CCNA3v7 ENSA
CCNA3v7 ENSA
CCNA3v7 ENSA
1. Componentes de OSPF
• Database description
• Link-state request
• Link-state update
• Link-state acknowledgment
Data structure
Los mensajes OSPF se utilizan para crear y mantener tres bases de datos
OSPF:
• Adjacency database : Crea la tabla de vecinos
Base de
Tabla Descripción
datos
• Lista de todos los routers vecinos a los que
se ha conectado un router.
Base de datos Tabla de
de adyacencia vecinos • Esta tabla es única para cada router.
• Se puede ver con show ip ospf neighbor
• Muestra información sobre los otros
routers en la red.
• Esta base de datos representa la topología
Base de datos de la red.
Tabla de
de estado de
topología • Todos los routers dentro de un área tienen
enlace (LSDB)
LSDB idénticas.
• Se puede ver con el comando show ip
ospf database.
• Lista de rutas generada cuando se ejecuta
un algoritmo en la base de datos de
estado de enlace. OSPF.
Base de datos Tabla de • La tabla de enrutamiento de cada router
de reenvío enrutamient es única y contiene información sobre
(forwarding) o cómo y dónde enviar paquetes a otros
routers.
• Se puede ver con el comando show ip
route
Algorithm
El router arma la tabla de topología; para ello, utiliza los resultados de cálculos
realizados a partir del algoritmo SPF (Shortest-Path First , Primero la ruta más
corta) de Dijkstra. El algoritmo SPF se basa en el costo acumulado para llegar
a un destino.
El algoritmo SPF crea un árbol SPF posicionando cada router en la raíz del
árbol y calculando la ruta más corta hacia cada nodo. Luego, el árbol SPF se
usa para calcular las mejores rutas
Single Área:
Multiple área:
OSPF multiárea
OSPFv3 – IPv6
Es la version de OSPF que intercambia prefijos IPv6, y también soporta IPv4.
Recuerde que, en IPv6, la dirección de red se denomina “prefijo” y la máscara
de subred se denomina “longitud de prefijo”.
Tipos de paquetes OSPF
• Lograr la convergencia
State Description
No Hello packets received = Down.
Down State Router sends Hello packets.
Transition to Init state.
Hello packets are received from the neighbor.
Init State They contain the Router ID of the sending router.
Transition to Two-Way state.
In this state, communication between the two routers is
Two-Way bidirectional.
State On multiaccess links, the routers elect a DR and a BDR.
Transition to ExStart state.
On point-to-point networks, the two routers decide which
ExStart State router will initiate the DBD packet exchange and decide upon
the initial DBD packet sequence number.
Routers exchange DBD packets.
Exchange
State If additional router information is required then transition to
Loading; otherwise, transition to the Full state.
LSRs and LSUs are used to gain additional route information.
Loading
Routes are processed using the SPF algorithm.
State
Transition to the Full state.
Full State The link-state database of the router is fully synchronized.
Establecimiento de adyacencias de vecinos
Cuando se habilita OSPF en una interfaz, el router debe determinar si existe
otro vecino OSPF en el enlace. Para hacerlo, el router reenvía un paquete de
hello con la ID del router por todas las interfaces con OSPF habilitado. El
paquete Hello se envía a todos los routers OSPF por la dirección de multicast
reservada IPv4 224.0.0.5. Sólo los routers OSPFv2 procesarán estos paquetes.
El proceso OSPF utiliza la ID del router OSPF de 32 bits que se asigna para
identificar un router.
Estado init :
Los router que reciben un paquete hello y no están en su lista, lo agregan y
responden con un hello para establecer adyacencias.
Estado Two-Way :
Cuando un router recibe un paquete hello en el que se indica su router ID en la
lista de vecinos, el router pasa del estado Init al estado Two-Way.
La acción realizada en el estado Two-Way depende del tipo de interconexión de
los routers adyacentes:
• Si los dos vecinos adyacentes están interconectados a través de un
enlace punto a punto, inmediatamente pasan del estado Two-Way al
estado ExStart.
• Si los routers se interconectan a través de una red Ethernet común, se
debe elegir un router designado DR y un BDR.
Eleccion DR y BDR :
Este proceso tiene lugar solo en las redesEthernet Multiacceso.
Después del estado Two-Way, los routers pasan a los estados de sincronización
de bases de datos. Todos los paquetes excepto hello, se utilizan para el
intercambio y actualizacion de LSDB. Este es un proceso de tres pasos :
1. Decidir el primer router
2. Intercambio DBD
3. Enviar un LSR
Intercambio DBD
En el estado Exchange los router intercambian paquetes DBD. Un paquete DBD
incluye información acerca del encabezado de la entrada de LSA que aparece
en la LSDB del router. Las entradas pueden hacer referencia a un enlace o a
una red. Cada encabezado de entrada de LSA incluye información acerca del
tipo de estado del enlace, la dirección del router que realiza el anuncio, el
costo del enlace y el número de secuencia. El router usa el número de
secuencia para determinar qué tan nueva es la información de estado de
enlace recibida.
Enviar un LSR
Si el paquete DBD tiene una entrada de estado de enlace más actual, el router
pasa al estado Loading.
Después de cumplir con todas las LSR para un router determinado, los routers
adyacentes se consideran sincronizados y en estado Full. Las actualizaciones
(LSU) se envían sólo a los vecinos en las condiciones siguientes:
• Cuando hay cambios (actualizaciones incrementales)
• Cada 30 minutos
La necesidad de un DR
Las redes multiacceso pueden crear dos retos para OSPF en relación con la
saturación de las LSA:
• Creación de varias adyacencias : podrían interconectar muchos
routers OSPF con un enlace común anyacencias innecesarias y excesiva
cantidad de LSA.
• Saturación intensa con LSA: Los router saturan de LSA cuando inicia
OSPF o hay cambios en la topología, generando una excesiva saturación
de LSA.
Router IDs
Los routers Cisco obtienen el router ID sobre la base de uno de tres criterios,
en el siguiente orden de preferencia:
1. Mediante el comando router-id rid. El valor rid es cualquier valor de 32
bits expresado como una dirección IPv4. Este es el método recomendado
2. El router elige la dirección IPv4 más alta de cualquiera de las interfaces
loopback configuradas.
3. El router elige la dirección IPv4 activa más alta de cualquiera de sus
interfaces físicas. Este es el método menos recomendado
La Máscara Wildcard
Es la inversa de la máscara de subred. Para calcular la máscara wildcard hay
que restar la máscara de subred a 255.255.255.255.
Configurar OSPF con el comando network
Cualquier interfaz activa configurada con una dirección IPv4 perteneciente a
esa red, participará en el proceso de enrutamiento OSPFv2.
Para simular una LAN real, la interfaz Loopback 0 se configura como una red
punto a punto para que R1 anuncie la red 10.10.1.0/24
El estado normal de un router OSPF suele ser FULL. Si un router está atascado
en otro estado, es un indicio de que existen problemas en la formación de
adyacencias. La única excepción a esto es el estado 2-WAY, que es normal en
una red broadcast multiacceso. Por ejemplo, los DROTHERs formarán una
adyacencia vecina de 2-Way con cualquier DROTHER que se una a la red.
Cuando esto sucede, el estado vecino se muestra como 2-WAY/DROTHER.
Adyacencias confirmadas en R1:
• El R2 con el router ID 2.2.2.2 está en estado Full y cumple la función de
BDR.
• El R3 con el router ID 3.3.3.3 está en estado Full y cumple la función de
DR.
Recuperación y Falla de DR
Una vez que se elige el DR, permanece como tal hasta que se produce una de
las siguientes situaciones:
• El DR falla.
El comando clear ip ospf process debe ejecutarse en los 3 router para que se
inicie de nuevo el preceso de elección de DR y BDR.
Debido a que el valor del costo OSPF debe ser un número entero, las interfaces
FastEthernet, Gigabit Ethernet y 10 GigE comparten el mismo costo. Para
corregir esta situación, puede :
• Ajustar el ancho de banda de referencia con auto-cost reference-
bandwidth en cada router OSPF.
• Establecer manualmente el valor de costo OSPF con ip ospf cost en las
interfaces necesarias.
Debido a que el valor del costo OSPF debe ser un número entero, las interfaces
FastEthernet, Gigabit Ethernet y 10 GigE comparten el mismo costo.
El ancho de banda de referencia debe ajustarse cada vez que haya enlaces
más rápidos que FastEthernet (100 Mbps).
Los valores de costo OSPF se pueden manipular para influir en la ruta elegida
por OSPF. Aquí vemos balanceo de carga para alcanzar la res 10.1.1.8/30
Para cambiar el valor de costo notificado por el router OSPF local a otros
routeres OSPF, utilice el comando de configuración de interfaz ip ospf cost
value.
En la figura, tenemos que cambiar el costo de las interfaces de loopback a 10
para simular velocidades Gigabit Ethernet. Además, cambiaremos el costo del
enlace entre R2 y R3 a 30 para que este enlace se use como enlace
backup/respaldo.
R1 ya no balancea la carga en la red 10.1.1.8/30. De hecho, todas las rutas
pasan por R2
Los intervalos Hello y Dead de OSPF pueden configurarse por interfaz. Los
intervalos de OSPF deben coincidir, de lo contrario, no se crea una adyacencia
de vecino. Para verificar los intervalos de interfaz OSPFv2 configurados
actualmente, use el show ip ospf interface.
