Conmutación y Conexión Inalámbrica de LAN (Capítulo 2)
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
884
On Slideshare
884
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
65
Comments
0
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1Configuración de un switchConmutación y conexión inalámbrica de LAN.Capítulo 2
  • 2. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2Elementos clave de las redes 802.3/Ethernet Detección de portadora En el método de acceso CSMA/CD, todos los dispositivos de red quetienen mensajes para enviar deben escuchar antes de transmitir. Si un dispositivo detecta una señal de otro dispositivo, espera un períododeterminado antes de intentar transmitirla. Cuando no se detecta tráfico alguno, el dispositivo transmite su mensaje.Mientras se produce dicha transmisión, el dispositivo continúa atento altráfico o a posibles colisiones en la LAN. Una vez enviado el mensaje, eldispositivo vuelve al modo de escucha predeterminado.
  • 3. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3Elementos clave de las redes 802.3/Ethernet Acceso múltiple Si la distancia entre los dispositivos es tal que la latencia de las señalesde un dispositivo supone la no detección de éstas por parte de unsegundo dispositivo, éste también podría comenzar a transmitirlas. Deeste modo, el medio contaría con dos dispositivos transmitiendo señalesal mismo tiempo. Los mensajes se propagan en todo el medio hasta quese encuentran. En ese momento, las señales se mezclan y los mensajesse destruyen: se produce una colisión. Aunque los mensajes se dañan, lamezcla de señales continúa propagándose en todo el medio.
  • 4. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4Elementos clave de las redes 802.3/Ethernet Detección de colisiones Cuando un dispositivo está en el modo de escucha, puede detectarcuando se produce una colisión en el medio compartido, ya que todos losdispositivos pueden detectar un aumento en la amplitud de la señal queesté por encima del nivel normal. Cuando se produce una colisión, los demás dispositivos que están en elmodo de escucha, así como todos los dispositivos de transmisión,detectan el aumento de amplitud de la señal.
  • 5. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5Elementos clave de las redes 802.3/Ethernet Señal de congestión y postergación aleatoria Cuando se detecta una colisión, los dispositivos de transmisión envíanuna señal de congestionamiento. La señal de congestionamiento avisa alos demás dispositivos acerca de la colisión para que éstos invoquen unalgoritmo de postergación. La función de éste es hacer que todos losdispositivos detengan su transmisión durante un período aleatorio, con locual se reducen las señales de colisión. Una vez que finaliza el retardo asignado a un dispositivo, dicho dispositivoregresa al modo "escuchar antes de transmitir".
  • 6. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6Elementos clave de las redes 802.3/Ethernet Comunicaciones Ethernet Las comunicaciones en una red LAN conmutada se producen de tresmaneras: unicast, broadcast y multicast: Unicast: Comunicación en la que un host envía una trama a un destinoespecífico. En la transmisión unicast sólo existen un emisor y un receptor.La transmisión unicast es el modo de transmisión predominante en lasLAN y en Internet. Algunos ejemplos de protocolos que usantransmisiones unicast son: HTTP, SMTP, FTP y Telnet.
  • 7. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7Elementos clave de las redes 802.3/Ethernet Comunicaciones Ethernet Broadcast: Comunicación en la que se envía una trama desde unadirección hacia todas las demás direcciones. En este caso, existe sólo unemisor pero se envía la información a todos los receptores conectados. Latransmisión broadcast es fundamental cuando se envía el mismo mensajea todos los dispositivos de la LAN. Un ejemplo de transmisión broadcastes la consulta de resolución de direcciones que envía el protocolo deresolución de direcciones (ARP, Address Resolution Protocol) a todas lascomputadoras en una LAN.
  • 8. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8Elementos clave de las redes 802.3/Ethernet Comunicaciones Ethernet Multicast: Comunicación en la que se envía una trama a un grupoespecífico de dispositivos o clientes. Los clientes de la transmisiónmulticast deben ser miembros de un grupo multicast lógico para poderrecibir la información. Un ejemplo de transmisión multicast son lastransmisiones de voz y video relacionadas con las reuniones de negociosen conferencia basadas en la red.
  • 9. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9Elementos clave de las redes 802.3/Ethernet Trama de Ethernet Multicast: Comunicación en la que se envía una trama a un grupoespecífico de dispositivos o clientes. Los clientes de la transmisiónmulticast deben ser miembros de un grupo multicast lógico para poderrecibir la información. Un ejemplo de transmisión multicast son lastransmisiones de voz y video relacionadas con las reuniones de negociosen conferencia basadas en la red.
