UNIDAD II: ARQUITECTURA DE REDES LAN Y WAN
CONMUTACIÓN DE REDES
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Consideraciones Previas
El contenido que se expone a continuación está ligado a los siguientes objetivos:
• Realiza la configuración de VPN Site-to-Site según requerimientos.
• Reconoce el uso de QoS y Servicios de Monitoreo en redes LAN, según
requerimientos.
Sobre las fuentes utilizadas en el material
El presente Material de Estudio constituye un ejercicio de recopilación de
distintas fuentes, cuyas referencias bibliográficas estarán debidamente
señaladas al final del documento. Este material, en ningún caso pretende asumir
como propia la autoría de las ideas plantea-das. La información que se incorpora
tiene como única finalidad el apoyo para el desarrollo de los contenidos de la
unidad correspondiente, respetando los derechos de autor ligados a las ideas e
información seleccionada para los fines específicos de cada asignatura.
Este Material de Estudio utiliza principalmente fuentes de Cisco Networking
Academy en virtud de un convenio de Iplacex con la academia Cisco que
permite su uso con fines educativos. Contiene citas textuales que fueron
reorganizadas y complementadas.
[Link] 2
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Introducción
Las redes LAN con el transcurso de los años se han expandido. Debido a la
pandemia muchas labores comenzaron a realizarse en modalidad de teletrabajo,
manteniéndose varias de esas labores hasta el día de hoy. En este contexto,
cuando una organización requiere enviar información hacia otra parte, por
ejemplo, otra sucursal, o hacia algún teletrabajador, necesita que esta llegue de
manera segura, evitando que la información sea leída, borrada, o alterada.
Para este tipo de situaciones se requiere la implementación de una VPN, que se
puede considerar como un túnel seguro que permitirá proteger la información que
origina la organización a través del protocolo IPsec. Lo anterior se ha popularizado
mucho, por tal motivo, se hace habitual conocer distintos tipos de VPN que se
pueden implementar tanto en equipos intermedios como equipos finales.
Por otro lado, se requiere que los administradores de red sean capaces de tener
una gestión completa de su red, lo cual vuelve necesaria la administración
utilizando varios protocolos como CDP, LLDP, NTP, Syslog y SNMP. Esto es
importante ya que cada vez que las redes van incorporando más dispositivos, la
detección de problemas o de fallas se va haciendo cada vez más compleja, por lo
que la revisión y el uso de estos protocolos se hace importante.
Además, en algunas organizaciones que trabajan fuertemente con el tráfico de voz
y vídeo, se requiere que este tipo de información tenga una prioridad por sobre el
tráfico de datos, es por tal motivo, que la calidad de servicio (QoS) es una técnica
relevante para lograr que esta información pueda llegar a destino en el menor
tiempo posible.
Todo lo anterior, se abordará en este material de estudio, que sin duda permitirá
expandir la capacidad que un especialista de red puede tener sobre la
infraestructura que administra.
[Link] 3
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Ideas fuerza
• Las VPN son consideradas túneles en donde el tráfico de una red LAN pasa
a través de la red de proveedor de servicios de Internet. Para que la
información pueda llegar de forma segura, requiere ser protegida a través
del protocolo IPsec.
• El protocolo IPsec es una suite de protocolos estándares que deben
garantizar la confidencialidad, integridad, autenticación y funciones de
antireproducción para la protección de la información.
• La calidad de servicio (QoS) es una técnica de priorización de tráfico que se
puede implementar en redes LAN. Esta técnica permite otorgar prioridad al
tráfico de voz y video sobre el tráfico de datos, mediante el uso de técnicas
como el marcado, el encolado y otros mecanismos de gestión.
• Los administradores de red deben tener su infraestructura de networking
bajo control, por lo cual se hace necesaria la gestión de esta a través de los
protocolos de descubrimiento (CDP/LLDP), NTP, SNMP, Syslog y la
administración de las imágenes de los routers y switches, para que estos
queden respaldados por motivos de seguridad.
