Beruflich Dokumente
Kultur Dokumente
INTRODUCCIN A LAS REDES WAN .............................................................................................. 2 Prctica 1. El modelo OSI y la pila de protocolo TCP/IP Asociada .................................. 3 Prctica 2. Conceptos y Topologas WAN ........................................................................ 6 PPP Y FRAME RELAY ................................................................................................................. 8 Prctica 1. Conceptos bsicos de las conexiones PPP ................................................... 9 Prctica 2. Conceptos bsicos de las conexiones Frame Relay .................................... 11 SEGURIDAD DE LA RED Y ACL .................................................................................................... 14 Prctica 1. Seguridad bsica en redes ........................................................................... 15 Prctica 2. Configuracin de ACLs en Routers CISCO .................................................. 17 SERVICIO DE TRABAJADORES A DISTANCIA VPN............................................................................ 19 Prctica 1. Conceptos de VPN ........................................................................................ 20 Prctica 2. Configuracin de VPN ................................................................................... 22 SERVICIOS DE DIRECCIONAMIENTO IP Y RESOLUCIN DE PROBLEMAS DE RED ..................................... 23 Prctica 1. Identificacin de direccionamiento ............................................................... 24 Prctica 2. Creacin de direccionamiento...................................................................... 25 Prctica 3. Identificacin de problemas de red .............................................................. 27 CONCLUSIONES ........................................................................................................................ 30
1
INTRODUCCIN A LAS REDES WAN
Al completar la unidad de aprendizaje el alumno ser capaz de: Describir conceptos clave de las Tecnologas WAN. Satisfacer la tecnologa WAN apropiada para satisfacer diferentes requisitos.
Modelo TCP/IP Este modelo es el que utiliza la Internet, surgi cuando se aadieron redes de satlites y de radio a ARPANET y los protocolos existentes tuvieron problemas para entablar comunicacin entre estas redes. En este modelo de referencia TCP/IP contiene capas que corresponden a una o ms capas del modelo OSI, sin embargo el modelo OSI no contiene la capa de Interred.Diseo de Redes de Campus y WAN Proceso de encapsulacin Todas las comunicaciones en una red se generan en un origen y se envan a un destino. La informacin que se envan a una red se denomina datos o paquetes de datos. Si una computadora (Host A) quiere enviar datos a otra (Host B), primero deben empaquetarse datos mediante un proceso conocido como encapsulacin. La encapsulacin envuelve los datos con informacin de protocolo necesaria antes de su trnsito por la red, mientras el paquete de datos baja por las capas de modelo OSI, cada capa de dicho modelo aade una cabecera antes de pasarlos a la capa inferior. Cuando un dispositivo remoto recibe la informacin se inicia un proceso a la inversa conocido como desencapsulacin. Herramientas: Libros: Redes de Computadoras, Andrew S. Tanenbaum, Ed. Pearson Redes de Computadoras, Internet e Interredes, Douglas E. Comer, Ed. Prentice Hall
Notas: _______________________________________________________________ _______________________________________________________________ _______________________________________________________________ _______________________________________________________________ _______________________________________________________________ Desarrollo: Tarea: Complete los siguientes esquemas basndose en sus conocimientos del modelo OSI Paso 1: Enumere las 7 capas del modelo OSI desde la superior hasta la inferior. Haga una lista de las palabras clave y frases que describen las caractersticas y funciones de cada una. De ejemplo de protocolos o servicios que proveen cada una de las capas.
No. Capa 7 6 5 4 3 2 1 Nombre Palabras clave y descripcin de funciones Protocolos y/o Servicios Dispositivos
Paso 2: Enumere las siete capas del modelo OSI. Enumere las unidades de encapsulamiento utilizadas para describir el agrupamiento de datos (PDU) en cada capa e indique que informacin es agregada.
No. de Capa 7 6 5 4 3 2 1 Nombre Unidades de datos de protocolos PDU Informacin Agregada
Paso 3: Enumere las siete capas del modelo OSI. Indique la capa de pila de protocolo TCP/IP asociada con cada capa del modelo OSI.
