IP. interfaces. cables.7 IDE Interfaz gráfica y manual de uso A continuación se realizará un mejor entendimiento de la herramienta de simulación de redes diseñada por Cisco. el alumno previamente tiene que tener nociones básicas sobre protocolos de red. es decir fuera de las simulaciones de red. sin la necesidad de tener dispositivos de hardware o software adicionales a la máquina en la que está instalado. Lo anterior permite al usuario no necesitar tener dos computadores. entre otras cosas. etc. y así poder establecer las funcionalidades básicas. Packet Tracer permite diseñar redes de computadores. routers. 2..17 2. enrutamiento. De igual forma se proporciona una pequeña ayuda acerca de las configuraciones que utilizará ésta herramienta. es decir.7. para saber el comportamiento físico y real de una red Cabe mencionar que éste no es manual sobre redes de computadores en general. .1 Pantalla Principal En esta primera fase se hablará de la interfaz que tiene la herramienta con los usuarios.

entre los cuales están ARCHIVO. Packet Tracer.quemanejala personalización de la herramienta.18 En esta pantalla se dispone de sus menús principales. Sonido y Etiquetas. Al seleccionar esta opción se despliega un cuadro de dialogo. abrir un escenario (ABRIR). una de las cuales tiene el titulo INTERFAZ en donde se puede habilitar o deshabilitar las opciones de Animación. OPCIONES y AYUDA. . guardar cambios en un escenario (GRABAR). Además de seleccionar el idioma que dispone la herramienta. imprimir un escenario (IMPRIMIR) y un asistente de actividades (ASISTENTES DE ACTIVIDADES). además de contar con una barra de uso rápido que contiene las opciones de nuevo escenario (NUEVO). LaopciónPREFERECIAS. el cual dispone de pestañas.

También da la opción de agregar o remover distintos fondos. El circulo color rojo muestra la ubicación del botón que activa esta opción de agregar una descripción. Una forma esencial de agregar información relativa a la red que se ha de construir.19 La otra. . Entre las cuales dispone de una contraseña y su confirmación para futuras entradas a la herramienta. está disponible en el cuadro de información. El circulo color azul muestra el cuadro donde se agrega la información. al igual que la habilitación y deshabilitación de éste. en la parte derecha de la barra de acceso rápido. con el titulo ADMINISTRATIVO provee opciones adicionales de administración.

moviliza los dispositivos alrededor del área de trabajo. cruzadas (Cooper Cross .aparecenunaseriededispositivosquepueden ser agregados.Seleccióndedispositivosyconexiones. Entre los últimos por mencionar se tiene a los dispositivos que van conectados entre sí.noseleccionaconexiones wireless.MensajeComplejosUDP. . siendo genéricas todas estas.permitecrearpaquetedeltipoICMPentredispositivos. 4. entre ellos destacan los específicos de CISCO y un genérico.Movimiento de Rejilla.conexión(excepto wireless) y notas.20 La barra de acceso común provee herramientas para la manipulación de los dispositivos. Enlaparteinferiorizquierda.permitecrearpaquetespersonalizadosentre dispositivos. impresoras.over).Notas. las cuales se detallan a continuación. Lasconexionestienentodaslasconocidas. esdecir pc’s. a la par aparece una serie de routers.quedetectaneltipo correcto entre dispositivos. Serial DCE y Serial DTE. teléfono (telephone). 2. MAC y ROUTER.permiteeliminarcualquierdispositivo.Eliminar. 7. hasta punto a punto (Cooper Straight . consola (console).desdeautomáticas. 3. servidores.through). 6. fibra óptica (fiber). 1. permite agregar notas que enriquecen con información el área de trabajo. Entre ellas ARP. se selecciona el router. 5. permite visualizar la tablacorrespondiente al dispositivo seleccionado.Inspector.MensajeSimpleUDP. El orden de descripción es el mismo en que aparecen los iconos de la barra. Por ejemplo.

21

Haydosmodosenlasredesconcretadas,unelmodotiempo real,endondesecrean las configuraciones y se dispone la posición de los dispositivos; y el modo simulación en el cual se pone a andar la o las redes armadas. Se puede cambiar entre los diferentes modos, esto está en la parte inferior derecha. El modo real (Tiempo Real) es representado por un reloj, y el modo simulación (Simulación) es representado con un cronometro.

Existen dos vistas, la lógica y la física. En la vista lógica se agregan todos los dispositivos, y en la vista física la disposición de las redes, una vista de ciudad, departamento y oficina. Estaspuedenseralternadasporlasopcionesqueaparecenenlabarra.Estas vistas pueden ser cambiadas en la barra que aparece en la parte de debajo de la barra de acceso rápido.

2.7.2 Posicionamiento de los Dispositivos
Como se mencionó anteriormente, para poder agregar un dispositivo, tal como un router, switch,computador,etc.;esnecesarioúnicamentedarunclicsimplesobreelque deseamosycolocarloeneláreadetrabajo.Notaremosquealdarunclicsobreel dispositivo el cursor cambia de una flecha a un signo más Si deseamos colocar más de un dispositivo del mismo tipo, la tarea puede volverse tediosa, pero para ello únicamente debe presionar la tecla CTRL antes de seleccionar el dispositivo, notará que ahora el cursor permanece con el signo más, después de agregar el primero. En ese momento se podrá agregar cuantos dispositivos se desee. Para terminar pulse la tecla ESC, o bien dando un clic sobre el botón del dispositivo que selecciono.

22

Para eliminar cualquier dispositivo, es necesario seleccionarlo y luego dirigirnos a la barra común, dar un clic en el botón identificado con una equis. Nota: La barra común se encuentraenlapartederechacentraldelaventana.Otraformadeeliminaralgún dispositivo es oprimiendo la tecla DEL; el cursor tendrá el aspecto del signo más, y luego podráseleccionareldispositivoquedesee.Tambiénpuedeseleccionarungrupode dispositivos, y repetir cualquier de los dos pasos mencionados anteriormente.

2.7.3 Despliegue de Información de Dispositivos
Existen dos formas en que es posible mostrar la información de los estados de cada uno de los dispositivos, una de ellas es utilizar el inspector, que sirve para visualizar las tablas ARP,MACyROUTING.Deunclicsobreestaherramientasituadaenlabarrade herramientas comunes, en la parte central derecha de la ventana, y el cursor tendrá la apariencia de unalupa, entonces seleccione con un clic simple el dispositivo yse le preguntará por el tipo de tabla, debe seleccionar la que necesite, y entonces se desplegará un cuadro de texto con la información de la tabla.

La otra forma es posicionar el cursor sobre el dispositivo y esperar que se despliegue la información, la cual desaparecerá una vez que el usuario saque el mouse del equipo.

2.7.4 Configuración de Equipos
Como se mencionó anteriormente, este manual no tiene como objetivo enseñar como armar una red y los protocolos que corren detrás de este procedimiento, sino que el uso básicodePacketTracer,paraqueelalumnopuedairexplorandoamedidaqueva acostumbrándose al software e ir reconociendo nuevas funcionalidades de ésta potente herramienta. En esta sección se enseñará la configuración en el programa de los dispositivos más utilizados en el laboratorio. Entre ellos, Routers, Switches, PCs y conexiones cableadas.

23

IMPORTANTE:Como Packet Tracer ofrece la opción de realizar configuraciones de modo gráfico, es de vital importancia los comandos realizados queaparecendebajoenlaventanadeconfiguraciónquesimulaelIOSdelos dispositivos CISCO. Esto, debido a que la implementación en las experiencias solamente se utiliza línea de comandos.

2.7.5 Configurando un PC

Se ingresa dirección IP, máscara de sub red y puerta de enlace o Gateway:Se da un click sobre PCx (donde x representa número de pc en la red), desplegándose un cuadro en la parte central derecha con nombre Edit PCx.

En la figura anterior se puede apreciar, que en la pestañaConfig, es posible el ingreso de los datos antes mencionados. Fijarse que también da la opción de configurar por DHCP, pero afectos del curso no se utilizará

con fines de diferenciación de servicios dentro de una empresa o institución. 2.24 TambiénenlapestañaEscritorio>Símbolo de Sistema. va enloqueeslacreacióndeVLANs(VirtualLocalAreaNetwork).7.lacualpermiteir separando redes dentro de una topología.6 Configurando un Switch Dentro de las configuraciones básicas de los switches para las experiencias del curso. .sepuedenrealizarpruebasde conexión con los demás dispositivos usando ping por ejemplo.

el manejo de cada una de las interfaces es para laasignacióndeVLAN. . Finalmente es posible realizar modificaciones a la configuración del switch de forma directa en el IOS.25 La figura anterior muestra los botones de importancia para la configuración de un switch (VLAN y FastEthernet 0/x que corresponde a las bocas del equipo). Como se sabe que en un switch no se configura IP.laque puedeserdemodoAccesso Trunk. También se puede cambiar el nombre por efectos de orden en la topología. lo cual permite que el usuario se familiarice potencialmente con el equipo.

7 Configurando el Router Este equipo posee muchas más características de configuración que el switch. 2.2 Definición de ruteo estático Este es el tipo de enrutamiento en donde el usuario tiene que definir las redes queno están conectadas al router.168.26 2. ya que en el caso real (router físico) generalmente están apagadas produciendo conflictos de conectividad. Además se procede a la configuración de IP que pasará a ser el Gateway de la red. que puede ser estático o dinámico (RIP).168.7.7.1.0 . los que se pueden configurar explícitamente a través de la interfaz gráfica. dado que se comporta en capas superiores.Asumiendo que una de las bocas delroutertienelared192.2. Es posible tratar el tema de enrutamientos.7.7.1.1 Configurar Interfaces: Es de vital importancia que como primer paso sea el encender la interfaz.atravésdeéstatratadeconectarsealared 192. 2.7.

7. ya que le indica al router cuáles son las demás rutas que están compartiendo el resto de los dispositivos.3 Definición de Ruteo Dinámico RIP:Este es el más simple.27 2.7. .

28 2. .7.7.4 Manejo de IOS Finalmente es posible realizar modificaciones a la configuración del Router de forma directa en el IOS.lo cual permite que el usuario se familiarice potencialmente con el equipo.

enlaces redundantes. servidores. es en sí un trabajo que requiere conocimientos y herramientas adecuadas para poder detectar las anomalías que sin duda alguna se presentan en la mayoría de las redes como perdida de rendimiento. etc.. etc… el punto es que no siempre es fácil encontrar el origen del problema.. dispositivos de red.. envenenamiento ARP o simplemente infectar los equipos para que formen parte de una red zombi o botnet. exceso de tráfico. etc. una mala configuración de la red..1 ETHEREAL Es una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tipo de tráfico en un momento determinado. A partir del año 2006 Ethereal es conocido como WireShark y hoy en día está categorizado como uno de los TOP 10 como sniffer junto a Nessus y Snort ocupando el segundo lugar entre estos. a veces por fallas de hardware. los cuales pasan normalmente por un tema de recursos e incluso por la falta de dominio de las herramientas de control que se tienen.29 3 Análisis de tráfico de Redes con Wireshark Mantener una red de comunicación entre computadores. problemas de seguridad no controladas. etc. En cualquier caso. . spanning-tree mal configurado. caída de algún segmento de red. lograr detectar el origen del problema es el primer paso por lo que el mercado ofrece múltiples alternativas algunas mencionadas previamente ya sea de pago o gratuitas que permiten a los administradores alcanzar éste objetivo y lograr una correcta protección de la Red 3. pero el problema también puede tener otros orígenes que pueden ser mucho más devastadores como ataques hechos por terceros que pretenden dejar fuera de servicio un servidor web mediante un ataque . problemas en broadcast.

es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_ trafico_wireshark. además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red.inteco.pdf .2 WIRESHARK Es un analizador de protocolos open-source diseñado por Gerald Combs Y su principal objetivo es el análisis de tráfico.30 3. Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente Es posible descargar un documento bastante completo en: http://cert.

Además es gratuito. open source. aunque es compatible con algunas otras) . Wireshark un capturador/analizador de paquetes de red (llamado a veces. Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos. sniffer o esnifer) que permitirá ver. Permite obtener estadísticas.4 Características generales: Disponible para UNIX. Es importante tener presente que WireShark no es un IDS (Instrusion Detection System) ya que no es capaz de generar una alerta cuando se presentan casos anómalos en la red. por lo que antes de conectar un analizador de tráfico a cualquier red. Posee una interfaz gráfica y muchas opciones de organización y filtrado de información. permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet. Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado. 3. Filtra los paquetes que cumplan con un criterio definido previamente. qué está pasando en tu red. o puede estar prohibida por las reglas de seguridad de la empresa. Captura los paquetes directamente desde una interfaz de red. En resumen. Así.31 3. y multiplataforma. Windows y Mac OS. LINUX. Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente. aun nivel bajo y detallado. Sin duda la mejor opción al momento de auditar nuestra red. se debe contar con el permiso respectivo y que se está consciente de las implicaciones que puedan derivarse de esta actividad.3 Aspectos a considerar antes de usar Wireshark en un entorno empresarial La captura de tráfico en una red puede ser ilegal. Si embargo. Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas. permite a los profesionales de IT analizar y solventar comportamientos anómalos en el tráfico de la red.

Microsoft Windows. FreeBSD. Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de la versión 3. Mac OS X. incluyendo Linux. Admite el formato estándar de archivos tcpdump.32 3.1 Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Súper usuario. 3. Solaris. Basado en la librería pcap. generalmente se necesitan permisos de ejecución especiales.6 Seguridad Para capturar paquetes directamente de la interfaz de red. Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa). los cuales son ejecutados cuando un paquete llega a la interfaz. Es por esta razón que Wireshark es ejecutado con permisos de Supe usuario. OpenBSD. para capturar los paquetes desde la interfaz de red y almacenarlos en el disco. el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). U3 y en Portable Apps. Gran capacidad de filtrado. .7 Portabilidad Wireshark corre en sistemas operativos tipo Unix.6. Es compatible con más de 480 protocolos. Reconstrucción de sesiones TCP Se ejecuta en más de 20 plataformas.5 Aspectos importantes de Wireshark (texto extraído desde Wikipedia) Mantenido bajo la licencia GPL. Puede leer archivos de captura de más de 20 productos. NetBSD. Trabaja tanto en modo promiscuo como en modo no promiscuo. Tiene una interfaz muy flexible. 3. para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee.

esto se logra conectando el hub a una puerta del Switch y en el Hub conectar lo(s) pc o nodos a analizar y nuestro equipo con Wireshark que capturará los paquetes de datos.8 Donde ubicar Wireshark? En la mayoría de las redes lo más probable es que los equipos estén conectados a través de un switch Si el switch es administrable. podemos considerar el uso de un Hubs ya que su diseño permite replica la transmisión de datos a todos los puertos del mismo lo que garantiza una completa captura del trafico del o los equipos a analizar. caso contrario si el switch es administrable pero no soporta port mirroring. lo que se puede hacer es copiar los puertos del o los nodos a analizar en el puerto donde está conectado nuestro equipo con Wireshark a través de las opciones de port mirroring. Éstos son ejemplos de uso común o generales pero existen otros escenarios posibles que no se documentarán por no ser el objetivo principal de estudio. .33 3. ( dependiendo de cada modelo). o no es administrable.

permite el acceso rápido a las funciones más utilizadas. menú de ayuda.34 3. Go. aquí se especifica el filtro que se desea aplicar a los paquetes que están siendo capturados. similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y para cerrar la aplicación Wireshark. View. Cuando se inicia desde la línea de comando se tiene la posibilidad de especificar opciones adicionales que depende de las funciones que se quieran aprovechar. contiene ítems que permiten el desplazamiento entre los paquetes. Analyze. . etc. Barra de herramientas para filtros. File. La interfaz principal de WireShark cuenta con varias secciones: El Menú principal es utilizado para iniciar las acciones y/o funciones de la aplicación.Manual de uso básico 3. contiene ítems que permite manipular los filtros. contiene ítems que permiten definir u obtener las estadísticas de la data capturada.9. flujos de paquetes.1 Interfaz de Usuario A continuación se muestra y detalla la interfaz de usuario y como se aplican las principales funciones de WireShark (Capturar. Barra de herramientas principal. permite configurar el despliegue de la data capturada. Statistics. Edit. Existen dos maneras de iniciar la aplicación una es desde la línea de comando (shell) y otra desde el entorno gráfico. buscar un paquetes especifico. Capture. aplicar una marca al paquete y configurar la interfaz de usuario. para iniciar y detener la captura de paquetes.9 Wireshark . este menú contiene ítems aplicar funciones a los paquetes. Help. Desplegar y Filtrar paquetes). habilitar o deshabilitar protocolos. por ejemplo.

Panel para detalles del paquete. aquí se despliega información detallada del paquete seleccionado en el panel de paquetes. Al hacer clic sobre algunos de estos se despliega cierta información en los otros paneles. Panel de paquetes capturados en bytes. La barra de estado. según sea las necesidades. despliega en bytes la información contenida en el campo seleccionado desde el panel de detalles del paquete seleccionado en el panel de paquetes. muestra información acerca del estado actual del programa y de la data capturada. en este panel se despliega la lista de paquetes capturados. .35 Panel de paquetes capturados. La interfaz de usuario puede ser cambiada desde el menú principal en la opción de Preferences en el menú Edit.

3. Source : dirección origen del paquete. Destination: dirección destino del paquete. Su formato puede se modificado desde el menú View->Time Display Format.9. Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser aplicadas según las necesidades.2 Panel de paquetes capturados Cada línea corresponde a un paquete capturado al seleccionar una de estas.4 Panel de paquetes capturados en Bytes En este panel se despliega el contenido del paquete en formato hexadecimal. ciertos detalles son desplegados en el resto de los paneles (Detalles y bytes). . Wireshark dispone de una gran cantidad de detalles que pueden agregarse en estas columnas desde el menú Edit->Preferences.9.9. Protocol: nombre del protocolo del paquete. 3. Info : información adicional del contenido del paquete. : muestra el Timestamp del paquete. por defecto se tienen: No Time : posición del paquete en la captura.36 3. De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del paquete y finalmente se muestra la información en caracteres ASCII si aplica o “.3 Panel para detalles de paquetes capturados Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados. Y las columnas muestran datos del paquete capturado.” (Sin comillas) en caso contrario.

etc. . se despliega la siguiente ventana donde se muestra opciones de configuración para la interfaz. proporciona información adicional de la interfaz como su descripción.9. para iniciar Options.5 Capturar apturar paquetes con Wireshark Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los administradores y/o ingenieros de redes puedan hacer uso de estos realizar el análisis necesario para tener una red segura y estable. 2. estadísticas. Tres botones se visualizan por cada inte interfaz Start. Otra opción es seleccionar con el Mouse el icono en la barra de herramientas. para configurar Details. Como requisito para el proceso de capturar datos es ser administrador y/o contar con estos privilegios y es necesario identificar exactamente la interfaz que se quiere analizar.37 3. Haciendo doble clic en se despliega una ventana donde se listan las interfaces locales disponibles para iniciar la captura de paquetes. WireShark Shark cuenta con cuatro maneras para iniciar la captura de los paquetes: 1.

se 4. Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando lo siguiente: wireshark –i eth0 -k Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes. haciendo clic en inicia la captura de paquetes inmediata inmediatamente.38 3. . Si es el caso donde se ha predefinido las opciones de la interfaz.

