Capitulo 5
Capitulo 5
Infraestructura de la red
▪ Representaciones de redes
• Explicar cómo se representan las redes y sus topologías.
• Explicar cómo se representan los diseños de la red mediante símbolos interconectados.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 2
Dispositivos de
comunicación de red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 3
Dispositivos de red
Dispositivos finales e intermediarios
▪ Terminales:
• Computadoras, computadoras portátiles, servidores, impresoras, dispositivos inteligentes y dispositivos móviles.
• Los dispositivos finales individuales se conectan a las redes mediante dispositivos intermediarios.
▪ Dispositivos intermediarios:
• Conectan los dispositivos finales individuales a la red y también conectan varias redes individuales para formar
una internetwork.
• Brindan conectividad y garantizan el flujo de los datos por toda la red.
Dispositivos intermediarios
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 4
Dispositivos de red
Routers
▪ Función de un router:
• determina rutas y reenvía paquetes.
• Es responsable de encapsular y desencapsular
paquetes.
• Emplea una tabla de routing para determinar la
mejor ruta para enviar paquetes a una red
específica.
▪ Tabla de routing:
• incluye rutas de conexión directa y rutas
remotas.
• El router busca en su tabla una dirección de red
que coincida con la dirección IP de destino del
paquete.
• Utiliza la puerta de enlace de último recurso si
fue memorizada o configurada; de lo contrario,
el paquete se elimina.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 5
Dispositivos de red
Routers
▪ El router ejecuta tres pasos principales:
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 6
Dispositivos de red
Funcionamiento del router
▪ Una de las funciones principales de los routers es determinar la mejor ruta para enviar paquetes a
cada subred. Para determinar la mejor ruta, el router busca en su tabla de enrutamiento una dirección
de red que coincida con la IP de destino del paquete.
▪ La tabla de enrutamiento busca resultados en una de tres determinaciones de ruta:
• Red conectada directamente
• Red remota
• No hay ruta determinada
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 7
Dispositivos de red
Información de enrutamiento
▪ La tabla de enrutamiento de un router almacena
información sobre lo siguiente:
• Rutas conectadas directamente
• Rutas remotas
▪ Las entradas de la red de destino en la tabla de
enrutamiento se pueden agregar de varias maneras:
• Interfaces de ruta local: se agregan cuando
una interfaz está configurada y activa.
• Interfaces conectadas directamente: se
agregan a la tabla de enrutamiento cuando una
interfaz está configurada y activa.
• Rutas estáticas: se agregan cuando una ruta se
configura manualmente y la interfaz de salida
está activa.
• Protocolo de enrutamiento dinámico: se
agrega cuando se implementan protocolos de
enrutamiento que detectan la red de manera
dinámica (como EIGRP u OSPF) y cuando se
identifican las redes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 8
Dispositivos de red
Concentradores, puentes y switches de LAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 9
Dispositivos de red
Operación de cambio
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 10
Dispositivos de red
VLAN
▪ Segmentan las redes a partir de varios
factores (la función, el equipo del proyecto
o la aplicación) independientemente de la
ubicación física.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 11
Dispositivos de red
STP
▪ Protocolo de árbol de expansión (STP)
• Garantiza que haya una sola ruta lógica entre todos los destinos de la red al bloquear las rutas
redundantes.
• Impide los bucles mediante el uso de puertos de "estado de bloqueo" estratégica colocados.
• Utiliza tramas de unidad de datos de protocolo puente (BPDU) para evitar bucles.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 12
Dispositivos de red
Switches de multicapa
▪ Los switches de multicapa admiten puertos con routing e interfaces virtuales de switches (SVI)
para reenviar tramas a partir de la información de la capa 3.
• Puertos enrutados: puerto físico que actúa como una interfaz en un router, no asociado a cualquier VLAN.
• SVI: interfaz virtual que puede configurarse para cualquier VLAN dentro de un switch multicapa.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 13
Comunicaciones inalámbricas
Comunicaciones inalámbricas
▪ Controlador de LAN
inalámbrica:
• Ofrece configuración de
administración centralizada e
implementación sobre los
puntos de acceso ligeros.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 14
Comunicaciones inalámbricas
Protocolos y funciones
▪ LAN inalámbricas (WLAN):
• Usan radiofrecuencias (RF) en lugar de cables en la capa física y la subcapa MAC de la capa de enlace
de datos.