Los intervalos Hello y Dead Gigabit Ethernet 0/0/0 están configurados en los
10 segundos y 40 segundos predeterminados
Utilice show ip ospf neighbor para ver el intervalo Dead contando atrás
desde 40 segundos.
Quizá se deseen cambiar los temporizadores de OSPF para que los routers
detecten fallas en las redes en menos tiempo. Esto incrementa el tráfico, pero
a veces la necesidad de convergencia rápida es más importante que el tráfico
adicional que genera.
Los intervalos predeterminados Hello y Dead se basan en las mejores prácticas
y solo deben modificarse en situaciones poco frecuentes.
• show ip protocols
• show ip osp
• Estado de la red
• Número de vecinos
3. Estado Actual de la Ciberseguridad
Términos de seguridad :
Términos de
Descripción
Seguridad
Un activo es cualquier cosa de valor para la organización.
Assets
Incluye personas, equipos, recursos y datos.
Una vulnerabilidad es una debilidad en un sistema, o su
Vulnerability
diseño, que podría ser explotado por una amenaza.
Una amenaza es un peligro potencial para los activos, los
Threat
datos o la red de una empresa.
Una explotación es un mecanismo para tomar ventaja de una
Exploit
vulnerabilidad.
La mitigación es la contra-medida que reduce la probabilidad
Mitigation o gravedad de una posible amenaza o riesgo. La seguridad de
la red implica técnicas de mitigación múltiple.
El riesgo es la probabilidad de que una amenaza explote la
vulnerabilidad de un activo, con el objetivo de afectar
Risk negativamente a una organización. Riesgo es medido
utilizando la probabilidad de ocurrencia de un evento y sus
consecuencias.
Un vector de ataque es una ruta por la cual un atacante puede obtener acceso
a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de
la red corporativa.
Un ataque DoS ocurre cuando un dispositivo o aplicación de red está
incapacitado y ya no es capaz de admitir solicitudes de usuarios legítimos.
Las amenazas internas tienen el potencial de causar mayores daños que las
amenazas externas porque los usuarios internos tienen acceso directo al
edificio y a sus dispositivos de infraestructura
Pérdida de datos
Vectores de
Descripción
pérdida de datos
El correo electrónico o los mensajes de mensajería
Email/Social
instantánea interceptados podrían capturarse y descifrar
Networking
el contenido Información confidencial:
Si los datos no se almacenan utilizando un algoritmo de
Unencrypted
cifrado, entonces el ladrón puede recuperar valiosos
Devices
datos confidenciales.
Los datos confidenciales se pueden perder si el acceso a
Cloud Storage
la nube se ve comprometido debido a configuraciones de
Devices
seguridad débiles.
Un riesgo es que un empleado pueda realizar una
transferencia no autorizada de datos a una unidad USB.
Removable Media
Otro riesgo es que una unidad USB que contenga
podrían perderse datos corporativos valiosos.
Los datos confidenciales deben triturarse cuando ya no
Hard Copy
sean necesarios.
Las contraseñas o contraseñas débiles que se hayan
Improper Access
visto comprometidas pueden proporcionar al atacante
Control
fácil acceso a datos corporativos.
El hacker
Tipo de
Descripción
Hacker
Hackers Son hackers éticos que utilizan sus habilidades de programación
de para fines buenos, éticos y legales. Los hackers de sombrero
Sombrer blanco pueden realizar en la red pruebas de penetración en un
o Blanco intento de comprometer redes y sistemas por utilizando su
conocimiento de los sistemas de seguridad informática para
descubrir la red vulnerabilidades. Las vulnerabilidades de
seguridad se informan a los desarrolladores para que lo arreglen
antes de que las vulnerabilidades puedan ser explotadas.
Estas son personas que cometen crímenes y que posiblemente
Hackers
sean poco éticas cosas, pero no para beneficio personal o para
de
causar daños. Hackers de Sombrero Gris puede revelar una
Sombrer
vulnerabilidad a la organización afectada después de haber
o Gris
comprometió su red.
Hackers
Estos son delincuentes poco éticos que comprometen la
de
computadora y la red. seguridad para beneficio personal o por
Sombrer
razones maliciosas, como atacar redes.
o Negro
Término de
Descripción
Piratería
Estos son adolescentes o piratas informáticos sin experiencia
Script
que ejecutan scripts existentes, herramientas y hazañas para
kiddies
causar daño, pero generalmente sin fines de lucro.
Por lo general, son hackers de sombrero gris que intentan
Vulnerability
descubrir debilidades Descubren ataques y los reportan a
Broker
proveedores, a veces por premios o recompensas.
Estos son hackers de sombrero gris que protestan
públicamente contra organizaciones o gobiernos mediante la
Hacktivists
publicación de artículos, videos, fugas sensibles información y
realizar ataques a la red.
Estos son hackers de sombrero negro que trabajan por cuenta
Cyber
propia o trabajan para grandes organizaciones de
criminals
cibercriminales.
State- Estos son hackers de sombrero blanco o de sombrero negro
Sponsored que roban al gobierno secretos, recopilar inteligencia y
sabotear redes. Sus objetivos son los gobiernos, los grupos
terroristas y las corporaciones extranjeras. La mayoría de los
países del mundo participan en algún tipo de hacking
patrocinado por el estado.
Ciberdelincuentes
Los cibercriminales operan en una economía clandestina donde compran,
venden e intercambian grupos de herramientas de ataque, código de
explotación de día cero, servicios de botnet, troyanos bancarios, registradores
de teclas y mucho más.
Hacktivistas
Dos ejemplos de grupos activistas hackers son Anonymous y the Syrian
Electronic Army .
Atacantes Patrocinados por el Estado
Crean un código de ataque avanzado y personalizado, a menudo utilizando
vulnerabilidades de software previamente no descubiertas llamadas
vulnerabilidades de día cero. Un ejemplo de un ataque patrocinado por el
estado involucró el malware de Stuxnet diseñado para dañar la planta de
enriquecimiento nuclear de Irán.
Herramientas de Ataque
Para explotar una vulnerabilidad, un actor de amenazas debe tener una técnica
o herramienta.
Herramientas
Descripción
de Pentesting
Las herramientas para descifrar contraseñas a menudo se
denominan herramientas de recuperación de contraseñas y
se puede usar para descifrar o recuperar una contraseña.
Esto se logra ya sea eliminando la contraseña original,
Password después de omitir los datos cifrado, o por descubrimiento
Crackers directo de la contraseña. Decodificadores de contraseñas
hacen conjeturas repetidamente para descifrar la
contraseña. Ejemplos de las herramientas de cracking
incluyen a John the Ripper, Ophcrack, L0phtCrack, THC
Hydra, RainbowCrack y Medusa.
Wireless Las herramientas de hacking inalámbrico se utilizan para
Hacking Tools piratear intencionalmente la red y detectar vulnerabilidades
de seguridad. Ejemplos de hacking wireless incluyen
Herramientas
Descripción
de Pentesting
Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep y
NetStumbler.
Las herramientas de análisis de red se utilizan para sondear
Network
dispositivos de red, servidores y hosts para puertos TCP o
Scanning and
UDP abiertos. Ejemplos de herramientas de escaneo incluyen
Hacking Tools
Nmap, SuperScan, Angry IP Scanner y NetScanTools.
Estas herramientas se utilizan para sondear y probar la
Packet Crafting robustez de un firewall utilizando paquetes especialmente
Tools diseñados. Los ejemplos incluyen Hping, Scapy, Socat,
Yersinia, Netcat, Nping y Nemesis.
Estas herramientas se utilizan para capturar y analizar
paquetes dentro de redes tradicionales Ethernet LANs y
Packet Sniffers WLANs. Las herramientas incluyen Wireshark, Tcpdump,
Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy, y
SSLstrip.
Este es un verificador de integridad de directorios y archivos
Rootkit utilizado por los sombreros blancos para detectar grupos de
Detectors raíz instalados. Las herramientas de ejemplo incluyen AIDE,
Netfilter, y PF: OpenBSD Packet Filter.
Fuzzers para Los fuzzers son herramientas utilizadas por los atacantes
Buscar para descubrir una computadora y sus aspectos vulnerables
Vulnerabilidade de seguridad Algunos ejemplos de fuzzers: Skipfish, Wapiti y
s W3af.
Los hackers de sombrero blanco utilizan estas herramientas
para detectar cualquier rastro de evidencia existente en una
Forensic Tools
computadora. Ejemplos de herramientas incluyen un equipo
de Sleuth, Helix, Maltego, y Encase.
Los hackers de sombrero negro utilizan estas herramientas
para aplicar ingeniería inversa en archivos binarios cuando
escriben debilidades. También las utilizan los sombreros
Debuggers
blancos cuando analizan malware. Algunas herramientas de
depuración son las siguientes: GDB, WinDbg, IDA Pro e
Immunity Debugger. Depuradores
Estos son sistemas operativos especialmente diseñados
Hacking precargados con herramientas optimizado para hackear.