39 3.org/DisplayFilters ://wiki.org/DisplayFilters podrá obtener una serie de expresiones que son usualmente aplicados por los administradores de red. En el site http://wiki. por ejemplo: si se excede cierta cantidad de paquetes.8 Expresiones de filtrado WireShark proporciona una poderosa herramienta para construir filtros más complejos.250.17. Su sintaxis consta de una serie de expresiones conectadas por conjugaciones (and/or) con la opción de ser negada por el operador not.81 En el site http://wiki. [not] Expresión [ and|or [not] expresión…] La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con dirección IP x.9.wireshark.d ip.org/CaptureFilters podrá obtener una serie de filtros que son usualmente aplicados por los administradores de red.7 Filtrado de paquetes Wireshark hace uso de libpcap para la definición de filtros.wireshark.6 Detener/Reiniciar la captura de paquetes Para detener la captura de paquetes podemos aplicar una de las siguientes opciones: Haciendo uso del icono Haciendo uso de ctrl+E. si una de las condiciones de parada definidas en las opciones de la interfaz se cumple. Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono barra de herramientas o en desde el menú Capture. La captura de paquetes puede ser detenida automáticamente.y.9.w y a.z.1 and ip.c.b. en la 3. 3. desde el menú Capture o desde la barra de herramientas. Permite comprar valores así como también combinar expresiones dentro de otra expresión.17.wireshark. .addr==172.1.9.addr==172.

40 Cuando es bien conocido el campo por el cual se requiere hacer el filtrado es recomendable hacer uso de Filter Expresion desde la barra de herramientas para filtros presionando Expresion… facilitando la construcción de la expresión o fórmula seleccionando el campo (field name). Es muy común que ciertos filtros y/o expresiones requieran ser utilizado en un futuro. para esto Wireshark permite definir los filtros y/o expresiones y guardarlas. el operador (Relation) y el valor contra el cual se quiere comparar. Para guardar o abrir un filtro existente (previamente creado y guardado) se debe seleccionar Display Filter en el menú Analize o Capture Filter que se encuentra en el menú Capture. .

9.41 Para definir un filtro se debe presionar el botón expresión y presionar para salvar los cambios. . se puede seleccionar un campo en particular cuyo contenido se muestra resaltado en negritas en el panel de bytes.9 Manipulando los paquetes capturados (análisis) Una vez que se tienen capturados los paquetes estos son listados en el panel de paquetes capturados. En la siguiente imagen se identifica en campo TTL de la cabecera del IP. se indica el nombre del filtro y la 3. al seleccionar uno de estos se despliega el contenido del paquete en el resto de los paneles que son panel de detalles de paquetes y panel en bytes. Expandiendo cualquiera parte del árbol presentado en el panel de detalle del paquete.

10 Función de búsqueda de paquetes Cuando iniciamos la captura de paquetes por lo general se obtiene una gran cantidad de paquetes que cumple con los filtros y/o expresiones definidas. Adicionalmente. .9. Wireshark permite realizar búsqueda(s) de paquete(s) que tienen cierta característica. Para esto se debe seleccionar la opción Find Packet en el menú Edit se despliega la siguiente ventana.42 Existe una manera de visualizar los paquetes mientras esta activo el proceso de captura esto se logra. 3. Esto permite comparar con más facilidad dos o más paquetes. Wireshark permite visualizar el contenido de un paquete seleccionado en el panel de paquetes capturados en una ventana individualmente seleccionando la opción Show Packet in new Windows en menú principal View. seleccionando la opción Update list packets in real time desde menú Edit- >Preferentes->Capture.

aplica la marca a todos los paquetes. 3.9. 3.9. Mark packets (toggle) para marcar el paquete. 2.12 Visualizando estadísticas WireShark proporciona un rango amplio de estadísticas de red que son accedidas desde el menú Statistics que abarcan desde la información general de los paquetes capturados hasta las estadísticas específicas de un protocolo. Unmark all packets. WireShark permite marcar los paquetes para que sean identificados con más facilidad esta marca es aplicar colores a los paquetes en el panel correspondiente.43 Se rellena el campo Filter con el criterio de búsqueda que se desea y el resto de los campos seguidamente se presiona el botón de búsqueda. elimina la marca para todos los paquetes. por lo que existen tres funciones para aplicar el marcado de paquetes: 1. Podemos distinguir entre cada una de las anteriores: . Otra opción es realizar la búsqueda del paquete anterior y próximo al que esta seleccionado en el panel de paquetes esto se aplica desde el menú de Edit las opciones Find Next y Find Previous.11 Marcado de paquetes Por lo general el análisis de tráfico es bastante complejo ya que son muchos los paquetes que se obtienen el la captura. Mark all packets. 3.

presenta las estadísticas para c/ protocolo de forma jerárquica. un caso particular es el tráfico entre una IP origen y una IP destino. la cantidad de paquetes capturados. Protocol Hierarchy. muestra las estadísticas de los paquetes hacia y desde una dirección IP.44 Estadísticas Generales Summary. IO Graphs. Estadísticas específicas de los protocolos Service Response Time entre la solicitud (request) y la entrega (response) de algún protocolo existente. Es importante tener presente que los números arrojados por estas estadísticas solo tendrán sentido si se tiene un conocimiento previo el protocolo de lo contrario serán un poco compleja de comprender. muestra las estadísticas en grafos. Endpoints. Conversations. . Entre otras.

Debido a estos problemas de rendimiento.1. Cada nodo de una red basada en hubs debe esperar una oportunidad de transmisión para evitar colisiones. Las implementaciones de Ethernet con hubs se utilizan generalmente en la actualidad en LAN pequeñas o LAN con pocos requisitos de ancho de banda. El aumento de la longitud de los medios o de la cantidad de hubs y repetidores conectados a un segmento origina una mayor latencia. Con cada dispositivo que se agrega al medio compartido.1 Escalabilidad En una red con hubs. el rendimiento se ve degradado. Los hubs no realizan ningún tipo de filtro de tráfico. el ancho de banda promedio disponible para cada dispositivo disminuye.1 ETHERNET – Uso de Hubs En el pasado y aún en la actualidad la Ethernet clásica aun utiliza Hubs para interconectar los nodos del segmento de la LAN. como así también por el retardo añadido por el procesamiento de las señales mediante hubs y repetidores. Además. El hecho de que los dispositivos compartan medios crea problemas significativos a medida que la red crece.1.45 4 Dispositivos de Comunicación CISCO – Introducción general a Hub’s y Switch’s 4. existe un límite para la cantidad de ancho de banda que los dispositivos pueden compartir. mayor probabilidad de que los nodos no reciban las señales iniciales. A mayor latencia. el hub reenvía todos los bits a todos los dispositivos conectados al hub. La latencia puede aumentar notablemente a medida que la distancia entre los nodos se extiende. En cambio. lo que aumenta las colisiones presentes en la red. 4.2 Latencia La latencia de la red es la cantidad de tiempo que le lleva a una señal llegar a todos los destinos del medio. este tipo de LAN Ethernet tiene un uso limitado en las redes actuales. 4. esta implementación de Ethernet clásica origina a menudo grandes niveles de colisiones en la LAN. . La latencia también se ve afectada por un retardo de la señal en los medios. Esto obliga a todos los dispositivos de la LAN a compartir el ancho de banda de los medios. Con cada aumento de la cantidad de dispositivos en los medios.

cualquier dispositivo de la red puede potencialmente ocasionar problemas para otros dispositivos. Este tráfico perjudicial puede deberse a una velocidad incorrecta o a los ajustes de full‐dúplex de la NIC. Los switches brindan una alternativa para el entorno basado en contenciones de la Ethernet clásica. esperan una cantidad de tiempo aleatoria y retransmiten sus paquetes. un nodo no debería enviar un paquete a menos que la red esté libre de tráfico. Una red con una gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones mayor y. . Si cualquier dispositivo conectado al hub genera tráfico perjudicial. se produce una colisión y los paquetes se pierden. puede verse impedida la comunicación de todos los dispositivos del medio. Cualquier parte de la red en donde los paquetes de dos o más nodos puedan interferir entre ellos se considera como un dominio de colisiones.3 Falla de red Debido a que la Ethernet clásica comparte los medios. Si dos nodos envían paquetes al mismo tiempo. A medida que aumenta la cantidad de tráfico en la red. aumentan las posibilidades de colisión.1. ambos nodos envían una señal de congestión. Entonces.1. generalmente.46 4. más tráfico. 4.4 Colisiones Según el CSMA/CD.

se produce un aumento en el ancho de banda promedio disponible para cada nodo y se reducen las colisiones. el throughput de la red aumenta notablemente. O bien. Los nodos se conectan directamente en una LAN en la que todos los nodos están conectados directamente al Switch.2 ETHERNET – Uso de Switch En los últimos años.| 4. los switches LAN Ethernet realizan cinco operaciones básicas: • Aprendizaje • Actualización • Inundación • Reenvío selectivo • Filtrado . Cada puerto de un switch representa un dominio de colisiones distinto y brinda un ancho de banda completo al nodo o a los nodos conectados a dicho puerto. una LAN puede tener todos los nodos conectados directamente a un switch. lo que puede producir colisiones dentro del entorno compartido del hub. Los switches permiten la segmentación de la LAN en distintos dominios de colisiones. Las tres principales razones de este aumento son: Ancho de banda dedicado a cada puerto Entorno libre de colisiones Operación full‐dúplex Estas topologías físicas en estrella son esencialmente enlaces punto a punto. el switch aislará el segmento y limitará las colisiones para el tráfico entre los puertos del hub.2. todavía existe un ancho de banda compartido.1 Funcionamiento del switch Para lograr su fin. Una LAN puede tener un switch centralizado que conecta a hubs que todavía brindan conectividad a los nodos. los switches se convirtieron rápidamente en una parte fundamental de la mayoría de las redes. Sin embargo. En una LAN en la que se conecta un hub a un puerto de un switch. Con una menor cantidad de nodos en cada dominio de colisiones.47 4.

LOAD 1/255 entre menor sea el numerador esta mas ocupado. los routers toman decisiones sobre cuál es la mejor ruta para los paquetes. un Router o un Switch necesita operar con un sistema operativo sin el cual el dispositivo pierde todo sentido.1 Descripción general Al igual que un computador.2 Características Esenciales Es un dispositivo Inteligente Procesa y toma decisiones Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento). o CISCO-IOS. a través de los protocolos de enrutamiento. 4.3. . el cual es la arquitectura incorporada en todos los de enrutamiento y dispositivos ciscos. Específicamente.3.48 4. Tiene varias interfaces Reconoce las redes que tiene directamente conectadas Mantiene una actualización constante de la topología (depende del protocolo).3 CISCO –Introducción General a los Routers 4. El archivo de configuración especifica toda la información necesaria para una correcta configuración y uso de los protocolos enrutados y de enrutamiento seleccionado. RALY 255/255 entre mayor sea el numerador es más confiable y seguro. o habilitado en el Reuter. Estos archivos de configuración contienen las instrucciones y los parámetros que controlan el flujo del tráfico entrante y saliente de los routers. Siempre toma una dirección Lógica. CISCO ha denominado a éste software “Sistema Operativo de Internetworking Cisco. Este sistema operativo controla todas las funciones conmutación de los dispositivos de red a través de los archivos de configuración.

5Uso de los Routers en las LAN y WAN Aunque se pueda usar un router para segmentar las LAN.4Accesos a CLI: Sesión de consola ( conexión serial directa desde PC. los routers se comunican entre sí por medio de conexiones WAN. Los routers son la columna vertebral de las grandes redes internas y de Internet. o modem nulo en puerto aux ) Conexión Telnex con el Router ( depende de una interfaz con IP ) 4.3.3Servicios - Funciones básicas de Enrutamiento y conmutación Acceso confiable y seguro a los recursos de Red Escalabilidad de la Red El software CISCO-IOS. Operan en la capa 3 del modelo OSI.3.) Conexión de acceso telefónico ( con modem . Los routers logran esto por medio de la creación de tablas de enrutamiento y el intercambio de información de red de estas tablas con otros routers. tomando decisiones basadas en las direcciones de red.6Las Conexiones básicas de un router son: Las interfaces LAN Las interfaces WAN Los puertos de administración .3. utiliza para su configuración una interfaz de línea de comandos llamada CLI como entorno de su consola 4. De hecho. Los routers tienen interfaces LAN y WAN.49 4. Las dos principales funciones de un router son la selección de la mejor ruta para y la conmutación de las tramas hacia la interfaz correspondiente.3. terminal. 4. su uso fundamental es como dispositivo WAN.

El puerto de administración proporciona una conexión basada en texto para la configuración y diagnóstico de fallas del router. Estos son puertos seriales asíncronos EIA-232.50 Las interfaces LAN permiten que el router se conecte a los medios de la Red LAN. Las conexiones WAN proporcionan conexiones a través de un proveedor del servicio a un sitio lejano o a la Internet. Las conexiones LAN y WAN proporcionan conexiones de red por donde se transmiten los paquetes. . Los puertos auxiliares y de consola constituyen las interfaces de administración comunes. Estas pueden ser conexiones seriales o cualquier número de otras interfaces WAN. La función de los puertos de administración es diferente a la de las otras conexiones.

primero y siempre el dispositivo debe ser apagado a través del botón que emula el switch físico y que se encuentra ubicado al lado del cable de conexión. descripción.51 5 Dispositivos de estudio del simulador Packet Tracer En éste documento se entregarán las características. . ya sea para insertar o quitar módulos en cualquier dispositivo. configuración y otros aspectos generales de dispositivos especificados en el trabajo de estudio los cuales se detallan a continuación: Hubs Repeater Generic Router 1841 Dispositivos 2620XM 2950-24 Generic Switch Generic-Empy Wireless Router Linksys WRT300N 3560-24PS Nota: En Packet Tracer.

De esta manera.1.1 Descripción Hub.52 5. un término en inglés con el que se denomina al concentrador. es un dispositivo que se utiliza como punto de conexión entre los componentes de una red de área local. dando la posibilidad de instalación de ciertos módulos de conectividad a través de 10 slot libres para ello.1.2 Configuración física . se logra que diversos equipos puedan estar conectados en la misma red. este dispositivo es un elemento genérico que posee Packet Trace. 5.1 HUBS Generic HUB 5. mediante la acción de un Hub. Las posibles conexiones en un Hubs puede variar dependiendo de el uso para el que se le necesite por lo cual.

el cual se debe seleccionar y arrastrar hacia un slot disponible en el Hub. para efectos prácticos. . Donde están los dispositivos detallados anteriormente la descripción y el módulo se visualizan en la parte inferior de la ventana. Los Hubs son dispositivos que no requieren configuración adicional. muestra la lista de dispositivos físicos posibles de insertar y los módulos que tiene por defectos asignados.53 La imagen anterior. Cuando se selecciona un módulo desde la lista izquierda (ver Hub -Anexo 1). sólo es posible asignarle un nombre identificativo.

Cuando las señales viajan a través de un cable. pero con la condición de que los segmentos 2 y 4 sean IRL. Si un cable es bastante largo. es decir. En caso contrario. repiten todas las señales de un segmento a otro a nivel eléctrico. la atenuación provocará finalmente que una señal sea prácticamente irreconocible. . las cuales soportan los mismos módulos de conectividad que el Hub anteriormentedescrito (ver Hub_Repeater-Anexo 1) 5. que no tengan ningún equipo conectado que no sean los repetidores.2. interconectando 3 segmentos de red. El repetidor tiene dos puertas que conectan dos segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible interconectar dos segmentos de diferentes medios físicos) y cables drop. El repetidor toma una señal débil de un segmento.2 REPEATER repetidor-PT Éste dispositivo. posee dos ranuras. la regenera y la pasa al siguiente segmento por lo que La instalación de un repetidor permite a las señales viajar sobre distancias más largas.1 Características Generales Los repetidores son equipos que trabajan a nivel 1 del modelo OSI. es decir. Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que pudieran existir en algunos de ellos.54 5. El número máximo de repetidores en cascada es de cuatro. se degradan y se distorsionan en un proceso denominado «atenuación». el número máximo es de 2.

siempre y cuando los segmentos no generen mucho tráfico ni limiten los costes.5 y ademásLos repetidores no traducen o filtran señales. no olvide la regla 5–4−3. Ni aislamiento ni filtrado. No utilice un repetidor cuando: • • • Existe un tráfico de red altísimo. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos. entre una LAN (Ethernet) 802. Los segmentos están utilizando diferentes métodos de acceso.2 Implementación de un repetidor Los pasos a considerar cuando se decide implementar repetidores en la red son: • • • • Conectar dos segmentos de medio similar o no similar.3 y una LAN (Token Ring) 802. Conectar dos segmentos de la forma más efectiva en cuanto al coste. por ejemplo.2. la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración. Cuando se utilizan repetidores para extender la red.55 Entre los aspectos a considerar tenemos que un repetidor no activará la comunicación. Regenerar la señal para incrementar la distancia transmitida. 5. Los repetidores mejoran el rendimiento dividiendo la red en segmentos y. Es necesario el filtrado de datos . Los repetidores constituyen la forma más barata de extender una red. reduciendo el número de equipos por segmento. Pasar todo el tráfico en ambas direcciones. por tanto.

Dependiendo del protocolo que este cargado 5.3.3. elemento que marca el camino más adecuado para la transmisión de mensajes en una red completa.3Routers 5. el objetivo es que permita construir de manera personalizada el dispositivo que más se acomode ya sea por escalabilidad o variaciones especificas del modelo de red a simular a diferencia de los routers predefinidos los cuales utilizan configuraciones estándar provistas en ciertos modelos reales de routers de la empresa Cisco System. Un Router es un enrutador. 5.56 5.2Módulos Para conocer en profundidad los detalles específicos de cada modulo que es posible instalar en éste dispositivo ver Routers-Anexo 2 .1 Router Generic Este es un dispositivo llamado genérico por que no está diseñado para ninguna situación particular.1. más utilizados en la configuración de dispositivos de tipo router Posee 10 slots para dispositivos de red de distinto tipo con capacidad de configurar dando una gran flexibilidad.1Características Tiene un sistema operativo Cisco IOS Simplificado con los comandos de bajo nivel.1.3.