No. de Capa Modelo OSI Modelo TCP/IP
Es un sistema de interconexin de equipos informticos geogrficamente dispersos. El sistema de conexin para estas redes normalmente involucra a redes pblicas de transmisin de datos. Topologa de los ruteadores Estrella Anillo rbol Red en Bus Malla Completa Interseccin de anillos Malla Irregular
Paso 1: Esquematice la simbologa de los diversos equipos utilizados en la interconexin de redes de rea amplia (WAN). Utilice los smbolos mas estndares posibles. Nombre FDDI Token Ring Switch Hub Router Servidor Almacenamieto Ethernet Puente Impresora Estacin de trabajo Lnea Serial Simbologa
2
PPP Y FRAME RELAY
Al completar la unidad de aprendizaje el alumno ser capaz de: Describir los conceptos fundamentales de la comunicacin serial punto a punto (PPP) y Frame Relay. Configurar la encapsulacin PPP y PVC de Frame Relay.
2.
3.
4. 5.
utilizar, el tamao de los datagramas, nmeros mgicos para usar durante la autenticacin. Autenticacin. No es obligatorio. Existen dos protocolos de autenticacin. El ms bsico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de usuario y la contrasea en claro. Un mtodo ms avanzado y preferido por muchos ISPs es CHAP, en el cual la contrasea se manda cifrada. Configuracin de red. En esta fase se negocian parmetros dependientes del protocolo de red que se est usando. PPP puede llevar muchos protocolos de red al mismo tiempo y es necesario configurar individualmente cada uno de estos protocolos. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la direccin IP del cliente y sus servidores DNS. Transmisin. Durante esta fase se manda y recibe la informacin de red. LCP se encarga de comprobar que la lnea est activa durante periodos de inactividad. Obsrvese que PPP no proporciona cifrado de datos. Terminacin. La conexin puede ser finalizada en cualquier momento y por cualquier motivo.
PPP tiene todas las propiedades de un protocolo de nivel de enlace: Garanta de recepcin. Recepcin ordenada Uso del puerto 53 para conexin bidireccional de sockets. Usado en los balanceadores de carga (Load Balancer LB) como protocolo de distribucin.
En baso a lo aprendido en clase, esquematice un diagrama similar para una conexin de tipo ADSL de Infinitum.
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 10
Paso 2. Indique para su diagrama, la manera en la que suceden las 5 fases y si en el caso especfico de Infinitum el usuario interviene en alguna de ellas. Fase Descripcin de acciones Establecimiento de conexin Autenticacin Configuracin de red Transmisin Terminacin
Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la divisin de Bc (Committed Burst), entre Tc (el intervalo de tiempo). No obstante, una de las caractersticas de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptndose muy bien al trfico en rfagas. Aunque la media de trfico en el intervalo Tc no deber superar la cantidad estipulada Bc. Estos bits de Bc sern enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del CIR contratado, mediante los Be (Excess Burst). Estos datos que superan lo contratado, sern enviados en modo best-effort, activndose el bit DE de estas tramas, con lo que sern las primeras en ser descartadas en caso de congestin en algn nodo.