  • 10. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10Elementos clave de las redes 802.3/Ethernet Trama de Ethernet Campos Preámbulo y Delimitador de inicio de trama Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD)(1 byte) se utilizan para la sincronización entre los dispositivos emisores yreceptores. Estos primeros 8 bytes de la trama se emplean para captar laatención de los nodos receptores. Básicamente, los primeros bytes sirvenpara que los receptores se preparen para recibir una nueva trama.
  • 11. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11Elementos clave de las redes 802.3/Ethernet Trama de Ethernet Campo Dirección MAC destino El campo Dirección MAC destino (6 bytes) es el identificador del receptordeseado. La Capa 2 utiliza esta dirección para ayudar a que un dispositivodetermine si la trama está dirigida a él. Se compara la dirección de latrama con la dirección MAC del dispositivo. Si coinciden, el dispositivoacepta la trama.
  • 12. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12Elementos clave de las redes 802.3/Ethernet Trama de Ethernet Campo Dirección MAC origen El campo Dirección MAC origen (6 bytes) identifica la NIC o interfaz deorigen de la trama. Los switches utilizan esta dirección para agregar dichainterfaz a sus tablas de búsqueda.
  • 13. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13Elementos clave de las redes 802.3/Ethernet Trama de Ethernet Campo Longitud/Tipo El campo Longitud/Tipo (2 bytes) define la longitud exacta del campoDatos de la trama. Este campo se utiliza más adelante como parte de laSecuencia de verificación de trama (FCS, Frame Check Sequence) con elobjeto de asegurar que se haya recibido el mensaje de manera adecuada.
  • 14. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14Elementos clave de las redes 802.3/Ethernet Trama de Ethernet Campos Datos y Relleno Los campos Datos y Relleno (de 46 a 1500 bytes) contienen lainformación encapsulada de una capa superior, que es una PDU de Capa3 genérica o, más comúnmente, un paquete de IPv4. Todas las tramasdeben tener una longitud mínima de 64 bytes (longitud mínima quecolabora en la detección de colisiones). Si se encapsula un paquetemenor, el campo Relleno se utiliza para incrementar el tamaño de latrama hasta alcanzar el tamaño mínimo.
  • 15. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15Elementos clave de las redes 802.3/Ethernet Trama de Ethernet Campo Secuencia de verificación de trama El campo Secuencia de verificación de trama (FCS) (4 bytes) se utilizapara detectar errores en la trama. Utiliza una comprobación deredundancia cíclica (CRC, cyclic redundancy check). El dispositivo emisorincluye los resultados de la CRC en el campo FCS de la trama. Eldispositivo receptor recibe la trama y genera una CRC para buscarerrores. Si los cálculos coinciden, no se ha producido ningún error. Si loscálculos no coinciden, la trama se descarta.
  • 16. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16Elementos clave de las redes 802.3/Ethernet Trama de Ethernet Dirección MAC Una dirección Ethernet MAC es un valor binario de 48 bits que secompone de dos partes y se expresa como 12 dígitos hexadecimales. Losformatos de las direcciones podrían ser similares a 00-05-9A-3C-78-00,00:05:9A:3C:78:00, ó 0005.9A3C.7800. Todos los dispositivos conectados a una LAN Ethernet tienen interfacescon direcciones MAC. La NIC utiliza la dirección MAC para determinar sideben pasarse los mensajes a las capas superiores para suprocesamiento. La dirección MAC se compone del identificador exclusivo de organización(OUI, Organizational Unique Identifier) y del número de asignación delfabricante.
  • 17. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17Elementos clave de las redes 802.3/Ethernet Configuración de Dúplex Se utilizan dos tipos de parámetros dúplex para las comunicaciones enuna red Ethernet: half duplex y full duplex.
  • 18. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18Elementos clave de las redes 802.3/Ethernet Configuración de Dúplex Configuración del puerto de switch El puerto de un switch debe configurarse con parámetros dúplex quecoincidan con el tipo de medio. Los switches Cisco Catalyst cuentan contres parámetros:• La opción auto establece el modo autonegociación de dúplex. Cuando este modo seencuentra habilitado, los dos puertos se comunican para decidir el mejor modo defuncionamiento.• La opción full establece el modo full-duplex.• La opción half establece el modo half-duplex.