57 5.3. Cuando se selecciona un módulo desde la lista izquierda donde están los dispositivos detallados anteriormente la descripción y el módulo se visualizan en la parte inferior de la ventana. muestra la lista de módulos físicos posibles de insertar y los módulos que tiene por defectos asignados. el cual se debe seleccionar y arrastrar hacia un slot disponible en el Router .3 Instalación física de módulos al dispositivo La imagen anterior.1.

1. ruteos estáticos y dinámicos (RIP).3. las direcciones ip de cada módulo instalado. Conf.4Configuración En esta opción del dispositivo tenemos la posibilidad de configurar las opciones propias del sistema de un router tales como el nombre del dispositivo (Hostname). Global Enrutamiento Estatico .58 5.

59 Configuración de Interfaz .

Además dispone de dos ranuras WIC/VWIC/HWIC. su mantenimiento reducido. y sus cualidades mas que satisfactorias Este Router.3. se adapta al igual que los demás dispositivos mediante módulos de expansión los cuales se han detallado en el Anexo n° 3 .60 5.2 Router 1841 Los modelos de router Cisco 1841 admiten: - Tarjetas de interfaz WAN (WIC) Tarjetas de interfaz de voz/WAN (VWIC) en modo de sólo datos Tarjetas de interfaz WAN de ancho simple y alta velocidad (HWIC) y Módulos de integración avanzada (AIM). Cisco de nuevo sorprende con este Switch (Router) con protección de firewall que esta especialmente diseñado. El router Cisco 1841 es un router exclusivamente de Datos. y por razones bastante visuales para usuarios medio/ bajo ya que la instalación es casi nula en complicación.

61

Configuración de Enrutamiento

Configuración de Interfaces

62

5.3.3 Router 2620XM

El Cisco 2620 XM [figura 1]corresponde a la serie 2600,unapremiada seriederouters modulares multi-servicio, que proveeflexibilidad deLAN yconfiguraciones WAN, múltiples opciones de seguridad, integración de voz ydatos,y una gama deprocesadores de alto rendimiento. Cisco 2620XM ofrece un rendimientoprolongado,de alta densidad,orientado la seguridady compatibilidad deaplicación para satisfacer lascrecientes demandas desucursales.

Fig. 1: Router Cisco 2620XM solución modular

5.3.3.1Descripción
La serie Cisco 2600 es compatible con una amplia gama de rendimiento y escalabilidad para soluciones de redes de sucursales, permitiendo a las empresas a extender en costo-efectivo la infraestructura de red. En general el router Cisco 2620 XM tiene:

-

1 módulo para red 1 módulode integración avanzada (AIM) 2 módulos para interfaces WAN (WICS) 1 conector Fast Ethernet fijo para LAN, un rendimiento 30 kpps de subida, 32 MB Flash Memoria y características de Cisco IOS Software IP.

El Router multi-servicio Cisco 2620XM proporciona una plataforma modular, con un puerto fijo 10/100 (100BASE-TX) Ethernet, dos tarjetas de interfaz WAN (WIC) y una ranura para Módulo de integración avanzada (AIM), para mayor información sobre los módulos disponibles ver anexo n° 4.

63

5.3.3.2 Características
• Protección de la inversión en el tiempo:

Los componentes modulares de la serie Cisco 2600 permiten a los clientes cambiar fácilmente las interfaces de red, sin una actualización completa de sistema de la red de sucursales. La ranura para módulosde integración avanzada, AIM (s), protege las inversiones, ofreciendo la capacidad de expansión para soportar servicios avanzados tales como la codificación de compresión de datos asistida por hardware, datos y acceso a cajeros automáticos de voz, o las aplicaciones DSP de voz digital.

• Menor costo: Mediante la integración de las funciones de los interruptores, las unidades de servicio de canal (CSU), unidades de servicios de datos (DSU), terminación de red RDSI 1 (TR1) los dispositivos, los cortafuegos, los módems, dispositivos de compresión o cifrado, y el otro equipo se encuentran en una sola unidad compacta, la serie Cisco 2600 ofrece una solución que ahorra espacio y es más manejable.

• Integrado flexible de enrutamiento y conmutación de baja densidad: Con el apoyo de un módulo opcional de 16 puertos 10/100 Cisco Ethernet Switch ® Network, las sucursales pueden tomar ventaja de la flexibilidad de las funciones integradas enrutamiento y conmutación en puertos de bajas densidades. Esto ofrece conexiones de alta velocidad entre computadores de sobremesa individuales, servidores y otros recursos de red en una sola unidad de capa 2 y permite la conexión WAN en la Capa 3 a través del router. Un chasis de alimentación externa opcional proporciona alimentación en línea a los teléfonos IP y Cisco Aironet ® 802.11.

• Integración de redes de contenido y enrutamiento de sucursales: Con la integración de un módulo opcional de red para motor de contenido con enrutamiento de sucursales, Cisco ofrece a la industria el primer y único enrutador integrado de entrega de contenidos del sistema. La combinación de almacenamiento en caché inteligente, enrutamiento de contenido, y la gestión con una robusta rama de enrutamiento de oficinas, el ancho de banda WAN se conserva para importantes servicios de la rama IP tales como voz sobre IP (VoIP), al tiempo que simplifica la configuración, despliegue y operaciones.

• Voz e integración de datos: Cisco ofrece a la industria el más amplio, multi-servicio de voz escalable y un conjunto de soluciones de integración de datos. La serie Cisco 2600 permite a los administradores de red prestar servicios de telefonía analógica y digital de manera escalable sin necesidad de invertir en

la terminación del túnel e inspección del tráfico en el primer punto de entrada a la red mientras libera a la CPU del router del uso de procesos intensivos de tareas IDS. pueden ser utilizados en VoIP y voz sobre Frame Relay (VoFR). Además. • Seguridad: Con la integración opcional de los módulos de VPN. dando a las empresas un mayor control de sus necesidades de telefonía convergentes. flexibles y seguridad para las sucursales y oficinas regionales. Los módulos de voz y fax.64 una solución de una sola vez. se ofrece a la industria soluciones de seguridad más robustas y adaptables en la rama de los routers de oficina. el software Cisco IOS se basa en cortafuegos y sistema de prevención de intrusiones (IPS). . permite la inspección de descifrado. El paquete de voz sobre módulo de red soporta hasta 60 llamadas simultáneas. WIC-1SHDSL. así como el apoyo de enrutamiento y otros servicios. IDS. WIC-1ADSL-I-DG. • Conectividad DSL clase negocio: Con los módulos WIC-ADSL. La serie Cisco 2600 ofrece una solución ideal para una variedad de negocios que requieren alta velocidad de conectividad DSL en un entorno seguro y de alto rendimiento para plataforma modular. WIC-1ADSL-DG. Módulos de VPN pueden ser utilizados para incrementar hasta en 10 veces el rendimiento sobre el software de sólo cifrado. y WIC1SHDSL-V2 añadidos a la serie Cisco 2600 ofrece una amplia gama de opciones de banda ancha con un rendimiento escalable. módulos de red con motor de contenido o los módulos de detección de intrusos de red. el nuevo módulo de red sistema de detección de instrucciones.

4 Interfaz General de línea de comando (IOS) para Router Packet Tracer utiliza un modelo simplificado de la IOS de Cisco. notar que hay comandos generales y otros que sólo están disponibles según el modo en el cual esté el administrador configurando el dispositivo. El árbol contiene sólo las cadenas de comando IOS de Cisco que se admiten en el Packet Tracer. . Para Cisco 1841 y 2811 routers con capacidades de conmutación. Esta página muestra el árbol de comandos de Cisco IOS para los routers de Packet Tracer. ver la lista de referencia de comandos Switch IOS. Para ver y conocer mayores detalles de los comandos y sus parámetros puede ver la ayuda incorporada en la aplicación a través del menú ayuda – contenidos. Se adjunta una lista de comandos incorporados en Packet Tracer.65 5. Haga clic en la ficha CLI en la ventana de configuración del router para acceder a la de comandos de Cisco IOS interfaz de línea para el router.

1 ROUTERS : Listado de Comandos Modo Usuario connect [WORD] disconnect enable [ <0-15> | view [ WORD ] ] exit logout ping WORD resume [ <1-16> | WORD ] show telnet [ WORD ] terminal history size <0-256> traceroute WORD Modo Activo • • • • • • • • • • • • • • • • • • • • • • • • • • • <1-99> auto secure clear clock set hh:mm:ss [ <1-31> MONTH <1993-2035> | MONTH <1-31><1993-2035> ] configure [ terminal ] connect [ WORD ] copy debug delete WORD flash: dir [ flash: ] disable disconnect <1-16> enable [ <1-15> | view [ WORD ] ] erase startup-config exit logout mkdir [ WORD | flash: ] more file no ping [ WORD ] reload resume [ <1-16> | WORD ] mkdir [ WORD | flash: ] rmdir [ WORD | flash: ] setup .4.66 5.

67 • • • • • • • • show ssh terminal history size <0-256> telnet [ WORD ] traceroute [ WORD ] undebug vlan database write [ erase | memory | terminal ] Configuración General • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • aaa access-list (named ACL is under the "ip access-list" branch in Global Mode) banner boot system flash WORD cdp run class-map [ type inspect ] [ match-all | match-any ] WORD clock timezone WORD <-23 .H interface no ntp parser view WORD policy-map [ type inspect ] WORD priority-list<1-16> privilege [ configure | exec | interface | line | router ] [ all ] [ level <0-15> | reset ] LINE queue-list<1-16> router secure [ boot-config | boot-image ] security passwords min-length <0-16> service snmp-server community WORD [ ro | rw ] .23> [ <0-59> ] config-register WORD crypto dial-peer voice <1-2147483647> voip do LINE enable end ephone<1-96> ephone-dn<1-288> exit hostname WORD interface ip ipv6 line logging login mac-address-table static H.H.

68 • • • • • • • • spanning-tree vlan <1-1005> priority <0-61440> tacacs-server telephony-service username WORD [ privilege <0-15> ] vpdn enable vpdn-group WORD zone security WORD zone-pair security WORD source [ WORD | self ] destination [ WORD | self ]

Lista de Acceso Estandar
• • • • • • default deny exit no permit remark LINE

Lista de AccesoExtendida
• • • • • default exit no permit remark LINE

Configuracion de Interfaces :Ethernet / FastEthernet / GigabitEthernet
• • • • • • • • • • • • • • • • • • • • arp timeout <0-2147483> bandwidth <1-10000000> cdp enable crypto map WORD custom-queue-list <1-16> delay <1-16777215> description LINE duplex [ auto | full | half ] exit fair-queue [ <16-4096> ] [ <16-4096> ] [ <0-1000> ] hold-queue <0-4096> out ip ipv6 mac-address H.H.H mtu <64-1600> no pppoe enable priority-group <1-16> service-policy [ input | output ] WORD shutdown

69
• • • • • • • • • • • • • speed [ 10 | 100 | 1000 | auto ] (10/100 options are only available for FastEthernet and GigabitEthernet interfaces and 10/100/1000 options are only available for GigabitEthernet interfaces respectively) tx-ring-limit <1-32767> zone-member security WORD Ethernet / FastEthernet / GigabitEthernet Sub-Interface Mode arp timeout <0-2147483> bandwidth <1-10000000> delay <1-16777215> description LINE encapsulation dot1Q <1-1005> [ native ] exit ip no shutdown

Configuración de interfaces Seriales
• • • • • • • • • • • • • • • • • • • • • • bandwidth<1-10000000> cdp enable clock rate <1200-4000000> (only certain clock rates that are listed are valid) crypto map WORD custom-queue-list<1-16> delay <1-16777215> description LINE encapsulation exit fair-queue [ <16-4096> ] [ <16-4096> ] [ <0-1000> ] frame-relay hold-queue<0-4096> out ip keepalive<0-30> mtu<64-17940> no ppp priority-group<1-16> service-policy [ input | output ] WORD shutdown tx-ring-limit<1-32767> zone-member security WORD

Modo de Interfaz para túnel
• • • • • exit ip address A.B.C.D A.B.C.D no shutdown tunnel

70

Configuracion de interfaces VLAN
• • • • • • • • • arp timeout <0-2147483> bandwidth<1-10000000> delay <1-16777215> description LINE exit ip mac-address H.H.H no shutdown

Configuración en linea
• • • • • • • • • • • • • • • • • • • access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] databits [ 5 | 6 | 7 | 8 ] default [ databits | flowcontrol | history size | parity | speed | stopbits ] exit exec-timeout<0-35791> [<0-2147483>] flowcontrol [ NONE | hardware | software ] history size <0-256> ipv6 access-class WORD [in | out] logging synchronous login motd-banner no parity [ even | mark | none | odd | space ] password privilege level <0-15> session-limit<0-4294967295> speed <0-4294967295> stopbits [ 1 | 1.5 | 2 ] transport output [ all | none | ssh | telnet ]

Router RIP Mode • • • • • • • • • • auto-summary default-information originate distance <1-255> exit network A.B.C.D redistribute no passive-interface timers version<1-2>

aparece la siguiente ventana.5. para posteriormente seleccionar específicamente el modulo requerido al Switch.1 Switch-PT / PT-Empty Este dispositivo provee 10 slots.5SWITCH 5. los cuales se pueden seleccionar desde la parte lateral izquierda de la ventana. .71 5.1. por lo que es posible conectar 5 tipos distintos de módulos que le brindan diversas posibilidades (ver anexo 5) Al seleccionar un Switch genérico puesto en el área de trabajo. 1 puerto para consola y un Puerto auxiliar.1 CISCO Generic Switch &Generic Empty 5.5. en donde aparecen tres solapas que se explican a continuación: Físico: A través de esta ventanas se podrán quitar o incorporar nuevos módulos al dispositivo.

2 Configuración A través de estas ventanas se podrá configurar el dispositivo Switch. para posteriormente seleccionar específicamente las opciones específicas requeridas. Exportar la configuración de inicio y ejecución de un archivo de texto externo. se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. Carga de un archivo de configuración existente (en formato. También puede manipular los archivos de configuración del switch de las siguientes formas: Borre la NVRAM (en la configuración de inicio se almacena). 5. Combinar la configuración actual con otro archivo de configuración.5.1. Guardar la configuración actual de ejecución para la NVRAM. los cuales se pueden seleccionar desde la parte lateral izquierda de la ventana.72 5.3 Configuración global En la configuración global. Txt) en la configuración de inicio.5. .1.

2.3 Configuración global En la configuración global. Carga de un archivo de configuración existente (en formato.2. .2 Switch Cisco 2950-24 5. sepuede gestionarla base de datosde VLAN del switch. la ventanainferior mostrarálosequivalentescomandos de Cisco IOSpara todas susacciones 5.2 Aspectos Generales de Configuración en P. A lo largo delas configuracionesenla pestañade configuración.5.5. 5. Se trata de un dispositivo independiente.1Descripción El Switch Cisco Catalyst 2950-24 es miembro de la serie de switches Cisco Catalyst 2950. Lasconfiguraciones de nivelde interfaztambién ofrecenacceso a la configuraciónde VLAN del switch y además las pestañade configuraciónproporciona una alternativa ala CLI de CiscoIOSsólo paraalgunas de las característicassimples ycomunes.T.2. se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco. Exportar la configuración de inicio y ejecución de un archivo de texto externo.5.3.5.73 5. es un Switchadministrable 10/100 que proporciona conectividad a usuario de las pequeñas y medianas redes y No soporta add-in de módulos 5.3. de configuración fija. En el nivelde conmutación. Txt) en la configuración de inicio. Guardar la configuración actual de ejecución para la NVRAM. También se pueden manipular los archivos de configuración del switch en estas diversas formas: - Borrar la NVRAM (en la configuración de inicio se almacena). Combinar la configuración actual con otro archivo de configuración.

este proceso puede tardar hasta 60 segundos con el estándar de STP. y límite de TX Ring. que permite a los enlaces ascendentes redundantes que se creará al mismo tiempo la distribución de las cargas de tráfico a través de enlaces múltiples. Si el interruptor detecta un error en el tronco.4La interfaz de configuración El Switch sólo tiene interfaces de tipos Ethernet. modo Conmutador VLAN. el tráfico se transfiere inmediatamente al enlace secundario.74 5. El Switch Cisco 2950-24 soporta VLAN que abarcan la tecnología de árbol.2. configuración dúplex. ancho de banda.5. una interfaz es un puerto de acceso a la VLAN asignado a la VLAN 1. Por defecto. se puede establecer el Estado del puerto (encendido o apagado). Soporta agregación de puertos utilizando Fast EtherChannel y ofrece cuatro colas por puerto de salida para dar prioridad a distintos tipos de tráfico . Para cada interfaz.

75 5.3z 1000BASE-X las especificaciones : 4.240 hora .5Características: Rendimiento Administración : Normas : IEEE 802.1s IEEE 802.5.8 Gbps de ancho de banda máximo de envío Tiempo Prom.3u 100BASE-TX especificaciones IEEE 802.1p de clase de servicio (CoS) priorización IEEE 802.1w IEEE 802.1D Spanning Tree Protocol IEEE 802.1Q VLAN IEEE 802.2.3 10BASE-T especificaciones IEEE 802.1x apoyo Dúplex completo IEEE 802.3ad IEEE 802. Previsto de fallo : 398.3x en 10BASE-T y 100BASE-TX IEEE 802.

Los switches Catalyst de Cisco ofrecen un amplio espectro para aplicaciones de usuarios. la gestión de multidifusión y el periodo de alto rendimiento de enrutamiento. FastEthernet y con opciones modulares las cuales permiten adaptarlos a las necesidades del negocio. Es posible crear una amplia red de trabajo de servicios inteligentes como calidad avanzada de servicio (QoS). crear sistemas de gestión entre otras funcionalidades. limitación de velocidad. redes inalámbricas.3 CiscoSwitch 3560-24PS El Switch Cisco Catalyst 3560-24 PS es parte de la familia mas grande de Switchs creados por Cisco.76 5. administración y escalabilidad. El conmutador Cisco Catalyst 3560-24PS multicapa admite el enrutamiento IP. desde switches para pequeños grupos de trabajo hasta switches multicapa para aplicaciones empresariales escalables en el centro de datos o en el backbone. lista de control de acceso (ACL). Cada ruta estática se agrega requiere una dirección de red. . se puede encontrar equipos Ethernet. Los switches Catalyst ofrecen rendimiento. video vigilancia.5. ideales para una pequeña conexión LAN ya que puede brindar telefonía IP. Usted puede hacer las rutas estáticas en el router por la elección de la estática sub-panel. La familia Catalyst de Cisco es una completísima línea de switches de alto rendimiento diseñados para ayudar a los usuarios a que pasen de forma sencilla de las redes LAN compartidas tradicionales a redes completamente conmutadas. la máscara de subred y la dirección del siguiente salto.