Operating Ejemplos de operaciones de piratería especialmente
Systems diseñadas Los sistemas incluyen Kali Linux, Knoppix,
BackBox Linux.
Las herramientas de cifrado utilizan esquemas de algoritmos
para codificar los datos para evitar acceso no autorizado a
Encryption
los datos encriptados. Ejemplos de estas herramientas
Tools
incluyen VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor,
OpenVPN y Stunnel.
Vulnerability Estas herramientas identifican si un host remoto es
Herramientas
Descripción
de Pentesting
vulnerable a un ataque de seguridad. Ejemplos de
Exploitation herramientas de explotación de vulnerabilidades incluyen
Tools Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit y
Netsparker.
Estas herramientas analizan una red o un sistema para
identificar puertos abiertos. Ellos pueden también usar para
Vulnerability escanear vulnerabilidades conocidas y escanear máquinas
Scanners virtuales, BYOD dispositivos y bases de datos de clientes.
Ejemplos de herramientas incluyen Nipper, Secuna PSI, Core
Impact, Nessus v6, SAINT u Open VAS.
Tipo de Ataque
Virus y Troyanos
El primer tipo de malware informático y el más común son los virus. Los virus
requieren una acción humana para propagarse e infectar otros equipos.
Se ocultan mediante su unión a código informático, al software o a los
documentos del equipo. Cuando se abre, el virus se ejecuta e infecta el equipo.
Los virus pueden:
• Modificar, dañar, eliminar archivos o borrar discos duros completos en
una PC.
• Causar problemas de arranque del equipo, dañar aplicaciones.
Tipo de caballo
Descripción
de Troya
El Caballo de Troya permite el acceso remoto no
Remote-access
autorizado.
Caballo de Troya de envío de datos: le proporciona al
Data-sending
atacante datos confidenciales, como las contraseñas.
Destructive El Troyano daña o elimina archivos.
El caballo de Troya usará la computadora de la víctima
Proxy como dispositivo fuente lanzar ataques y realizar otras
actividades ilegales.
Caballo de Troya habilita servicios no autorizados de
FTP
transferencia de archivos en dispositivos finales.
Security software El caballo de Troya detiene el funcionamiento de los
disabler programas antivirus o contrafuego.
Denegación de
Caballo de Troya retarda o detiene la actividad de red.
Servicio (DoS)
El caballo de Troya intenta activamente robar información
Registrador de confidencial, como números de tarjeta de crédito,
teclas registrando pulsaciones de teclas ingresadas en un web
formulario.
• Ataques de Acceso
• Ataques de DoS
Ataques de Reconocimiento
Técnica Descripción
Realice una El atacante está buscando información inicial sobre un
consulta de objetivo. Se pueden usar varias herramientas, incluida
información de un la búsqueda de Google, organizaciones sitio web, whois
objetivo y más.
La consulta de información generalmente revela las
Inicie un barrido
direcciones de red del objetivo. El atacante ahora
de ping de la red
puede iniciar un barrido de ping para determinar qué
de destino
direcciones IP están activas.
Inicie un análisis Esto se utiliza para determinar qué puertos o servicios
de puertos de las están disponibles. Ejemplos de escáneres de puertos
direcciones IP incluyen Nmap, SuperScan, Angry IP Scanner y
activas Herramientas de NetScan.
Esto es para consultar los puertos identificados para
Ejecute escáneres determinar el tipo y la versión de la aplicación y el
de sistema operativo que se ejecuta en el host. Algunos
vulnerabilidades ejemplos de herramientas son Nipper, Secunia PSI,
Core Impact, Nessus v6, SAINT, y Open VAS.
El atacante ahora intenta descubrir servicios
Ejecute vulnerables que pueden ser explotado. Existe una
Herramientas de variedad de herramientas de explotación de
Ataque vulnerabilidades incluyen Metasploit, Core Impact,
Sqlmap, Social Engineer Toolkit y Netsparker.
Ataques de Acceso
• Man-in-the-middle attacks
Ataques de
Ingeniería Descripción
Social
Un atacante finge necesitar datos personales o financieros
Pretexting
para confirmar la identidad del destinatario.
Un atacante envía correos electrónicos fraudulentos que se
disfrazan de fuente legítima y confiable para engañar al
Phishing
destinatario para que instale malware en su dispositivo, o
para compartir información personal o financiera.
Spear phishing Un atacante crea un ataque de phishing dirigido a un
individuo u organización específica.
También conocido como correo basura, este es un correo
Spam electrónico no solicitado que a menudo contiene enlaces
dañinos, malware o contenido engañoso.
A veces llamado “Quid pro quo”, esto es cuando una
Something for
amenaza solicita información personal de una parte a cambio
Something
de algo como un regalo.
Un atacante deja una unidad flash infectada con malware en
una ubicación pública. Una víctima encuentra el disco y lo
Baiting
inserta desprevenido en su computadora portátil, instalando
involuntariamente malware.
Este tipo de ataque es donde un atacante finge ser alguien a
Impersonation
quien no son para ganar la confianza de una víctima.
Aquí es donde un atacante rápidamente sigue a una persona
Infiltración
autorizada a un ubicación segura para acceder a un área
(tailgating)
segura.
Aquí es donde un atacante mira discretamente por encima
Shoulder
del hombre de alguien para robar sus contraseñas u otra
surfing
información.
Dumpster Aquí es donde un atacante hurga en los contenedores de
diving basura para descubrir documentos confidenciales
Ataque DDos:
Un ataque de DoS Distribuida (DDoS) es similar a un ataque de DoS pero
proviene de múltiples fuentes coordinadas. un actor de amenazas crea una red
de hosts infectados, conocidos como zombies. El actor de amenaza utiliza un
sistema de comando y control (CnC) para enviar mensajes de control a los
zombies. Los zombies escanean e infectan constantemente más hosts con
malware de bot. El malware de bot está diseñado para infectar a un host,
convirtiéndolo en un zombie que puede comunicarse con el sistema CnC. La
colección de zombies se llama botnet
Técnicas de
Descripción
Ataque IP
Ataques de ICMP: los agentes de amenaza utilizan
paquetes de eco (pings) del protocolo de mensajería de
control de Internet (ICMP) para detectar subredes y hosts
ICMP attacks
en una red protegida y, luego, generar ataques de
saturación de DoS y modificar las tablas de routing de los
hosts.
Ataques de DoS: los agentes de amenaza intentan
Amplification and
impedir que usuarios legítimos tengan acceso a
reflection attacks
información o servicios.
Los agentes de amenaza suplantan la dirección IP de
Address spoofing
origen en un paquete de IP para realizar suplantación
attacks
blind o non-blind.
Los agentes de amenaza se posicionan entre un origen y
un destino para monitorear, obtener y controlar la
Man-in-the-
comunicación de manera transparente. Simplemente
middle attack
pueden escuchar en silencio mediante la inspección de
(MITM)
paquetes capturados o modificar paquetes y reenviarlos a
su destino original.
Session hijacking Los agentes de amenaza obtienen acceso a la red física y,
luego, usan un ataque de MITM para secuestrar una
sesión.
ICMP Attacks
Los atacantes utilizan el ICMP para reconocimiento y análisis. Esto les permite
iniciar ataques de recopilación de información para conocer la disposición de
una topología de red, detectar qué hosts están activos.
Las redes deben tener filtros estrictos de lista de control de acceso (ACL) en el
perímetro de la red para evitar sondeos de ICMP desde Internet.
En el caso de redes grandes, los dispositivos de seguridad (como firewalls y
sistemas de detección de intrusiones o IDS) deben detectar este tipo de
ataques y generar alertas para los analistas de seguridad.
Mensajes ICMP
Descripción
utilizados por Hackers
ICMP echo request and Esto se utiliza para realizar la verificación del host
echo reply y los ataques DoS.
Esto se utiliza para realizar ataques de
ICMP unreachable
reconocimiento y análisis de la red.
ICMP mask reply Esto se utiliza para mapear una red ip interna.
Esto se utiliza para lograr que un host objetivo
ICMP redirects envíe todo el tráfico a través de un dispositivo
comprometido y crear un ataque de MITM.
Esto se utiliza para inyectar rutas falsas en la tabla
ICMP router discovery
de routing de un host objetivo.
Ataques de reflexión y amplificación
Los atacantes suelen utilizar técnicas de amplificación y reflexión para crear
ataques DoS.
Ataque Smurf:
Los ataques de suplantación MAC se utilizan para alterar la tabla MAC del
Switch. Los atacantes cambian su MAC por la de un host conocido para que el
switch le incluya en su MAC y le redireccione las tramas.
Servicios TCP
Ataques UDP
UDP no está protegido por ningún tipo de encriptación. Puede agregar cifrado a
UDP, pero no está disponible de forma predeterminada. La falta de
encriptación permite que cualquiera vea el tráfico, lo modifique y lo envíe a su
destino. Si se cambian los datos en el tráfico, se modifica la suma de
comprobación de 16 bits.
El actor de la amenaza debe usar una herramienta como UDP Unicorn o Low
Orbit Ion Cannon. Estas herramientas envían una avalancha de paquetes UDP,
a menudo desde un host falsificado, a un servidor en la subred. El programa
analiza todos los puertos conocidos intentando encontrar puertos cerrados.