[Link] 4
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Índice
1. VPN Site-to-Site en Redes de Datos .......................................................................... 6
1.2 Tipos de VPN .......................................................................................................... 7
1.2 IPsec...................................................................................................................... 12
2. QoS y Servicios de Monitoreo para Redes LAN........................................................ 14
2.1 Priorización de Tráfico ......................................................................................... 14
2.2 Características del Tráfico ................................................................................... 16
2.3 Descubrimiento de Equipos de Redes................................................................ 18
2.4 Protocolo de Tiempo de Red (NTP) ..................................................................... 22
2.5 Protocolo SNMP ................................................................................................... 24
2.6 Protocolo Syslog .................................................................................................. 28
2.7 Administración de Imágenes IOS de Cisco ........................................................ 29
[Link] 5
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Desarrollo
1. VPN Site-to-Site en Redes de Datos
Para proteger el tráfico de red entre sucursales y usuario, las empresas usan VPN
para crear conexiones de red privada extremo a extremo. Una VPN, transporta la
información dentro de una red privada, pero esta información viaja usando una red
pública. Una VPN es segura porque el tráfico se cifra para preservar la
confidencialidad de los datos mientras se transportan los datos por la red pública.
A continuación, se muestra la representación de una VPN en una infraestructura
de red (Figura 1).
Figura 1. Representación de VPN en Redes de Datos
Fuente: Cisco, 2020
Las VPN admiten funciones de cifrado, como el protocolo Internet Protocol
Security (IPsec) y el Secure Socket Layer (SSL) para proteger el tráfico de red
entre sucursales. A continuación, se mencionan las principales ventajas al usar
VPN (Figura 2).
[Link] 6
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Entre los beneficios que ofrecen las VPN podemos mencionar:
Figura 2. Beneficios del uso de VPN
Fuente: Cisco, 2020
ANTES DE CONTINUAR CON LA LECTURA, REFLEXIONEMOS…
¿En qué situaciones, usted ha utilizado una VPN? ¿Por qué?
1.2 Tipos de VPN
Hay opciones disponibles para poder proteger el tráfico empresarial, estas
soluciones varían según quien administra la VPN. Por tal motivo, las VPN se
pueden administrar e implementar como:
• VPN Empresarial: Son administradas por empresas como una solución
común para proteger el tráfico empresarial a través de Internet. Las VPN
site-to-site y de acceso remoto son creadas y administradas por la
empresa, utilizando VPN IPsec como SSL.
[Link] 7
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
• VPN de Proveedor de Servicios: Son administrados por el proveedor de
servicios; se crean y administran a través de la red de proveedor. El
proveedor utiliza MPLS en la capa 2 o capa 3 para crear canales seguros
entre las sucursales de una empresa. Además, MPLS es una tecnología de
enrutamiento que el proveedor utiliza para crear canales virtuales entre
sitios. Esto permite segregar el tráfico de otros clientes. Otras soluciones
heredadas incluyen Frame Relay y ATM.
Figura 3. Tipos de VPN a utilizar por empresas e ISP.
Fuente: Cisco, 2020
a) VPN de Acceso Remoto
La VPN de Acceso Remoto permiten a los usuarios remotos y móviles conectarse
de forma segura a la empresa, mediante la creación de un túnel cifrado. Los
usuarios remotos pueden replicar de forma segura su acceso de seguridad
empresarial, donde se incluyen las aplicaciones de correo electrónico y de red.
Las VPN de acceso remoto también permiten a personal externo de una
organización tener un acceso limitado a servidores, páginas web o archivos
específicos según sea necesarios.
[Link] 8
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Este tipo de VPN generalmente se habilitan de manera dinámica por el usuario
cuando es necesario. En este tipo de VPN se puede utilizar IPsec o SSL. A
continuación, se representa la configuración de VPN de Acceso Remoto (Figura
4).
Figura 4. Representación de VPN de Acceso Remoto.
Fuente: Cisco, 2020
Acá podemos mencionar adicionalmente dos tipos de VPN de acceso remoto:
• Conexión VPN sin Cliente: Esta conexión se asegura utilizando la
conexión SSL del navegador Web, donde se utiliza principalmente para
proteger el tráfico HTTP y los protocolos de correo electrónico como IMAP y
POP3.
