0% encontró este documento útil (0 votos)
6 vistas34 páginas

Me 4

El documento aborda la arquitectura de redes LAN y WAN, centrándose en la configuración de VPN Site-to-Site y el uso de QoS en redes LAN. Se discuten las características y beneficios de las VPN, así como la importancia de la gestión de redes mediante protocolos de monitoreo. Además, se enfatiza la necesidad de priorizar el tráfico de voz y video para asegurar una calidad de servicio adecuada en entornos de red complejos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
6 vistas34 páginas

Me 4

El documento aborda la arquitectura de redes LAN y WAN, centrándose en la configuración de VPN Site-to-Site y el uso de QoS en redes LAN. Se discuten las características y beneficios de las VPN, así como la importancia de la gestión de redes mediante protocolos de monitoreo. Además, se enfatiza la necesidad de priorizar el tráfico de voz y video para asegurar una calidad de servicio adecuada en entornos de red complejos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIDAD II: ARQUITECTURA DE REDES LAN Y WAN

CONMUTACIÓN DE REDES
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Consideraciones Previas
El contenido que se expone a continuación está ligado a los siguientes objetivos:

• Realiza la configuración de VPN Site-to-Site según requerimientos.

• Reconoce el uso de QoS y Servicios de Monitoreo en redes LAN, según


requerimientos.

Sobre las fuentes utilizadas en el material

El presente Material de Estudio constituye un ejercicio de recopilación de


distintas fuentes, cuyas referencias bibliográficas estarán debidamente
señaladas al final del documento. Este material, en ningún caso pretende asumir
como propia la autoría de las ideas plantea-das. La información que se incorpora
tiene como única finalidad el apoyo para el desarrollo de los contenidos de la
unidad correspondiente, respetando los derechos de autor ligados a las ideas e
información seleccionada para los fines específicos de cada asignatura.

Este Material de Estudio utiliza principalmente fuentes de Cisco Networking


Academy en virtud de un convenio de Iplacex con la academia Cisco que
permite su uso con fines educativos. Contiene citas textuales que fueron
reorganizadas y complementadas.

[Link] 2
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Introducción
Las redes LAN con el transcurso de los años se han expandido. Debido a la
pandemia muchas labores comenzaron a realizarse en modalidad de teletrabajo,
manteniéndose varias de esas labores hasta el día de hoy. En este contexto,
cuando una organización requiere enviar información hacia otra parte, por
ejemplo, otra sucursal, o hacia algún teletrabajador, necesita que esta llegue de
manera segura, evitando que la información sea leída, borrada, o alterada.

Para este tipo de situaciones se requiere la implementación de una VPN, que se


puede considerar como un túnel seguro que permitirá proteger la información que
origina la organización a través del protocolo IPsec. Lo anterior se ha popularizado
mucho, por tal motivo, se hace habitual conocer distintos tipos de VPN que se
pueden implementar tanto en equipos intermedios como equipos finales.

Por otro lado, se requiere que los administradores de red sean capaces de tener
una gestión completa de su red, lo cual vuelve necesaria la administración
utilizando varios protocolos como CDP, LLDP, NTP, Syslog y SNMP. Esto es
importante ya que cada vez que las redes van incorporando más dispositivos, la
detección de problemas o de fallas se va haciendo cada vez más compleja, por lo
que la revisión y el uso de estos protocolos se hace importante.

Además, en algunas organizaciones que trabajan fuertemente con el tráfico de voz


y vídeo, se requiere que este tipo de información tenga una prioridad por sobre el
tráfico de datos, es por tal motivo, que la calidad de servicio (QoS) es una técnica
relevante para lograr que esta información pueda llegar a destino en el menor
tiempo posible.

Todo lo anterior, se abordará en este material de estudio, que sin duda permitirá
expandir la capacidad que un especialista de red puede tener sobre la
infraestructura que administra.

[Link] 3
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Ideas fuerza
• Las VPN son consideradas túneles en donde el tráfico de una red LAN pasa
a través de la red de proveedor de servicios de Internet. Para que la
información pueda llegar de forma segura, requiere ser protegida a través
del protocolo IPsec.

• El protocolo IPsec es una suite de protocolos estándares que deben


garantizar la confidencialidad, integridad, autenticación y funciones de
antireproducción para la protección de la información.