Txt) en la configuración de inicio.5.3. se puede reemplazar la configuración del algoritmo global mediante la eliminación de los ajustes de selección globales y establezca sus propios valores para el número máximo de conexiones. También se pueden manipular los archivos de configuración del switch en estas diversas formas: - Borrar la NVRAM (en la configuración de inicio se almacena). Carga de un archivo de configuración existente (en formato. Exportar la configuración de inicio y ejecución de un archivo de texto externo. se puede cambiar el nombre para mostrar del interruptor tal como aparece en el espacio de trabajo y el nombre de host tal como aparece en el IOS de Cisco.1 Configuración global En la configuración global.3. el número máximo de sesiones abiertas. 5.5. Guardar la configuración actual de ejecución para la NVRAM.2 Configuración del algoritmo En la configuración del algoritmo.77 5. y el . Combinar la configuración actual con otro archivo de configuración.

Puede eliminar una VLAN seleccionándolo en la lista y luego pulsar el botón Quitar. 5. Para asociar una interfaz en particular con una VLAN. haga clic en el botón Quitar para quitarlo de la lista. ancho de banda. configuración dúplex.3. vaya al panel de configuración de dicha interfaz. Escriba una dirección IP en el campo de red y haga clic en el botón Agregar.78 multiplicador del control de tormentas. Usted puede ver todas las entradas existentes de la VLAN en la lista debajo del botón.3. Para cada interfaz. se puede establecer el Estado del puerto (encendido o apagado). modo . La red de RIP-enabled se agrega a la lista de direcciones de red. Para el Cisco Catalyst 3560-24PS.4 Configuración de Interfaz El Switch sólo tiene interfaces de tipo Ethernet. 5. Puede deshabilitar RIP en una red.5.5.3 Configurar VLAN Puede administrar las VLAN del conmutador de la base de datos VLAN sub-panel. Usted puede agregar VLAN mediante la introducción de un nombre y un número de VLAN y pulsando el botón Agregar. también puede ajustar el multiplicador de sesión de medio abierto Usted puede habilitar la versión 1 de RIP en las redes especificadas por la elección de la RIP sub-panel.

79 Conmutador VLAN. Usted puede utilizar el menú desplegable en la parte derecha de la pantalla para volver a asignar el puerto a otra VLAN existente. 5. . se refieren a la "router IOS" en la página de comandos adicionales. Haga clic en la ficha CLI en la ventana de configuración del switch Cisco para acceder a la interfaz de línea de comando IOS para el cambio. y luego utilice el menú desplegable a la derecha para seleccionar las VLAN que desea que el tronco de manejar. El árbol contiene sólo las cadenas de comando IOS de Cisco que se admiten en el Packet Tracer. una interfaz es un puerto de acceso a la VLAN asignado a la VLAN 1.5. También puede cambiar de una interfaz en un puerto de enlace troncal de VLAN. Utilice los botones Copiar y Pegar para copiar y pegar texto desde y hacia la línea de comandos. Por defecto.5 Interfaz de línea de comandos IOS Packet Tracer utiliza un modelo simplificado de la IOS de Cisco.3. Para el Cisco Catalyst 3560-PS interruptor con capacidades de nivel 3. y límite de TX Ring. Esta página muestra el árbol de comandos de Cisco IOS para switches de Packet Tracer.

Esta página muestra el árbol de comandos de Cisco IOS para switches de Packet Tracer. contiene sólo las cadenas de comando IOS de Cisco que se admiten en el Packet Tracer. El árbol que se presenta. Para acceder a la Haga clic en la interfaz CLI en la ventana de configuración del switch.4 Interfaz General de línea de comando (IOS) para Switches Packet Tracer utiliza un modelo simplificado de la IOS de Cisco.80 5. puede referirse a los comandos de referencia de Routers IOS" en la página de comandos adicionales. .5. Para el Cisco Catalyst 3560-PS interruptor con capacidades de nivel 3.

1 SWITCHES : Listado de Comandos Modo Usuario • • • • • • • • • • connect disconnect enable exit logout ping WORD resume [ <1-16> | WORD ] show telnet [ WORD ] traceroute WORD Modo Enable • • • • • • • • • • • • • • • • • • • • • • • • • • clear clock set hh:mm:ss [ <1-31> MONTH <1993-2035> | MONTH <1-31><1993-2035> ] configure terminal connect [ WORD ] copy debug sw-vlan delete [ WORD | flash: ] dir [ flash: ] disable disconnect <1-16> enable erase startup-config exit logout no debug ping [ WORD ] reload resume [ <1-16> | WORD ] setup show telnet [ WORD ] terminal history size <0-256> traceroute [ WORD ] undebug vlan database write [ erase | memory | terminal ] .4.5.81 5.

H.H mls qos no cdp enable | descipcion| duplex|mac-adress| mql qos … shutdown spanning-tree speed switchport shutdown spanning-tree speed [ 10 | 100 | 1000 | auto ] (10/100 son solo disponibles para FastEthernet y GigabitEthernet) switchport .23> [ <0-59> ] do LINE Exec Command enable end exit hostname WORD interface ip no port-channel privilege service password-encryption snmp-server spanning-tree vlan WORD [priority <0-61440> | root [primary | secondary]] spanning-tree mode [ pvst | rapid-pvst ] spanning-tree portfast default username WORD User name vlan <1-1005> vtp Ethernet / FastEthernet / GigabitEthernet Interface Mode • • • • • • • • • • • • • • • • • cdp enable channel-group <1-6> mode [ active | auto | desirable | on | passive ] channel-protocol [ lacp | bagp ] description LINE duplex [ auto | full | half ] exit mac-address H.82 Global Mode • • • • • • • • • • • • • • • • • • • • • • • access-list <1-99>IP standard access list | <100-199> IP extended access list banner motd LINE boot system flash WORD cdp run clock timezone WORD <-23 .

B.D A.83 VLAN Interface Mode • • • • • • • • arp timeout <0-2147483> description LINE exit ip address [ A.C.5 | 2 ] transport output Define which protocols to use for outgoing connections Rommon Mode • • • • • • • • boot dir flash: flash_init help reset set unset variable variable=value .D | dhcp ] ip helper-address A.C.C.B.D mac-address H.H.H no shutdown VLAN Configuration Mode • • • exit name WORD The ascii name for the VLAN no (name Ascii name of the VLAN ) Line Configuration Mode • • • • • • • • • • • • • • • • • • access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] databits [ 5 | 6 | 7 | 8 ] default [ databits | flowcontrol | history size | parity | speed | stopbits ] exec-timeout <0-35791> Timeout in minutes exit flowcontrol [ NONE | hardware | software ] history size <0-256> ipv6 access-class Filter connections based on an IPv6 access list logging synchronous Synchronized message output login [ local ] motd-banner no [ access-class [ <1-199> | <1300-2699> | WORD ] [ in | out ] | databits | flowcontrol | history size | ipv6 | login | motd-banner | parity | password | speed | stopbits ] parity [ even | mark | none | odd | space ] password privilege level Assign default privilege level for line speed <0-4294967295> stopbits [ 1 | 1.B.

un accespoint inalámbrico y un puerto WAN para conexión a internet.11n.3u Switch de 4 puertos Categoría 5 10/100 Mbps 1 Puerto Ethernet exclusivo para conexión a internet 3 Antenas de transmisión recepción inalámbrico Potencia de transmisión 17 dBm .6. 5.11g.84 5.11n). el cual trae incorporado un dispositivo switch de 4 bocas.6.11b.6 Linksys Wireless-N Broadband Router WRT300N 5. 802. 802. 802. El router WRT300N además es un dispositivo que permite agregar seguridad a una red domiciliaria. pero trae soporte para las más utilizadas tecnologías inalámbricas (802.11b).1 Descripción Este router en realidad son tres dispositivos en uno.11g.2 Características técnicas • • • • • • Tipo de dispositivo Hibrido Protocolos soportados 802. no hablamos solamente de un router. 802.3. sino de un dispositivo hibrido. Este router es el primer dispositivo Cisco del mercado que provee la última tecnología de redes inalámbricas llamada wireless-N (802. 802.

54 Mbps Soporte vpn L2TP.5 Configuración del algoritmo En la configuración del algoritmo. 6. y el número máximo de sesiones abiertas. 24. 2. haga clic en el botón global. 36. IPSec.128.5. PPPoE Interfaz web de configuración del dispositivo. Para configurar a nivel global. . 11. haga clic en el botón de la interfaz lo que expandirá las opciones y permitirá seleccionar la interfaz a configurar 5. SSID Transferencia de datos WLAN: 1. 5.6. 18.256 Seguridad RADIUS. para configurar una interfaz. PPTP.3 Configuración Dispositivo La pestaña de configuración ofrece dos niveles generales de configuración: global e interfaz. se puede cambiar el nombre para mostrar del Linksys WRT300N. número máximo de conexiones.12. 48. se puede reemplazar la configuración del algoritmo global.6. 5. 9. 5.4 Configuración global En la configuración global.85 • • • • • • Seguridad de hasta 256 bits para encriptación Wireless Bits para claves de seguridad 64. desmarcando la configuración global y luego establecer sus propios valores para el multiplicador de sesión de medio abierto.6.

establezca manualmente las configuraciones de IP con la configuración estática.86 5. puede configurar el puerto de Internet para obtener automáticamente las configuraciones de IP con DHCP. o configurar la autenticación PPPoE. .6 Configuración de la interfaz de Internet En la configuración de Internet.6.

y la autenticación. tendrá que introducir la dirección IP y la clave compartida del servidor RADIUS y selección AES o TKIP para el tipo de cifrado.6. .6. WPA2-PSK. WPA-PSK. Para WPA-PSK y WPA2-PSK.8 Configuración de la interfaz inalámbrica Se puede configurar el SSID. las necesidades contraseña para ser 8-63 caracteres ASCII de longitud y el tipo de cifrado se puede configurar para AES o TKIP. Para WPA y WPA2. se puede establecer la dirección IP y Máscara de subred de la interfaz LAN.87 5. WPA o WPA2. Canal.7 Configuración de la interfaz LAN En la configuración de LAN. Para WEP. Usted puede configurar la autenticación WEP. debe configurar la clave para un valor hexadecimal de 10 dígitos. 5.

Aparecerá la siguiente pantalla donde se debe ingresar el usuario por defecto Admin y luego presionar enter.1 conectado por medio de un cable a alguna boca del switch del router.1.10 Configuración Básica del dispositivo: Una vez ingresado al módulo de administración aparecerá la siguiente pantalla que es la configuración más básica que permite el router. 5.9 Conexión a la página de administración: Para acceder a la interfaz de configuración se debe ingresar en un navegador de internet a la dirección 192.6.6.168. la pantalla se visualiza como la siguiente imagen .88 5.

WPA2.n y el canal de transmisión a utilizar. 5.12 Configuración de Seguridad Wireless En esta opción permite configurar la seguridad de conexión de los dispositivos inalámbricos utilizando cualquiera de los 5 protocolos de encriptación WEP.WPA Enterprise y WPA2 Enterprise. la Banda de transmisión de señal b. . el rango de direccionamiento para los hosts que se conectan por medio de DHCP. el identificador SSID.g. Y la configuración de los dns utilizados por el ISP.WPA.6. 5.11 Configuración Wireless En esta opción permite configurar el tipo de red inalámbrica a utilizar.89 En esta etapa es posible configurar la dirección IP del dispositivo.6.

7PCs.7. 5. se puede cambiar el nombre del dispositivo final. es posible : Abrir una consola o interfaz con símbolo del sistema Abrir un navegador web Configurar los ajustes inalámbricos de Linksys. configuración automática configura automáticamente la puerta de enlace y las direcciones IP del servidor DNS. Etc. utilice una ventana de terminal. solicitudes de SNMP. Laptops.1 Configuración global En la configuración global. la ficha Desktop ofrece herramientas para configurar la configuración IP. and PDAs Es posible configurar las opciones globales y los ajustes de la interfaz en el PC. . Para IPv6.90 5. configurar la configuración de acceso telefónico. ordenador portátil. Generar PDU. Tablet PCs. Usted puede configurar el dispositivo de fin de obtener de forma automática las configuraciones IPv4 o IPv6 con DHCP o configurar manualmente la puerta de enlace y servidor DNS con estática. Además. Establecer una conexión VPN. tablet PC. PDA y dispositivos finales con la pestaña de configuración.

En general. el número máximo de sesiones abiertas.7. máscara de subred.7. Si el dispositivo de extremo está conectado a un router o un servidor DHCP configurado. el módem y las interfaces inalámbricas. En el Tablet PC y PDA.4 Utilidad de configuración de IP En la ficha Escritorio. puede usar DHCP para obtener automáticamente la configuración IP haciendo clic en . se puede reemplazar la configuración del algoritmo global mediante la eliminación de la marca de la configuración global y luego establecer sus propios valores para el número máximo de conexiones. dirección MAC. y el tiempo de espera de retransmisión máximo en milisegundos. Estas opciones varían ligeramente para cada tipo de interfaz. se puede establecer el Estado del puerto de la interfaz. y de direcciones IPv6.91 5.3 interfaz de configuración PCs y portátiles de Ethernet (cobre o fibra). 5. SSID. Duplex.2 Configuración del algoritmo En la configuración del algoritmo.7. sólo la interfaz inalámbrica es compatible. dirección IP. 5. ancho de banda. haga clic en el icono de configuración de IP para que aparezca la utilidad de configuración. la dirección de enlace local.

En el indicador. usted puede usar el botón estático para establecer manualmente la configuración de IP.7. haga clic en el botóndel símbolo del sistemapara abrirla utilidad de líneade comandos. puede emitir los siguientes comandos: • • • • • • • • • • • • • • • • • ? arp delete dir ftp help ipconfig ipv6config netstat nslookup ping snmpget snmpgetbulk snmpset ssh telnet tracert . 5. De lo contrario.92 el botón DHCP.5 Símbolo del sistema deUtilidad En la ficha Escritorio.

los paquetes no se envían automáticamente por el generador de tráfico. para conocer más acerca de esto puede ver la ayuda incorporada en la aplicación Packet Tracer a través del Menu Ayuda – Contenidos.7.6 Utilidad del generador de tráfico Cuando se carga un archivo guardado previamenter. .7 Herramientas adicionales Cisco Packet Tracer 5. Otra diferencia clave es que el generador de tráfico no puede enviar PDU de forma simultánea.3 provee muchas otras utilidades y opciones de configuración que no estaban disponibles en versiones anteriores.93 5.7. aunque puede ser minimizado.3. La utilidad del generador de tráfico debe estar abierto para generar tráfico. 5.

es precisamente el concepto de multicapa (multilayer) el que hace la diferencia al momento de diseñar una red ya que además de funcionar como un Switch estándar (Capa2). proporciona 24 puertos fijos no reemplazables fastEthernet.Generic Empty Estos Dispositivos comparten la misma capacidad de incorporar módulos de conexión para expandir una red.1 Switch’s Modelos asignados: Generic / Generic Empty / 2950-24 / 3560 24PS Generic . el Switch generico trae por defecto 5 puertos FastEthernet y dos modulos que proporciona una interfaz Fast-Ethernet para medios de fibra. Puedes hacer que el switch te sirva de router entre diferentes VLANs. Se debe considerar además que sólo tienen 10 slots disponibles para incorporar módulos directamente en el dispositivo. tiene las funcionalidades de un router .94 6 Comparativo entre Switch y Router Investigados 6. ideal para redes Lan pequeñas o medianas oreciendo velocidades de 10/100/1000 Base T . Sin embargo. - 10/100BaseTX o 100BaseFX Ethernet puede soportar hasta 6 conexiones PRI para agregar líneas ISDN provee conectividad Gigabit Ethernet con cobre para ruteadores de acceso Permite interfaz Fast-Ethernet para medios de fibra con autodetección 10/100BaseTX o 100BaseFX Ethernet 3560 24PS Switch multicapa con 24 puertas FastEthernet + 2 puertas GigaBitEthernet. con administración básica. realiza funciones de capa 3. Puedes hacer que un puerto/interfaz del switch sea de capa 3 y asignarle una dirección IP 2950-24 Es un Switch sin posibilidad de crecimiento en si mismo. Es decir.

por defecto trae 1 puerto Modem. integración de voz y datos permite Conectar una red troncal inalámbrica permite miltiples RDSI en el mismo dispositivo ofrece interfaz Fast Ethernet con medios de comunic.95 6.conectividad Gigabit Fast-Ethernet para medio de fibra óptica 1841 Este dispositivo trae 2 puerta de conexión Fast-Ethernet con 8 módulos intercambiables de agregación. de fibra óptica apoyo flexible multi-protocolo ( síncrono/asíncrono) provee una conectividad rentable del servicio telefónico análogo de serv. un puerto para la consola y un puerto auxiliar . trae por defecto 1 puerto 10/100 Ethernet.agregar líneas ISDN . Sus módulos permiten: Funcionalidad integrada de punto de acceso 4 Puertos de conmutación Puerto de 10Mbps Ethernet para usar con Lan Ethernet 10 Base T 2620XM Este dispositivo permite incorporar entre 16 modulos de expansión. su posibilidad de adaptación a las necesidades lo convierten en un dispositivo muy poderoso orientado a la seguridad. 3 puertos FastEthernet y 2 puertos serial Sus módulos le dan funcionalidad de : . De acceso remoto (RAS) Factores comunes : Servicio de conexión telefónica básica puerto serial de conexión a sitios remotos Soporte flexible multi-protocolo ( síncrono/asíncrono) ( modelos 1841 y 2620XM) .2 Router’s Modelos asignados : Generic / 1841 / 2620XM Generic Posee 10 slot para incorporar 9 tipos de módulos de expansión intercambiables.

o de configuración. La forma de entrar en modo privilegiado comandos para salvar la configuración.1 Prompts que aparecen de acuerdo al nivel de acceso Router> Router# Router(config)# Router(config-if)# Router(config-subif)# Router(config-line)# Router(config-router)# Modo de usuario. la ayuda.96 7COMANDOS . por tanto. los 7.3 Configuración de seguridad Router(config)#enable password cisco Router(config)#enable secret class Coloca un a contraseña al router Configura una contraseña secreta en el router( por defecto esta contraseña es encriptada a diferencia del comando anterior) Ingresa al modo de consola en línea Configura una contraseña de acceso a la consola Habilita la solicitud de una contraseña para ingreso a la consola Ingresa al modo vty(telnet) para todos los 5 terminales en línea Agrega password "telnet" a los terminales vty Router(config)#line con 0 Router(config-line)#password console Router(config-line)#login Router(config)#line vty 0 4 Router(config-line)#password telnet . vista limitada de las Configuraciones no se puede realizar cambios en este modo Modo priviliegado Modo de configuracion global Modo de interface Modo de sub-interface modo en línea Modo de configuracion del router 7.Routers Y Switches cisco Los switches de CISCO usan el mismo sistema de configuración en línea de comando que los Routers y. etc. muchas de las órdenes que a continuación se verán.2 Configuración del nombre de dominio del router(host) Router(config)# hostname Cisco Configura el nombre al dispositivo el nombre puede ser cualquiera 7. sirven también para los switches.

en este caso Serial 0 Despliega un resumen de todas las interfaces incluyendo el estatus y las direcciones ip asignadas Despliega las estadísticas por interfaces de hardware.5 Comandos que entregan información de opciones. Router#show ? Router#show interfaces Router#show interface serial 0 Despliega todos los comandos disponibles Despliega estadísticas para todas las interfaces Despliega estadísticas para una interface especifica. Despliega las estadísticas si el clock rate esta configurado en un cable de tipo DCE. Muestra información referente a la memoria flash del dispositivo Router#show ip interface brief Router#show controllers serial 0 Router#show clock Router#show hosts Router#show users Router#show history Router#show flash .4 Encriptado de contraseñas Router(config)#service password-encryption Router(config)#no service password-encryption Aplica una encriptación débil a las contraseñas Inhabilita la encriptación 7.DTE o no esta implementado Despliega la hora configurada en el dispositivo Muestra la relación host-direccion ip que se encuentra en el cache. Estos son los nombres de los hosts en las redes que se conectan al router Despliega todos los usuarios conectados al router Muestra el historial de comandos utilizados en el nivel actual.97 Router(config-line)#login Habilita la solicitud de password en el proceso de login ingresa al modo de linea auxiliar configura el password backdoor en el modo de li nea auxiliar Habilita la solicitud de password en el ingreso Router(config)#line aux 0 Router(config-line)#password backdoor Router(config-line)#login 7.