• Conexión VPN basada en Cliente: Se utiliza el software Cisco
AnyConnect Secure Mobility Client, el cual debe instalarse en el equipo del
usuario final. Los usuarios deben iniciar la conexión VPN utilizando el
cliente VPN, y luego autenticarse en la puerta de enlace VPN del destino.
Una vez autenticados, tienen acceso a archivos y aplicaciones corporativas.
[Link] 9
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
b) VPN Site-to-Site
Este tipo de VPN se utiliza para conectar redes a través de otra red, pasando a
través de Internet. En este tipo de VPN, los usuarios finales envían y reciben
tráfico normal TCP/IP sin cifrar a través de un dispositivo de terminación de VPN.
La terminación de VPN generalmente se denomina puerta de enlace VPN, el cual
puede ser un router o un firewall. En este caso podemos considerar al firewall
ASA, que es un dispositivo de firewall independiente que combina firewall,
concentrador VPN y funcionalidad de prevención de intrusos (IPS).
Figura 5. Representación de VPN Site-to-Site.
Fuente: Cisco, 2020
A continuación, se explicarán algunos tipos de VPN Site-to-Site que pueden ser
implementadas en las arquitecturas de redes WAN:
• GRE sobre IPsec: GRE (Generic Routing Encapsulation) es un protocolo
de túnel de VPN site-to-site básico no seguro. Puede encapsular varios
protocolos de capa de red. Por otro lado, es compatible con tráfico multicast
y broadcast que puede ser necesario si la organización requiere protocolos
de enrutamiento para operar a través de una VPN. Por otro lado, GRE no
admite de forma predeterminada el cifrado, por lo que no proporciona un
túnel VPN seguro.
Una VPN site-to-site solo puede crear túneles seguros para el tráfico
unicast. Por lo tanto, los protocolos de enrutamiento no intercambian
información a través de una VPN IPsec. Para resolver este problema,
podemos encapsular el tráfico del protocolo de enrutamiento utilizando un
paquete GRE y luego encapsular el paquete GRE en un paquete IPsec para
reenviarlo de forma segura. A continuación, se representa un GRE sobre
IPsec.
[Link] 10
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 6. Representación de GRE con IPsec.
Fuente: Cisco, 2020
• DMVPN: La VPN Dinámica Multipunto (DMVPN) es una solución Cisco para
crear VPN múltiples de forma fácil, dinámica y escalable. Al igual que otros
tipos de VPN, DMVPN depende de IPsec para proporcionar un transporte
seguro a través de redes públicas, como Internet.
DMVPN simplifica la configuración del túnel VPN y proporciona una opción
flexible para conectar un sitio central con sitios de sucursales. Utiliza una
configuración hub-and-spoke para establecer una topología de malla
completa (full mesh). Los sitios spoke establecen túneles VPN seguro con
el sitio central, tal como se muestra a continuación (Figura 7):
Figura 7. Representación de DMVPN.
Fuente: Cisco, 2020
[Link] 11
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
• VPN MPLS: MPLS puede proporcionar a los clientes soluciones VPN
administradas, por lo tanto, asegurar el tráfico entre los sitios del cliente es
responsabilidad del proveedor de servicio. En este caso, hay dos tipos de
soluciones VPN MPLS compatibles con los proveedores de servicios:
o VPN MPLS Capa 3: El proveedor de servicios participa en el
enrutamiento del cliente al establecer un intercambio entre los routers
del cliente y los routers del proveedor de servicios.
o VPN MPLS Capa 2: El proveedor de servicios no participa en el
enrutamiento del cliente. En cambio, el proveedor de servicio
implementa un Virtual Private LAN Service (VPLS) para emular un
segmento LAN de acceso múltiple de Ethernet a través de la red MPLS.
Figura 8. Representación de VPN MPLS de Capa 2 o Capa 3
Fuente: Cisco, 2020
1.2 IPsec
IPsec es un estándar IETF (RFC2401-2402) que define cómo se puede asegurar
una VPN a través de redes IP. IPsec protege y autentica los paquetes IP entre
origen y destino. IPsec puede proteger el tráfico de la capa 4 a la capa 7. Usando
este marco IPsec, se pueden ocupar las siguientes funcionalidades:
• Confidencialidad: Se utilizan algoritmo de cifrados para cifrar la
información, para que esta pueda ser leída por el emisor y receptor de ese
mensaje.