• La calidad de servicio (QoS) es una técnica de priorización de tráfico que se


puede implementar en redes LAN. Esta técnica permite otorgar prioridad al
tráfico de voz y video sobre el tráfico de datos, mediante el uso de técnicas
como el marcado, el encolado y otros mecanismos de gestión.

• Los administradores de red deben tener su infraestructura de networking


bajo control, por lo cual se hace necesaria la gestión de esta a través de los
protocolos de descubrimiento (CDP/LLDP), NTP, SNMP, Syslog y la
administración de las imágenes de los routers y switches, para que estos
queden respaldados por motivos de seguridad.

[Link] 4
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Índice

1. VPN Site-to-Site en Redes de Datos .......................................................................... 6


1.2 Tipos de VPN .......................................................................................................... 7
1.2 IPsec...................................................................................................................... 12
2. QoS y Servicios de Monitoreo para Redes LAN........................................................ 14
2.1 Priorización de Tráfico ......................................................................................... 14
2.2 Características del Tráfico ................................................................................... 16
2.3 Descubrimiento de Equipos de Redes................................................................ 18
2.4 Protocolo de Tiempo de Red (NTP) ..................................................................... 22
2.5 Protocolo SNMP ................................................................................................... 24
2.6 Protocolo Syslog .................................................................................................. 28
2.7 Administración de Imágenes IOS de Cisco ........................................................ 29

[Link] 5
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Desarrollo
1. VPN Site-to-Site en Redes de Datos

Para proteger el tráfico de red entre sucursales y usuario, las empresas usan VPN
para crear conexiones de red privada extremo a extremo. Una VPN, transporta la
información dentro de una red privada, pero esta información viaja usando una red
pública. Una VPN es segura porque el tráfico se cifra para preservar la
confidencialidad de los datos mientras se transportan los datos por la red pública.
A continuación, se muestra la representación de una VPN en una infraestructura
de red (Figura 1).

Figura 1. Representación de VPN en Redes de Datos

Fuente: Cisco, 2020

Las VPN admiten funciones de cifrado, como el protocolo Internet Protocol


Security (IPsec) y el Secure Socket Layer (SSL) para proteger el tráfico de red
entre sucursales. A continuación, se mencionan las principales ventajas al usar
VPN (Figura 2).

[Link] 6
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Entre los beneficios que ofrecen las VPN podemos mencionar:

Figura 2. Beneficios del uso de VPN

Fuente: Cisco, 2020

ANTES DE CONTINUAR CON LA LECTURA, REFLEXIONEMOS…

¿En qué situaciones, usted ha utilizado una VPN? ¿Por qué?

1.2 Tipos de VPN

Hay opciones disponibles para poder proteger el tráfico empresarial, estas


soluciones varían según quien administra la VPN. Por tal motivo, las VPN se
pueden administrar e implementar como:

• VPN Empresarial: Son administradas por empresas como una solución


común para proteger el tráfico empresarial a través de Internet. Las VPN
site-to-site y de acceso remoto son creadas y administradas por la
empresa, utilizando VPN IPsec como SSL.

[Link] 7
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

• VPN de Proveedor de Servicios: Son administrados por el proveedor de


servicios; se crean y administran a través de la red de proveedor. El
proveedor utiliza MPLS en la capa 2 o capa 3 para crear canales seguros
entre las sucursales de una empresa. Además, MPLS es una tecnología de
enrutamiento que el proveedor utiliza para crear canales virtuales entre
sitios. Esto permite segregar el tráfico de otros clientes. Otras soluciones
heredadas incluyen Frame Relay y ATM.

Figura 3. Tipos de VPN a utilizar por empresas e ISP.

Fuente: Cisco, 2020

a) VPN de Acceso Remoto

La VPN de Acceso Remoto permiten a los usuarios remotos y móviles conectarse


de forma segura a la empresa, mediante la creación de un túnel cifrado. Los
usuarios remotos pueden replicar de forma segura su acceso de seguridad
empresarial, donde se incluyen las aplicaciones de correo electrónico y de red.
Las VPN de acceso remoto también permiten a personal externo de una
organización tener un acceso limitado a servidores, páginas web o archivos
específicos según sea necesarios.