Esto hace que el servidor responda con un mensaje de puerto ICMP
inaccesible. Debido a que hay muchos puertos cerrados en el servidor, esto
crea mucho tráfico en el segmento, que utiliza la mayor parte del ancho de
banda. El resultado es muy similar al de un ataque de DoS.
Vulnerabilidades de ARP
Los hosts transmiten una solicitud de ARP a otros hosts del segmento para
determinar la dirección MAC de un host con una dirección IP específica. Todos
los hosts de la subred reciben y procesan la solicitud de ARP. El host con la
dirección IP que coincide con la de la solicitud de ARP envía una respuesta de
ARP.
Cualquier cliente puede enviar una ARP Reply no solicitado llamada
“gratuitous ARP”. Esto suele hacerse cuando un dispositivo se inicia por
primera vez para informar a todos los demás dispositivos de la red local sobre
la nueva dirección MAC del dispositivo. Cuando un host envía un ARP gratuito,
otros hosts en la subred almacenan en sus tablas de ARP la dirección MAC y la
dirección IP que contiene dicho ARP.
Ataques DNS
Vulnerabilidade
s de Resolución Descripción
de DNS
Los atacantes envían información de recursos de registro
(Record Resource, RR) falsificados a un Resolver DNS para
redirigir a los usuarios de sitios legítimos a sitios
DNS cache
maliciosos. Los ataques de envenenamiento de caché DNS
poisoning
se pueden usar para informar al DNS resolver para que
attacks
utilice un servidor de nombres malicioso que está
proporcionando información RR para actividades
maliciosas.
Los atacantes usan ataques DoS o DDoS en servidores de
resolución abiertos DNS para aumentar el volumen de
DNS
ataques y ocultar la verdadera fuente de un ataque. Los
amplification
atacantes envían mensajes DNS a los open resolver
and reflection
utilizando la dirección IP de un host de destino. Estos
attacks
ataques son posibles porque open resolver responde las
consultas de cualquiera que pregunte.
Un ataque DoS que consume los recursos de los open
DNS resource resolver DNS. Este ataque DoS consume todos los recursos
utilization disponibles. El impacto de este ataque DoS puede requerir
attacks que el open resolver DNS se reinicie o los servicios, para
ser detenido y reiniciado.
Técnicas de
Descripción
Sigilo DNS
Los atacantes utilizan esta técnica para ocultar sus sitios de
entrega de phishing y malware detrás de una red que cambia
rápidamente de host comprometidos (botnets). Las
Fast Flux direcciones IP de DNS cambian constantemente en apenas
minutos. Las botnets a menudo emplean técnicas Fast Flux
para ocultar los servidores maliciosos para que no sean
detectados.
Los atacantes utilizan esta técnica para cambiar rápidamente
Double IP el hostname, la asignación de direcciones IP y también para
Flux cambiar el servidor de nombres autorizado. Esto aumenta la
dificultad para identificar el origen del ataque.
Los atacantes usan esta técnica en el malware para generar
Domain
aleatoriamente nombres de dominio que luego se pueden usar
Generation
como puntos de encuentro para sus servidores de comando y
Algorithms
control (Command&Control, C&C).
Tunelización de DNS
Se trata de colocar tráfico que no es DNS como tráfico DNS. Este método
a menudo evita las soluciones de seguridad cuando un atacante desea
comunicarse con bots dentro de una red protegida, o extraer datos de la
organización, como una base de datos de contraseñas. Cuando el atacante
utiliza el túnel DNS, se alteran los diferentes tipos de registros DNS. Así es
como funciona el túnel DNS para los comandos CnC enviados a una botnet:
1. Los datos del comando se dividen en varios fragmentos codificados.
2. Cada fragmento se coloca en una etiqueta de nombre de dominio de
nivel inferior de la consulta de DNS.
3. Debido a que no hay respuesta del DNS local o en red para la consulta,
la solicitud se envía a los servidores DNS recursivos del ISP.
4. El servicio DNS recursivo reenviará la consulta al servidor de nombres
autorizado del atacante.
5. El proceso se repite hasta que se envían todas las consultas que
contienen los fragmentos.
6. Cuando el servidor de nombres autorizado del atacante recibe las
consultas de DNS de los dispositivos infectados, envía respuestas para
cada consulta de DNS, que contienen los comandos CnC codificados y
encapsulados.
7. El malware en el host comprometido vuelve a combinar los fragmentos y
ejecuta los comandos ocultos en el registro DNS.
Para detener el túnel DNS, el administrador de la red debe usar un filtro que
inspeccione el tráfico DNS. Preste especial atención a las consultas de DNS que
son más largas de lo normal, o las que tienen un nombre de dominio
sospechoso. Además, las soluciones de DNS, como Cisco OpenDNS, bloquean
gran parte del tráfico de la tunelización de DNS identificando dominios
sospechosos.
DHCP
Ataques de DHCP
• Los firewalls son el único punto de tránsito entre las redes corporativas
internas y las redes externas porque todo el tráfico circula por ellos.
• Los firewalls aplican la política de control de acceso.
Funcionamiento de IPS
Las tecnologías IDS e IPS utilizan firmas para detectar patrones de tráfico de
red. Una firma es un conjunto de reglas que un IDS o IPS utiliza para detectar
actividad maliciosa. Las firmas pueden utilizarse para detectar infracciones
graves de seguridad y ataques de red comunes, y para recopilar información.
Las tecnologías IDS e IPS pueden detectar patrones de firma atómica (paquete
individual) o patrones de firma compuesta (varios paquetes).
Criptografía
Asegurando las comunicaciones
Integridad de datos
Función de Hash
Autenticación de Origen
Para agregar autenticación al control de integridad, se usa un código de
autenticación de mensajes hash con clave (HMAC). Los HMAC utilizan una
clave secreta adicional como entrada a la función de hash.
Algoritmo HMAC
Como se muestra en la figura, un HMAC se calcula utilizando cualquier
algoritmo criptográfico que combine una función hash criptográfica con una
clave secreta. Las funciones de hash son la base del mecanismo de protección
de HMAC.
Solo el emisor y el receptor conocen la clave secreta y el resultado de la
función de hash ahora depende de los datos de entrada y la clave secreta. Solo
las personas que tienen acceso a esa clave secreta pueden calcular la síntesis
de una función de HMAC. Esta característica derrota los ataques man-in-the-
middle y proporciona autenticación del origen de los datos.
Cifrado Simétrico
Los algoritmos simétricos utilizan la misma clave precompartida para encriptar
y desencriptar datos. Antes de que ocurra cualquier comunicación encriptada,
el emisor y el receptor conocen la clave precompartida, también llamada clave
secreta.
Hoy en día, los algoritmos de encriptación simétrica suelen utilizarse con el
tráfico de VPN. Esto se debe a que los algoritmos simétricos utilizan menos
recursos de CPU que los algoritmos de encriptación asimétrica. La mayoría de
las claves de encriptación tienen entre 112 bits y 256 bits. Para garantizar que
la encriptación sea segura, se recomienda una longitud mínima de clave de
128 bits.
Algoritmos de cifrado simétrico :
Algoritmos
de
Descripción
encriptación
simétrica
Data
Este es un algoritmo de cifrado simétrico heredado. Utiliza
Encryption
una longitud de clave corta que lo hace inseguro para la
Standard
mayoría de los usos actuales.
(DES)
El es el reemplazo de DES y repite el proceso del algoritmo
3DES
DES tres veces. Debe evitarse si es posible, ya que está
(Triple DES)
programado para retirarse en 2023.
Advanced AES es un algoritmo seguro y más eficiente que 3DES. Es un
algoritmo de cifrado simétrico. Ofrece nueve combinaciones
Encryption
de clave y longitud de bloque mediante el uso de una clave
Standard
de longitud variable de 128, 192 o 256 bits para cifrar
(AES)
bloques de datos que son de 128, 192 o 256 bits de largo.
Software-
Un algoritmo de cifrado simétrico rápido y alternativo para
Optimized
DES y 3DES 3DES, y AES. Utiliza una clave de cifrado de 160
Encryption
bits y tiene un impacto menor en la CPU en comparación con
Algorithm
otros algoritmos basados en software.
(SEAL)
Este algoritmo fue desarrollado por Ron Rivest. Se han
Rivest desarrollado varias variaciones, pero el RC4 es el que más se
ciphers usa. RC4 es un cifrado que se utilizó para proteger el tráfico
(RC) series web. Se ha descubierto que tiene múltiples vulnerabilidades
algorithms que lo han vuelto inseguro. RC4 no debe utilizarse. Se usa
para el tráfico web SSL/TSL
Cifrado Asimétrico
Los algoritmos asimétricos tambien se conocen como public-key-algorithms
están diseñados para que la clave de encriptación y la de desencriptación sean
diferentes.
Los algoritmos asimétricos utilizan una clave pública y una privada. Ambas
claves son capaces de encriptar, pero se requiere la clave complementaria para
la desencriptación. Los datos encriptados con la clave privada requieren la
clave pública para desencriptarse. Los algoritmos asimétricos logran
confidencialidad, autenticación e integridad mediante el uso de este proceso.
La encriptación asimétrica puede utilizar longitudes de claves entre 512 y
4,096 bits. Se confía en longitudes de clave superiores o equivalentes a 1024
bits.