Como se observa en la imagen, las tramas que superen la cantidad de Bc+Be en el intervalo, sern descartadas directamente sin llegar a entrar en la red, sin embargo las que superan la cantidad Bc pero no Bc+Be se marcan como descartables (DE=1) para ser estas las primeras en ser eliminadas en caso de congestin. Para realizar control de congestin de la red, Frame Relay activa unos bits, que se llaman FECN (forward explicit congestion notification), BECN (backward explicit
congestion notification) y DE (Discard Eligibility). Para ello utiliza el protocolo LAPF, un protocolo de nivel de enlace que mejora al protocolo LAPD. FECN se activa, o lo que es lo mismo, se pone en 1, cuando hay congestin en el mismo sentido que va la trama. BECN se activa cuando hay congestin en el sentido opuesto a la transmisin. DE igual a 1 indica que la trama ser descartable en cuanto haya congestin. Se utiliza el llamado Algoritmo del Cubo Agujereado, de forma que se simulan 2 cubos con un agujero en el fondo: Por el primero de ellos pasan las tramas con un trfico inferior a CIR, el que supera este lmite pasa al segundo cubo, por el que pasar el trfico inferior a CIR+EIR (y que tendrn DE=1). El que supera este segundo cubo es descartado. En cada nodo hay un gestor de tramas, que decide, en caso de congestin, a quien notificar, si es leve avisa a las estaciones que generan ms trfico, si es severa le avisa a todos. Siguiendo el algoritmo anterior, podramos descartar en el peor de los casos el trfico que pasa a travs del segundo cubo. Este funcionamiento garantiza que se cumplen las caractersticas de la gestin de trfico. Por otro lado, no lleva a cabo ningn tipo de control de errores o flujo, ya que delega ese tipo de responsabilidades en capas superiores, obteniendo como resultado una notable reduccin del trfico en la red, aumentando significativamente su rendimiento. Esta delegacin de responsabilidades tambin conlleva otra consecuencia, y es la reduccin del tamao de su cabecera, necesitando de menor tiempo de proceso en los nodos de la red y consiguiendo de nuevo una mayor eficiencia. Esta delegacin de control de errores en capas superiores es debido a que Frame Relay trabaja bajo redes digitales en las cuales la probabilidad de error es muy baja. Paso 1. En un router o simulador como Packet Tracer, realice las configuraciones bsicas de un router con las siguiente caractersticas: Nombre del Router: Practica2_Paso1 Interfaz Ethernet 0/0 Direccin IP: 192.168.1.1 Interfaz Ethernet 0/0 Mascara: 255.255.255.0 Interfaz Serial 0/0: Encapsulacin Frame Relay con el Estandar IETF Configurar el PVC (DLCI) de la interfaz en 16 Configurar el LMI de la interfaz como ANSI Guarde cambios Imprima la configuracin completa de su router. Escriba los comandos utilizados en la prctica
3
SEGURIDAD DE LA RED Y ACL
Al completar la unidad de aprendizaje el alumno ser capaz de: Identificar amenazas de seguridad en redes empresariales utilizando mtodos para mitigarlas. Configurar la seguridad bsica del Router utilizando las ACL para proteger una red de sucursal de mediana empresa Configurar las ACL Estandar, extendidas y complejas
Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: o Los usuarios conocen la red y saben cmo es su funcionamiento. o Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. o Los IDS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Paso 1. Identifique un host al azar en Internet y determine con la ayuda de herramientas de auditoria de seguridad (Retina, nmap, Securityfocus, Netscan) toda la informacin posible respecto al objetivo o la organizacin. Host Informacin sobre la red Informacin sobre la organizacin Posibles puntos vulnerables
Paso 2. En base a la informacin que se obtuvo, clasifique si el riesgo de acceso o modificacin de la informacin es Interna o Externa. Elabore un informe de anlisis de seguridad.
Existen dos tipos de ACL: ACL estndar, donde solo tenemos que especificar una direccin de origen; ACL extendida, en cuya sintaxis aparece el protocolo y una direccin de origen y de destino. Paso 1 En un Router Cisco o simulador como Packet Tracer configure dos redes con el siguiente direccionamiento: Red A: 192.168.1.0/24 Red B: 192.168.10.0/24 Interconecte las redes mediante direcciones IP secundarias en la interfaz Ethernet 0/0 Paso 2 Cree una ACL que bloquee el acceso de cualquier host de la red B a la red A Paso 3. Agregue la lista de control de acceso a la interfaz Ethernet 0/0 Paso 4. Realice un ping de cualquier host de la red B hacia la red A y analice el resultado. Paso 5. Si puede tener comunicacin entre los hosts, revise su configuracin de red.