[Link] 8
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Este tipo de VPN generalmente se habilitan de manera dinámica por el usuario


cuando es necesario. En este tipo de VPN se puede utilizar IPsec o SSL. A
continuación, se representa la configuración de VPN de Acceso Remoto (Figura
4).

Figura 4. Representación de VPN de Acceso Remoto.

Fuente: Cisco, 2020

Acá podemos mencionar adicionalmente dos tipos de VPN de acceso remoto:

• Conexión VPN sin Cliente: Esta conexión se asegura utilizando la


conexión SSL del navegador Web, donde se utiliza principalmente para
proteger el tráfico HTTP y los protocolos de correo electrónico como IMAP y
POP3.

• Conexión VPN basada en Cliente: Se utiliza el software Cisco


AnyConnect Secure Mobility Client, el cual debe instalarse en el equipo del
usuario final. Los usuarios deben iniciar la conexión VPN utilizando el
cliente VPN, y luego autenticarse en la puerta de enlace VPN del destino.
Una vez autenticados, tienen acceso a archivos y aplicaciones corporativas.

[Link] 9
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

b) VPN Site-to-Site

Este tipo de VPN se utiliza para conectar redes a través de otra red, pasando a
través de Internet. En este tipo de VPN, los usuarios finales envían y reciben
tráfico normal TCP/IP sin cifrar a través de un dispositivo de terminación de VPN.
La terminación de VPN generalmente se denomina puerta de enlace VPN, el cual
puede ser un router o un firewall. En este caso podemos considerar al firewall
ASA, que es un dispositivo de firewall independiente que combina firewall,
concentrador VPN y funcionalidad de prevención de intrusos (IPS).

Figura 5. Representación de VPN Site-to-Site.

Fuente: Cisco, 2020

A continuación, se explicarán algunos tipos de VPN Site-to-Site que pueden ser


implementadas en las arquitecturas de redes WAN:

• GRE sobre IPsec: GRE (Generic Routing Encapsulation) es un protocolo


de túnel de VPN site-to-site básico no seguro. Puede encapsular varios
protocolos de capa de red. Por otro lado, es compatible con tráfico multicast
y broadcast que puede ser necesario si la organización requiere protocolos
de enrutamiento para operar a través de una VPN. Por otro lado, GRE no
admite de forma predeterminada el cifrado, por lo que no proporciona un
túnel VPN seguro.

Una VPN site-to-site solo puede crear túneles seguros para el tráfico
unicast. Por lo tanto, los protocolos de enrutamiento no intercambian
información a través de una VPN IPsec. Para resolver este problema,
podemos encapsular el tráfico del protocolo de enrutamiento utilizando un
paquete GRE y luego encapsular el paquete GRE en un paquete IPsec para
reenviarlo de forma segura. A continuación, se representa un GRE sobre
IPsec.

[Link] 10
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 6. Representación de GRE con IPsec.

Fuente: Cisco, 2020

• DMVPN: La VPN Dinámica Multipunto (DMVPN) es una solución Cisco para


crear VPN múltiples de forma fácil, dinámica y escalable. Al igual que otros
tipos de VPN, DMVPN depende de IPsec para proporcionar un transporte
seguro a través de redes públicas, como Internet.
DMVPN simplifica la configuración del túnel VPN y proporciona una opción
flexible para conectar un sitio central con sitios de sucursales. Utiliza una
configuración hub-and-spoke para establecer una topología de malla
completa (full mesh). Los sitios spoke establecen túneles VPN seguro con
el sitio central, tal como se muestra a continuación (Figura 7):
Figura 7. Representación de DMVPN.

Fuente: Cisco, 2020

[Link] 11
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

• VPN MPLS: MPLS puede proporcionar a los clientes soluciones VPN


administradas, por lo tanto, asegurar el tráfico entre los sitios del cliente es
responsabilidad del proveedor de servicio. En este caso, hay dos tipos de
soluciones VPN MPLS compatibles con los proveedores de servicios:

o VPN MPLS Capa 3: El proveedor de servicios participa en el


enrutamiento del cliente al establecer un intercambio entre los routers
del cliente y los routers del proveedor de servicios.
o VPN MPLS Capa 2: El proveedor de servicios no participa en el
enrutamiento del cliente. En cambio, el proveedor de servicio
implementa un Virtual Private LAN Service (VPLS) para emular un
segmento LAN de acceso múltiple de Ethernet a través de la red MPLS.

