Subido por Derly Beltran Moreno

ccna

Anuncio
CCNA
COMO USAR PACKET TRACER. 2 VIDEO
Ubicación equipos de red

Cluster: El término clúster (del inglés cluster, que significa 'grupo' o 'racimo') se aplica a los sistemas distribuidos de
granjas de computadoras unidos entre sí normalmente por una red de alta velocidad y que se comportan como si
fuesen un único servido: en pkt se usan los cluster para reducir la red en la hoja de trabajo.
PARA HACER UN CLUSTER SE SELECCIONA LA RED COMPLETA Y SE LE DA EN LA NUBE EN LA
PARTE SUPERIOR DERECHA.
AGREGAR IMAGEN DE CAMPUES EN EL CLUSTER
COMO COLOCAR IMAGEN DE UBICACIÓN.
EJEMPLO
COMO SACAR LA RED DEL CLUSTER
COMO VER LA SIMULACION
GNS3 VIDEO 3
COMO CARGAR IOS EN GNS3
1. Se abre GNS3, clic en edit , luego preferences, se abre un nueva ventana, allí nos vamos a IOS Router, clic en new,
new imagen, browser, se busca la ruta donde se encuentren las IOS y se le da abrir, ahí sale una ventana le damos
yes, next next next, se configuran los puestos o slot que se quieran y se le da next, next, finish, luego le damos
apply y ok, allí ya nos debe aparecer el router en gns3.
DISEÑO DE UNA RED LAN Y WAN
VIDEO 4.
LA SIGUIENTE IMAGEN MUESTRA LA ESTRUCTURA DE LA RED EN UN EDIFICIO
LA SIGUIENTE IMAGEN MUESTRA LA ESTRUCTURA DE LA RED EN VARIOS
EDIFICIOS
Diferencia entre sw capa 2 y sw capa3 : en el sw capa 2 se pueden configurar vlans pero estas no
van a tener comunicación, en cambio si se tiene un sw capa 3 este permite con figurar vilans y
estas si pérmiten la comunicación entre vlasn.
NAVEGACIÓN Y CONFIGURACION BASICA EN LA CLI
VIDEO 5
Como cambiar el nombre el nombre del switch.
CREAR BANNER
Configurar clave de acceso al sw
Encriptar la clave.
Si la clave no se encripta, automáticamente cuando saquemos toda la configuración del sw con el comando SHOW
RUNINIG CONFIG, ahí revelara la clave automáticamente. Para evitar esto hacemos el siguiente proceso.
Comando para validar la con figuración del router
Comandos para guardar la configuración
Siempre que se hace una configuración es necesario colocar cualquiera de los dos comandos que se indican a continuación
para que esta información quede guardada en la memoria nvram del dispositivo, de lo contrario si se llegase a presentar
alguna falla o corte de energía este dispositivo perdería toda la configuración.
DIRECCIONAMIENTO, QUE ES UNA DIRECCION IP
VIDEO 6.
DIRECCIONAM IENTO, MASCARA, MATEMATICA BINARIA
VIDEO 7
CONVERIOS DE DECIMAL A BINARIO
DIRECCIONAMIENTO IP
SUBNETEO
VIDEO 8
CONFIGURACION INICIA
VTY, BOOT, INTERFAZ VLAN
VIDEO 9
CONFIGURACION ACCESO REMOTO
CONFIGURACION TELNET NO ES SEGURO/SSH SI
Vlan de administración:
1. SE LE CONFIGURA IP (esta dirección ip no establece ningún tipo de enrutamiento, solo se usa para el acceso remoto
al sw)
2. HAY DOS MANERAS DE CONECTARCE:
 POR CABLE DIRECTO AL SW (CABLE CONSOLA)
 DESDE ALGUN EQUIPO QUE ESTE EN LA RED. (el equipo debe estar en la misma Vlan que la Vlan de administración)

Pasos para configurar la Vlan de Administración
Nota_
modo de acceso: pc conectado a sw
modo troncal: sw conectado a otro sw / router
configurarle IP a la Vlan de administración
Configuracion de Gateway para acceso desde otra red
Configuracion telnet
Esta configuracion se hace tanto en el router como en el switch
router
Switch
Configuración equipo con ip
Prueba de telent desde pc1
CONFIGURACIÓN ACCESO REMOTO SSH
VIDEO 10.
CONFIGURACION TELNET NO ES SEGURO/SSH SI
1.