Protocolos en los que se utilizan algoritmos de claves asimétricos :
• Internet Key Exchange (IKE) : es un componente fundamental de las
VPN con IPsec.
• Secure Socket Layer (SSL) : ahora se implementa como Seguridad de
la capa de transporte (TLS) estándar de IETF.
• Secure Shell (SSH) : este protocolo proporciona una conexión segura
de acceso remoto a dispositivos de red.
• Pretty Good Privacy (PGP) : este programa de computadora
proporciona privacidad y autenticación criptográfica. A menudo, se utiliza
para aumentar la seguridad de las comunicaciones por correo
electrónico.
Los algoritmos asimétricos son sustancialmente más lentos que los simétricos.
Dado que carecen de velocidad, los algoritmos asimétricos se utilizan
típicamente en criptografías de poco volumen, como las firmas digitales y el
intercambio de claves. La administración de claves de algoritmos asimétricos
tiende a ser más simple que la de algoritmos simétricos porque, generalmente,
es posible hacer pública una de las dos claves .
Ejemplos comunes de algoritmo de encriptación asimétrica :
Algoritmo de Longitu
cifrado d de la Descripción
asimétrico Clave
El algoritmo Diffie-Hellman permite que dos
512, partes acuerden una clave que pueden usar para
Diffie-Hellman 1024, cifrar mensajes que desean enviarse entre ellos.
2048, La seguridad de este algoritmo depende de la
(DH) 3072, suposición de que es fácil elevar un número a una
4096 determinada potencia, pero es difícil calcular qué
potencia se utilizó dado el número y el resultado.
Digital
Signature
DSS especifica DSA como el algoritmo para firmas
Standard
digitales. DSA es un algoritmo de clave pública
(DSS)
512 - basado en el esquema de firma ElGamal. La
and
1024 velocidad de creación de firmas es similar a RSA,
Digital
pero es de 10 a 40 veces más lenta para la
Signature
verificación.
Algorithm
(DSA)
RSA es para criptografía de clave pública que se
Rivest, basa en la dificultad actual de factorizar números
Shamir, and muy grandes. Es el primer algoritmo que se sabe
Entre
Adleman que es adecuado tanto para la firma como para el
512 y
encryption cifrado. Se usa ampliamente en los protocolos de
2048
algorithms comercio electrónico y se cree que es seguro
(RSA) dadas las claves suficientemente largas y el uso
de implementaciones actualizadas.
EIGamal 512 - Un algoritmo de cifrado de clave asimétrica para
1024 criptografía de clave pública que se basa en el
acuerdo de clave Diffie-Hellman. Una desventaja
del sistema ElGamal es que el mensaje encriptado
se vuelve muy grande, aproximadamente el doble
del tamaño del mensaje original y por esta razón
solo se usa para mensajes pequeños como claves
secretas.
La criptografía de curva elíptica se puede utilizar
para adaptar muchos algoritmos criptográficos,
Elliptic curve
160 como Diffie-Hellman o ElGamal. La principal
techniques
ventaja de la criptografía de curva elíptica es que
las claves pueden ser mucho más pequeñas.
Diffie-Hellman
Cuando el tráfico de la red atraviesa una interfaz configurada con una ACL, el
router compara la información dentro del paquete con cada ACE, en orden
secuencial, para determinar si el paquete coincide con una de las ACE. Este
proceso se denomina filtrado de paquetes, packet filtering.
Varias tareas realizadas por los enrutadores requieren el uso de ACL para
identificar el tráfico. La tabla enumera algunas de estas tareas con ejemplos.
Tarea Ejemplo
• Una política corporativa prohíbe el tráfico de
Limitan el tráfico de la video en la red para reducir la carga de la
red para aumentar su red.
rendimiento. • Se puede aplicar una política mediante ACL
para bloquear el tráfico de video.
• Una política corporativa requiere que el
tráfico del protocolo de enrutamiento se limite
solo a ciertos enlaces.
Proporcionan control del • Se puede implementar una política utilizando
flujo de tráfico. ACL para restringir la entrega de
actualizaciones de enrutamiento solo a
aquellas que provienen de una fuente
conocida.
• La política corporativa exige que el acceso a
Proporcionan un nivel la red de Recursos Humanos esté restringido
básico de seguridad para únicamente a usuarios autorizados.
el acceso a la red. • Se puede aplicar una política mediante ACL
para limitar el acceso a redes específicas.
• La política corporativa exige que se permita el
tráfico de correo electrónico en una red, pero
Filtra el tráfico según el que se deniegue el acceso Telnet.
tipo de tráfico
• Se puede implementar una política utilizando
ACL para filtrar el tráfico por tipo.
• La política corporativa requiere que el acceso
Filtran a los hosts para a algunos tipos de archivos (por ejemplo, FTP
permitirles o denegarles o HTTP) se limite a grupos de usuarios.
el acceso a los servicios • Se puede implementar una política utilizando
de red. ACL para filtrar el acceso de los usuarios a los
servicios.
• El tráfico corporativo especifica que el tráfico
de voz se reenvíe lo más rápido posible para
Proporcionar prioridad a evitar cualquier interrupción.
determinadas clases de
tráfico de red • Se puede implementar una política utilizando
ACL y servicios QoS para identificar el tráfico
de voz y procesarlo de inmediato.
Ejemplos de Wilcard:
Ejemplo 1:
Para permitir el acceso a todos los usuarios en la red 192.168.3.0/24
Ejemplo 2 :
Para permitir el acceso a la red a los 14 usuarios en la subred
192.168.3.32/28. Resta la subred (es decir, 255.255.255.240) de
255.255.255.255
Ejemplo 3 :
Para permitir sólo las redes 192.168.10.0 y 192.168.11.0. Estas dos redes se
pueden resumir como 192.168.10.0/23, que es una máscara de subred de
255.255.254.0
Ejemplo 4
Para que coincida con las redes en el rango entre 192.168.16.0/24 y
192.168.31.0/24. Este rango de red podría resumirse como 192.168.16.0/20,
que es una máscara de subred de 255.255.240.0 .
Las palabras clave reducen las pulsaciones de teclas ACL y facilitan la lectura
del ACE.
Las dos palabras clave son:
• host : - esta palabra clave sustituye a la máscara 0.0.0.0. Esta máscara
indica que todos los bits de direcciones IPv4 deben coincidir para filtrar
solo una dirección de host.
• Any : esta palabra clave sustituye a la máscara 255.255.255.255. Esta
máscara establece que se omita la dirección IPv4 completa o que se
acepte cualquier dirección.
Se configuran dos ACL. ACL 10 ACE permite sólo el host 192.168.10.10 y ACL
11 ACE permite todos los hosts.
las palabras clave host y any podría haber sido utilizado para reemplazar la
salida resaltada.
ACLs numeradas
Las ACL número 1 a 99, o 1300 a 1999 son ACL estándar, mientras que las
ACL número 100 a 199, o 2000 a 2699 son ACL extendidas
ACLs nombradas
Las ACL estándar y extendidas se pueden nombrar para proporcionar
información sobre el propósito de la ACL
El comando de configuración ip access-list se utiliza para crear una ACL con
nombre
Las reglas que se deben seguir para las ACL con nombre.
• Asigne un nombre para identificar el propósito de la ACL.
La figura ilustra dónde deben ubicarse las ACL estándar y extendidas en una
red empresarial. Asuma el objetivo de evitar que el tráfico que se origina en la
red 192.168.10.0/24 llegue a la red 192.168.30.0/24.
Las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico
que se desea filtrar. De esta manera, el tráfico no deseado se deniega cerca de
la red de origen, sin que cruce la infraestructura de red.
Las ACL estándar deben ubicarse lo más cerca posible del destino. Si se
colocó una ACL estándar en el origen del tráfico, el "permit" o la "deny" se
producirán en función de la dirección de origen, sin importar el destino del
tráfico.
La colocación de la ACL y, por lo tanto, el tipo de ACL utilizada, también puede
depender de una variedad de factores que se enumeran en la tabla.
Factores que
influyen en la Explicación
colocaciónde ACL
El alcance del La ubicación de la ACL puede depender de si la
control de la organización tiene o no el control de las redes de origen y
organización de destino.
Ancho de banda Puede ser deseable filtrar el tráfico no deseado en el
de las redes origen para evitar transmisión de tráfico que consume
implicadas ancho de banda.
• Puede ser más fácil implementar una ACL en el
destino, pero el tráfico utilizará el ancho de banda
innecesariamente.
Facilidad de • Se podría usar una ACL extendida en cada
configuración enrutador donde el tráfico se originó. Esto ahorraría
ancho de banda filtrando el tráfico en la fuente,
pero requeriría crear ACL extendidas en múltiples
adyacentes.
La ACL extendida debe ubicarse lo más cerca posible del origen. Esto evita que
el tráfico no deseado se envíe a través de varias redes y luego sea denegado
cuando llegue a destino.
Sin embargo, los administradores de red solo pueden colocar las listas ACL en
los dispositivos que controlan. Por lo tanto, la ubicación extendida de ACL debe
determinarse en el contexto de donde se extiende el control de la organización.