Figura 8. Representación de VPN MPLS de Capa 2 o Capa 3

Fuente: Cisco, 2020

1.2 IPsec

IPsec es un estándar IETF (RFC2401-2402) que define cómo se puede asegurar


una VPN a través de redes IP. IPsec protege y autentica los paquetes IP entre
origen y destino. IPsec puede proteger el tráfico de la capa 4 a la capa 7. Usando
este marco IPsec, se pueden ocupar las siguientes funcionalidades:

• Confidencialidad: Se utilizan algoritmo de cifrados para cifrar la


información, para que esta pueda ser leída por el emisor y receptor de ese
mensaje.
• Integridad: Se utilizan algoritmo hash para garantizar que los paquetes no
se hayan modificado entre el origen y destino.

[Link] 12
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

• Autenticación de Origen: Se utiliza el protocolo Internet Key Exchange


(IKE) para autenticar el origen y destino. Se utilizan llaves pre-compartidas,
certificados digitales o certificados RSA.
• Diffie-Hellman: Intercambio de llaves, generalmente varios grupos de
algoritmo DH.

Figura 9. Representación del Marco y Características Generales de IPsec

Fuente: Cisco, 2020

[Link] 13
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

2. QoS y Servicios de Monitoreo para Redes LAN

La Calidad de Servicio (QoS) se conoce como la técnica de priorización o


marcación de tráfico que se puede realizar en las redes de datos para que el
tráfico que sea considerado como relevante, llegue con mayor rapidez a destino
en desmedro del tráfico tradicional.

Por otra parte, las redes de datos deben ser monitoreadas para saber la actividad
que éstas van teniendo, y en caso de anomalías, poder realizar la resolución de
problemas respectivas.

A continuación, se abordarán las características generales de Calidad de Servicio:

2.1 Priorización de Tráfico

La congestión ocurre cuando se agregan varias líneas de comunicación en un solo


dispositivo, como un router, y luego gran parte de estos datos se coloca en unas
pocas interfaces de salida o una interfaz más lenta. Por otro lado, la congestión
también puede producirse cuando los paquetes de datos grandes impiden que
paquetes más pequeños se transmitan a tiempo.

Cuando el volumen de tráfico es mayor que el que puede transportar a nivel de


red, los dispositivos ponen en cola los paquetes en la memoria hasta que haya
recursos disponibles para poder transmitirlos. Los paquetes en cola causan
retrasos, dado que los nuevos paquetes no se pueden transmitir hasta que no se
hayan procesado los anteriores.

Si sigue aumentando la cantidad de paquetes que se pondrán en cola, la memoria


del dispositivo se llenará y los paquetes se descartarán. Una técnica de QoS que
ayuda con este inconveniente es la clasificación de los datos en varias colas, tal
como se muestra en la Figura 10.

[Link] 14
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 10. Representación de Priorización de Tráfico

Fuente: Cisco, 2020

La congestión de la red produce demoras. Una interfaz experimenta congestión


cuando tiene más tráfico del que puede gestionar. Los puntos de congestión de la
red son candidatos para los mecanismos de QoS. A continuación, se muestra
ejemplos de congestión.

Figura 11. Representación de Congestión de Red

Fuente: Cisco, 2020

[Link] 15
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Si no hay mecanismo de QoS, los paquetes serán procesados en el orden que se


reciben. Cuando ocurre una congestión, los dispositivos de red como los routers y
los switches pueden descartar paquetes. Eso significa que ningún paquete tiene
una priorización.

Por tal motivo, todo lo que tenga que ver con tiempo real deberá se priorizado, por
lo cual cuando un router recibe una transmisión de audio digital por el protocolo
RTP para Voz sobre IP debe compensar el jitter que se detecta. El mecanismo
que maneja esta función es el búfer de retardo de reproducción. El buffer de
retardo de reproducción debe almacenar estos paquetes y luego reproducirlos en
un flujo constante.
Figura 12. Representación de Tratamiento de Tráfico con Fluctuaciones

Fuente: Cisco, 2020

2.2 Características del Tráfico

A continuación, se mencionan las características del tráfico de voz y vídeo. Al ser


un tráfico muy susceptible al retraso, deberá tener una priorización en su tráfico a
través de QoS.

