Conceptos Clave y Configuración de Redes: Optimización y Seguridad

Conceptos Clave y Configuración de Redes: Optimización y Seguridad

Comandos y Configuraciones Esenciales en Routers Cisco

1. Cifrado de Contraseñas

Para cifrar todas las contraseñas en el archivo de configuración, se utiliza el siguiente comando:

Router_A(config)# service password-encryption

2. Acceso de Administración Fuera de Banda

Para permitir el inicio de sesión con una contraseña (ejemplo: «cisco»), se utiliza el siguiente conjunto de comandos:

Router(config)# line console 0
Router(config-line)# password cisco
Router(config-line)# login
Router(config-line)# exit
Router(config)# service password-encryption

3. Mostrar Interfaces y Estado

Para mostrar todas las interfaces, su dirección IPv4 asignada y su estado actual, se utiliza el comando:

show ip interface brief

4. Modo de Configuración Global

El modo de configuración global permite a los usuarios acceder a todos los comandos del dispositivo, incluyendo aquellos para configuración, administración y resolución de problemas.

5. Gateway Predeterminado

El gateway predeterminado de un equipo host es la dirección lógica de la interfaz del router en la misma red que el equipo host.

6. Almacenamiento en NVRAM

La NVRAM (Non-Volatile Random Access Memory) de un router Cisco almacena la configuración de inicio.

Seguridad en Redes Inalámbricas: WEP, WPA y WPA-Enterprise

7. Implicaciones de Usar WEP

El uso del protocolo de seguridad WEP en un router WiFi tiene varias implicaciones negativas:

  • Vulnerabilidad a Ataques: WEP es fácilmente vulnerable a ataques de descifrado de claves debido a sus algoritmos de cifrado débiles.
  • Autenticación Débil: WEP carece de una autenticación robusta, facilitando el acceso no autorizado.
  • Riesgo de Inyección de Paquetes: WEP es propenso a ataques de inyección de paquetes, permitiendo la interceptación y modificación de la comunicación.

8. Servicio Asociado a WPA-Enterprise

El servicio habitualmente asociado a WPA-Enterprise es el servidor de autenticación RADIUS (Remote Authentication Dial-In User Service).

9. Ventajas de WPA-Enterprise

WPA-Enterprise ofrece varias ventajas sobre otros protocolos WPA:

  • Autenticación Centralizada: Utiliza un servidor RADIUS para la autenticación.
  • Autenticación Basada en Certificados: Soporta la autenticación basada en certificados.
  • Mayor Flexibilidad: Permite implementar políticas de acceso más granulares.

Recuperación de Acceso a un Router

10. Acceso a un Router sin Credenciales Conocidas

Si no se conocen las credenciales de un router, se pueden intentar los siguientes pasos:

  1. Búsqueda de Credenciales Predeterminadas: Buscar en línea las credenciales predeterminadas del modelo específico del router.
  2. Restablecimiento de Fábrica: Restablecer el router a la configuración de fábrica (generalmente presionando un botón de reinicio). Luego, usar las credenciales predeterminadas.
  3. Contactar al Fabricante o Administrador: Si lo anterior falla, contactar al fabricante o al administrador de red para obtener asistencia.

Análisis de la Tabla de Enrutamiento

11. Interpretación de una Captura de Pantalla de la Tabla de Enrutamiento

Una captura de pantalla que muestra «Gateway of last resort is not set» indica que no se ha configurado una puerta de enlace predeterminada. Las líneas que comienzan con «C» indican redes conectadas directamente (generalmente, redes locales).

Ventajas de RIP sobre el Enrutamiento Estático

12. Ventajas de RIP

  • Configuración Simplificada: RIP no requiere la configuración manual de rutas en cada router.
  • Adaptabilidad: RIP se adapta dinámicamente a los cambios en la topología de la red.

Diseño de Red a Tres Niveles

13. Ubicación de los Switches de Acceso

En un diseño de red a tres niveles, los switches de acceso se sitúan en el nivel más bajo, cerca de los dispositivos finales.

14. Duplicación de Switches de Distribución

Se deben duplicar los switches del nivel de distribución para:

  • Mejorar la Redundancia: Proporciona redundancia en caso de fallo de un switch.
  • Distribución de Carga: Permite distribuir el tráfico entre los switches.
  • Aislamiento de Fallas: Si un switch falla, el otro continúa operando.

15. Inversión en Switches de Mayor Capacidad

Se debería invertir más en switches con mayores capacidades en el nivel de distribución (y a veces en el núcleo) de la red.

16. Ventajas del Diseño a Tres Niveles

Un diseño de red a tres niveles ofrece:

  • Mejora del rendimiento
  • Escalabilidad

VLANs y su Uso

17. Ventajas de las VLANs

  • Segmentación de la Red: Mejora la seguridad y el rendimiento al dividir la red física en segmentos virtuales.
  • Flexibilidad y Administración Simplificada: Facilita la administración al agrupar dispositivos lógicamente.

18. Puertos de Switch en Modo Trunk

Un puerto de switch configurado en modo trunk se utiliza para permitir el paso de múltiples VLAN a través de un solo enlace físico.

ACLs y NAT

19. Definición y Uso de ACLs

Una ACL (Access Control List) es una lista de reglas que controla el flujo de tráfico en una red. Se utilizan para implementar políticas de seguridad, filtrado de paquetes y segmentación de redes.

20. Función del Protocolo NAT

  • Compartir una dirección IP pública
  • Traducción de direcciones IP
  • Seguridad y ocultamiento de direcciones

21. Diferencias entre NAT Estático y PAT

NAT Estático: Asigna una dirección IP pública específica a una dirección IP privada.

PAT (Port Address Translation): Utiliza una única dirección IP pública y asigna diferentes puertos para traducir múltiples conexiones desde una red privada.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.