  • 19. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19Elementos clave de las redes 802.3/Ethernet auto-MDIX Las conexiones entre dispositivos específicos, como de switch a switch ode switch a router, solían requerir el uso de ciertos tipos de cables (deconexión cruzada o de conexión directa). Ahora, en cambio, se puedeutilizar el comando de mdix auto de la CLI para habilitar la funciónautomática de conexión cruzada de interfaz dependiente del medio (auto-MDIX). Al habilitar la función auto-MDIX, el switch detecta el tipo de cable que serequiere para las conexiones Ethernet de cobre y, conforme a ello,configura las interfaces. Por lo tanto, se puede utilizar un cable deconexión directa o cruzada para realizar la conexión con un puerto10/100/1000 de cobre situado en el switch, independientemente del tipode dispositivo que se encuentre en el otro extremo de la conexión.
  • 20. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20Elementos clave de las redes 802.3/Ethernet Direccionamiento MAC y Tablas de direcciones MAC de los switches Los switches emplean direcciones MAC para dirigir las comunicaciones dered a través de su estructura al puerto correspondiente hasta el nodo dedestino. El switch debe primero saber qué nodos existen en cada uno desus puertos para poder definir cuál será el puerto que utilizará paratransmitir una trama unicast. El switch determina cómo manejar las tramas de datos entrantesmediante una tabla de direcciones MAC. El switch genera su tabla dedirecciones MAC grabando las direcciones MAC de los nodos que seencuentran conectados en cada uno de sus puertos. Una vez que ladirección MAC de un nodo específico en un puerto determinado quedaregistrada en la tabla de direcciones, el switch ya sabe enviar el tráficodestinado a ese nodo específico desde el puerto asignado a dicho nodopara posteriores transmisiones.
  • 21. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21Elementos clave de las redes 802.3/Ethernet Cuando un switch recibe una trama de datos entrantes y la dirección MACde destino no figura en la tabla, éste reenvía la trama a todos los puertosexcepto al que la recibió en primer lugar. Cuando el nodo de destinoresponde, el switch registra la dirección MAC de éste en la tabla dedirecciones del campo dirección de origen de la trama.
  • 22. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22Aspectos que se deben tener en cuenta para lasredes 802.3/Ethernet Ancho de banda y rendimiento Una importante desventaja de las redes Ethernet 802.3 son las colisiones.Las colisiones se producen cuando dos hosts transmiten tramas de formasimultánea. Cuando se produce una colisión, las tramas transmitidas sedañan o se destruyen. Los hosts transmisores detienen la transmisión porun período aleatorio, conforme a las reglas de Ethernet 802.3 deCSMA/CD. El rendimiento neto del puerto (la cantidad promedio de datos eficazmentetransmitidos) disminuirá de manera significativa según la cantidad denodos adicionales que se utilicen en la red. Los hubs no ofrecenmecanismo alguno que sirva para eliminar o reducir estas colisiones y elancho de banda disponible que cualquier nodo tenga que transmitir severá reducido en consecuencia.
  • 23. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23Aspectos que se deben tener en cuenta para lasredes 802.3/Ethernet Dominios de colisiones Al expandir una LAN Ethernet para alojar más usuarios con mayoresrequisitos de ancho de banda, aumenta la posibilidad de que seproduzcan colisiones. Para reducir el número de nodos en undeterminado segmento de red, se pueden crear segmentos físicos de redindividuales llamados dominios de colisiones. El área de la red donde se originan las tramas y se producen lascolisiones se denomina dominio de colisiones. Todos los entornos delmedio compartido, como aquéllos creados mediante el uso de hubs, sondominios de colisión. Cuando un host se conecta a un puerto de switch, elswitch crea una conexión dedicada. Esta conexión se considera como undominio de colisiones individual, dado que el tráfico se mantiene separadode cualquier otro y, por consiguiente, se eliminan las posibilidades decolisión.
  • 24. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24Aspectos que se deben tener en cuenta para lasredes 802.3/Ethernet Dominios de colisiones
  • 25. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25Aspectos que se deben tener en cuenta para lasredes 802.3/Ethernet Dominios de broadcast Si bien los switches hacen pasar por un filtro a la mayoría de las tramassegún las direcciones MAC, no hacen lo mismo con las tramas debroadcast. Una serie de switches interconectados forma un dominio debroadcast simple. Sólo una entidad de Capa 3, como un router o una LANvirtual (VLAN), puede detener un dominio de broadcast de Capa 3. Losrouters y las VLAN se utilizan para segmentar los dominios de colisión yde broadcast.