• Conectan clientes a la red mediante un punto de acceso (AP) inalámbrico o un router inalámbrico, en
lugar de hacerlo mediante un switch Ethernet.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 15
Comunicaciones inalámbricas
Operaciones de red inalámbrica
▪ El proceso de asociaciones de clientes inalámbricos con el AP incluye descubrir un nuevo punto de acceso inalámbrico,
autenticar con ese punto de acceso y, a continuación, asociar con ese punto de acceso.
▪ Pasivo: el AP anuncia abiertamente su servicio enviando periódicamente tramas de señal de difusión que contienen el
SSID, los estándares admitidos y la configuración de seguridad. Activo: los clientes inalámbricos deben conocer el nombre
del SSID
▪ El estándar 802.11 originalmente se ha desarrollado con dos mecanismos de autenticación: autenticación abierta, que
proporciona conectividad inalámbrica a cualquier dispositivo inalámbrico,
▪ Autenticación de clave compartida, se basa en una clave precompartida entre el cliente y el punto de acceso.
▪ Portal cautivo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 16
Comunicación inalámbrica
El proceso de asociación de cliente y AP
▪ Para asociarse con un AP, un cliente inalámbrico atraviesa un proceso de tres
etapas.
▪ Autenticación:
▪ Asociación:
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 17
Comunicaciones inalámbricas
Dispositivos inalámbricos: AP, LWAP, WLC
▪ Punto de acceso (AP):
• Red pequeña: normalmente un router inalámbrico que integra las funciones de un router.
• Red grande: puede ser muchos puntos de acceso.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 18
5.2 Infraestructura de
seguridad de la red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 19
Dispositivos de seguridad
Dispositivos de seguridad
▪ Capa de acceso: Seguridad de puerto, inspección dinámica de ARP y detección DHCP.
▪ Capa de distribución:
▪ Red inalámbrica
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 20
Firewalls
▪ Algunas propiedades comunes de firewalls:
• Un firewall mal configurado puede tener graves consecuencias para la red. Una mala política o regla.
• Los datos de muchas aplicaciones no se pueden transmitir con seguridad mediante firewalls.
• Los usuarios buscan formas alrededor del firewall para recibir material bloqueado.
• Puede reducirse la velocidad de la red. Mucha latencia.
• El tráfico no autorizado se puede tunelizar como tráfico legítimo a través© 2016
delCisco
firewall. Por
y/o sus filiales. HTTPS
Todos yareservados.
los derechos lo vulneran.
InformaciónOjo con deeste.
confidencial Cisco. 21
Descripciones de tipos de firewall
▪ Los firewalls de filtrado de paquetes (sin estado) formar parte de un firewall de router, que
autoriza o rechaza el tráfico a partir de la información de las capas 3 y 4. con las ACL.
▪ Firewall con estado: Permiten o bloquean el tráfico según el estado, el puerto y el protocolo.
• Monitorea toda la actividad desde la apertura hasta el cierre de una conexión. Solo permiten entrar lo
que salió previamente.
▪ Firewall de puerta de enlace de la aplicación (proxy de firewall): filtra la información en las
capas 3, 4, 5 y 7 de OSI. Tienen cache. Y ahorran recursos. Muy bueno el proxi squid
▪ Firewall transparente: filtra el tráfico de IP entre un par de interfaces conectadas con puente. IPS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 23
Dispositivos de seguridad
Firewalls con estado
▪ La tecnología de firewalls más versátil y común
actualmente.
▪ Ofrecen filtrado de paquetes utilizando la información de
conexiones indicada en una tabla de estados.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 24
Firewalls de última generación
▪ Ofrecen recursos de firewall estándar como inspección activa.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 25
Dispositivos de seguridad
Dispositivos de detección y prevención de intrusiones
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 26
Dispositivos de seguridad
Ventajas y desventajas de IDS e IPS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 27
Dispositivos de seguridad
Tipos de IPS
▪ IPS basado en host (HIPS): Software instalado en un host individual que se usa para controlar y analizar
actividades sospechosas.
• Monitorea y protege el sistema operativo y los procesos fundamentales del sistema que son específicos de ese
host.
• Combina software antivirus, software antimalware y firewall.
▪ IPS basado en la red: Implementado utilizando un dispositivo IPS exclusivo o no exclusivo.
• Son un componente fundamental de la prevención de intrusiones.
• Los sensores detectan actividad maliciosa y no autorizada en tiempo real y pueden tomar medidas cuando es
necesario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 28
Dispositivos de seguridad
Dispositivos de seguridad especializados
▪ Cisco Advanced Malware Protection (AMP): Es una solución integrada de protección y análisis de malware de clase empresarial.