En el sw 1 correspondiente a la IP 10.0.99.2se debe configurar:
Cambiar nombre del sw
Colocar clave de acceso y encriptación
Configurar Vlan 99 y dejarla como administración
Configurarla interfaz Vlan 99 con la ip 10.0.99.5 255.255.255.0
Colocarle default Gateway 10.0.99.1
Se le da permiso a la interfaz que tiene el equipo administrador Fa0/1 para que tenga acceso a la Vlan 99
NOTA: LA ULTIMA CONFIGURACION SOLO SE DEBE HACER EN EL PRIMER SW YA QUE DESDE ALLI ES DONDE SE VA A
TENER ACCESO POR SSH, EN LLOS DEMAS SW NO.

Configuración de acceso de todas las Vlan o solo una Vlan
CONFIGURACION 1ER SW


Cambiar nombre del sw
Colocar clave de acceso y encriptación



Configurar Vlan 99 y dejarla como administración
Configurarla interfaz Vlan 99 con la ip 10.0.99.5 255.255.255.0
Colocarle default Gateway 10.0.99.1

Se le da permiso a la interfaz que tiene el equipo administrador Fa0/1 para que tenga acceso a la Vlan 99


CONF PUERTO TRONCAL
Configuración de acceso de todas las Vlan o solo una Vlan
CONFIGURACIÓN 2DO SW





En el sw 2 correspondiente a la IP 10.0.99.3 se debe configurar:
Cambiar nombre del sw
Colocar clave de acceso y encriptación
Configurar Vlan 99 y dejarla como administración
Configurarla interfaz Vlan 99 con la ip 10.0.99.5 255.255.255.0
Colocarle default Gateway 10.0.99.1

Configuración de acceso de todas las Vlan o solo una Vlan
CONFIGURACIÓN 3ER SW





En el sw 3 correspondiente a la IP 10.0.99.4 se debe configurar:
Cambiar nombre del sw
Colocar clave de acceso y encriptación
Configurar Vlan 99 y dejarla como administración
Configurarla interfaz Vlan 99 con la ip 10.0.99.4 255.255.255.0
Colocarle default Gateway 10.0.99.1

Configuración de acceso de todas las Vlan o solo una Vlan
CONFIGURACIÓN 4to SW





En el sw 4 correspondiente a la IP 10.0.99.5 se debe configurar:
Cambiar nombre del sw
Colocar clave de acceso y encriptación
Configurar Vlan 99 y dejarla como administración
Configurarla interfaz Vlan 99 con la ip 10.0.99.5 255.255.255.0
Colocarle default Gateway 10.0.99.1


Configuración de acceso de todas las Vlan o solo una Vlan
CONFIGURACION SW PRINCIPAL


En el sw 5 correspondiente a la IP 10.0.99.6 se debe configurar:
Cambiar nombre del sw
Colocar clave de acceso y encriptación






Configurar Vlan 99 y dejarla como administración
Configurarla interfaz Vlan 99 con la ip 10.0.99.6 255.255.255.0
Colocarle default Gateway 10.0.99.1
Configuración de acceso de todas las Vlan o solo una Vlan
Configuración SSH EN SW PRINCIPAL
CONFIGURACION PC Y PRUEBA FINAL
DHCP SNOOPING (SEGURIDAD EN LA RED LAN)
Video 11
EL DHCP suministra direcciones IP a los hosts, los tipos de ataques se pueden hacer de dos maneras:

Ataques de agotamiento dhcp: el atacante satura el servidor dhcp, lo que hace es que utiliza las ip disponibles que
el servidor puede emitir, luego que hace esto el servidor ya no podrá emitir mas direcciones, esto presenta una
denegación de servicio ya que los nuevos usuarios no pueden tener un acceso a la red. Un ataque de denegación
de servicios se usa para sobrecargar dispositivos y servicios de red específicos, como el trafico ilegitimo lo que
impide que el trafico legitimo llegue a los recursos.

Suplantación de identidad dhcp: un atacante incorpora un servidor de dhcp falso para emitir direcciones a los
clientes, esto lo hace con el fin de obligar al usuario a usar no usar el servidor de dominio de la compañía, sino a
usar el servidor de dominio del atacante.
Estos dos tipos de ataques van de la mano ya que lo que hace el atacante es primero generar el agotamiento de
direcciones y luego incorpora su servidor dhcp falso.
También se pueden observar los siguientes ataques:



Ataque telnet,
Ataque contraseña por fuerza bruta
Denegación de servicios por telnet
PRACTICAS RECOMENDADAS









Política de seguridad y desactivar los servicios y puertos que no se utilicen
Utilizar contraseñas seguras
Controlar el acceso físico a los dispositivos
Evitar uso de páginas web http estándar inseguras
Recopilar copias de seguridad de respaldo y pruébelas periódicamente
Capacitar a los empleados sobre los ataques de ingeniería social
Cifre y proteja todas las contraseñas y datos confidenciales
Implementar hardware y software como firewall
Mantener todo el software actualizado.
Bloqueo de puertos