Parámetro Descripción
• Este es el número decimal de la ACL.
access-list-
number • El rango de números ACL estándar es de 1 a 99 o
1300 a 1999.
deny Esto deniega el acceso si la condición coincide.
permit Esto permite el acceso si la condición coincide.
• (Opcional) Esto agrega una entrada de texto para
fines de documentación.
remark text
• El texto de cada comentario tiene un límite de 100
caracteres.
source • Esto identifica la red de origen o la dirección de host
que se va a filtrar.
• Utilice la palabra clave any para especificar todas las
redes.
• Utilice la palabra clave host ip-address o
simplemente ingrese una dirección IP (sin el host )
para identificar una dirección IP específica.
(Opcional) Máscara wildcard de 32 bits para aplicar al
source-wildcard origen. Si se omite, se asume una máscara 0.0.0.0
predeterminada.
• (Opcional) Esta palabra clave genera y envía un
mensaje informativo siempre que se haga coincidir el
ACE.
• El mensaje incluye el número ACL, la condición
coincidente (es decir, permitido o denegado),
log dirección de origen y número de paquetes.
• Este mensaje se genera para el primer paquete
coincidente.
• Esta palabra clave solo debe implementarse para
solucionar problemas o razones de seguridad .
Supongamos que solo PC1 está permitido salir a Internet. Para habilitar esta
directiva, se podría aplicar una ACE ACL estándar saliente en S0/1/0,
El resultado del comando show access-lists, no muestra las instrucciones
remark. ACL remarks se muestran en el archivo de configuración en
ejecución. Aunque el remark comando no es necesario para habilitar la ACL,
se recomienda encarecidamente para fines de documentación.
Ahora suponga que una nueva directiva de red establece que los hosts de LAN
2 también deben ser permitidos a Internet. Para habilitar esta directiva, se
podría agregar una segunda ACE al ACL estándar a ACL 10, como se muestra
en el ejemplo.
Este segundo ejemplo muestra una implementación de ACL estándar para IPv4
con nombre. La topología se repite en la figura para su conveniencia.
Supongamos que solo PC1 está permitido salir a Internet. Para habilitar esta
directiva, una ACL estándar con nombre llamada PERMIT-ACCESS podría
aplicarse saliente en S0/1/0.
Elimine la ACL 10 previamente configurada y cree una ACL estándar con
nombre llamada PERMIT-ACCESS, como se muestra aquí.
Ahora agregue un ACE que permita sólo el host 192.168.10.10 y otro ACE que
permita todos los hosts LAN 2 a Internet.
Aplique la nueva ACL con nombre saliente a la interfaz Serial 0/1/0.
El comando show ip interface para verificar si una interfaz tiene una ACL
aplicada
Las ACL con nombre también pueden utilizar números de secuencia para
eliminar y agregar ACE
Estadísticas de ACL
El comando show access-lists muestra las coincidencias de cada ACE.
La denegación implícita de cualquier última instrucción no muestra ninguna
estadística. Para realizar un seguimiento de cuántos paquetes denegados
implícitos se han asociado, debe configurar manualmente el comando deny
any al final de la ACL.
Utilice el comando clear access-list counters para borrar las estadísticas de
ACL. Este comando se puede utilizar solo o con el número o el nombre de una
ACL específica.
Protección de puertos VTY con una ACL
estándar para IPv4
El comando access-class
• La ACL se aplica a todas las lineas VTY dado que la conexión se puede
realizar en cualquiera de ellas.
Cómo configurar una ACL para filtrar el tráfico vty. En este ejemplo, sólo se
permitirá a PC1 hacer Telnet a R1.
Para aumentar el acceso seguro, se creará un nombre de usuario y una
contraseña, y se utilizará el método de autenticación login local en las líneas
vty. El comando del ejemplo crea una entrada de base de datos local para un
usuario ADMIN y una contraseña class.
Se crea una ACL estándar llamada ADMIN-HOST e identifica PC1. Observe que
se ha configuradodeny any para realizar un seguimiento del número de veces
que se ha denegado el acceso.
Pueden filtrar por dirección de origen, dirección de destino, protocolo (es decir,
IP, TCP, UDP, ICMP) y número de puerto.
Las ACL extendidas se pueden crear como:
• ACL Extendido Numerada: Se crea con el comando access-list
access-list-number global configuration command.
• ACL Extendida Nombrada: Se crea con el comando ip access-list
extended access-list-name
Parámetro Descripción
• Este es el número decimal de la ACL.
access-list-number • El rango de números ACL extendido es de 100 a
199 y de 2000 a 2699.
deny Esto deniega el acceso si la condición coincide.
permit Esto permite el acceso si la condición coincide.
• (Opcional) Agrega una entrada de texto para fines
de documentación.
remark text
• El texto de cada comentario tiene un límite de 100
caracteres.
• Nombre o número de un protocolo de Internet.
• Las palabras clave más comunes incluyen ip, tcp,
protocol udp e icmp.
• La palabra clave ip coincide con todos los
protocolos IP.
• Esto identifica la red de origen o la dirección de
host que se va a filtrar.
• Utilice la palabra clave any para especificar todas
source las redes.
• Utilice la palabra clave host ip-address o
simplemente una dirección IP (sin host ) para
identificar una dirección IP
(Opcional) Máscara wildcard de 32 bits para aplicar al
source-wildcard
origen.
• Esto identifica la red de destino o la dirección de
host que se va a filtrar.
• Utilice la palabra clave any para especificar todas
destination
las redes.
• Use la palabra clave host ip-address o ip-address
sin host
destination- (Opcional) Máscara wildcard de 32 bits para aplicar al
wildcard destino.
operator • (Opcional) Compara los puertos source y
destination.
• Los operandos posibles incluyen lt (less than), gt
(greater than), eq (equal), neq (not equal), y
rango (inclusive range).
(Opcional) El nombre o número decimal de un puerto TCP
port
o UDP.
• (Opcional) Sólo para el protocolo TCP.
established • Esta es una característica de firewall de 1a
generación.
• (Opcional) Esta palabra clave genera y envía un
mensaje informativo siempre que se haga coincidir
el ACE.
• Este mensaje incluye el número ACL, la condición
coincidente (es decir, permitido o denegado),
log
dirección de origen y número de paquetes.
• Este mensaje se genera para el primer paquete
coincidente.
• Esta palabra clave solo debe implementarse para
solucionar problemas o seguridad razones.
Protocolos y puertos
Opciones de protocolo:
Los más utilizados son IP, TCP, UDP e ICMP:
También se puede especificar con el número de protocolo IP. ICMP=1, TCP=6,
UDP=17
Dentro de cada protocolo/puerto escogido, tenemos más protocolos con sus
puertos:
Ejemplos de Configuración de Protocolos y Números de
Puerto
En este ejemplo se configura una ACL 100 extendida para filtrar el tráfico
HTTP. El primer ACE utiliza el nombre del www puerto. El segundo ACE utiliza
el número de puerto 80. Ambas ACE logran exactamente el mismo resultado.
Los hosts internos han estado accediendo a los recursos web seguros desde
Internet. El comando The show access-lists se utiliza para verificar las
estadísticas de ACL. Observe que los contadores HTTPS seguros de permiso (es
decir, eq 443) en la ACL de SURFING y los contadores de retorno establecidos
en la ACL de BROWSING han aumentado.
Editar ACL extendidas - Example
La NAT estática consiste en una asignación uno a uno entre direcciones locales
y globales. Estas asignaciones son configuradas por el administrador de red y
se mantienen constantes.
Cuando estos dispositivos envían tráfico a Internet, sus direcciones locales
internas se traducen a las direcciones globales internas configuradas. Para
redes externas, estos dispositivos parecen tener direcciones IPv4 públicas.
La NAT estática es especialmente útil para servidores web o dispositivos que
deben tener una dirección a la que se pueda acceder desde Internet, como el
servidor web de una empresa. También es útil para los dispositivos a los que el
personal autorizado debe tener acceso fuera del sitio, pero no para el público
en general en Internet.
La NAT estática requiere que haya suficientes direcciones públicas disponibles
para satisfacer el número total de sesiones de usuario simultáneas.
NAT dinámica
NAT PAT
Mapeo uno a uno entre las
Una dirección inside global se puede
direcciones Inside Local e Inside
asignar a muchas direcciones inside local.
Global.
Utiliza direcciones IPv4 y números de
Utiliza sólo direcciones IPv4 en el
puerto de origen TCP o UDP en la
proceso de traducción.
traducción.
Se requiere una dirección única de
Una única dirección Inside Global puede
Inside Global para cada host
ser compartida por muchos hosts
interno accediendo a la red
internos que acceden a la red externa.
externa.
Ventajas de NAT
Beneficios de NAT:
• NAT conserva el esquema de direccionamiento legalmente registrado al
permitir la privatización de las intranets. NAT conserva las direcciones
mediante la multiplexación de aplicaciones en el nivel de puerto. Con la
sobrecarga NAT (PAT), los hosts internos pueden compartir una única
dirección IPv4 pública para todas las comunicaciones externas. En este
tipo de configuración, se requieren muy pocas direcciones externas para
admitir varios hosts internos.
• NAT aumenta la flexibilidad de las conexiones a la red pública. Se pueden
implementar multiples Pool, backups Pools y load-balancing pool para
asegurar conexiones de red pública confiables.