• Brinda protección integral contra malware para las organizaciones antes, durante y después de un ataque.
▪ Aplicación de seguridad web (WSA) de Cisco / Cisco Cloud Web Security (CWS):
• WSA protege la red bloqueando automáticamente sitios peligrosos y probando sitios desconocidos antes de permitir que los usuarios tengan
acceso a ellos.
• WSA ofrece protección contra malware, visibilidad y control de las aplicaciones, controles de políticas de uso aceptable, informes detallados y
movilidad segura.
• CWS garantiza una comunicación segura a y desde Internet.
• CWS proporciona a los trabajadores remotos el mismo nivel de seguridad que los empleados in situ.
▪ Cisco Email Security Appliance (ESA): defiende sistemas de correo electrónico fundamentales.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 29
Servicios de seguridad
Dispositivos de seguridad
▪ El sistema de detección de intrusiones (IDS) explora paquetes contra las firmas de seguridad en
busca de ataques de red.
▪ Autenticación, autorización y auditoría (AAA) es un servidor que está configurado para gestionar toda la
autenticación de cuenta de usuario en la red.
▪ NetFlow recopila información en los encabezados de los paquetes, tal como dirección IP, números de
puerto TCP UDP, tipo de campo de servicio e información de protocolo en el tráfico de ingreso y egreso.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 30
Servicios de seguridad
Control del tráfico con ACL
▪ Una (ACL) es una serie de comandos que controla si un dispositivo reenvía o descarta paquetes
según la información que se encuentra en el encabezado del paquete. Funcionales a nivel local.
• Limita el tráfico de la red para aumentar su
rendimiento.
▪ Las ACL estándar se pueden utilizar para permitir o denegar el tráfico de direcciones IPv4 de origen
únicamente. Las ACL extendidas filtran paquetes IPv4 según varios
atributos, como los siguientes:
• Tipo de protocolo
• Dirección IPv4 de origen
• Dirección IPv4 de destino
• Puertos TCP o UDP de origen
• Puertos TCP o UDP de destino
• Información optativa de tipo de protocolo para un control más preciso
▪ Las ACL estándar y extendidas se pueden crear con un número o un nombre para identificar la ACL y su
lista de instrucciones.
▪ Se puede generar y registrar un mensaje de ACL cuando el tráfico cumpla con los criterios de permiso o
denegación definidos en la ACL.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 32
Servicios de seguridad
SNMP
▪ permite a los administradores administrar dispositivos finales, como servidores, estaciones de
trabajo, routers, switches y dispositivos de seguridad.
▪ El sistema SNMP consta de tres elementos:
• Un administrador que ejecuta el software de administración de SNMP. Conocidos como NMS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 33
Servicios de seguridad
NetFlow
▪ Tecnología de Cisco IOS que proporciona estadísticas sobre los paquetes que pasan por un
router o switch de multicapa de Cisco.
▪ Ofrece datos para monitoreo de redes y seguridad, planificación de redes, análisis de tráfico
y contabilidad de IP con fines de facturación. Flujos de trafico capacidad de trafico en
porcentajes, visualiza valores.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 34
Servicios de seguridad
Replicación de puertos
▪ Recurso para que el switch pueda hacer copias del tráfico que pasa y luego enviarlas a un puerto
con un monitor de redes conectado.
▪ El tráfico original se reenvía de la manera habitual.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 35
Servicios de seguridad
Servidores Syslog
▪ Es el método más común de acceder a los mensajes del sistema.
▪ Permite que los dispositivos de red envíen los mensajes del sistema a servidores syslog a través
de la red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 36
Servicios de seguridad
NTP
▪ Permite que los routers de la red sincronicen su configuración horaria con un servidor NTP y
empleen niveles de estratos.
▪ Se puede sincronizar con un reloj maestro privado o con un servidor NTP disponible públicamente
en Internet.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 37
Servicios de seguridad
Servicios AAA
▪ Servicios AAA es un conjunto de tres funciones de seguridad independiente: autenticación,
autorización y auditoría/contabilidad.
• Autenticación: los usuarios y administradores deben probar que son quienes dicen ser. Lo que se
(contraseña). Lo que tengo (la tarjeta). Lo que somos (biometría)
• Combinaciones de nombre de usuario y contraseña, preguntas, desafíos, tarjetas token y otros métodos.
• La autenticación AAA ofrece un método centralizado para controlar el acceso a las redes.
• Autorización: tras la autenticación, se determina a qué recursos puede acceder el usuario y qué
operaciones tiene permitido realizar.