• Integridad: Se utilizan algoritmo hash para garantizar que los paquetes no
se hayan modificado entre el origen y destino.
[Link] 12
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
• Autenticación de Origen: Se utiliza el protocolo Internet Key Exchange
(IKE) para autenticar el origen y destino. Se utilizan llaves pre-compartidas,
certificados digitales o certificados RSA.
• Diffie-Hellman: Intercambio de llaves, generalmente varios grupos de
algoritmo DH.
Figura 9. Representación del Marco y Características Generales de IPsec
Fuente: Cisco, 2020
[Link] 13
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
2. QoS y Servicios de Monitoreo para Redes LAN
La Calidad de Servicio (QoS) se conoce como la técnica de priorización o
marcación de tráfico que se puede realizar en las redes de datos para que el
tráfico que sea considerado como relevante, llegue con mayor rapidez a destino
en desmedro del tráfico tradicional.
Por otra parte, las redes de datos deben ser monitoreadas para saber la actividad
que éstas van teniendo, y en caso de anomalías, poder realizar la resolución de
problemas respectivas.
A continuación, se abordarán las características generales de Calidad de Servicio:
2.1 Priorización de Tráfico
La congestión ocurre cuando se agregan varias líneas de comunicación en un solo
dispositivo, como un router, y luego gran parte de estos datos se coloca en unas
pocas interfaces de salida o una interfaz más lenta. Por otro lado, la congestión
también puede producirse cuando los paquetes de datos grandes impiden que
paquetes más pequeños se transmitan a tiempo.
Cuando el volumen de tráfico es mayor que el que puede transportar a nivel de
red, los dispositivos ponen en cola los paquetes en la memoria hasta que haya
recursos disponibles para poder transmitirlos. Los paquetes en cola causan
retrasos, dado que los nuevos paquetes no se pueden transmitir hasta que no se
hayan procesado los anteriores.
Si sigue aumentando la cantidad de paquetes que se pondrán en cola, la memoria
del dispositivo se llenará y los paquetes se descartarán. Una técnica de QoS que
ayuda con este inconveniente es la clasificación de los datos en varias colas, tal
como se muestra en la Figura 10.
[Link] 14
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 10. Representación de Priorización de Tráfico
Fuente: Cisco, 2020
La congestión de la red produce demoras. Una interfaz experimenta congestión
cuando tiene más tráfico del que puede gestionar. Los puntos de congestión de la
red son candidatos para los mecanismos de QoS. A continuación, se muestra
ejemplos de congestión.
Figura 11. Representación de Congestión de Red
Fuente: Cisco, 2020
[Link] 15
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Si no hay mecanismo de QoS, los paquetes serán procesados en el orden que se
reciben. Cuando ocurre una congestión, los dispositivos de red como los routers y
los switches pueden descartar paquetes. Eso significa que ningún paquete tiene
una priorización.
Por tal motivo, todo lo que tenga que ver con tiempo real deberá se priorizado, por
lo cual cuando un router recibe una transmisión de audio digital por el protocolo
RTP para Voz sobre IP debe compensar el jitter que se detecta. El mecanismo
que maneja esta función es el búfer de retardo de reproducción. El buffer de
retardo de reproducción debe almacenar estos paquetes y luego reproducirlos en
un flujo constante.
Figura 12. Representación de Tratamiento de Tráfico con Fluctuaciones
Fuente: Cisco, 2020
2.2 Características del Tráfico
A continuación, se mencionan las características del tráfico de voz y vídeo. Al ser
un tráfico muy susceptible al retraso, deberá tener una priorización en su tráfico a
través de QoS.
[Link] 16
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
• Voz: El tráfico de voz es predecible y uniforme. Sin embargo, la voz es muy
sensible a los retrasos y los paquetes descartados. Por otro lado, no tiene
sentido retransmitir la voz si se pierden paquetes, por lo cual, los paquetes
de voz deben recibir una prioridad más alta que otros tipos de tráfico.