Este bloqueo se puede hacer puerto por puerto o también se puede mediante un rango de puertos
En la siguiente imagen se puede observar que solo se están usando 3 puertos en el Sw 0 y en el Sw 1 solo se usan 2
puertos.
Pasos para bloquear un rango de puertos
Pasos para habilitar un rango de puertos
HABILITAR DHCP SNOOPING EN SW.
PASOS:



Habilitar la detección dhcp mediante comando ip dhcp snooping
Habilitar dhcp para las Vlan ip dhcp snooping Vlan
Definir los puertos confiables ip dhcp snooping true

Limitar la velocidad a la a que un atacante puede enviar solicitud de dhcp falsas ip dhcp limit velocidad
SEGURIDAD EN PUERTOS EN LA LAN
Video 12
Configuración de puertos por mac del equipo, con esto lo que se quieres es restringir limitar las conexiones de equipos por
ptos ethernet, ósea que para un puerto fa0/1 pudo hablitar uno o dos equipos (1 equipo = solo un pc o 2 equipos si el el
equipo tiene un teléfono ip).
Sin solo se deja configurado para solo un equipo, el proceso que va a hacer el sw es que, si detecta otro dipositivo
conectado, lo que va a hacer este es que se va a apagar el puerto o simplemente se restringe.
En este caso la seguridad de ptos no se puede generar el nos puertos troncales gigaetherner, esta configuración solo se
debe hacer en los puertos ethernet. Que son los que van directamente a los equipos.
LAS TES FORMAS DE CONF EL BLOQUEO





SWitchport PORt-security VIOlation PRotect: protege el puerto, si se conecta un usuario no legitimo al puerto, el
restringe el acceso a la intranet o a internet, pero NO notifica.
SWitchport PORt-security VIOlation REstrict: restringe el acceso a la intranet o a internet, y SI notifica.
SWitchport PORt-security VIOlation Shutdown: apaga el puerto
Falta
CONFIGURACIÓN DE VLAN ENLACES TRON
Video 13
Las vlan se pueden configurar
1. Si hay 2 sw, cada uno puede tener configurada una vlan
2. En un solo sw se pueden configurar varias vlan
Tipos de vlan
Vlan de voz
Vlan de datos
Vlan predeterminada
Vlan nativa
LAS Vlan disponibles son Vlan 2 a la 98 y 100 hasta la 1000, ya que la vlan 1 es la preconfigurada en los equipos cisco, la
vlan 99 se deja como administración.
COMO CREAR UNA VLAN
COMPROBAR LA CREACIÓN DE LAS VLAN
Se realiza la misma configuración en los otros dos sw.
COMO CREAR LOS PTOS DE ACCESO.
CONFIGURACION 2DO SW
Se realizan los mismos pasos anteriores
CONFIGURACION SW INTERMEDIO
Al sw intermedio se le deben configurar las troncales, sin esta configuración no se puede
tener conexión entre las dos vlan 10
PRUEBA DE CONEXIÓN ENTRA LAS VLAN
LOS EQUIPOS DEBEN TENER CONFIGURADAS IP
Desde el equipo pc0 se le hace ping al equipo pc3 que corresponden a la misma vlan
Ahora se hace ping de manera viceversa
Prueba desde la vlan 11
Nota: Con la configuración anterior, solo se puede tener acceso entre las mismas vlan
NO entre vlan diferentes.
ENRUTAMIENTO ENTRE VLANS
Video 14
CONFIGURACION VTP EN SW PRINCIPAL (SERVER)
Cuando se realiza enrutamiento mediante VTP lo que se haces es que SOLO se realiza configuración de las vlan el el sw
principal, este seria configurado como servidor y los demás sw quedarían como cliente, así que todas las vlan que estén
configuradas el el principal automáticamente van a estar publicadas en los demás sw o sw cliente.
CONFIGURACION SW SECUNDARIOS (CLIENT)
COMPROVACION DE LA EXISTENCIA DE LAS VLAN EN ESE SW
ENRUTAMIENTO ENTRE VLAN
CONFIGURACION DE IP A PC
PRUEBA DE PING ENTRE VLAN
PTE VALIDAR NO DA
ROUTING VLAN EN ROUTER
Video 15
CREACION LAS VLAN EN LOS SW
CONFIGURAR LOS PUERTOS COMO ACCESO
CONFIGURAR TRONCALES
CONFIGURACION ROUTER
CONFIGURACION DE SUBINTERACES
Configuración de ip en equipos
Descargar