• Contabilidad y auditoría: se registra qué hace el usuario, a qué se accede, cuánto tiempo se
permanece en el recurso y qué cambios se hacen. La Auditoría realiza un seguimiento de la forma en la
que se utilizan los recursos de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 38
Servicios de seguridad
Protocolos de autenticación AAA
RADIUS
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 39
Servicios de seguridad
VPN
• Es una red privada que se crea sobre una red pública.
• Una VPN es privada porque el tráfico se encripta para preservar la confidencialidad de los datos
mientras se los transporta por la red pública.
• Los servicios de IPSec permiten la autenticación, la integridad, el control de acceso y la confidencialidad.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 40
5.3 Representaciones de redes
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 41
Topologías de la red
Descripción general de los componentes de red
▪ La infraestructura de las redes incluye tres categorías de componentes:
• Dispositivos Dispositivos
• Medios
• Servicios
Servicios
Medios
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 42
Topologías de la red
Topologías física
▪ La topología física hace referencia a
las conexiones físicas e identifica
las interconexiones entre los
dispositivos finales y los de la
infraestructura.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 43
Topologías de la red
Topologías lógica
▪ La topología lógica refiere
a la forma en que una red
transfiere tramas de un
nodo al siguiente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 44
Topologías de la red
Topologías de WAN
▪ Punto a punto: consiste de un enlace permanente entre dos terminales.
▪ Malla: proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado
con todos los demás sistemas. costosa
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 45
Topologías de la red
Topologías de LAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 47
Topologías de red
Arquitecturas de seguridad comunes
▪ El diseño de firewall tiene por objetivo permitir o denegar el tráfico según el origen, el
destino y el tipo de tráfico. diseños simples y solo consisten en diseñar una red externa y una
interna. Un firewall con dos interfaces se configura del siguiente modo:
• El tráfico procedente de la red privada se autoriza e inspecciona mientras viaja hacia la red pública.
También se autoriza el tráfico inspeccionado que regresa de la red pública y está relacionado con el
tráfico que se originó en la red privada.
• se bloquea el tráfico procedente de la red pública que viaja hacia la red privada.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 48
Arquitecturas de seguridad comunes
▪ Una zona perimetral (DMZ, Demilitarized Zone) es un diseño de firewall hay una interfaz interna
conectada a la red privada, una externa conectada a la red pública y una interfaz de DMZ.
• El tráfico procedente de la red privada se inspecciona mientras
viaja hacia la red pública o la DMZ. El tráfico se permite casi
sin restricciones. Normalmente se permite el tráfico de retorno.
• Con frecuencia, se bloquea el tráfico procedente de la DMZ que
viaja hacia la red privada.
• El tráfico procedente de la DMZ y que viaja hacia la red pública
se permite, siempre y cuando cumpla con los requisitos de
servicio.
• El tráfico procedente de la red pública que viaja hacia la DMZ se
permite de manera selectiva y se inspecciona. Dinámicamente
se permite el tráfico de retorno.
• Se bloquea el tráfico procedente de la red pública que viaja
hacia la red privada.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 49
Arquitecturas de seguridad comunes
▪ En los firewalls de políticas
basadas en zonas (ZPF) se utiliza
el concepto de zonas para
ofrecer mayor flexibilidad. Con
ASA
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 50
5.4 Resumen del capítulo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 51
Resumen
▪ Los dispositivos intermedios conectan los terminales individuales a la red y conectan varias redes individuales
para formar una internetwork.
▪ La búsqueda de la tabla de enrutamiento da como resultado una red conectada directamente, una red remota o
ninguna ruta determinada.
▪ Las entradas de la red de destino en la tabla de enrutamiento pueden añadirse a las interfaces de ruta local,
interfaces conectadas directamente, rutas estáticas o a través de un protocolo de enrutamiento dinámico.
▪ Un concentrador Ethernet actúa como un repetidor multipuerto, los puentes tienen dos interfaces y están
conectados entre concentradores y los conmutadores LAN conectan los dispositivos en una topología de estrella.
▪ Los switches LAN determinan cómo manejar las tramas de datos entrantes mediante una tabla de direcciones
MAC.
▪ Los dispositivos dentro de una VLAN funcionan como si estuvieran en su propia red independiente, aunque
compartan una misma infraestructura con otras VLAN.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 52
Resumen
▪ STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar un bloqueo de
forma intencional a aquellas rutas redundantes que puedan ocasionar un bucle.