255.0 7.2 Asigna una ruta estática . Muestra la configuración guardada en la NVRAM Muestra la configuración actual que se ejecuta en memoria. 192.16.255. en este caso la interface 0 con modo 0 Red de juegos Descriptor opcional del link es localmente significante. 7. En este caso se cambia a la interface S0.x 255.255.98 Router#show version Router#show arp Router#show protocols Muestra la información relacionada con la version del software.0 255. Router#show startup-config Router#show running-config Cambio entre interfaces de red Router(config)#int s0 Realiza un cambio desde una interface a otra.16.168.1 255. Despliega las tablas ARP Muestra el estado de los protocolos de capa 3 configurados.0 Asigna una dirección y una máscara de subred a una interface Asigna un clock rate(tiempo de reloj) para la interface Enciende la interface Router(config-if)#ip address Router(config-if)#clock rate 56000 Router(config-if)#no shut 7.255.x. Enciende la interface Asigna una dirección y una mascara de subred a una interface Router(config-if)#description Router(config-if)#no shut Router(config-if)#ip address 192.10.20.0 172.3.6 Comandos para configurar interface Serial.7 Comandos para configurar interfaz FastEthernet Router(config)#int fa0/0 Ingreso a a las opciones de configuración de una interfaz FastEthernet. Router(config)#int s0/0 Router(config-if)#description Cambiar a la interface Serial0 modo 0 Enlace a xxxx Descriptor opcional del link es localmente significante.168.8 Asignar una ruta estática Router(config)#ip route 172.255.255.

para una mejor explicación: • • • • Routers Switches Dispositivos terminales Emulación WAN 8.3.3 en su modo de comandos de alto nivel (CAN). Cabe destacar que esta es una función útil para configuraciones del tipo general. 8. 8.99 8 Comandos de Alto Nivel 8.3 Comandos de alto nivel Se ha realizado la siguiente tabla de clasificación agrupando los dispositivos con menús similares y destacando características particulares.2 Descripción Se entiende por comandos de alto nivel (CAN) a la manipulación sobre la configuración interna de los dispositivos. tiene por objetivo dar a conocer la operación directa sobre los dispositivos Cisco a través de la plataforma Packet Tracer 5. sin la necesidad de conocer los comandos internos de cada IOS.3. ya que no incluye módulos de seguridad.1 Routers .1 Introducción Este tópico.

sesiones abiertas y tiempo de espera de retransmisión.2 Los CAN de router Se distingue una estructura de clasificación similar: Global – Routing – Interface Global hace referencia a valores de identificación y algoritmos de restricción Routing a su vez se refiere a temas relacionados con rutas y saltos Interface permite configurar valores particulares de cada configuración física.100 8. 8.3 Configuración Global permite configurar: un nombre de identificación genérico (Display Name). el nombre de host para el dispositivo (HostName). cargar (Load) o guardar (Export) una configuración desde o hacia un archivo. 8.3. .3.Algorithm settings permite limitar el número máximo de: conexiones. guardar (Save) o borrar (Erase) NVRAM.4 Global.3.

. su máscara (mask) y hacia donde deberá seguir (next hop).3.6Routing-RIP: Permite acotar las distintas redes con las que va a trabajar.101 8.3. 8.5 Routing-Static Permite la configuración detallada de la ruta de saltos identificando el nodo de red (Network).

Se encuentra la opción de activación del puerto (Port Status ON/OFF).7 Interface-FastEthernetX/X Permite configurar los módulos internos o acoplados de puertos Ethernet. . Dirección IP. dirección de MAC (Es modificable). ancho de banda (10 o 100 Mbps o automático). Para los routers 1841 y 2811 se encuentra la opción Routing-Vlan Configuration que permite agregar número identificación y nombre de VLAN al router. Mascara de subred TX LIMIT RING.3.102 8. tipo de negociación (Full ó Half Dúplex o Automático).

Diagrama del diseño Representación física LAN_1 Representación física LAN_2 . los que han sido documentados previamente. permite conectar distintas instancias en ejecución del mismo comunicándose entre sí. recursos de implementación y potencia de Packet Tracer es mediante la construcción de una red computacional. por lo que se configurarán 2 Redes. funcionalidad. configuración. implica mostrar como el concepto multiusuario en Packet Tracer. el modelo que aquí se presenta considera: Procedimientos de Instalación y Configuración y pruebas operativas de los dispositivos Uso de comandos de consola y alto nivel Uso de opciones de interfaz de configuración y CLI Diagrama de la red construida Estructura Base Estructura Nube Opción multiusuario Esta última opción.103 9Implementación de una Red La mejor forma de mostrar el uso. en ésta investigación se han considerado dispositivos específicos de estudio.

168. Los 1s en la máscara de red representan las posiciones que identifican la red o la subred.168.0/24 ya que tenemos 2 bit para subredes y 2 -2 bit para Host = 254 host y al considedar la mascara /25 o /26 o superior la cantidad de host disponibles se reduce por debajo de lo pedido 0 8 0 8 . cada máquina en la red debe reconoce cual parte de la dirección del host debe usarse como dirección de la subred. Dado éstos direccionamientos IP dados. tambien es 255.168.104 9.1.1 – 192. El octeto varía de 1100 0000 a 1101 1111 (192 a 223).1 Antecedentes Para la solución propuesta se nos ha pedido utilizar los siguientes rangos de IP clase C: 192. Las redes clase C tienen la siguiente característica: Mascara por defecto: 255. Una dirección Clase C comienza con el binario 110. La máscara de subred es un número de 32 bits que le permite al receptor de un paquete IP distinguir la porción del ID de la red de la porción del ID del host. el resto al host.255. Esto se logra asignando una máscara de subred a cada máquina. la máscara de direccionamiento de red para la IP 192.0 donde los primeros tres octetos identifican la red. Valores entre 192 y 223 en el primer octeto representan una dirección Clase C.255.200.1. el rango implica dos segmentos de redes por tanto. en el caso de la IP 192.2.168. Una dirección IP Clase C utiliza los primeros tres de los cuatro octetos para indicar la dirección de la red. debemos considerar la máscaras de subred de cada segmento ya que para que el esquema de direcciones de subredes trabaje.2.255.200 Antes de iniciar la configuración de IP debemos tener claro que implica la Clase C: La dirección Clase C se diseñó para admitir redes pequeñas con un máximo de 254 hosts.255.255.0/24 ya que tenemos 2 bit para subredes y 2 -2 bit para Host = 254 host.255. Ahora bien.1 es 255.

1.2 Direccionamiento IP Direccionamiento IP Lan_1 Dispositivos : Router 1841 Swtich 2950-24 Dos PC de escritorio Conexión Múltiusuario (router0) (switch0) (pc0 – pc1) (punto0) El detalle de las asignaciones ip utilizadas para cada dispositivo es el siguiente: Router 1841 Puerto FastEthernet 0/0 Puerto FastEthernet 0/1 PC de Escritorio ( PC-PT) PC0: Dirección IP PC1: Dirección IP :192.1.50 :192.3 :192.2.1.2.168.3 Direccionamiento IP Lan_2 Dispositivos: Router 1841 Swtich 2950-24 Linksys WRT300N Laptop-PT Conexión Múltiusuario (router0) (swtich0) (Wireless Router0) (laptop0) (punto1) El detalle de las asignaciones ip utilizadas para cada dispositivo es el siguiente: Router 1841 Puerto FastEthernet 0/0 Puerto FastEthernet 0/1 Router Linksys WRT300N Puerto Internet Puerto Lan :192.168.1 : 192.2 : 192.2.17 Éste dispositivo tendrá comunicación inalámbrica con un notebook.168.2.18 :192.168.1 :192.2.168.168. cuya IP será asignada dinámicamente por DHCP .168.168.105 9.

255.3 Router(config)#router rip Router(config-router)#network 192.1.255.255.1 Construcción de la red en Packet Tracer: Para constriur la red en el simulador debemos seleccionar c/u de los dispositivos que se han considerado en el apartado anterior y haciendo click sobre ellos primero.2 Configuracion lógica de la red(router 1841) 9.2.168.3. debemos realizar la conexión física de los dispositivos 9.168.168.1 Mediante el uso de CLI Router>enable Router#configure terminal Router(config)#ip route 192.2.1 255.168. ubicando el cuadro de componentes de redes y luego seleccionando el tipo específicoen el recuadro de selección de tipos de dispositivos y arrastrarlo hacia el espacio de trabajo(Workspace).168.(ver video 1) Unas ves agregadas.3 Implementación 9.0 Router(config-if)#exit Router(config)#interface FastEthernet0/1 Router(config-if)#ip address 192.2.240 192.1.255.255.16 255.3.2.106 9.1 255.3.0 .0 Router(config-router)#exit Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 192.255.

2.107 9.2 Configuración mediante el Uso de la interfaz grafica Enrutamiento estático Enrutamiento RIP .3.

108 Configuración de las Interface FastEthernet 0/0 Configuración de las Interface FastEthernet 0/1 .

2.3 Configuración de estaciones de trabajo .109 9.3.

1 Qué es la topología de una red La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (ejemplo: computadoras. hubs. .” 10. switches. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. impresoras. full-conectadas) 10. Desventajas: Si el concentrador falla. servidores.) se interconectan entre sí sobre un medio de comunicación. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red. estrella. Ventaja: Bajo costo de implementación. los dispositivos quedan sin conexión. pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red y otras más complejas (Anillo.2 Topología estrella Cada dispositivo tiene un solo enlace con el concentrador central. etc. enrutadores. Doble anillo.110 10 Topologías de Redes “representación geométrica de la relación entre nodos. Existen varias topologías de red básicas (bus. Los dispositivos dependen de este concentrador para interactuar con los demás dispositivos. anillo y malla).

111 10. Ventaja: Robustez y privacidad. Se genera una analogía con la forma de una cascada. Desventajas: la falla del nodo central genera que se pierdan conexión con dispositivos. los cuales se encuentran conectados a un concentrador central.4 Topologia Arbol Utiliza características de la topología estrella. sin embargo no todos los dispositivos están conectados al concentrador central. Ventaja: Los dispositivos conectados a concentradores. Cada nodo del árbol tiene un concentrador. tienen independencia de tráfico entre ellos . Desventaja: Tiene un costo de implementación alto pues necesita que cada dispositivo tenga una conexión exclusiva para cada uno de los demás dispositivos. el punto a punto permite que sólo el receptor reciba el mensaje enviado 10. El término dedicado hace referencia a que el tráfico es direccionado entre dos dispositivos únicamente.3 Topología Malla Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo.

Los datos viajan en una dirección hasta alcanzar su destino y cada dispositivo incorpora un repetidor. Desventajas: Tiene restricciones de longitud y cantidad de dispositivos. su implementación es económica frente a las demás topologías 10.112 10.5 Topologia Bus Topología Bus es multipunto. configurar y mantener . la red falla. Una red troncal conecta a todos los dispositivos de red. Cada dispositivo es un terminal por lo que cada punto de conexión debe tener un dispositivo o un terminal. sin dispositivo o terminal. Ventaja: Fácil de implementar. Desventaja: si algún terminal se encuentra abierto.6 Topología Anillo Cada dispositivo tiene una conexión dedicada y punto a punto con 2 dispositivos. Ventaja: Bajo costo.

113 10. Permite que los datos se envíen en ambas direcciones aunque se utiliza solamente 1 anillo a la vez. Ventaja: Robustez y disponibilidad. Ventaja: Robustez. . El implementar 2 anillos encarece la implementación. Desventaja: Alto costo de implementación.7 Topología Doble anillo Implementación de otro anillo a la red. El tener una conexión para cada nodo encarece la red. existe otra que permite que el dato llegue a destino.8 Topología Full Conectada Cada dispositivo y/o nodo se encuentra conectado con los demás dispositivos. El doble anillo genera tolerancia a fallos en caso de caer un anillo 10. Desventaja: Costo de implementación alto. Si falla una conexión.

1 Ejemplo I – Protocolos ICMP . para control de mensajería de internet.0 . y Arp como tabla de direcciones físicas de red.100 Máscara de subred: 255. Red implementada Listado de dispositivos usados 2 PC –PT Genéricos Cable Cross-over Detalle de direcciones IP PC Emisor Dirección IP: 192.168.255.255.168 1.255.ARP Esta implementación tiene por objetivo mostrar de manera práctica la aplicación del Protocolo ICMP.1.101 Máscara de subred: 255.255.0 PC Receptor: Dirección IP: 192.114 11 Implementación de casos de Ejemplos 11.

115 Detalles de implementación Paso 1) Seleccionar del panel de dispositivos 2 PC genéricos y arrastrar hacia el área de trabajo. FIGURA: 2 Paso 2) Debemos tener los siguientes elementos en el área de trabajo: FIGURA: 3 Paso 3) Ahora vamos a conectar los dispositivos. para esto seleccionamos la opción de conexión automática FIGURA: 4 .

116 Paso 4) Conectamos el PC 0 con el PC 1 a través de FastEthernet FIGURA: 5 Paso 5) La conexión final se muestra en la figura 6: FIGURA: 6 Paso 6) Se rotulan los dispositivos: FIGURA: 7 .

máscara de subred: FIGURA: 8 Paso 8) Configuración PC Receptor. dirección IP.117 Paso 7) Configuración PC Emisor. máscara de subred: FIGURA: 9 . dirección IP.

118 Paso 9) Prueba de Paquete ICMP entre emisor y Receptor: FIGURA: 10 Paso 10) Comprobación de actualización de tabla ARP desde la consola del Emisor FIGURA: 11 .

. .119 11.1 Virtual LAN (VLAN) Una Virtual LAN es un grupo de dispositivos en una o más LAN que son configurados de tal manera que se pueden comunicar como si ellos estuvieran conectados al mismo cable. Ventaja: 1.Si un nodo falla el resto de la red mantiene su comunicación. Desventaja: 1. Tiene un dispositivo central.Red básica topología estrella y VLan La topología estrella es una disposición física de cómo se conectan los nodos en una red.2 Ejemplo II . Esto es porque VLANs están basadas en las conexiones lógicas en lugar de las físicas y es por eso que son extremadamente flexibles...Si el dispositivo central falla. toda la red falla. basta con desconectarlo. 2. También se puede decir que una VLAN es una agrupación lógica de recursos que han sido conectados y configurados físicamente a un switch correspondiente a una segmentación de capa 2. cuando en realidad están localizados en un segmento diferente de LAN. 11. desde el cual se expanden todos los enlaces.2.Es fácil de añadir o remover un nodo. generalmente es un hub o un switch.

si en una red existen nodos dispersos por motivos de espacio físico y que pertenecen a un mismo departamento. es aconsejable no utilizar la VLAN1 como la VLAN Nativa. a través de la configuración de un switch.2 Tipos de VLAN VLAN de Datos: Es la que está configurada sólo para enviar tráfico de datos generado por el usuario. la VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal. Disminución en la transmisión de tráfico en la red. VLAN Nativa: Está asignada a un puerto troncal 802. con VLAN se colocan a todos ellos en un grupo lógico igual para que compartan los mismos recursos entre ellos. • 11. un puerto de enlace troncal 802.2.1Q. VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia.120 Ventajas: • • • Simplifica la administración porque se puede. Flexibilidad. que corresponde al nivel de VLAN asociado al grupo de usuarios correspondiente. .1Q admite el tráfico que llega de una VLAN y también el que no llega de las VLAN’s. asignar los puertos a la VLAN correspondiente y así se agrupan usuarios que comparten los mismos recursos. a una VLAN de datos también se le denomina VLAN de usuario. Mayor seguridad debido a que se encapsula el acceso en un nivel adicional. No es necesario que estén físicamente en el mismo departamento físico. en el caso de los switches cisco por defecto es la VLAN1.

que se configura con subinterfaces.1.3 Intercomunicación entre VLAN's Una de las características de la configuración lógica de una VLAN es que sólo los dispositivos que están en dicha VLAN se pueden comunicar y compartir sus recursos.3 . y cada subinterfaz será designada para cada VLAN con su propia subred. un switch de capa 2 no tiene la capacidad de enrutar paquetes entre VLAN diferentes.2. pero este problema se puede resolver si se utiliza una conexión de capa 3 y se enruten los paquetes. y no se pueden comunicar dos VLAN entre si y compartir sus recursos ya que están conectados en capa 2. si ya tenemos creadas las VLAN y hemos asignado más de una computadora a cada VLAN. Una interfaz de un router se puede dividir en sub interfaces lógicas. FastEthernet 0/0. qué pasaría por ejemplo si la VLAN 1 se quiere comunicar con la VLAN 2. Esteproblema lo soluciona el proceso de enrutamiento que lo lleva acabo un dispositivo de capa 3 (Router o un switch de capa 3).2. Por sí sólo. Router-on-a-stickes un tipo de configuración de router en la cual una interfaz física única enruta el tráfico entre múltiples VLAN en una red. FastEthernet 0/0. 11.121 VLAN de administración: Es cualquier VLAN que el administrador configura para acceder a la administración de un switch. por ejemplo de la interfaz FastEthernet 0/0 podemos derivar varias subinterfaces como: FastEthernet 0/0. la comunicación no se llevaría acabo porque se encuentran en subredes diferentes.