[Link] 16
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

• Voz: El tráfico de voz es predecible y uniforme. Sin embargo, la voz es muy


sensible a los retrasos y los paquetes descartados. Por otro lado, no tiene
sentido retransmitir la voz si se pierden paquetes, por lo cual, los paquetes
de voz deben recibir una prioridad más alta que otros tipos de tráfico.

También la voz puede tolerar cierta cantidad de latencia, fluctuación y


pérdida sin efectos aparentes. La latencia no debe superar los 150 ms. Las
fluctuaciones no deben superar los 30 ms y la pérdida de paquetes de voz
no debe ser superior al 1%. Además de que el tráfico de voz requiere al
menos 30 Kbps de ancho de banda.

Figura 13. Características del Tráfico de Voz

Fuente: Cisco, 2020

• Vídeo: Sin QoS y una cantidad significativa de ancho de banda adicional, la


calidad de video no es la óptima. La imagen puede mostrarse borrosa,
dentada o en cámara lenta. Además de que el audio puede perder
sincronización con el vídeo. El tráfico de video tiende a ser imprevisible,
inconsistente y a transmitirse por ráfagas. También este tipo de tráfico es
menos resistente a pérdidas y tiene un mayor volumen de datos por
paquete.

El puerto UDP 554, es para el protocolo RSTP, y da prioridad sobre un


tráfico menos sensible al retraso. La latencia no debe superar los 400ms,
las fluctuaciones no deben ser más de 50 ms y la pérdida de paquetes de
vídeo no debe ser superior al 1%. Además de recordar que el tráfico de
vídeo requiere al menos de 384 Kbps de ancho de banda.

[Link] 17
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 14. Características del Tráfico de Vídeo

Fuente: Cisco, 2020

ANTES DE CONTINUAR CON LA LECTURA, REFLEXIONEMOS…

¿En qué tipo de aplicaciones, usted implementaría QoS en una red LAN?
¿Por qué?

A continuación, se abordarán algunos protocolos que podemos implementar en


una red de datos, que permiten realizar una parte del monitoreo de redes
respectivos.

2.3 Descubrimiento de Equipos de Redes

Cuando se desea administrar y monitorizar una red, el primer paso es poder


descubrir todos los equipos que están conectados y en funcionamiento, debido a
que los diagramas de red que pueda tener la organización están desactualizados
o con errores. Por tal motivo, se explicarán dos protocolos que permitirán realizar
esta principal labor:

[Link] 18
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

a) CDP

Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 de Cisco que se utiliza


para recopilar información sobre dispositivos Cisco que comparten el mismo
enlace de datos. Este protocolo se ejecuta en todos los dispositivos Cisco, tales
como routers, switches, firewalls, entre otros.

El dispositivo con CDP envía mensajes de forma periódica a los dispositivos


conectados, tal como se muestra en la Figura 15:
Figura 15. Representación de Envío de Mensajes CDP en Equipos Cisco

Fuente: Cisco, 2020

CDP está habilitado de forma predeterminada. Pero por motivos de seguridad, se


recomienda que deshabilite el protocolo de manera global o a nivel de interfaz.
Con CDP, un atacante puede obtener información importante de la red, como las
direcciones IP, versiones de IOS, tipos de dispositivos, entre otro tipo de
información. Para poder verificar el estado del protocolo, puede aplicar el comando
show cdp.
Figura 16. Revisión de Funcionamiento Protocolo CDP

Fuente: Cisco, 2020

Como se mencionó anteriormente, este protocolo puede habilitarse o


deshabilitarse de manera global y/o a nivel de interfaz, tal como se muestra a
continuación (Figura 17):

[Link] 19
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 17. Habilitación y Deshabilitación Protocolo CDP

Fuente: Cisco, 2020

Para el descubrimiento de los equipos utilizamos el comando show cdp


neighbors donde podemos observar las interfaces en que están conectados los
dispositivos, modelos de los routers o switches respectivos, además del tiempo de
la relación de vecindad. A continuación, se muestra una topología de referencia y
el comando de verificación respectivo (Figura 18).