  • 26. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26Aspectos que se deben tener en cuenta para lasredes 802.3/Ethernet Latencia de red La latencia es el tiempo que le toma a una trama o a un paquete hacer elrecorrido desde la estación origen hasta su destino final.
  • 27. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27Aspectos que se deben tener en cuenta para lasredes 802.3/Ethernet Congestión de la red El primer motivo para segmentar una LAN en partes más pequeñas es elde aislar el tráfico y lograr una mejor utilización del ancho de banda porusuario. Al no segmentarla, la LAN se obstruye rápidamente debido altráfico y a las colisiones.
  • 28. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28Aspectos que se deben tener en cuenta para lasredes 802.3/Ethernet Segmentación de las LAN Las LAN se segmentan en varios dominios de broadcast y de colisionesmás pequeños mediante el uso de routers y switches.
  • 29. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29Consideraciones del diseño LAN
  • 30. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30Consideraciones del diseño LAN Eliminación de los cuellos de botella Los cuellos de botella son lugares donde la alta congestión de la redprovoca un bajo rendimiento. Si se utilizan enlaces de mayor capacidad (por ejemplo, actualizar unaconexión de 100 Mb/s hasta 1000 Mb/s) y se emplean varios enlacespromoviendo una tecnología de unificación de enlaces (por ejemplo,combinar dos enlaces como si fueran uno para duplicar la capacidad de laconexión) pueden reducirse los cuellos de botella creados por los enlacesde switches interconectados y de routers.
  • 31. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31Reenvío de tramas mediante un switch Métodos de reenvío del switch
  • 32. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32Reenvío de tramas mediante un switch Métodos de reenvío del switch
  • 33. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33Reenvío de tramas mediante un switch Métodos de reenvío del switch. Conmutación libre de fragmentos: En la conmutación libre defragmentos, el switch almacena los primeros 64 bytes de la trama antesde reenviarla. Este tipo de conmutación puede ser vista como un acuerdoentre la conmutación por almacenamiento y envío y la conmutación pormétodo de corte. El motivo por el cual la conmutación libre de fragmentosalmacena sólo los primeros 64 bytes de la trama es que la mayoría de loserrores y las colisiones de la red se producen en esos primeros 64 bytes.El modo libre de fragmentos intenta mejorar la conmutación por métodode corte llevando a cabo una pequeña verificación de errores en losprimeros 64 bytes de la trama a fin de asegurar que no se han producidocolisiones antes de reenviar la trama.
  • 34. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 34Reenvío de tramas mediante un switch Conmutación simétrica y asimétrica La conmutación LAN se puede clasificar como simétrica o asimétricasegún la forma en que el ancho de banda se asigna a los puertos deconmutación. La conmutación simétrica proporciona conexiones conmutadas entrepuertos con el mismo ancho de banda; por ejemplo, todos los puertos de100 Mb/s o todos los puertos de 1000 Mb/s. Un switch LAN asimétricoproporciona conexiones conmutadas entre puertos con distinto ancho debanda; por ejemplo, una combinación de puertos de 10 Mb/s y puertos de1000 Mb/s. La figura muestra las diferencias entre la conmutaciónsimétrica y la asimétrica.
  • 35. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 35Reenvío de tramas mediante un switch Conmutación de Capa 2 y Capa 3 Un switch LAN de Capa 2 lleva a cabo los procesos de conmutación yfiltrado basándose solamente en la dirección MAC de la Capa de enlacede datos (Capa 2) del modelo OSI. El switch de Capa 2 es completamentetransparente para los protocolos de lred y las aplicaciones del usuario.Recuerde que un switch de Capa 2 crea una tabla de direcciones MACque utiliza para determinar los envíos. Un switch de Capa 3, como el Catalyst 3560, funciona de modo similar aun switch de Capa 2, como el Catalyst 2960, pero en lugar de utilizar sólola información de las direcciones MAC de la Capa 2 para determinar losenvíos, el switch de Capa 3 puede también emplear la información de ladirección IP. En lugar de aprender qué direcciones MAC están vinculadascon cada uno de sus puertos, el switch de Capa 3 puede también conocerqué direcciones IP están relacionadas con sus interfaces. Esto permiteque el switch de Capa 3 pueda dirigir el tráfico a través de la red en basea la información de las direcciones IP.