122

11.2.4 Red Vlan a Implementar

Objetivo: Desarrollar una red basadas en la topología estrella, utilizando a su vez configuración de VLAN en capa 2 y capa 3.

Primeros pasos De acuerdo a las direcciones IP asignadas para el proyecto en grupo, se ha realizado la siguiente configuración para red con topología estrella

RED 1: 192.168.1.0 Esta red se ha subdividido en dos subredes Subred Segmento 1: 192.168.1.1 a 192.168.1.126 Subred Segmento 2: 192.168.1.129 a 192.168.1.254 MASCARA: 255.255.255.128

RED 2: 192.168.2.0 Esta red no se ha subdividido Subred Segmento único: 192.168.2.1 a 192.168.2.254 MASCARA: 255.255.255.0

Con las direcciones IP definidas para cada subred se comienza a configurar los dispositivos. Estos dispositivos deben ser dispuestos físicamente de acuerdo a la topología estrella. Además se define la configuración lógica de VLAN.

123
Subred Segmento 1: Dispositivo Switch 2 PC1 (RH - 192.168.1.2) PC2 (RH - 192.168.1.4) Impresora (RH – 192.168.1.100) IP Asignada 192.169.1.2 192.168.1.4 192.168.1.100 VLAN Recursos Humanos Recursos Humanos Recursos Humanos Recursos Humanos Nro. VLAN 2 2 2 2

Subred Segmento 2: Etiqueta de Dispositivo Switch 1 PC1 (EX - 192.168.1.130) PC2 (EX - 192.168.1.131) PC3 (Gerencia EX 192.168.1.132) Impresora (EX – 192.168.1.133) 192.168.1.133 Exportaciones 3 IP Asignada 192.169.1.130 192.168.1.131 192.168.1.132 VLAN Exportaciones Exportaciones Exportaciones Exportaciones Nro. VLAN 3 3 3 3

Subred Segmento único: Etiqueta de Dispositivo Switch 0 Servidor (EX - 192.168.1.130) IP Asignada 192.169.2-10 VLAN Servidores Servidores Nro. VLAN 4 4

Segundos Pasos
Definidos todas las IP para los dispositivos y su distribución física y lógica, se comienza a realizar la configuración

Subred Segmento 1:

124

Configuración de dispositivos: Se asigna IP y mascara a cada dispositivo, como ejemplo se tiene el PC 192.168.1.2

Esto se realiza para cada dispositivo.

Configuración de Switch: Primero se debe agregar la VLAN que le corresponde, en este caso es la VLAN 2 de Recursos Humanos.

para cada puerto que se conectó un dispositivo.125 Luego. Además se deja en modo ACCESS ya que esta VLAN se conectará sólo a si misma. es decir a una sola VLAN. se debe asignar esa VLAN que fue configurada (corresponde a la VLAN 2). En este caso se muestra la conexión del dispositivo PC que se encuentra conectado en el puerto fastEthernet 0/3. Subred Segmento 2: .

Con diferencia que la VLAN para esta subred es la VLAN 4 de Servidores. con diferencia que la VLAN para esta subred es la VLAN 3 de Exportaciones. se comienza al siguiente paso. la configuración es la misma que para las dos subredes anteriores. Se comprueba que las subredes que se han configurado bien.126 Esta subred se configura de la misma forma que la subred segmento 1. . Subred Segmento único: Se igual manera. enviando paquetes para verificar envío exitoso: Una vez verificado esto.

168.132) Impresora (EX – 192.1.133) PC4 (RH – 192.168.131) PC3 (Gerencia EX 192.1.169.168.168.1.133 192. Además se deben conectar los dos switch de cada subred para la conexión.3) IP Asignada 192.127 Tercer Paso Se agrega un PC más a la subred segmento 2.1. Esto se logra conectando el puerto del PC nuevo en modo ACCESS y con asignación VLAN 2.192.168.192.168. La complicación es que ese PC estará físicamente en la subred segmento 2.1.131 192.1.130) PC2 (EX .132 VLAN Exportaciones Exportaciones Exportaciones Exportaciones Nro. Queda así la subred segmento 2: Etiqueta de Dispositivo Switch 1 PC1 (EX .1. pero se asignará a la VLAN 2 que es de recursos humanos. que es la VLAN 3 de Exportaciones.168.168.1.1.1. VLAN 3 3 3 3 192.130 192.168.3 Exportaciones Recursos Humanos 3 2 .

128 La configuración del switch queda de la siguiente forma Se muestra que ahora tiene la VLAN 2 de recursos humanos asignada para que se pueda conectar el PC de recursos humanos y asignarle en el puerto la VLAN 2. En este ejemplo el PC se ha conectado al puerto 0/2 .

129 La red queda de la siguiente manera. incluyendo la conexión que se debe realizar entre los switch de cada subred Prueba de conectividad: Se envía un paquete a la impresora desde el PC nuevo de recursos humanos .

se utiliza un router para conectar los dos switch asociados a las VLAN que se quieren transferir informacion. que corresponde a la tecnologia router on a stick. el cual se necesita transferir informacion y compartirlo como recurso a la VLAN de explortaciones. Como se sabe que las VLAN no pueden compartir recursos entre ellas.130 El paquete llega en forma exitosa a la impresora que esta en la subred segmento 1. . pero como se ha configurado logicamente con VLAN. La idea es que existe en esta VLAN de servidores un servidor de explortaciones. siendo que en la realidad puede incluso estar en pisos distintos. es necesario utilizar la configuracion de capa 3. esta conexión puede realizarse. Como se muestra en la figura anterior de la red. Finalmente se conecta la subred segmento unico que corresponde a la VLAN de servidores. esto lo hace tal como si fueran parte de la misma red fisica.

para esto se debe seguir estos pasos: . Luego ya con los puertos de los switch en modo troncal se debe levantal la VLAN en el switch.131 En esta conexión realizada se debió configurar dos switch de la siguiente forma: El puerto del switch que se conecta al router. El puerto se transforma en un conducto para la comunicación entre multiples VLAN. En este caso serán dos VLAN (de exportaciones y de servidores). el modo troncal es un modo de conexión que permite conectar a dos VLAN. debe ser en modo trunk o modo troncal.

Luego se da la direccion IP al puerto. Ya con los switch configurados. luego se encapsula con el numero de VLAN que esta conectandose (en este caso en el puerto 0/0 se tiene la VLAN 3 que es de exportaciones) tal como se muestra en el segundo comando marcado en el recuadrfo azul.132 Con estos comandos se configula la conexión de la interface VLAN1 del switch para que se active y el enlace este activo. . La configuracion se realiza de la siguiente forma: Se crea una subinterfaz en el puerto que se conecta el switch. se comienza a configurar el router. La configuracion consiste en la utilizacion de la tecnologia router on a stick. Se debe realizar estos pasos para los dos switch que se estan conectando (de exportaciones y de servidores). Finalmente se levanta la conexión con “no shutdown”. que consiste en que una interfaz fisica unica enruta el trafico entre multiples VLAN.

168.255.255.2.133 Esta configuracion se realiza tambien para la conexión de la otra VLAN que se conectará. en este caso es la VLAN 4 de servidores. Comprobacion de comunicación entre un PC de la VLAN 3 exportaciones hacia el servidor de exportaciones de la VLAN 4 de servidores: Envío de paquete desde PC exportaciones En proceso de transmision: . Quedaría de la siguiente forma: Router(config)# interface fastEthernet 1/0.0 Router(config-subif)# no shutdown Router(config-subif)# exit Con toda esta configuracion terminada.1255.1 Router(config-subif)# encapsulation dot1q 4 Router(config-subif)# ip address 192. las VLAN se encuentran conectadas y listas para compartir sus recursos.

134 Recepcion de Paquete en el servidor: Finalmente confirmacion del proceso exitoso: .

esto conlleva a que si se daña el hub o concentrador. Una topología híbrida. . Son más complicadas a la hora de configurarlas. Ventajas • • En una topología híbrida. si un solo equipo falla. Desventajas • • • • Como la mayoría son mezcla estrellas. pero dos redes en estrella cone conectadas ctadas entre sí (lo que se conoce como estrella extendida) muestran una topología de red híbrida. Puede llegar a ser extensa. una red en árbol conectada a una red en árbol sigue siendo una red en árbol. siempre se produce cuando se conectan dos topologías de red básicas. Por ejemplo. Cuando se forma una red híbrida. Si no se sabe como armar.3 Ejemplo III – Red topología Hibrida Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la red resultante no tiene forma estándar.135 11. resulta costosa. los nodos conectados a este no podrán trans transmitir mitir información. lo que acarrea grandes gastos de mantenimiento. gana las ventajas de las redes que la forman. no afecta al resto de la red.

que es una red de topología bus-estrella Listado de dispositivos usados 3 Router Genéricos con módulo Cisco Gigabit Ethernet Network integrado 3 PC –PT Genéricos 3 Switch genéricos PT Cable Cross-over 9 PC’s Red implementada En primer lugar. tenemos la red con topología Bus. que consta de 3 router genéricos con el módulo Cisco Gigabit Ethernet Network integrado para poder utilizar el puerto Gigabit Ethernet FIGURA: 1 .136 Red de ejemplo En esta implementación se muestra una red hibrida.

1.0 interface FastEthernet0/0 ip address 172.254 255.1 255.16.0 duplex auto speed auto interface GigabitEthernet1/0 .137 Luego se configuran los 3 Router con sus redes respectivas FIGURA: 2 La red queda de la siguiente manera.0.0.0.0.17. se configura la interface Fast Ethernet para poder construir y comunicar la red estrella que también es parte de la red híbrida: Router A: interface GigabitEthernet1/0 ip address 10.0 duplex auto speed auto Router B interface FastEthernet0/0 ip address 172.0.254 255.255.0.1.255.

0.0.0.0.0.2 255.0 Luego agregaremos una nueva red al Router A.1.18.255.0 interface GigabitEthernet2/0 ip address 11. como se puede apreciar en la figura 3 FIGURA: 3 .0.1 255.0.0.0 Router C interface FastEthernet0/0 ip address 172.138 ip address 10.0.0 duplex auto speed auto interface GigabitEthernet1/0 ip address 11. incluyendo un switch genérico con 3 PC’s conectados a él.2 255.0.0.0.0.254 255.

agregando en cada nodo un switch y 3 PC’s (en topología estrella)(Figura 4) FIGURA: 4 Detalle de Direcciones IP Nodo A: 172.4/16 Nodo B: 172.3/16 172.1.5/16 172.17.0.0.1.16.1.0.16.16.4/16 172.2/16 172.6/16 .17.17.139 Para los otros router’s haremos el mismo procedimiento.

0.0 255.0 10.0.0 11.255.0.18.255.255.0.0 255.0.0.140 Nodo C: 172.0.2 ip route 172.0.0.0.2 ip route 172.25/16 Luego se deben configurar las tablas de enrutamiento en cada uno de los router de la siguiente manera: Router A: ip route 172.2 Router B: ip route 172.0.255.7/16 172.17.0 11.0.17.0.18.0.0 255.0 11.0.0.0.0 10.5/16 172.16.2 .0.18.0.255.1 Router C: ip route 172.0.0.0 255.0.0 10.1 ip route 172.0 255.0.0 255.0.18.255.0.16.0.18.0.

voz e instrucciones entre los nodos. Esta configuración ofrece caminos redundantes por toda la red de modo que. Si la red de malla está completamente conectada. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Red en malla Red con topología de malla La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. si falla un cable. . no puede existir absolutamente ninguna interrupción en las comunicaciones.4 Ejemplo IV – Red básica topología Full Conectada La red totalmente conexa es una topología muy eficaz ya que esta unida totalmente todos los nodos aquí se muestra las topologías que al unirlas nos da una totalmente conexa. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos. otro se hará cargo del tráfico. mediante cables separados.141 11. Funcionamiento El establecimiento de una red de malla es una manera de encaminar datos. Cada servidor tiene sus propias conexiones con todos los demás servidores.

ya que el resto de los nodos evitan el paso por ese punto. Generalmente el nodo central está ocupado por un hub o un switch. no implica la caída de toda la red). se transforma en una red muy confiable. con la diferencia de que. Topología en estrella extendida La topología en estrella extendida es igual a la topología en estrella. aunque los dos anillos no están conectados directamente entre sí. la topología en malla se utiliza junto con otras topologías para formar una topología híbrida está conectada a un servidor que le manda otros computadores Una red de malla extiende con eficacia una red. para incrementar la confiabilidad y flexibilidad de la red. a las redes cableadas y a la interacción del software de los nodos. Es análoga a la topología de anillo. hay un segundo anillo redundante que conecta los mismos dispositivos. ya que utilizan mucho cableado. La topología en estrella extendida es sumamente jerárquica. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. y los nodos secundarios por hubs. Las redes de malla son auto ruteables. con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. con lo que se reduce el mantenimiento (un error en un nodo. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless. sea importante o no. no requiere de un servidor o nodo central. Una red con topología en malla ofrece una redundancia y fiabilidad superiores. y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes. La red puede funcionar.142 Esta topología. incluso cuando un nodo desaparece o la conexión falla. compartiendo el acceso a una infraestructura de mayor porte. . donde cada host de la red está conectado a ambos anillos. En consecuencia. estas redes resultan caras de instalar. Es una opción aplicable a las redes sin hilos (Wireless). la red malla. a diferencia de otras (como la topología en árbol y la topología en estrella). En muchas ocasiones. de los cuales se usa solamente uno por vez. Topología de anillo doble Una topología en anillo doble consta de dos anillos concéntricos. La topología de anillo doble actúa como si fueran dos anillos independientes.

1 Generalidades Para conseguir que las tramas que circulan por la red puedan ser ‘vistas ’por la tarjeta Ethernet del PC y.143 12 Breve análisis de trafico de Red y tramas Tx/Rx con Wireshark 12. el elemento de interconexión de dispositivos al cual ha de estar conectado el PC ha de ser bien un Hub o bien un Switch gestionable que disponga de servicio ‘PortMirroring’ o similar. por tanto capturadas por el software Wireshark. Como iniciar una Captura Opciones de Captura .

cuantos por cada protocolo y el tiempo total de captura . necesita que se le indique cual se usará. la primera es una estadística de captura. whireshark. Una vez iniciada la captura.144 Puede darse el caso que un PC disponga de varias opciones o tarjetas de Ethernet. es posible visualizar 2 ventanas. que entrega información de cuantos paquetes estamos capturando.

.Ventana Lista de Paquetes Cada línea corresponde a un paquete de información configurado. es en realidad la principal: Ahora se detalla cada sección: 1. cada paquete contiene la siguiente información: Numero de paquetes dentro de la captura Tiempo de retraso del paquete desde el inicio de la captura Dirección de origen del paquete / Dirección destino Protocolo del paquete Información Adicional .145 La segunda pantalla.

una vez finalizada la captura podemos aplicar filtros a la captura según se necesite. los campos que se muestran dependen del del protocolo del paquete a visualizar 3..146 2.Ventana de detalle de paquetes (árbol de protocolos) Aquí se puede ver en detalle la información contenida en el paquete que está seleccionado en la lista de paquetes Ahora bien..Ventana de Detalle en Byte del paquete Aquí es posible ver en detalle la información específica contenida en el paquete que está seleccionado en la ventana de lsita de paquetes en format byte y en formato ASCII FILTROS Debido a que es posible realizar capturas de información indiscriminada o poco selectiva por tanto mucha información no útil alm proposito. esto es posible en la asiguiente imagen: Se debe considerar que hay multiples criterio para filtrar información como: Dirección IP Fuente o destino Dirección MAC Fuenteo destino Por protocolo de comunicación ¿Como configurar un filtro ? .

Ejemplo : IP.147 1.168.Address 3.-Valor de filtradio asociado al protocolo/atributo seleccioando...Por expresion 2. Ejemplo : IP.1.address ==192.-Por selección del protocolo y de los atributos por los que se quiere filtrar lños paquetes de información ejemplo IP.Address = ….120 Guardado de la captura . 4.-Selección de la relación de filtrado entre el protocolo/atributo seleccionado previamente y un valor determinado.

148 Seleccionar las opciones de captura Solo las tramas seleccionadas tras filtro Todas las tramas capturadas Las tramas seleccionadas .

149 12. el menu Capture > Interfaces…. nos muestra la siguiente pantalla: Solo tendremos que pulsar en Start para capturar a través de la interface que nos interese. tras arrancar Wireshark. todos los protocolos. el uso de Wireshark esta suficientemente documentado en la red. Inmediatamente Wireshark comienza a capturar. vamos a repasar muy superficialmente su uso para centrarnos después en como interpretar esos los capturados. El problema es que nos lo captura todo. etc: .2 Caso Práctico Si bien. Comenzamos Antes que nada.

O cualquiera de estos: ip[9] == 1 tcp dst port 110 http contains “http://www. Para filtrar podemos hacer uso de la ya aprendido en los filtros TCPDump / Windump.forosdelweb. Podemos filtrar a través de Capture Filter o usar el campo correspondiente: Capturamos los paquetesde segmento TCP cuyo destino sea el puerto 34.cl” . ya que usa la misma libreria libpcap.150 Igual no nos interesa capturarlo todo.com” frame contains “@anacsa. icmp[0:1] == 08 Con lo que capturaríamos los icmp de tipo echo request. Queremos filtrar.

etc. Ahora vamos a estudiar un poco la intrerpretación de los datos. incluyendo usuarios. Tras una captura nos encontramos con esta salida: .151 Con este último filtro capturamos todos los correos con origen y destivo al dominio “anacsa. pass. En suma podemos usar cualquier tipo de filtro de los que usamos con Windump o TCPDump y alguno más propio de Wireshark. En otra ocasión nos centraremos en estos filtros y todas las nuevas posibilidades que nos ofrece wireshark.cl.

A continuación Ethernet II que nos muestra la cabecera Ethernet II que a su vez pertenece a la capa de enlace de datos: 0000 00 04 75 ed 89 c3 00 14 22 5f a9 25 08 00 Nos muestra parte de la cabecera de la trama Ethener II. La primera es la zona de listado de los paquetes capturados con información del Numero de Frame. Destino. 0×0800. Tamaño total. tiempo en segurdos de la captura.. etc.. nos da información de todos los protocolos involucrados en la captura: En campo Frame nos muestra información completa de la trama capturada. .. en este caso: Destino6 bytes 00 04 75 ed 89 c3 : MAC destino Origen6 bytes 00 14 22 5f a9 25 : MAC origen Tipo 2 bytes 08 00 : protocolo que viaja en la parte de datos de la trama en este caso IP.P… 0010 f5 79 00 00 . con todo el contenido del campo Data del segmento TCP. número de secuencia. (TCP): 0000 00 50 12 67 21 9e b2 a5 99 28 f1 c8 50 18 fd b2 .P. Protocolo involucrado en esta captura como ya hemos visto. Se trata del Segmento TCP.g!…. tenemos información del Puerto de origen. 0010 c0 a8 01 1e Después no escontramos con Transmission Control Protocol.152 Se establecen 3 zonas de datos. protocolo involucrado y por último un campo de información extra que previamente Wireshark a decodificado. etc. Y para finalizar tenemos TCP Segment Data.y.~K. Origen.(. La segunda zona muestra los datos del Frame capturado. destino. En este caso Frame 23 o captura 23 (las numera secuencialmente). A continuación vemos Internet Protocol con los datos de la cabecera del datagrama IP: 0000 45 00 02 93 e1 8f 00 00 80 06 6f b2 d9 7e 4b de E………o.