4
SERVICIO DE TRABAJADORES A DISTANCIA VPN
Al completar la unidad de aprendizaje el alumno ser capaz de: Describir los requisitos empresariales y de trabajador a distancia para intercambiar informacin. Describir la importancia de la Tecnologa VPN, incluido su rol y sus beneficios para empresas y trabajadores a distancia Describir como la tecnologa VPN se puede utilizar para proporcionar a una red empresarial servicios seguros de trabajo a distancia
Tipos de VPN Bsicamente existen tres arquitecturas de conexin VPN: VPN de acceso remoto Es quizs el modelo ms usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet como vnculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnologa su infraestructura dial-up (mdems y lneas telefnicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet, acepta las conexiones va Internet provenientes de los sitios y establece el tnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, tpicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vnculos punto a punto tradicionales (realizados comnmente mediante conexiones de cable fsicas entre los nodos), sobre todo en las comunicaciones internacionales. Es ms comn el siguiente punto, tambin llamado tecnologa de tnel o tunneling. VPN over LAN Este esquema es el menos difundido pero uno de los ms poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexin, emplea la misma red de rea local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalmbricas (WiFi). Un ejemplo clsico es un servidor con informacin sensible, como las nminas de sueldos, ubicado detrs de un equipo VPN, el cual provee autenticacin adicional ms el agregado del cifrado, haciendo posible que slo el personal de recursos humanos habilitado pueda acceder a la informacin. Otro ejemplo es la conexin a redes Wi-Fi haciendo uso de tneles cifrados IPSec o SSL que adems de pasar por los mtodos de autenticacin tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del tnel VPN creado en la LAN interna o externa.
Paso 1 En base a la informacin anterior, clasifique las siguientes aplicaciones y usuarios segn el tipo de VPN que requieren. Usuario o Accin Tipo de VPN Un sistema de facturacin centralizada sobre Windows Una empresa de soporte que requiere de acceso local a la red Dos empresas interconectadas a Internet con necesidad de comunicar a toda la organizacin Un usuario de impresoras de la organizacin Un trabajador desde casa con necesidad de acceso al sistema de ventas local Acceso a una videoconferencia local Acceso de puntos de venta diversos al sistema de ventas
Paso 1. Mediante el uso de un router Draytek con capacidad de VPN, configure una VPN sin mayores requerimientos de autenticacin. Paso 2. Conectese a la VPN recin creada y verifique que le entrega el direccionamiento configurado. Paso 3. Configure una red Lan to Lan entre dos Routers Paso 4. Verifique que ambas redes pueden transmitir informacin
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 22
5
SERVICIOS DE DIRECCIONAMIENTO IP
Y RESOLUCIN DE PROBLEMAS DE RED
Al completar la unidad de aprendizaje el alumno ser capaz de: Describir las diversas metodologas de resolucin de problemas y herramientas correspondientes. Configurar los servicios DHCP y NAT en un router CISCO Resolver problemas comunes que surgen durante la implementacin de WAN.
Paso 2. En las Clases A, B y C, existe 1 red que se considera privada para cada clase. Identifique en la red en la que se encuentra actualmente, cual es esa red y a que clase pertenece. Paso 3. Realice cambios en su configuracin de red, de forma tal que el direccionamiento que tiene actualmente, cambie a cada una de las 3 redes privadas que se tienen para configurar en cada clase.