Figura 18. Descubrimiento de Equipos con Protocolo CDP

Fuente: Cisco, 2020

[Link] 20
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

b) LLDP

El protocolo de descubrimiento de capa de enlace (LLDP) es equivalente CDP,


pero es estándar de la industria. LLDP es un protocolo que permite la detección de
vecinos, y funciona en dispositivos como routers, switches, access points, entre
otros. Esta solución anuncia su identidad y capacidades a otros dispositivos y
recibe la información de un dispositivo de capa 2 conectado físicamente.

Figura 19. Representación de Envío de Mensajes LLDP en Equipos Cisco

Fuente: Cisco, 2020

En algunos equipos, el protocolo LLDP puede estar activo. Ahora, si no lo está


puede habilitar este protocolo a nivel global, colocando el comando lldp run en el
modo de configuración global. Para deshabilitar el protocolo, puede ingresar el
comando no lldp run.

Al igual que CDP, en LLDP también se pueden configurar interfaces específicas,


pero en este caso se puede incluso configurar de manera individual si se desea
transmitir y recibir paquetes LLDP, como se muestra a continuación (Figura 20):

Figura 20. Configuración de Protocolo LLDP

Fuente: Cisco, 2020

[Link] 21
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Para poder detectar equipos mediante LLDP, podemos utilizar el comando show
lldp neighbors que permitirá obtener información muy parecida a CDP.
Recordando que este protocolo permite descubrir también equipos que trabajan
con otras marcas.

Figura 21. Descubrimiento de Equipos con Protocolo LLDP

Fuente: Cisco, 2020

ANTES DE CONTINUAR CON LA LECTURA, REFLEXIONEMOS…

¿En qué situaciones usted utilizaría CDP y LLDP para descubrir equipos?
¿En qué casos no se sería necesario utilizar estos protocolos? Explique.

2.4 Protocolo de Tiempo de Red (NTP)

El reloj en un router o switch se inicia cuando parte el sistema. Es importante


sincronizar la hora en todos los dispositivos de red por los aspectos de
administración, seguridad, resolución de problemas y la planificación de las redes.
Si no se sincroniza la hora en los dispositivos, será imposible determinar el orden
de los eventos y causas específicas.

[Link] 22
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

La solución para esto es el protocolo NTP. Esta solución permite que los routers
se sincronicen en fecha y hora. Cuando se implementa NTP, se puede configurar
un reloj maestro privado o público con la hora correcta, y los demás equipos se
sincronizan con él. Este protocolo utiliza el puerto UDP 123 y está documentado
en el RFC 1305.

A continuación, se representa una topología para la configuración y verificación de


NTP:

Figura 22. Representación de Arquitectura de NTP

Fuente: Cisco, 2020

Cuando se determina el equipo que será el reloj maestro, los equipos clientes
deberán en el modo de configuración global colocar el comando ntp server y la
dirección IP de este reloj. Si se desea ver la hora del dispositivo se puede aplicar
el comando show clock detail.

Figura 23. Configuración de Servicio NTP en Routers Cisco

Fuente: Cisco, 2020

Por otra parte, podemos aplicar el comando show ntp associations para verificar
que el dispositivo de red está sincronizado con el servidor NTP, lo que permitirá
está sincronizado en tiempo y hora dentro de la jerarquía respectiva.

[Link] 23
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 24. Verificación de Asociación de NTP

Fuente: Cisco, 2020

2.5 Protocolo SNMP

SNMP es un protocolo que permite que los administradores de red administren


equipos como servidores, estaciones de trabajo, routers, switches y dispositivos
de seguridad. También, permite que los administradores de redes monitoreen y
administren el rendimiento de la red, detecten y resuelvan problemas de red y
planifiquen el crecimiento de la infraestructura de red.

SNMP es un protocolo de la capa de aplicación, que proporciona un formato para


la comunicación entre administradores y agentes. Se utilizan los elementos de:
Administrador SNMP, Agente SNMP (nodo administrado) y Base de Información
de Administración (MIB) (Cisco, 2020).

[Link] 24
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 25. Representación Protocolo SNMP

Fuente: Cisco, 2020

a) Funcionamiento de SNMP

Los agentes SNMP que están en los equipos administrados, recopilan y


almacenan información sobre los dispositivos y su funcionamiento. El agente
almacena la información localmente en la MIB. El administrador de SNMP luego
utiliza el agente SNMP para tener acceso a la información dentro del MIB.