La pérdida de paquetes y/o conexión es uno de estos problemas. Vamos a estudiar en esta ocasión como detectar está pérdida de paquetes. .153 Interpretación de errores y anomalias en la red con Wireshark Uno de los usos más importantes que podemos aplicar a Tshark / Wireshark es el análisis de nuestras conexiones y la detección de posibles problemas en la transmisión de paquetes.

Lo cual permite realizar el análisis en línea de múltiples redes remotas.2. 13.1 Introducción Omnipeak es una herramienta de análisis de redes portátil. 13.2. Así como también determinar la conducta de los usuarios de la red y la utilización de esta misma. análisis voip y video.2 Características principales Dentro de las características principales que lo diferencian del mercado son: 13. Esta herramienta además permite el análisis remoto de redes a través de otra herramienta para servidores remotos llamada omniEngine. .1 Análisis Forense Esta herramienta permite el almacenamiento de los datos capturados para realizar un análisis de posibles violaciones de políticas de seguridad y manejo de información.154 13 Análisis de tráfico de Redes con OMNIPEAK 13.2 Análisis de Voz y Video Sobre IP Esta característica le da un plus adicional a esta herramienta ya que permite determinar métricas objetivas y subjetivas de la calidad de estas conexiones. 802. que los ingenieros pueden utilizar rápidamente para analizar redes a nivel empresarial y visualizar su comportamiento en tiempo real. Gigabit. que ofrece una interfaz grafica de manejo.11 a/b/g/n. posibilitando determinar por ejemplo el mal uso de esta en cuanto a utilización de recursos en actividades no ligadas a los ámbitos de la empresa. 10 Gigabit. Es capaz de analizar redes de tipo Ethernet.

Windows Server 2003.4 Uso del sistema Ahora definiremos las partes básicas de la aplicación y la orientación de uso de cada una de ellas: Pantalla Principal Esta pantalla se divide en 2 secciones la primera. Windows Vista. Windows XP Professional Explorador :Internet Explorer 8. Luego se visualiza la pagina principal y finalmente una barra de estado .4 GHZ 4GB RAM 20 GB de Espacio en disco 13. corresponde a la barra de herramientas.155 13.0 Procesador : Xeon 2.3 Requerimientos de sistema Para la instalación de la herramienta Omniengine se recomienda la siguiente configuración: • • • • • • Sistemas Operativos: Windows 7. Windows Server 2008.NET Framework 2.0 Microsoft .

la actividad actual de la Red y los nodos que actualmente más la están utilizando.156 Indicadores de uso de red Omnepeek permite realizar una visualización rápida de la utilización de la red de manera global. . Tablero de control de red En esta pantalla se visualizan los indicadores globales de red. como son la utilización actual de la red. El nivel de señal en una red Wireless. que permite determinar de manera global lo que esta sucediendo en la red.

en un rango de 0 a 1.157 Tablero de control de voz y video Permite Visualizar la utilización de la red en el ámbito de llamadas de tipo voip y la calidad de estas mismas en una sola visualización. Indicando con que aplicaciones se está experimentando un nivel no deseado de respuesta . calidad de la codificación Tablero de control APDEX En este tablero podemos visualizar que aplicaciones (Puertos) son las mas utilizados en la red desplegando el nivel de satisfacción que tendrían los usuarios con cada aplicación. permitiendo determinar la duración promedio de las llamadas.

158 Visualización detallada de paquetes y decodificación Los paquetes son la unidad mas de datos llevados a través de la red son la base para los análisis de alto nivel. Cuando se presentan problemas de red es importante poder decodificar cada paquete para su posterior análisis y determinación de problemas y soluciones Visualización paquetes Cuando se inicia una nueva captura de inmediato comienza a capturar distintos tipos de paquetes que viajan por la red. el detalle de esta captura se puede visualizar en la siguiente pantalla: Como se puede visualizar acá esta todo el tráfico de paquetes indicando el punto de salida y destino. así como también el tiempo relativo de viaje de cada paquete y un resumen de la operación contenida como se muestra en la imagen siguiente: .

159 Otra opción que nos permite obtener un mayor nivel de detalle de los paquetes obtenidos es la decodificación de estos con lo cual podemos visualizar la información en detalle contenida en cada paquete : .

5 Log de captura Esta opción del analizador nos permite visualizar en tiempo real las recomendaciones y alertas detectadas por cada paquete capturado 13.160 13. visualizar el puerto y protocolo utilizado.6 Operaciones expertas En esta sección se encuentran herramientas de visualización de mas bajo nivel lo cual permiten a ingenieros expertos observar en detalle la actividad capturada y visualizar posibles problemas detectados en la transferencia de datos desde un nodo a un servidor. Vista jerárquica En esta visualización podemos ver de manera jerárquica las transacciones realizadas desde un nodo cliente a algún servidor. así como también las sugerencias de posibles problemas detectados .

. como función es posible determinar los sitios mas visitados o con mas flujo de información. Vista Web En esta sección permite el análisis de visitas a distintos sitios web y la información obtenida de estos.161 Vista Flat Esta vista permite visualizar cada flujo de manera independiente en una tabla plana Vista Experta por aplicación En esta vista permite visualizar la información agrupada por aplicación(puerto) utilizado con lo cual se puede determinar distintos comportamiento como intercambio Peer-to-peer.

7 Opción Servers Esta opción permite determinar que servidores y desde que nodos de la red fueron accedidos o viceversa Opcion Clients En esta opción permite determinar que sitios fueron visitados por cada cliente. . permite determinar ciertos patrones de acceso que podrían comprometer la seguridad de las instalaciones: Opción Páginas En esta opción permite conocer la totalidad de páginas accedidas por los nodos de la red identificando el tipo de respuesta obtenida y la dirección ip del cliente que solicito la pagina.162 13.

.8 Capacidad de decodificar packetes SSL Una de las características más relevantes de omnipeek es la capacidad de decodificar packetes firmados ssl.163 13. siempre que se posea el certificado de seguridad y la clave correspondiente lo que lo hace una herramienta bastante potente al momento de realizar análisis de red permitiendo ver problemas de pérdida de paquetes seguros.

así como los profesionales en el área de seguridad son escasos . Sistemas de Detección de Intrusos (IDS) y análisis de vulnerabilidades. firewalls. Las compañías pueden escoger de entre distintas formas para la realización de Análisis de Vulnerabilidades: manual.1 Introducción Los ataques de los hackers están limitados a las grandes instituciones como bancos o entes gubernamentales. a través de la utilización de productos de software. Los grupos de Tecnología de Información confían en cuatro (4) tecnologías para proteger sus redes: detección de virus (antivirus). Las herramientas automatizadas han hechos más fácil la identificación y explotación de los recursos de las redes. Solo el Análisis de Vulnerabilidades provee una tendencia proactiva.2 EL RETO DE LA SEGURIDAD DE LAS REDES Factores que Incrementan el Riesgo Las compañías encaran el riesgo creciente de las brechas de seguridad en sus redes. Esto las expone a amenazas de software desconocidos y conexiones no protegidas. aumentando el número de posibles atacantes. virus. por las siguientes razones: Las redes tienen múltiples puntos de entrada. Cada uno de ellos tiene su lugar dentro de una estrategia coherente de seguridad.164 14 Breve Análisis de Seguridad y auditoria de redes 14. Al mismo tiempo. test de penetración ofrecidos por empresas de consultoría y servicios automatizados. worms y troyanos han evolucionado para convertirse en sofisticados ataques que se auto propagan y son resistentes a la detección. Las redes y las aplicaciones han crecido de manera muy compleja y su administración cada día es más complicada. El número de vulnerabilidades que pueden ser explotadas está en aumento. 14. identificando vulnerabilidades en las redes y sus dispositivos ante de que las mismas sean comprometidas.

El gusano Code Red infectó más de 250. Y en vista de la automatización de estas herramientas los ataques cada día son mayores y más dañinos. las empresas tienen menos tiempo de corregir las vulnerabilidades de sus redes y sistemas antes de que las mismas sean distribuidas dentro de la comunidad de hackers. infectando más del 90% de los equipos vulnerables en solo 10 minutos.165 además de costosos y los presupuestos de las áreas de Tecnología de la Información siempre son deficientes. Las herramientas de hacking se han automatizado y requieren de menos conocimientos para su uso. Fig. Como consecuencia de estas tendencias. Por lo tanto. .5 segundos. 1 Aceleración del ciclo de vida y explotación de vulnerabilidadesLa ventana entre exposición de vulnerabilidades emergentes y explotación se ha reducido de semanas a solo días. La rápida detección es la clave para prevenir la intrusión y comprometer los recursos. aumentando el número de hackers. El ciclo de vida de los ataques cada día es más corto (Figura 1). teniendo el valor máximo solo 3 MINUTOS después de ser liberado en Internet. las empresas deben incrementar sus niveles de vigilancia para proteger sus redes de este inmenso número de vulnerabilidades que pueden ser explotadas. el gusano Sapphire (también conocido como SQL Slammer) se propagó a una velocidad en la cual duplicaba el número de equipos y sistemas infectados cada 8. La reducción de los ciclos de vida de desarrollo de software han resultado en productos de baja calidad en cuanto a las pruebas realizadas y sus períodos lo cual expone a los usuarios a mayores riesgos y vulnerabilidades ocultas. Sin embargo.000 sistemas en solo 9 horas en Julio del año 2001.

000 servidores a nivel mundial con costos superiores a 3 billones de dólares (ABC News. horas hombre e incalculables y daños asociadas con la perdida de credibilidad o confidencialidad por parte de los clientes. el Análisis de Vulnerabilidades se ha convertido en la nueva frontera para la seguridad de las redes. La siguiente tabla muestra los cuatro pilares de la seguridad. Y virtualmente todas las organizaciones cuentan con soluciones antivirus.166 14. Por lo tanto. Con todas estas tecnologías de seguridad. 22/01/2002). El Computer Emergency Response Team (CERT) reportó que el número de “incidentes de seguridad” hasta agosto del año 2003 había alcanzado el 93% de los reportados en el 2002. . Algunas organizaciones han puesto en funcionamiento sistemas de detección de intrusos. LOS “CUATRO PILARES” DE LA SEGURIDAD La mayoría de las organizaciones han implementado firewalls para denegar el acceso a tráfico no autorizado. ¿como pueden los intrusos continuar penetrando de manera exitosa las redes?. el costo de las brechas de seguridad a nivel mundial es medida en billones de dólares: en caídas. su función y sus limitaciones cuando son usados standalone. La respuesta: a través de la explotación de las vulnerabilidades de las aplicaciones utilizadas por las empresas. reparaciones. Por su parte.3 Costos En Ascenso La amenaza proveniente de los hackers está desenfrenada. Un ejemplo de esto es que Code Red y Nimda afectaron alrededor de 800.

167 .

los análisis pueden ser conducidos de manera remota por un tercero.000. 14. las organizaciones pueden detectar y eliminar las vulnerabilidades frecuentemente a un costo razonable. Estos dos elementos tienen una acción sinergizante: el Análisis de Vulnerabilidades habilita la identificación y cierre de huecos dce seguridad obvios mientras que el sistema de detección de intrusos tiene menores lugares que chequear. cerrando la ventana de exposición de las redes. las pruebas de penetración son válidas solo por horas.168 14. El Análisis de Vulnerabilidades identifica vulnerabilidades potenciales antes de que puedan ser explotadas y los sistemas de detección de intrusos notifican cuando una actividad anómala ocurre. las compañías pueden tomar acciones correctivas ante de que los ataques dañinos a sus redes puedan concretarse.000. pruebas de penetración o “hackeo ético” generalmente ofrecidas como consultorías y la solución de servicio externo automatizado. Con una detección de vulnerabilidades a tiempo. En la actualidad. detectando ataques mientras o después que estos ocurren. Su “vida útil” es muy corta: los resultados son válidos solo hasta que el ambiente cambia o hasta que nuevas amenazas hacen su aparición.4. con las soluciones automatizadas para Análisis de Vulnerabilidades.1 ENFOQUES PARA EL ANALISIS DE VULNERABILIDADES Las organizaciones pueden escoger entre varias alternativas para la realización de análisis de vulnerabilidades: pruebas manuales basadas en la utilización de productos. (lo cual de entrada pone trabas a su ejecución) dependiendo del tipo de servicio contratado y además con costos que oscilan entre $10. el Análisis de Vulnerabilidades es proactivo. El análisis de Vulnerabilidades has sido conducido por años con técnicas como los test de penetración anuales o trimestrales. Pruebas de Penetración (Hackeo Etico) Prueba de penetración es el término para las auditorías de seguridad ejecutadas por consultores externos con duraciones que pueden ser extensas en el tiempo. Con esta última opción. Con los administradores de redes reconfigurando redes y .00 solo por alguna auditoría anual. firewalls e IDS.4 Analisis de Vulnerabilidades Cuando un IDS es reactivo.000. El Análisis de Vulnerabilidades trabaja en conjunto con los antivirus. también llamada auditorías de seguridad bajo demanda.00 y $1. mientras el control es mantenido por el usuario. Estas capturan información de las vulnerabilidades en profundidad desde un solo lugar. Literalmente. determinando la susceptibilidad a los ataques antes de que las redes sean explotadas.

Este tipo de arquitecturas requieren invariablemente múltiples nodos ejecutando el software de análisis de vulnerabilidades. ¿Cómo serán de manera segura comunicados los resultados desde el host externo hacia los nodos seguros?. Los riesgos de la compañía. no solo radican en una evaluación adulterada sino además en la exposición de información vital sobre las redes internas a los hackers. Un defecto adicional de los análisis de vulnerabilidades basados en productos se presenta cuando el análisis se realiza sobre grandes redes.2 Soluciones Basadas en Productos Las soluciones basadas en productos son instaladas en la red interna de la organización y son generalmente operadas de forma manual. Una de sus principales desventajas es que las mismas fallan en la tenencia de una visión externa de las debilidades de las redes (la visión del hacker externo). o porción privada de la red corporativa o en su porción abierta y direccionable desde Internet. De tal forma que los administradores para poder proveer una visión amplia de la organización. naturalmente. no siempre estará en capacidad de detectar la amplia variedad de los ataques externos que envuelven el envío explícito de paquetes con malformaciones hacia la red corporativa objetivo. Si el producto es instalado en el segmento público de la red (una dirección válida o alcanzable desde Internet).169 dispositivos diariamente y las vulnerabilidades emergiendo a una velocidad incontrolable (30 o más por semana). El firewall como tal. distorsiona la precisión de la evaluación resultante y los falso positivos y falso negativos abundan. Soluciones Basadas en Productos vs Basadas en Servicios Existen en la actualidad dos categorías para soluciones de análisis de vulnerabilidades: basadas en productos y basadas en servicios. ya sea basado en proxy o basado en paquetes. Los resultados del análisis estarán entonces. la seguridad del nodo donde se ejecuta el software de análisis de vulnerabilidades se convierte en un aspecto de muy alta consideración. El producto debe ser instalado ya sea en una porción no enrutable. . generando una carga adicional a los ya sobrecargados administradores de seguridad. 14.4. dispersos a lo largo de múltiples equipos. típicamente deben recopilar la data y producir reportes de manera manual. presentan problemas. la seguridad de las redes requiere evaluación continua y frecuente. Ambas opciones de instalación. Si el producto es instalado en la porción privada (esto es detrás del firewall). ¿Qué ocurre si el equipo que ejecuta el software de análisis de vulnerabilidades es atacado o monitoreado?.

mientras que otras residen externamente. con técnicas como whois y DNS entre otras. es la prestación del servicio con la visión del hacker. sin dejar de lado todos los costos y situaciones ya mencionadas que siguen estando bajo la responsabilidad de la organización. la diferencia es que toda la problemática asociada con la gestión del software recae sobre los hombros de un tercero. software y/o puestos abiertos vía escaneos de red y escaneo de puertos. Este último tipo de soluciones imitan la perspectiva de un hacker para auditar una red y su perímetro. mirando hacia adentro. 14. Las mismas pueden incluir la capacidad de analizar la seguridad de las redes internas dentro del perímetro del firewall. Lo óptimo para toda organización debe ser al solicitar servicios de consultoría externos. Las soluciones basadas en servicios son ofrecidas por consultores externos que utilizan soluciones de software instaladas en las redes internas y perímetro del cliente o por proveedores de auditorías de seguridad automatizadas. firewalls y otros dispositivos). En este caso. Descubrimiento: identificación de hosts en las subredes objetivo (topología.4. Algunas soluciones basadas en servicios residen en las redes.3 Solución Basada en Servicios Este tipo de soluciones son ofrecidas por terceras partes. Correlacionar: confirmar las vulnerabilidades para alcanzar el objetivo. esto impone una nueva carga y pérdida de tiempo para los administradores.170 Una consideración final es el mantenimiento. Con un número superior a 30 vulnerabilidades descubiertas semanalmente en promedio. Cuando las auditorías son ofrecidas por consultores externos y los mismos plantean la utilización de software instalado en la red del cliente y no un esquema de seguridad automatizado. Con la visión de un hacker cada escaneo incluye los siguientes pasos: Recopilación de información: conseguir todo aquella que se pueda con respecto a un host sin conectarse al mismo. El software requiere ser actualizado para escanear nuevas vulnerabilidades. Scanning: conseguir los potenciales objetivos y vulnerabilidades asociadas con hardware. Esto se traduce en que la evaluación desde su concepción tiene la visión del hacker: desde afuera. . simplemente se tiene una variante de las soluciones basadas en productos.