Asignacin automtica: Asigna una direccin IP de forma permanente a una mquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el nmero de clientes no vara demasiado. Asignacin dinmica: el nico mtodo que permite la reutilizacin dinmica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red est configurado para solicitar su direccin IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalacin de nuevas mquinas clientes a la red. Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualizacin de DNS establecido en RFC 2136 El DHCP es una alternativa a otros protocolos de gestin de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo ms avanzado, pero ambos son los usados normalmente. Paso 1. Utilice un Ruteador que permita direccionamiento (CISCO, Draytek, Linksys, Etc) y habilite la entrega de la red clase B: 172.16.0.1/24 Paso 2. Reserve el rango de direcciones: 172.16.0.1 a 172.16.0.10 para configurarse en equipos tipo servidor. Paso 3. Tome la direccin MAC de su equipo y configure el Router para que siempre le asigne la direccin: 172.16.0.200
Es la primera vez que ocurre este problema o ya ha ocurrido anteriormente? Se realiz alguna modificacin en el PC recientemente? Escuche las opiniones de quienes tienen ms experiencia. Verifique los sitios Web y las bases de datos sobre diagnstico de fallas.Diseo de Redes de Campus y WAN
Paso 3. Analizar las posibilidades, use los hechos recopilados. Identifique una o ms de las causas posibles y de las soluciones potenciales. Clasifique las soluciones desde la causa ms probable a la menos probable. Paso 4. Crear un plan de accin, desarrolle un plan que involucre la solucin ms probable. Si la solucin original falla, puede intentar con las otras opciones. Tenga en cuenta lo siguiente al desarrollar el plan: Verifique en primer lugar las causas ms simples posibles. La fuente de alimentacin est encendida o enchufada? Primero verifique el hardware y luego el software. Si se trata de un problema de red, comience por la Capa 1 del modelo OSI y luego contine con las otras capas en orden ascendente. Los estudios indican que la mayora de los problemas se producen en la Capa 1. Se puede usar la substitucin para aislar el problema? Si el monitor no funciona, el problema puede estar en el monitor, el adaptador de vdeo o los cables. Pruebe con otro monitor para ver si el problema se corrige. Paso 5. Implementar el plan, realice el cambio o cambios en el plan para probar la primera solucin posible. Paso 6. Observar los resultados, si el problema se soluciona, documente la solucin. Realice una nueva verificacin para asegurarse de que todo funcione correctamente. Si el problema no se soluciona, restaure los cambios y vuelva al plan original para intentar con la prxima solucin. Si este cambio no se revierte, no se sabr con claridad si el problema se solucion debido a un cambio posterior o a la combinacin de los dos cambios. Paso 7. Documentar los resultados, documente siempre los resultados para ayudar a resolver problemas similares. La documentacin tambin ayuda a desarrollar un historial documentado para cada dispositivo. Si parte de los dispositivos se deben cambiar, sera bueno saber si alguno de estos dispositivos es una fuente frecuente de problemas o si se ha reacondicionado recientemente. Paso 8. Provocar problemas y diagnosticar las fallas, trabaje en equipos de dos personas. A medida que cada miembro de un equipo resuelva el problema, deber completar la tabla tomando como base los sntomas observados, la identificacin de los problemas y sus soluciones. Miembro A del equipo: 1. Seleccione dos problemas de una lista de problemas comunes relacionados con el hardware y software. 2. Provoque los problemas en la computadora.
Manual de Prcticas Tecnologas Wan Universidad Politcnica Metropolitana de Hidalgo 28
3. Provoque los problemas relacionados con el hardware o software con la computadora mientras la otra persona est fuera de la habitacin. 4. Apague la computadora y el monitor. Miembro B del equipo: 1. Identifique los problemas. 2. Corrija los problemas.Diseo de Redes de Campus y WAN Intercambien los papeles y repitan la operacin nuevamente. Miembro A del equipo Sntoma observado 1er Problema Identificacin problema del Solucin
2do Problema
Miembro B del equipo Sntoma observado 1er Problema Identificacin problema del Solucin
2do Problema
CONCLUSIONES
El presente manual sin duda es un trabajo que puede ser mejorado para beneficio de los alumnos. Las prcticas sugeridas asumen que se han visto en clase los comandos y que se cuenta con el equipo o simulador. Es importante mencionar que a cada unidad se pueden adicionar prcticas que de forma mucho ms granular ayuden al estudiante a incrementar su nivel de conocimiento y experiencia.