A continuación, se muestran los tipos de consultas que se realizan a los equipos


administrados con el protocolo SNMP (Figura 26):

[Link] 25
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 26. Representación Operaciones Protocolo SNMP

Fuente: Cisco, 2020

SNMP utiliza traps que son mensajes no solicitados que alertan al administrador
SNMP sobre una confición o evento de red. Algunas de estas condiciones de traps
incluyen, la autenticación incorrecta de usuarios, reinicios, estado del enlace
(activo o inactivo), seguimiento de direcciones MAC, cierre de conexión TCP,
pérdida de conexión. A continuación, se representa el envío de los mensajes traps
(Figura 27):

Figura 27. Representación Mensajes Traps en SNMP

Fuente: Cisco, 2020

b) Versiones y Cadenas de Comunidad SNMP

• SNMPv1: El protocolo simple de administración de red, se define en el RFC


1157.

[Link] 26
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

• SNMPv2c: Se define en el RFC 1901 al RFC 1908. Utiliza un marco


administrativo basado en cadenas comunitarias.
• SNMPv3: Se define en el RFC 2273 al 2275. Proporciona acceso seguro a
los dispositivos mediante la autenticación y cifrado de paquetes a través de
la red.

SNMPv1 y SNMPv2c usan cadenas de comunidad que controlan el acceso a la


MIB. Las cadenas de comunidad son contraseñas de texto plano. Estas cadenas
de comunidad SNMP autentican el acceso a la MIB. En este caso existen dos
cadenas, las cuales son:

• Solo Lectura (ro): Este tipo proporciona acceso a las variables MIB, pero
no permite cambiar estas variables, solo lectura. Debido a que la seguridad
es mínima en la versión 2c, se utiliza solo en modo de lectura.
• Lectura y Escritura (rw): Este tipo proporciona acceso de lectura y
escritura a todos los objetos de la MIB.

c) Sondeo SNMP

Los datos de SNMP se pueden recuperar a través de la utilidad snmpget. Con esto
se pueden recuperar manualmente los datos en tiempo real o hacer que se
ejecute un informe. Este informe daría un período de tiempo en el que se podrían
utilizar los datos para obtener el promedio. La utilidad snmpget requiere que se
configure la versión SNMP, la comunidad correcta, la dirección IP del dispositivo
de red que se debe consultar y el número OID.

Figura 28. Representación Sondeo SNMP

Fuente: Cisco, 2020

[Link] 27
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

2.6 Protocolo Syslog

Syslog en un protocolo que ocupa el puerto UDP 514 para enviar mensajes de
notificación de eventos a través de redes IP para que sean recopilados por un
servidor Syslog a través de un programa que permita almacenar esa información.

En los dispositivos Cisco, el protocolo syslog comienza enviando mensajes de


sistema a un proceso de registro local interno del dispositivo. La forma en que el
proceso de registro administra esos mensajes y resultado se basa en las
configuraciones del dispositivo. Por ejemplo, los mensajes syslog se pueden
enviar a través de la red a un servidor syslog externo. Los resultados y los
mensajes de registros almacenados en el servidor externos se pueden incluir en
varios informes para facilitar la lectura posterior.

Figura 29. Representación de Protocolo Syslog

Fuente: Cisco, 2020

Cada nivel syslog contiene un nivel de gravedad y un recurso. Cuanto más bajo
son los números de nivel, más crítica son las alarmas de syslog. El nivel de
gravedad de los mensajes se puede establecer para controlar donde se muestra
cada tipo de mensaje. A continuación, se muestran los niveles Syslog en equipos
Cisco (Cisco, 2020):

[Link] 28
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 30. Niveles de Severidad de Syslog en Equipos Cisco

Fuente: Cisco, 2020

Los mensajes syslog también contienen información sobre el recurso. Los


recursos de syslog son identificadores de servicio que identifican y categorizan los
datos del estado del sistema para informar los mensajes de error y eventos.

En el ejemplo se muestra el estado de un EtherChannel que cambia al estado de


activo, donde el recurso corresponde al LINK, y el nivel de gravedad es el 3.