  • 36. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 36Configuración de la administración de Switch
  • 37. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 37Configuración de la administración de Switch
  • 38. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 38Configuración de la administración de Switch El historial de comandos permite llevar a cabo lassiguientes tareas:• Mostrar los contenidos del búfer de comandos.• Establecer el tamaño del búfer del historial de comandos.• Recordar comandos previamente ingresados y almacenadosen el búfer del historial. Cada modo de configuración cuentacon un búfer exclusivo.
  • 39. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 39Configuración de la administración de Switch
  • 40. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 40Configuración de la administración de Switch Conexión al switch, a través de su puerto de consola yla interfaz COM del PC.
  • 41. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 41Configuración de la administración de Switch
  • 42. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 42Configuración de la administración de Switch
  • 43. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 43Configuración de la administración de Switch
  • 44. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 44Configuración de la administración de Switch
  • 45. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 45Configuración de la administración de Switch
  • 46. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 46Configuración de la administración de Switch
  • 47. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 47Configuración de la administración de Switch Administración de la tabla de direcciones MAC Los switches utilizan tablas de direcciones MAC para determinarcómo enviar tráfico de puerto a puerto. Estas tablas dedirecciones MAC incluyen direcciones estáticas y dinámicas. Lafigura muestra un ejemplo de tabla de direcciones MAC, en elresultado del comando show mac-address-table, que incluyedirecciones MAC estáticas y dinámicas. Para crear una asignación estática en la tabla de direccionesMAC, ingrese el comando mac-address-table static <direcciónMAC> vlan {1-4096, ALL} interface id de la interfaz.
  • 48. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 48Configuración de la administración de Switch
  • 49. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 49Configuración de la administración de Switch
  • 50. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 50Configuración de la administración de Switch
  • 51. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 51Configuración de la administración de Switch
  • 52. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 52Configuración de la administración de Switch
  • 53. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 53Configuración de la administración de Switch
  • 54. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 54Configuración de la administración de Switch Respaldo a un servidor TFTP.
  • 55. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 55Configuración de la administración de Switch Borrado del archivo de configuración.
  • 56. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 56Configurar seguridad básica en un switch
  • 57. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 57Configurar seguridad básica en un switch
  • 58. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 58Configurar seguridad básica en un switch
  • 59. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 59Configurar seguridad básica en un switch
  • 60. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 60Configurar seguridad básica en un switch
  • 61. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 61Configurar seguridad básica en un switch
  • 62. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 62Configurar seguridad básica en un switch
  • 63. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 63Configurar seguridad básica en un switch
  • 64. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 64Saturación de direcciones MACLa saturación de direcciones MAC es un ataque común. Recuerdeque la tabla de direcciones MAC del switch contiene las direccionesMAC disponibles de un puerto físico determinado de un switch y losparámetros asociados para cada uno. Cuando un switch de la Capa2 recibe una trama, el switch busca en la tabla de direcciones MACla dirección MAC de destino.La saturación de MAC pueden llevarse a cabo mediante unaherramienta de ataque de red. El intruso de la red utiliza laherramienta de ataque para inundar el switch con una gran cantidadde direcciones MAC de origen no válidas hasta que se llene la tablade direcciones MAC. Cuando la tabla de direcciones MAC estállena, el switch satura todos los puertos con tráfico de entrada, yaque no puede encontrar el número de puerto para una direcciónMAC en particular en la tabla de direcciones MAC. En esencia, elswitch actúa como un hub.Configurar seguridad básica en un switch
  • 65. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 65 Ataques de suplantación de identidad.Configurar seguridad básica en un switch
  • 66. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 66 Ataques de suplantación de identidad.Configurar seguridad básica en un switch
  • 67. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 67 Ataques en CDP El protocolo de descubrimiento de Cisco (CDP, Cisco Discovery Protocol)es un protocolo propiedad de Cisco que puede configurarse en todos losdispositivos de Cisco. CDP descubre otros dispositivos de Ciscoconectados directamente, lo que permite que configuren sus conexionesen forma automática, simplificando la configuración y la conectividad. Losmensajes de CDP no están encriptados.Configurar seguridad básica en un switch
  • 68. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 68Configurar seguridad básica en un switch
  • 69. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 69Configurar seguridad básica en un switch
  • 70. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 70Configurar seguridad básica en un switch
  • 71. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 71Configurar seguridad básica en un switch
  • 72. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 72Configurar seguridad básica en un switch
  • 73. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 73Configurar seguridad básica en un switch
  • 74. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 74