• NAT proporciona coherencia a los esquemas de direccionamiento de red
interna. Para cambiar el esquema de direcciones IPv4 públicas en una
red que no utiliza direcciones IPv4 privadas ni NAT, se requiere
redireccionar todos los hosts en la red existente. Los costos de
redireccionamiento de hosts pueden ser considerables. NAT permite
mantener el esquema de direcciones IPv4 privadas existente a la vez que
facilita el cambio a un nuevo esquema de direccionamiento público. Esto
significa que una organización podría cambiar los ISP sin necesidad de
modificar ninguno de sus clientes internos.
• Usando direcciones IPv4 RFC 1918, NAT oculta las direcciones IPv4 de
los usuarios y otros dispositivos. Algunas personas consideran esto una
característica de seguridad; sin embargo, la mayoría de los expertos
están de acuerdo en que NAT no proporciona seguridad. Un firewall con
detección de estado es lo que brinda seguridad al perímetro de la red.
Desventajas de la NAT
La NAT estática permite que los dispositivos externos inicien conexiones a los
dispositivos internos mediante la dirección pública asignada de forma estática.
Por ejemplo, se puede asignar una dirección global interna específica a un
servidor web interno de modo que se pueda acceder a este desde redes
externas.
La figura muestra que Inside Network contiene un Web Server con una
dirección IPv4 privada. El enrutador R2 está configurado con NAT estática para
permitir que los dispositivos en Outside Network (Internet) accedan al Web
Server. El cliente en Outside Network accede al Web Server mediante una
dirección IPv4 pública. La NAT estática traduce la dirección IPv4 pública a la
dirección IPv4 privada.
Por lo general, las traducciones estáticas se usan cuando los clientes de la red
externa (internet) necesitan comunicarse con los servidores de la red interna
(interna).
1. El Cliente quiere establecer una comunicación con el Web Server. El
cliente envía un paquete al Web Server con la dirección IPv4 pública de
destino 209.165.201.5. Esta es la dirección Inside Global Address del
Web Server.
2. El primer paquete que recibe el router en su interfaz NAT externa
ocasiona que R2 revise su tabla NAT. La dirección 209.165.201.5 se
encuentra en su tabla NAT y la traduce a la dirección 192.168.10.254.
3. R2 reemplaza la Inside Global Address 209.165.201.5 por la Inside Local
Address 192.168.10.254, luego el router reenvía el paquete al Web
Server.
4. El Web Server recibe el paquete y responde al cliente utilizando la
dirección Inside Local Address 192.168.10.254 como la dirección de
origen del paquete de respuesta.
5. (a) R2 recibe el paquete en su interfaz NAT interna con la dirección de
origen Inside Local Address 192.168.10.254.
(b) R2 chequea la tabla NAT para una traducción de Inside Local
Address. R2 traduce la dirección de origen 192.168.10.254 por la Inside
Global Address 209.165.201.5 y reenvía el paquete hasta el cliente.
6. El cliente recibe el paquete y continúa la conversación.
Verificar NAT estático
Para mostrar las traducciones NAT activas show ip nat translations. Sies
una configuración NAT estática siempre mostrara traducciones
independientemente de que haya comunicaciones activas.
Después de que el cliente establece una sesión con el servidor web, show ip
nat statistics muestra un aumento de cuatro Hits (aciertos) en la interfaz
interna (Serial0/1/0). De este modo, se verifica que se lleva a cabo la
traducción de NAT estática en el R2.
Escenario NAT Dinámico
Nat dinamica mapea automáticamente las direciones Inside Local con las
direcciones Inside Global.
El conjunto de direcciones IPv4 públicas (conjunto de direcciones globales
internas) se encuentra disponible para cualquier dispositivo en la red interna
según el orden de llegada. Con la NAT dinámica, una única dirección interna se
traduce a una única dirección externa. Si todas las direcciones del grupo están
en uso, un dispositivo debe esperar una dirección disponible antes de poder
acceder a la red externa.
Paso 4 : Identificar las interfaces Inside. Estas serán las que conecten a la red
interna
Paso 5: Identificar las interfaces Outside. Serán las interfaces que conecten a
la red externas
Comando Descripción
Borra todas las entradas
de traducción de
clear ip nat translation * direcciones dinámicas de
la tabla de traducción de
NAT.
Borra una entrada de
traducción dinámica
clear ip nat translation inside global-ip local-ip simple que contiene una
[outside local-ip global-ip] traducción interna o una
traducción interna y
externa.
clear ip nat translation protocol inside global-ip Borra una entrada de
global-port local-ip local-port [ outside local-ip traducción dinámica
local-port global-ip global-port] extendida.
PAT escenario
Existen dos formas de configurar PAT, depende de como el ISP asigne las
direcciones IP Públicas.
1. El ISP sólo asigna una dirección IP
2. El ISP asigna varias direcciones IP
Primer modo:
Con una única dirección IP se agrega al final la keyword overload después del
comando ip nat inside.
En el ejemplo, todos los hosts de la red 192.168.0.0/16 (coincidencia ACL 1)
que envían tráfico a través del enrutador R2 a Internet se traducirán a la
dirección IPv4 209.165.200.225 (dirección IPv4 de la interfaz S0 / 1/1). Los
flujos de tráfico se identificarán mediante números de puerto en la tabla NAT
porque la palabra overload clave está configurada.
Segundo modo:
Con más de una dirección IP pública se puede crear un pool que se compartira
entre multiples dispositivos y que comparten las mismas direcciones IP para
acceder a Internet. Al igual que el primer modo, hay que añadir la keyword
overload al final del comando ip nat inside.
Una WAN privada es una conexión dedicada a un único cliente. Esto prevé lo
siguiente:
• Nivel de servicio garantizado
• Seguridad
Las topologías físicas describen la infraestructura de red física utilizada por los
datos cuando viajan de un origen a un destino.
Las topologías WAN se describen utilizando una topología lógica. Las topologías
lógicas describen la conexión virtual entre el origen y el destino.
• Hub-and-Spoke
• Dual-homed
• Fully Meshed
• Partially Meshed
Point-to-Point
Hub-and-Spoke
Dual-Homed
Fully Meshed
Carrier Connections
Otro aspecto del diseño WAN es cómo una organización se conecta a Internet.
Por lo general, una organización firma un acuerdo de nivel de servicio (SLA)
con un proveedor de servicios. El SLA describe los servicios esperados
relacionados con la fiabilidad y disponibilidad de la conexión.
• Small Network
Protocolos de capa 1
Protocolos de capa 2
• Wireless
Dispositivos WAN
La ruta de datos de extremo a extremo a través de una WAN suele ser del DTE
de origen al DCE, luego a la nube de WAN, luego al DCE y finalmente al DTE de
destino .
Dispositivos WAN
Comunicación serial
Comunicación Circuit-Switched
Comunicaciones Packet-Switched
Hay dos sistemas utilizados para definir la capacidad digital de un enlace serial
de medios de cobre:
• T-carrier : Utilizado en América del Norte, T-carrier proporciona enlaces
T1 que admiten ancho de banda de hasta 1.544 Mbps y enlaces T3 que
soportan ancho de banda de hasta 43,7 Mbps.
• E-carrier : Utilizado en Europa, e-carrier proporciona enlaces E1 que
admiten ancho de banda de hasta 2.048 Mbps y enlaces E3 que admiten
ancho de banda de hasta 34.368 Mbps.
Ventajas
Los enlaces de comunicación punto a punto requieren una
Simplicity
experiencia mínima para instalar y mantener.
Los enlaces de comunicación punto a punto suelen ofrecer un
servicio de alta calidad, si tienen un ancho de banda adecuado.
Quality
La capacidad dedicada elimina la latencia o fluctuación entre los
extremos.
La disponibilidad constante es esencial para algunas aplicaciones,
Availabilit como el comercio electrónico. Los enlaces de comunicación punto
y a punto proporcionan una capacidad dedicada permanente que se
requiere para VoIP o Video sobre IP.
Opciones de Circuit-Switched
Las conexiones de conmutación de circuitos son proporcionadas por los
operadores de la Red telefónica de servicio público (PSTN). El bucle local que
conecta el CPE al CO (Central Office) es un medio de cobre. Hay dos opciones
tradicionales de conmutación de circuitos.
Opciones de Packet-Switched
La conmutación de paquetes segmenta los datos en paquetes que se enrutan a
través de una red compartida. Las redes de conmutación de circuitos requieren
que se establezca un circuito dedicado. Por el contrario, las redes de
conmutación de paquetes permiten que muchos pares de nodos se
comuniquen por el mismo canal.
Hay dos opciones de conmutación de paquetes:
Frame Relay
Frame Relay es una tecnología WAN multiacceso sin difusión (Non Broadcast
Multi Access, NBMA) simple de capa 2 que se utiliza para interconectar las
redes LAN de una empresa. Para conectar a varios sitios mediante PVC, se
puede usar una única interfaz de enrutador. Los PVC se usan para transportar
tráfico de voz y datos entre origen y destino y abrir velocidades de datos de
hasta 4 Mb/s, si bien algunos proveedores ofrecen incluso velocidades
mayores.