▪ Los switches multicapa (switches de Capa 3) no solo tienen a su cargo el switching de Capa 2 sino que
también reenvían tramas en función de la información de las capas 3 y 4.
▪ Las redes LAN inalámbricas (WLAN) usan radiofrecuencias (RF) en lugar de cables en la capa física y la
subcapa MAC de la capa de enlace de datos.
▪ Los dispositivos inalámbricos utilizan marcos de gestión para completar el proceso de tres fases de
descubrimiento, autenticación y asociación del punto de acceso (AP).
▪ Cuando se utiliza un controlador LAN inalámbrico (WLC), los AP ya no actúan de manera autónoma, sino
que actúan como AP ligeros (LWAP).
▪ Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 53
Resumen
▪ Existen diferentes tipos de firewalls: filtrado de paquetes (sin estado), firewall con estado, firewall de puerta de
enlace de aplicación (firewall de proxy), firewall basado en host (servidor y personal), firewall transparente y
firewall híbrido.
▪ Los firewalls de filtrado de paquetes suelen formar parte de un firewall de router, que autoriza o rechaza el tráfico
a partir de la información de las capas 3 y 4.
▪ Los firewalls con estado proporcionan un filtrado de paquetes utilizando la información de conexión que se
mantiene en una tabla de estados.
▪ Los firewalls de última generación van más allá de los firewalls con estado, ya que proporcionan las capacidades
de firewall estándar, prevención de intrusiones integrada, conocimiento de las aplicaciones, actualización de rutas
para incluir las fuentes de información del futuro y técnicas para abordar las amenazas de seguridad cambiantes.
▪ Al implementar IDS o IPS, es importante conocer los tipos de sistemas disponibles, los enfoques basados en host
y basados en la red, la implementación de estos sistemas, el papel que desempeñan las categorías de firma y las
posibles acciones que puede adoptar un router de Cisco IOS cuando se detecta un ataque.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 54
Resumen
▪ Decidir qué implementación de IDS e IPS aplicar depende de los objetivos de seguridad de la organización, como
se definen en su política de seguridad de la red.
▪ Existen dos tipos primarios de IPS: basados en hosts y con base en la red.
▪ Los dispositivos de seguridad especializados, como dispositivos de seguridad web, dispositivos de seguridad de
correo electrónico y firewalls de última generación proporcionan una protección integral frente a malware y ayudan
a mitigar amenazas de correo electrónico.
▪ Una lista de control de acceso (ACL, Access Control List) es una serie de comandos que controla si un dispositivo
reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete.
▪ Las ACL estándar se pueden utilizar para permitir o denegar el tráfico solo de direcciones IPv4 de origen, mientras
que las ACL extendidas filtran paquetes de IPv4 en función de los diferentes atributos.
▪ Un protocolo simple de administración de redes (SNMP) permite a los administradores gestionar terminales en
una red IP y permite a los administradores de redes supervisar y gestionar el rendimiento de la red, buscar y
resolver problemas de red y planificar el crecimiento de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 55
Resumen
▪ NetFlow proporciona datos para habilitar el monitoreo de red y de seguridad, la planificación de
red, el análisis de tráfico para incluir la identificación de los cuellos de botella de la red y la
contabilidad de IP para fines de facturación.
▪ La replicación de puertos es una característica que le permite al switch hacer copias del tráfico que
pasa y, luego, enviarlas a un puerto con un supervisor de redes conectado.
▪ El protocolo syslog permite que los dispositivos de red envíen los mensajes del sistema a
servidores de syslog a través de la red.
▪ El protocolo de tiempo de red (NTP) permite que los routers de la red sincronicen sus ajustes de
hora con un servidor NTP.
▪ Una VPN conecta dos terminales (por ejemplo, una oficina remota con una central) usando una red
pública para formar una conexión lógica.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 56
Resumen
▪ La infraestructura de red contiene tres categorías de componentes de red: dispositivos, medios y
servicios.
▪ Las topologías de LAN y de red de área extensa (WAN) se pueden ver de dos maneras: topología
física o topología lógica.
▪ En general, las redes WAN se interconectan mediante topologías físicas punto a punto, hub-and-
spoke o de malla.
▪ Los terminales se pueden interconectar mediante las topologías físicas en estrella, de estrella
extendida, de bus o de anillo.
▪ Un diseño de la red LAN jerárquica incluye acceso, distribución y capas principales.
▪ Principalmente, el diseño de firewall tiene por objetivo permitir o denegar el tráfico según el origen,
el destino y el tipo de tráfico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco. 57