También la voz puede tolerar cierta cantidad de latencia, fluctuación y
pérdida sin efectos aparentes. La latencia no debe superar los 150 ms. Las
fluctuaciones no deben superar los 30 ms y la pérdida de paquetes de voz
no debe ser superior al 1%. Además de que el tráfico de voz requiere al
menos 30 Kbps de ancho de banda.
Figura 13. Características del Tráfico de Voz
Fuente: Cisco, 2020
• Vídeo: Sin QoS y una cantidad significativa de ancho de banda adicional, la
calidad de video no es la óptima. La imagen puede mostrarse borrosa,
dentada o en cámara lenta. Además de que el audio puede perder
sincronización con el vídeo. El tráfico de video tiende a ser imprevisible,
inconsistente y a transmitirse por ráfagas. También este tipo de tráfico es
menos resistente a pérdidas y tiene un mayor volumen de datos por
paquete.
El puerto UDP 554, es para el protocolo RSTP, y da prioridad sobre un
tráfico menos sensible al retraso. La latencia no debe superar los 400ms,
las fluctuaciones no deben ser más de 50 ms y la pérdida de paquetes de
vídeo no debe ser superior al 1%. Además de recordar que el tráfico de
vídeo requiere al menos de 384 Kbps de ancho de banda.
[Link] 17
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 14. Características del Tráfico de Vídeo
Fuente: Cisco, 2020
ANTES DE CONTINUAR CON LA LECTURA, REFLEXIONEMOS…
¿En qué tipo de aplicaciones, usted implementaría QoS en una red LAN?
¿Por qué?
A continuación, se abordarán algunos protocolos que podemos implementar en
una red de datos, que permiten realizar una parte del monitoreo de redes
respectivos.
2.3 Descubrimiento de Equipos de Redes
Cuando se desea administrar y monitorizar una red, el primer paso es poder
descubrir todos los equipos que están conectados y en funcionamiento, debido a
que los diagramas de red que pueda tener la organización están desactualizados
o con errores. Por tal motivo, se explicarán dos protocolos que permitirán realizar
esta principal labor:
[Link] 18
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
a) CDP
Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 de Cisco que se utiliza
para recopilar información sobre dispositivos Cisco que comparten el mismo
enlace de datos. Este protocolo se ejecuta en todos los dispositivos Cisco, tales
como routers, switches, firewalls, entre otros.
El dispositivo con CDP envía mensajes de forma periódica a los dispositivos
conectados, tal como se muestra en la Figura 15:
Figura 15. Representación de Envío de Mensajes CDP en Equipos Cisco
Fuente: Cisco, 2020
CDP está habilitado de forma predeterminada. Pero por motivos de seguridad, se
recomienda que deshabilite el protocolo de manera global o a nivel de interfaz.
Con CDP, un atacante puede obtener información importante de la red, como las
direcciones IP, versiones de IOS, tipos de dispositivos, entre otro tipo de
información. Para poder verificar el estado del protocolo, puede aplicar el comando
show cdp.
Figura 16. Revisión de Funcionamiento Protocolo CDP
Fuente: Cisco, 2020
Como se mencionó anteriormente, este protocolo puede habilitarse o
deshabilitarse de manera global y/o a nivel de interfaz, tal como se muestra a
continuación (Figura 17):
[Link] 19
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 17. Habilitación y Deshabilitación Protocolo CDP
Fuente: Cisco, 2020
Para el descubrimiento de los equipos utilizamos el comando show cdp
neighbors donde podemos observar las interfaces en que están conectados los
dispositivos, modelos de los routers o switches respectivos, además del tiempo de
la relación de vecindad. A continuación, se muestra una topología de referencia y
el comando de verificación respectivo (Figura 18).
Figura 18. Descubrimiento de Equipos con Protocolo CDP
Fuente: Cisco, 2020
[Link] 20
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
b) LLDP
El protocolo de descubrimiento de capa de enlace (LLDP) es equivalente CDP,
pero es estándar de la industria. LLDP es un protocolo que permite la detección de
vecinos, y funciona en dispositivos como routers, switches, access points, entre
otros. Esta solución anuncia su identidad y capacidades a otros dispositivos y
recibe la información de un dispositivo de capa 2 conectado físicamente.