Figura 31. Representación de Evento Syslog en Switch

Fuente: Cisco, 2020

2.7 Administración de Imágenes IOS de Cisco

A medida que una red crece, las imágenes y los archivos de configuración de IOS
pueden almacenarse en un servidor TFTP central. Esto ayuda a controlar la
cantidad de imágenes de IOS y las revisiones a dichas imágenes, así como los
archivos de configuración que deben mantenerse.

[Link] 29
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Figura 32. Representación de Respaldo de Imagen IOS en Servidor TFTP

Fuente: Cisco, 2020

A continuación, se explicará el procedimiento para poder respaldar una imagen de


un dispositivo Cisco en un servidor TFTP:

Para mantener en la red operaciones con el mínimo tiempo de inactividad posible,


es necesario implementar procedimientos para realizar copias de seguridad de las
imágenes de IOS de Cisco. Esto permite que el administrador de red copie
rápidamente una imagen a un router en el caso de que la imagen esté dañada o
haya sido borrada.

• Hacer Ping al Servidor: Asegurarse de que haya conectividad al servidor


TFTP, tal como se muestra en la imagen.

• Verificar el tamaño de la imagen en la flash: Validar que el servidor


TFTP tenga espacio suficiente en el disco para admitir la imagen del IOS.
Usando el comando “show flash0: en el router se puede determinar el
tamaño de imagen de la IOS.

Figura 33. Revisión de Imagen en Memoria Flash

Fuente: Cisco, 2020

[Link] 30
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

• Copiar la imagen al servidor TFTP: Copiar la imagen en el servidor TFTP.


Después de emitir el comando utilizando la URL de origen y destino, va a
solicitar el nombre del archivo de origen, la dirección IP del host remoto y el
nombre del archivo de destino, para luego proceder con la transferencia de
información:

Figura 34. Revisión de Imagen en Memoria Flash

Fuente: Cisco, 2020

[Link] 31
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Conclusión
En este material de estudio aprendimos sobre la importancia de las VPN, las
cuales se pueden dividir en dos tipos: las VPN de Site-to-Site y la VPN de Acceso
Remoto. Las VPN de Site-to-Site son VPN fijas y permiten que dos sucursales
tengan una conexión segura de datos a través de Internet. La VPN de Acceso
Remoto están dentro de las VPN más usuales. En estas se requiere que la VPN
se encuentre configurada en un solo dispositivo, como router o firewall, y el
usuario requiere solamente una conexión estable a Internet para lograr la conexión
a la VPN y tener acceso a los recursos de la organización.

Por otro lado, también abordamos la Calidad de Servicio, donde el tráfico de voz y
video son los que deben ser priorizados, mediante una variedad de técnicas que
pueden ser utilizadas. Todo dependerá de la latencia o jitter requerido para que el
tráfico pueda ser enviado con la mayor rapidez posible.

Además, comprendimos sobre los distintos protocolos que apoyan a la gestión y


monitoreo de redes, tales como los protocolos de descubrimiento con CDP que
permiten descubrir equipos Cisco a nivel de Capa 2 y el protocolo LLDP que
permite descubrir equipos de distintas marcas a nivel de Capa 2 también. También
el protocolo NTP que permite que los equipos tengan sincronizado fecha y hora, lo
cual es crítico para la detección de problemas o posibles incidentes de
Ciberseguridad.

A su vez, conocimos el protocolo Syslog que es un protocolo que permite detectar


los eventos que generan los equipos, tales como los routers y switches y en base
al nivel de severidad, poder tomar las acciones requeridas. Por otro lado,
abordamos el protocolo SNMP que es un protocolo que permite la generación de
los OID, que son unos códigos que permiten determinar los distintos estados de
un equipo, y en base a este protocolo se puede utilizar herramientas de monitoreo
para ser usado en los NOC. Además, se reforzó el respaldo de subir archivos a un
servidor TFTP, principalmente con las imágenes de los sistemas operativos.

Finalmente, todos los protocolos y técnicas vistas en este material de estudio son
necesarias en la gestión y administración que debe realizar un especialista de
redes para garantizar un funcionamiento y una calidad de los servicios de manera
estable, alcanzando los mayores niveles de disponibilidad posibles.

[Link] 32
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES

Bibliografía
Cisco. (2020). CCNAv7: Enterprise Networking, Security and Automation. Cisco
Networking Academy [Link]

[Link] 33

También podría gustarte