Luego de determinar el conjunto de servicios presentes en la máquina. el escaneo procede a detectar cuales puertos están disponibles en la máquina. por ejemplo. todos los test en un árbol dado no poseen ningún esquema de discernimiento acerca de los hallazgos realizados lo cual trae como consecuencia que las evaluaciones tomen mayor tiempo y que los host analizados sean colocados sobre una carga de trabajo adicional innecesaria. . Esta tendencia de análisis de vulnerabilidades confía en los Administradores para proveer la semilla inicial de inteligencia y luego el scan continúa oculto. 14. Este conocimiento es usado para construir inteligencia en la máquina en tiempo real y así poder ejecutar de forma precisa solo los test necesarios. Servicios Web y bases de datos. el análisis de vulnerabilidades basado en inferencia selecciona aquellas vulnerabilidades que pueden estar presentes en cada configuración exacta de cada máquina y ejecuta solo aquellos test que son relevantes. sin incorporar ninguna información descubierta durante el escaneo. Web servers.1 Tecnología de Análisis Basada en Arboles Las primeras tecnologías de análisis de vulnerabilidades se basan en listas o árboles de vulnerabilidades para realizar pruebas sobre servidores o dispositivos. las herramientas de análisis de vulnerabilidades emplean alguno de los dos tipos de tecnologías conocidas: basada en árboles o basada en inferencia. Los sistemas de análisis de vulnerabilidades basados en la inferencia integran nuevo conocimiento a medida que van haciendo descubrimientos. Además. imponiendo menos carga a las máquinas y maximizando el descubrimiento de vulnerabilidades mientras se minimiza los falsos positivos y los falsos negativos.5. Luego de que dichos protocolos son descubiertos. En ella el proceso de escaneo comienza con la construcción de un inventario de protocolos conseguidos en la máquina. basado en servicio o basado en productos. los árboles para servidores con sistema operativo Windows. esta tecnología es más eficiente. como son. Por lo tanto.2 Tecnología de Análisis Basada en Inferencia Esta tecnología difiere considerablemente de la anterior.171 14.5. El escaneo basado en inferencia es un “sistema experto” que aprende de los sistemas en la misma manera en la que lo hace un hacker. Los Administradores proveen la inteligencia a través de la selección de los árboles apropiados para cada máquina. 14. bases de datos o e-mail servers.5 Analisis basado en Arboles V/S Inferencia Independientemente del esquema seleccionado.

Las actualizaciones sobre vulnerabilidades de las bases de datos del producto ofrecido debe poderse realizar desde localidades remotas bajo demanda o de manera automática.6 Criterios para la selección de una efectiva solución de analisis de vulnerabilidades Una efectiva solución para el análisis de vulnerabilidades debe cumplir con los siguientes criterios. ciclos y otros problemas causados de manera inadvertida por las actividades de escaneo. Escaneo automático utilizando bases de datos constantemente actualizadas sobre métodos de ataques y vulnerabilidades. La solución debe proveer opciones de escaneo preferenciales como intensidad. Empleo de un eficiente esquema de inferencia para la evaluación. desde la perspectiva de un tercero. velocidad de tal forma que no haya sobrecarga sobre redes. Estos son avalados por el NIST (Nacional Institute of Standards and Technology): Precisión. fácil de usar. puertos. . Generación de reportes concisos. administración y overhead son factores que deben considerarse en la selección. Esquema de operación que opere bajo la modalidad “de afuera hacia adentro” como un hacker. protocolos y sistemas sin hacer ningún tipo de presunciones. La herramienta (servicio) debe minimizar caídas o fallas de servidores. Deben proveerse medidas de remediación para la mitigación de cada vulnerabilidad encontrada y proveer referencias a información adicional. Asegurar resultados precisos sobre dispositivos de red. Deben reportarse el número CVE para cada vulnerabilidad encontrada. servidores y scanners como tal. ajustables que incluyan priorización de vulnerabilidades por severidad y análisis de tendencias además de permitir la comparación con resultados previos.172 14.

cómo funcionan las tecnologías en redes de datos y realizar actividades de forma ilustrada para suplir nuestras necesidades. Es posible establecer diferentes escenarios de trabajo.. logrando ser una muy buena herramienta para apoyar la toma de desiciones a la hora de diseñar una red Permite diseñar networking sin la necesidad de invertir en equipos costosos . Posee diferentes dispositivos de hardware comunes en una red e incluye dispositivos genéricos y dispositivos especializados por Cisco. para llevar a cabo simulaciones pequeñas y de gran escala. permite configurar en modo gráfico mientras visualiza los comandos que lo hacen posible Es una herramienta con mucha potencia tanto didáctica como técnica que nos brinda la posibilidad de experimentar en vivo. Permite reafirmar y consolidar conocimientos teóricos. crear múltiples topologías de red.173 15 CONCLUSIONES Definitivamente estamos frente a un software con orientación pedagógica. tiene una muy buena facilidad de uso. deja la sensación de ser un programa para aprender haciendo. realizar conexiones entre ellas y estudiar su comportamiento ante diferentes parámetros de configuración La sensación final es que lo que aquí se simula. es posible construir en la realidad.

doc http://www.3.net/contents/lan/repeteurs.cu/index.php3 http://www.htm C:\Archivos de programa\Cisco Packet Tracer 5.com/en/US/products/hw/switches http://www..htm http://es.pdf http://www.com.org/wiki/Packet_Tracer http://www.cgsi.org/ http://es.cisco.3\help\default\index.com/en/US/prod/collateral/routers/ps259/product_data_sheet0900aecd800 fa5be.kioskea./ManualWireshark.ve/Documentos/Wireshark/Manual.org/download.ecured.3.cisco.wikipedia.174 16 Bibliografía y referencias - http://es.html - http://www.htm http://www.htm - .php/Repetidores http://www.ar/catedras/comdat1/.edu.com/web/learning/netacad/course_catalog/PacketTracer.3\help\default\config_switches.wikipedia.wireshark.unicen.com.wireshark.org/download.rae.es/rae.org/wiki/Wireshark www.wireshark.com/Main/Repetidor http://www.exa..ve/publi_vulne01.html http://www.cgsi.mitecnologico.html C:\Program Files\Cisco Packet Tracer 5.cisco.html http://www.ve/publi_vulne02.html ftp.ucv.

175 17 Anexos .

1 ANEXO 1 . el módulo Fast Ethernet soporta muchas características de interconexión y estándares.176 17. La versión TX (cobre) soporta redes virtuales LAN (VLAN). Este único puerto de red ofrece detección automática 10/100BaseTX o 100BaseFX Ethernet. . Es ideal para un amplio rango de aplicaciones LAN.HUBS Módulos A continuación se detalla una lista de los dispositivos disponibles que pueden ser configurados con esta unidad. PT-REPEATER -NM-1CGE Este módulo provee una interface Fast-Ethernet para uso con cable de cobre. El módulo Fast Ethernet network soporta muchas características de interconexión y estándares. o 24 líneas con puertas síncrona/asíncrona. PT-REPEATER -NM-1CFE Este módulo provee una interface Fast-Ethernet interface para ser utilizada por un cable de cobre medio. La versión TX de cobre ofrece el soporte de generación redes virtuales (VLAN). El Puerto de red único ofrece la detección automática de redes 10/100BaseTX o 100BaseFX. Es ideal para un amplio rango de aplicaciones LAN. El Puerto de red único ofrece la detección automática de redes 10/100BaseTX or 100BaseFX. además de una descripción de cada uno de ellos: PT-REPEATER-NM-1CE Este dispositivo posee un solo Puerto Ethernet el cual puede conectar a redes backbone. puede soportar hasta seis conexiones PRI para agregar líneas ISDN. Es ideal para un amplio rango de aplicaciones en redes. PT-REPEATER-NM-1FFE Este módulo provee una interface Fast-Ethernet para ser utilizada con un medio de fibra óptica. el módulo de red Fast Ethernet suporta muchas características de interconexión y características estándar.

y Cisco 3745. . Cisco 3660. Este módulo de red posee un slot convertidor de interface de un gigabit(GBIC) para transportar cualquier estándar de cobre o óptico Cisco GBIC. El modulo es soportado por los dispositivos router Cisco 2691.177 PT-REPEATER-NM-1FGE El módulo de Puerto único Cisco Gigabit Ethernet Network provee una conexión de red por cable de cobre Gigabit de acceso al router. Cisco 3725.

los cuales son utilizados para ser utilizados en un servicio de conexión de telefonía básico. El dispositivo WIC-1AM utiliza un Puerto para la conexión a una línea de teléfono estándar y otro Puerto el cual puede ser utilizado por un teléfono análogo utilizado cuando un modem está en estado de espera.2 ANEXO 2 . La versión TX (cobre) soporta redes virtual LAN (VLAN). PT-ROUTER-NM-1CE Las características de este dispositivo es que incluye un solo Puerto Ethernet el cual puede ser conectado a una red LAN backbone También puede soportar seis conexiones PRI para agregar líneas ISDN o 24 puertos síncrono/asíncrono. El módulo Fast Ethernet network soporta muchas características de interconexión y estándares. PT-ROUTER-NM-1CFE Este módulo provee una interface Fast-Ethernet interface para ser utilizada por un cable de cobre media.ROUTER GENERIC Modulos Disponibles PT-ROUTER-NM-1AM Las características de la tarjeta es que posee una conexión dual de conectores RJ-11. El Puerto de red único ofrece la detección automática de redes 10/100BaseTX o 100BaseFX.178 17. Es ideal para un amplio rango de aplicaciones LAN. .

y Cisco 3745. . y Cisco 3745. El modulo es soportado por la serie de routers Cisco 2691. El modulo es soportado por los dispositivos router Cisco 2691. PT-ROUTER-NM-1FGE El módulo de Puerto único Cisco Gigabit Ethernet Network provee una conexión de red por cable de cobre Gigabit de acceso al router. Este módulo de red posee un slot convertidor de interface de un gigabit(GBIC) para transportar cualquier estándar de cobre o óptico Cisco GBIC. Cisco 3725. Este único puerto de red ofrece detección automática 10/100BaseTX o 100BaseFX Ethernet. Cisco 3660.179 PT-ROUTER-NM-1CGE El Puerto del módulo único de red Cisco Gigabit Ethernet provee la conectividad Gigabit Ethernet para acceder a este router. el módulo Fast Ethernet soporta muchas características de interconexión y estándares. Este módulo de red posee un slot convertidor de interface de un gigabit(GBIC) para transportar cualquier estándar de cobre o óptico Cisco GBIC. Cisco 3725. PT-ROUTER-NM-1FFE Este módulo provee una interface Fast-Ethernet para ser utilizada con un medio de fibra óptica. Cisco 3660. Es ideal para un amplio rango de aplicaciones LAN.

sistemas de alarma. .ofreciendo un soporte de marcado mixto en un solo chasis.180 PT-ROUTER-NM-1S Este módulo posee un solo puerto serial de conexión a sitios remotos o un dispositivo más tradicional de red como un sistema concentrador síncrono de tipo SDLC. Cada puerto puede ser configurado de manera individual para trabajar de manera síncrona o asíncrona. que proveen un soporte flexible multiprotocolo. Aplicaciones para soporte síncrono/asíncrono. PT-ROUTER-NM-1SS Este módulo posee dos puertos síncronos/asíncronos de tipo serial. incluyen redes WAN de baja velocidad de agregación (hasta 128 Kbps). soporte para dial-up modem.

.11b/g o la Banda Dual 802.181 17. Cisco 2800. y al otro puerto se puede conectar un teléfono analógico básico para su uso cuando el módem está inactivo. HWIC-AP-AG-B El HWIC-AP-AG-B módulo tiene una Tarjeta de Interfaz WAN de Alta-Velocidad proporcionando la funcionalidad integrada de Punto de Acceso en los Ruteadores con Servicios Integrados Cisco 1800 (Modular). y Cisco 3800. WIC-1AM La tarjeta WIC-1AM dual con conectores RJ-11. La WIC-1AM utiliza un puerto para la conexión a una línea telefónica estándar.3 ANEXO3 .11a/b/g.ROUTER 1841 HWIC-4ESW La HWIC-4ESW proporciona cuatro puertos de conmutación. Es compatible con la Banda Simple 802. que se utilizan para las conexiones de servicios básicos de teléfono.

Las aplicaciones para el soporte síncrono/asíncrono son: agregación WAN de baja velocidad (hasta 128 Kbps).182 WIC-1ENET El WIC-1ENET es una tarjeta de 1 puerto de 10 Mbps Ethernet. WIC-2T El puerto-2 síncrono/asíncrono del módulo de red serial ofrece soporte flexible multi-protocolo.para usarse con LANs Ethernet 10BASE-T. sistemas de alarma y dispositivos SONET(POS). los cuales se utilizan para conexiones de servicios telefónicos básicos. soporte de acceso telefónico. conexiones síncrona o asíncrona para la administración de puertos de otros equipos. La WIC-2AM tiene dos puertos de módem para permitir múltiples conexiones de comunicación de datos. WIC-2AM La tarjeta WIC-2AM dual con conectores RJ-11. ofreciendo soporte de línea de medios mixtos en un solo chasis. WIC-1T The WIC-1T provee una sóla conexión de puerto serial para sitios remotos ó dispositivos de legado serial como los concentradores Síncronos de Enlace de Control de Datos(SDLC). con cada puerto individual configurable en modo síncrono o asíncrono. y el transporte de protocolos heredados como Bi-sync y SDLC. .

losmódulos Fast Ethernetde red soportanmuchas característicasde interconexión de redesy estándares. NM-1E2W El NM-1E2W ofreceun único puerto Ethernetcon dos ranurasWICque pueden admitir unasolared LAN Ethernet.Los módulos deredde puertosofrecendetección automática10/100BaseTXo 100BaseFX. Ideal parauna amplia gama deaplicaciones LAN.ROUTER CISCO 2620XM Módulos de Expansión NM-1E El NM-1E cuenta conun único puerto Ethernetque permite conectaruna red troncalinalámbricaque tambiénpuede admitirseisconexiones PRI para agregarlíneas RDSI. y permitentodavíamúltiplesserial oRDSIen el mismo chasis. NM-1FE-TX El móduloNM-1FE-TX ofreceuninterfazFast Ethernetpara su uso conlos medios de cobre. o 24 puertossíncronos / asíncronos. losmódulos Fast Ethernetde red soportanmuchas característicasde interconexión de redesy estándares.183 17. junto con dos líneas de retrocesoserie/ RDSI.Ideal parauna amplia gama deaplicaciones LAN.Los módulos deredde .4 ANEXO 4 . NM-1FE-FX El móduloNM-1FE-FX ofreceuninterfazFast Ethernetpara su uso conlos medios de comunicaciónde fibra óptica.

184 puertosofrecendetección automática10/100BaseTXo 100BaseFX.Se puede utilizarconunaamplia gamade tarjetas de interfaz. losmódulos Fast Ethernetde red soportanmuchas característicasde interconexión de redesy estándares.El TX(cobre) versión es compatible conLAN virtual (VLAN) el despliegue NM-1FE2W El móduloNM-1FE2W proporcionaunainterfazFast Ethernetpara su uso conlos medios de cobre. Ideal parauna amplia gama deaplicaciones LAN. NM-2E2W El NM-2E2W proporciona dospuertos Ethernet condos ranurasWICque pueden soportardosLAN Ethernet. de losmódulos redesy Fast Ethernetde red soportanmuchas deredde característicasde estándares.El TX(cobre) versión es compatible conLAN virtual (VLAN) el despliegue. NM-2W El móduloNM-2W dispone de dosranuras de expansiónde interfaz WANCard. y todavía permitirmúltiplesserial oRDSIen el mismo chasis. además de dos ranurasde interfaz WANpara tarjeta de expansión. junto con dos líneas de retrocesoserie/ RDSI. apoyando unaamplia gama demedios físicosy protocolos de red. NM-2FE2W El móduloNM-2FE2W dispone de dosinterfaces deFast-Ethernetpara su uso conlos medios de cobre. además de dos ranurasde interfaz WANpara tarjeta de expansión. .Los módulos puertosofrecendetección automática10/100BaseTXo 100BaseFX. Ideal parauna amplia gama deaplicaciones interconexión LAN.

ofreciendo medios mixtosde apoyo telefónicoen un solo chasis. NM-8A/S Los 8 puertos asincronos/síncronos en modulo de serie proporciona apoyo flexiblemulti-protocolo. con cada puertoindividualmente configurableen modosíncrono o asíncrono. Las solicitudes deasíncrono / síncronode apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps). dial-up soporte de módem.síncronasa los puertosde gestiónde otros equipos. ofreciendo medios mixtosde apoyo telefónicoen un solo chasis. con cada puertoindividualmente configurableen modosíncrono o asíncrono.92 de red integrado proporciona una conectividad rentable el servicio telefónico analógico de baja densidad de servicios de acceso remoto (RAS). conexionessincronas o asíncronas a los puertosde gestiónde otros equipos. enrutamiento asíncrono de marcación bajo demanda (DDR). marcado fuera y fax-out conexión para módem. NM-8AM El NM-08 A. además de respaldo de acceso telefónico y gestión remota del router. NM-4E El NM-4E se caracteriza por cuatropuertos Ethernet parasoluciones multifunción que requierande mayordensidad de Ethernetdelos módulos de reden medios mixtos. y el transporte deprotocolos heredados comoBi-sync y SDLC. con módulo analógico modem V.M.185 NM-4A/S Los 4 puertos asíncronos/síncronos enmódulo dered en serieproporcionan apoyo flexiblemultiprotocolo. conexiones asíncronas. y el transporte deprotocolos heredados comoBi-sync y SDLC. Las solicitudes deasíncrono / síncronode apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps). Tanto el de 8 puertos y las versiones de 16 puertos usan conectores RJ-11 para conectar los módems . dial-up soporte de módem.

ElWIC-1AM utiliza un puertopara la conexión auna línea telefónica estándar. que se utilizan paralas conexionesde servicios telefónicosbásicos. y el otro puertose puede conectara un teléfonoanalógico básicopara su usocuando el módemestá en reposo. WIC-1AM La tarjetaWIC-1AM cuenta con dosconectores RJ-11. que se utilizan paralas conexionesde servicios telefónicosbásicos. WIC-2AM La tarjetaWIC-2AMcuenta con dosconectores RJ-11.186 integrados a la base de líneas telefónicas analógicas en la red telefónica pública conmutada (PSTN) o los sistemas privados de telefonía. WIC-2T . sistemas de alarma. WIC-1T ElWIC-1T proporciona una conexión deun solo puerto serie parasitios remotosodispositivos seriales de redexistentescomoconcentradores de Control Síncrono de Enlacede Datos (SDLC). ElWIC-2AMtiene dospuertos de módempara permitir múltiples conexionesde comunicación de datos. y el paquetesobreSONET (POS).

conexionesde sincronización o asíncronaa los puertosde gestiónde otros equipos.3. Las solicitudes deasíncrono / síncronode apoyoincluyen:baja velocidad deagregación WAN(hasta 128Kbps). Módulos: Ayuda software Cisco Packet Tracer 5.3. . ofreciendo un apoyo mixtode línealos medios de comunicaciónen un solo chasis. con cada puertoindividualmenteconfigurable enmodo síncrono o asíncrono.187 El módulode 2 puertosde red de serie asíncrono/síncrono proporciona apoyo flexiblemultiprotocolo. dial-up soporte de módem. y el transporte deprotocolos heredados comoBi-sync y SDLC.