Figura 19. Representación de Envío de Mensajes LLDP en Equipos Cisco
Fuente: Cisco, 2020
En algunos equipos, el protocolo LLDP puede estar activo. Ahora, si no lo está
puede habilitar este protocolo a nivel global, colocando el comando lldp run en el
modo de configuración global. Para deshabilitar el protocolo, puede ingresar el
comando no lldp run.
Al igual que CDP, en LLDP también se pueden configurar interfaces específicas,
pero en este caso se puede incluso configurar de manera individual si se desea
transmitir y recibir paquetes LLDP, como se muestra a continuación (Figura 20):
Figura 20. Configuración de Protocolo LLDP
Fuente: Cisco, 2020
[Link] 21
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Para poder detectar equipos mediante LLDP, podemos utilizar el comando show
lldp neighbors que permitirá obtener información muy parecida a CDP.
Recordando que este protocolo permite descubrir también equipos que trabajan
con otras marcas.
Figura 21. Descubrimiento de Equipos con Protocolo LLDP
Fuente: Cisco, 2020
ANTES DE CONTINUAR CON LA LECTURA, REFLEXIONEMOS…
¿En qué situaciones usted utilizaría CDP y LLDP para descubrir equipos?
¿En qué casos no se sería necesario utilizar estos protocolos? Explique.
2.4 Protocolo de Tiempo de Red (NTP)
El reloj en un router o switch se inicia cuando parte el sistema. Es importante
sincronizar la hora en todos los dispositivos de red por los aspectos de
administración, seguridad, resolución de problemas y la planificación de las redes.
Si no se sincroniza la hora en los dispositivos, será imposible determinar el orden
de los eventos y causas específicas.
[Link] 22
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
La solución para esto es el protocolo NTP. Esta solución permite que los routers
se sincronicen en fecha y hora. Cuando se implementa NTP, se puede configurar
un reloj maestro privado o público con la hora correcta, y los demás equipos se
sincronizan con él. Este protocolo utiliza el puerto UDP 123 y está documentado
en el RFC 1305.
A continuación, se representa una topología para la configuración y verificación de
NTP:
Figura 22. Representación de Arquitectura de NTP
Fuente: Cisco, 2020
Cuando se determina el equipo que será el reloj maestro, los equipos clientes
deberán en el modo de configuración global colocar el comando ntp server y la
dirección IP de este reloj. Si se desea ver la hora del dispositivo se puede aplicar
el comando show clock detail.
Figura 23. Configuración de Servicio NTP en Routers Cisco
Fuente: Cisco, 2020
Por otra parte, podemos aplicar el comando show ntp associations para verificar
que el dispositivo de red está sincronizado con el servidor NTP, lo que permitirá
está sincronizado en tiempo y hora dentro de la jerarquía respectiva.
[Link] 23
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 24. Verificación de Asociación de NTP
Fuente: Cisco, 2020
2.5 Protocolo SNMP
SNMP es un protocolo que permite que los administradores de red administren
equipos como servidores, estaciones de trabajo, routers, switches y dispositivos
de seguridad. También, permite que los administradores de redes monitoreen y
administren el rendimiento de la red, detecten y resuelvan problemas de red y
planifiquen el crecimiento de la infraestructura de red.
SNMP es un protocolo de la capa de aplicación, que proporciona un formato para
la comunicación entre administradores y agentes. Se utilizan los elementos de:
Administrador SNMP, Agente SNMP (nodo administrado) y Base de Información
de Administración (MIB) (Cisco, 2020).
[Link] 24
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 25. Representación Protocolo SNMP
Fuente: Cisco, 2020
a) Funcionamiento de SNMP
Los agentes SNMP que están en los equipos administrados, recopilan y
almacenan información sobre los dispositivos y su funcionamiento. El agente
almacena la información localmente en la MIB. El administrador de SNMP luego
utiliza el agente SNMP para tener acceso a la información dentro del MIB.
A continuación, se muestran los tipos de consultas que se realizan a los equipos
administrados con el protocolo SNMP (Figura 26):
[Link] 25
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 26. Representación Operaciones Protocolo SNMP
Fuente: Cisco, 2020
SNMP utiliza traps que son mensajes no solicitados que alertan al administrador
SNMP sobre una confición o evento de red. Algunas de estas condiciones de traps
incluyen, la autenticación incorrecta de usuarios, reinicios, estado del enlace
(activo o inactivo), seguimiento de direcciones MAC, cierre de conexión TCP,
pérdida de conexión. A continuación, se representa el envío de los mensajes traps
(Figura 27):
Figura 27. Representación Mensajes Traps en SNMP
Fuente: Cisco, 2020
b) Versiones y Cadenas de Comunidad SNMP
• SNMPv1: El protocolo simple de administración de red, se define en el RFC
1157.
[Link] 26
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
• SNMPv2c: Se define en el RFC 1901 al RFC 1908. Utiliza un marco
administrativo basado en cadenas comunitarias.
• SNMPv3: Se define en el RFC 2273 al 2275. Proporciona acceso seguro a
los dispositivos mediante la autenticación y cifrado de paquetes a través de
la red.
SNMPv1 y SNMPv2c usan cadenas de comunidad que controlan el acceso a la
MIB. Las cadenas de comunidad son contraseñas de texto plano. Estas cadenas
de comunidad SNMP autentican el acceso a la MIB. En este caso existen dos
cadenas, las cuales son:
• Solo Lectura (ro): Este tipo proporciona acceso a las variables MIB, pero
no permite cambiar estas variables, solo lectura. Debido a que la seguridad
es mínima en la versión 2c, se utiliza solo en modo de lectura.
• Lectura y Escritura (rw): Este tipo proporciona acceso de lectura y
escritura a todos los objetos de la MIB.
c) Sondeo SNMP
Los datos de SNMP se pueden recuperar a través de la utilidad snmpget. Con esto
se pueden recuperar manualmente los datos en tiempo real o hacer que se
ejecute un informe. Este informe daría un período de tiempo en el que se podrían
utilizar los datos para obtener el promedio. La utilidad snmpget requiere que se
configure la versión SNMP, la comunidad correcta, la dirección IP del dispositivo
de red que se debe consultar y el número OID.
Figura 28. Representación Sondeo SNMP
Fuente: Cisco, 2020
[Link] 27
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
2.6 Protocolo Syslog
Syslog en un protocolo que ocupa el puerto UDP 514 para enviar mensajes de
notificación de eventos a través de redes IP para que sean recopilados por un
servidor Syslog a través de un programa que permita almacenar esa información.
En los dispositivos Cisco, el protocolo syslog comienza enviando mensajes de
sistema a un proceso de registro local interno del dispositivo. La forma en que el
proceso de registro administra esos mensajes y resultado se basa en las
configuraciones del dispositivo. Por ejemplo, los mensajes syslog se pueden
enviar a través de la red a un servidor syslog externo. Los resultados y los
mensajes de registros almacenados en el servidor externos se pueden incluir en
varios informes para facilitar la lectura posterior.
Figura 29. Representación de Protocolo Syslog
Fuente: Cisco, 2020
Cada nivel syslog contiene un nivel de gravedad y un recurso. Cuanto más bajo
son los números de nivel, más crítica son las alarmas de syslog. El nivel de
gravedad de los mensajes se puede establecer para controlar donde se muestra
cada tipo de mensaje. A continuación, se muestran los niveles Syslog en equipos
Cisco (Cisco, 2020):
[Link] 28
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 30. Niveles de Severidad de Syslog en Equipos Cisco
Fuente: Cisco, 2020
Los mensajes syslog también contienen información sobre el recurso. Los
recursos de syslog son identificadores de servicio que identifican y categorizan los
datos del estado del sistema para informar los mensajes de error y eventos.
En el ejemplo se muestra el estado de un EtherChannel que cambia al estado de
activo, donde el recurso corresponde al LINK, y el nivel de gravedad es el 3.
Figura 31. Representación de Evento Syslog en Switch
Fuente: Cisco, 2020
2.7 Administración de Imágenes IOS de Cisco
A medida que una red crece, las imágenes y los archivos de configuración de IOS
pueden almacenarse en un servidor TFTP central. Esto ayuda a controlar la
cantidad de imágenes de IOS y las revisiones a dichas imágenes, así como los
archivos de configuración que deben mantenerse.
[Link] 29
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Figura 32. Representación de Respaldo de Imagen IOS en Servidor TFTP
Fuente: Cisco, 2020
A continuación, se explicará el procedimiento para poder respaldar una imagen de
un dispositivo Cisco en un servidor TFTP:
Para mantener en la red operaciones con el mínimo tiempo de inactividad posible,
es necesario implementar procedimientos para realizar copias de seguridad de las
imágenes de IOS de Cisco. Esto permite que el administrador de red copie
rápidamente una imagen a un router en el caso de que la imagen esté dañada o
haya sido borrada.
• Hacer Ping al Servidor: Asegurarse de que haya conectividad al servidor
TFTP, tal como se muestra en la imagen.
• Verificar el tamaño de la imagen en la flash: Validar que el servidor
TFTP tenga espacio suficiente en el disco para admitir la imagen del IOS.
Usando el comando “show flash0: en el router se puede determinar el
tamaño de imagen de la IOS.
Figura 33. Revisión de Imagen en Memoria Flash
Fuente: Cisco, 2020
[Link] 30
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
• Copiar la imagen al servidor TFTP: Copiar la imagen en el servidor TFTP.
Después de emitir el comando utilizando la URL de origen y destino, va a
solicitar el nombre del archivo de origen, la dirección IP del host remoto y el
nombre del archivo de destino, para luego proceder con la transferencia de
información:
Figura 34. Revisión de Imagen en Memoria Flash
Fuente: Cisco, 2020
[Link] 31
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Conclusión
En este material de estudio aprendimos sobre la importancia de las VPN, las
cuales se pueden dividir en dos tipos: las VPN de Site-to-Site y la VPN de Acceso
Remoto. Las VPN de Site-to-Site son VPN fijas y permiten que dos sucursales
tengan una conexión segura de datos a través de Internet. La VPN de Acceso
Remoto están dentro de las VPN más usuales. En estas se requiere que la VPN
se encuentre configurada en un solo dispositivo, como router o firewall, y el
usuario requiere solamente una conexión estable a Internet para lograr la conexión
a la VPN y tener acceso a los recursos de la organización.
Por otro lado, también abordamos la Calidad de Servicio, donde el tráfico de voz y
video son los que deben ser priorizados, mediante una variedad de técnicas que
pueden ser utilizadas. Todo dependerá de la latencia o jitter requerido para que el
tráfico pueda ser enviado con la mayor rapidez posible.
Además, comprendimos sobre los distintos protocolos que apoyan a la gestión y
monitoreo de redes, tales como los protocolos de descubrimiento con CDP que
permiten descubrir equipos Cisco a nivel de Capa 2 y el protocolo LLDP que
permite descubrir equipos de distintas marcas a nivel de Capa 2 también. También
el protocolo NTP que permite que los equipos tengan sincronizado fecha y hora, lo
cual es crítico para la detección de problemas o posibles incidentes de
Ciberseguridad.
A su vez, conocimos el protocolo Syslog que es un protocolo que permite detectar
los eventos que generan los equipos, tales como los routers y switches y en base
al nivel de severidad, poder tomar las acciones requeridas. Por otro lado,
abordamos el protocolo SNMP que es un protocolo que permite la generación de
los OID, que son unos códigos que permiten determinar los distintos estados de
un equipo, y en base a este protocolo se puede utilizar herramientas de monitoreo
para ser usado en los NOC. Además, se reforzó el respaldo de subir archivos a un
servidor TFTP, principalmente con las imágenes de los sistemas operativos.
Finalmente, todos los protocolos y técnicas vistas en este material de estudio son
necesarias en la gestión y administración que debe realizar un especialista de
redes para garantizar un funcionamiento y una calidad de los servicios de manera
estable, alcanzando los mayores niveles de disponibilidad posibles.
[Link] 32
ESCUELA DE INFORMÁTICA Y TELECOMUNICACIONES
Bibliografía
Cisco. (2020). CCNAv7: Enterprise Networking, Security and Automation. Cisco
Networking Academy [Link]
[Link] 33