Frame Relay crea PVC que se identifica únicamente por un identificador de
conexión de enlace de datos (DLCI). Los PVC y los DLCI aseguran la
comunicación bidireccional de un dispositivo DTE a otro.
Las redes Frame Relay han sido reemplazadas en gran medida por soluciones
Metro Ethernet más rápidas y basadas en Internet.
Los WANS modernos tienen más opciones de conectividad que los WAN
tradicionales. Las opciones de conectividad WAN tradicionales han disminuido
rápidamente en uso porque ya no están disponibles, son demasiado caras o
tienen un ancho de banda limitado.
Opciones modernas de conectividad WAN
Dedicated Broadband
A fines de la década de 1990, muchas empresas de telecomunicaciones
construyeron redes de fibra óptica con suficiente fibra para satisfacer las
necesidades proyectadas de la próxima generación. Sin embargo, se
desarrollaron tecnologías ópticas como la multiplexación por división de
longitud de onda (WDM) y aumentaron drásticamente la capacidad de
transmisión de un solo hilo de fibra óptica. En consecuencia, muchos tramos de
cable de fibra óptica no están en uso. El cable de fibra óptica que no está en
uso y, por lo tanto, "un-lit" (es decir, oscuro) se denomina fibra oscura.
El arrendamiento de fibra oscura suele ser más costoso que cualquier otra
opción de WAN disponible en la actualidad. Sin embargo, proporciona la mayor
flexibilidad, control, velocidad y seguridad.
Packet-Switched
Hay dos opciones de red WAN de conmutación de paquetes disponibles.
La tecnología LAN Ethernet le han permitido expandirse a las áreas MAN y
WAN. Metro Ethernet proporciona enlaces de ancho de banda rápido y ha
sido responsable de reemplazar muchas opciones de conectividad WAN
tradicionales.
MPLS permite que la red del proveedor de WAN transporte cualquier protocolo
(por ejemplo, paquetes IPv4, paquetes IPv6, Ethernet, DSL) como datos de
carga útil. Esto permite que diferentes sitios se conecten a la red del proveedor
independientemente de sus tecnologías de acceso.
Internet-based Broadband
Las organizaciones ahora utilizan comúnmente la infraestructura global de
Internet para la conectividad WAN. Para abordar las preocupaciones de
seguridad, las opciones de conectividad a menudo se combinan con tecnologías
VPN. Las opciones de red WAN válidas incluyen línea de suscriptor digital
(DSL), cable, inalámbrica y fibra.
Ethernet WAN
Ethernet se desarrolló originalmente como una tecnología de acceso LAN y no
era adecuada como tecnología de acceso WAN debido principalmente a la
distancia limitada proporcionada por los medios de cobre. Sin embargo, los
nuevos estándares de Ethernet que utilizan cables de fibra óptica han
convertido a Ethernet en una opción de acceso WAN razonable. Por ejemplo, el
estándar IEEE 1000BASE-LX admite longitudes de cable de fibra óptica de 5
km, mientras que el estándar IEEE 1000BASE-ZX admite longitudes de cable
de hasta 70 km.
Los proveedores de servicios ahora ofrecen servicio WAN Ethernet mediante
cableado de fibra óptica. El servicio WAN Ethernet puede tener muchos
nombres, incluidos los siguientes:
• Metropolitan Ethernet (Metro E)
MPLS
Multiprotocol Label Switching (MPLS) es una tecnología de enrutamiento WAN
de proveedor de servicios de alto rendimiento para interconectar clientes sin
tener en cuenta el método de acceso o el payload. MPLS soporta una variedad
de métodos de acceso de cliente (por ejemplo, Ethernet, DSL, Cable, Frame
Relay). MPLS puede encapsular todos los tipos de protocolos, incluido el tráfico
IPv4 e IPv6.
Opciones cableadas:
Opciones inalámbricas:
Tecnología DSL
Es una tecnología de conexión permanente que usa las líneas telefónicas de
par trenzado existentes para transportar datos con un ancho de banda elevado
y proporciona servicios IP a los suscriptores. DSL es una opción popular para
los usuarios domésticos y para los departamentos de TI empresariales para
apoyar a los teletrabajadores.
Representación de la asignación del espacio de ancho de banda en un cable de
cobre para DSL asimétrica (ADSL):
Conexiones DSL
Un módem DSL tiene una interfaz DSL para conectarse a la red DSL y una
interfaz Ethernet para conectarse al dispositivo cliente. Sin embargo, los
enlaces Ethernet no admiten PPP de forma nativa.
Fibra óptica
FTTx puede ofrecer el ancho de banda más alto de todas las opciones de banda
ancha.
Celular
Los siguientes son dos términos comunes de la industria celular:
• 3G/4G/5G Wireless: Estas son las abreviaturas de 3ª generación, 4ª
generación y las nuevas tecnologías inalámbricas móviles de 5ª
generación. Los estándares 4G admiten anchos de banda de hasta 450
Mbps de descarga y 100 Mbps de carga. El estándar 5G emergente debe
admitir de 100 Mbps a 10 Gbps y más allá.
• Long-Term Evolution (LTE) : se refiere a una tecnología más nueva y
más rápida y es parte de la tecnología de cuarta generación (4G).
Satellite Internet
Para acceder a los servicios de Internet satelital, los suscriptores necesitan una
antena parabólica, dos módems (uplink y downlink) y cables coaxiales entre la
antena y el módem.
Específicamente, un router se conecta a un plato satelital que apunta al
satélite de un proveedor de servicios. Este satélite se encuentra en órbita
geosincrónica en el espacio. Las señales deben recorrer alrededor de 35.786
km (22.236 mi) hasta el satélite y regresar.
El principal requisito para la instalación es que la antena tenga una vista
despejada hacia el ecuador, donde se ubica la mayoría de los satélites que
están en órbita. Los árboles y las lluvias torrenciales pueden afectar la
recepción de las señales.
Internet satelital proporciona comunicaciones de datos bidireccionales (carga y
descarga). Las velocidades de carga son de aproximadamente una décima
parte de la velocidad de descarga. Las velocidades de descarga van desde 5
Mb/s a 25 Mb/s.
WiMAX
La interoperabilidad mundial para el acceso por microondas (WiMAX) es una
nueva tecnología que recién comienza a utilizarse. Se describe en el estándar
IEEE 802.16. WiMAX proporciona un servicio de banda ancha de alta velocidad
con acceso inalámbrico y proporciona una amplia cobertura como una red de
telefonía celular, en vez de pequeñas zonas de cobertura inalámbrica Wi-Fi.
WiMAX funciona de manera similar a Wi-Fi, pero con velocidades más altas, a
través de distancias mayores y para una mayor cantidad de usuarios. Utiliza
una red de torres WiMAX que son como torres de teléfonos celulares. Para
acceder a una red WiMAX, los usuarios deben suscribirse a un ISP con una
torre WiMAX que se encuentre a 30 millas de su ubicación. Para tener acceso a
la estación base, también necesitan algún tipo de receptor WiMAX y un código
de cifrado especial.
Wimax ha sido reemplazado por LTE y por DSL.
Tecnología VPN
Para resolver problemas de seguridad, los servicios de banda ancha
proporcionan conexiones de redes privadas virtuales (VPN).
Una VPN es una conexión encriptada entre redes privadas a través de una red
pública, como Internet. En lugar de utilizar una conexión de Capa 2 dedicada,
como una línea arrendada, una VPN utiliza conexiones virtuales denominadas
túneles VPN. Los túneles VPN se enrutan a través de Internet desde la red
privada de la empresa al sitio remoto o al host del empleado.
Beneficios de usar VPN:
• Ahorro de costos: AL utilizar Internet, se eliminan enlaces WAN
dedicados y costosos.
• Seguridad: Proporcionan cifrado y autentificacion
Single-homed:
Se utiliza cuando el acceso a internet no es crucial para la operación. Se
conecta con un sólo enlace, es una topología sin redundancia y menos costosa.
Dual-homed:
La organización tiene doble enlace a un mismo ISP. Proporciona redundancia y
load balancing.
Multihomed:
La organización se conecta con un enlace a 2 diferentes ISP proporcionando
una mejor redundancia y load balancing, pero es más costoso.
Dual-multihomed:
Es la topología más resistente y costosa. La organización se conecta con dobles
enlaces a diferentes ISP.
8. Tecnología VPN
Las organizaciones usan redes privadas virtuales (VPN) para crear conexiones
de red privada de extremo a extremo. Una VPN es virtual porque transporta la
información dentro de una red privada, pero, en realidad, esa información se
transporta usando una red pública. Una VPN es privada porque el tráfico se
encripta para preservar la confidencialidad de los datos mientras se los
transporta por la red pública.
La figura muestra una colección de varios tipos de VPN administrados por el
sitio principal de una empresa. El túnel permite a los sitios remotos y a los
usuarios acceder a los recursos de red del sitio principal de forma segura.
Un Firewall Cisco Adaptative Security Appliance (ASA) ayuda a las
organizaciones a proporcionar conectividad segura y de alto rendimiento,
incluidas VPN y Allways-on Access para sucursales remotas y usuarios móviles.
SOHO significa Small Office Home Office, donde un router puede proporcionar
conecividad VPN.
Cisco AnyConnect es un software donde el usuario puede establecer una
conexión VPN.
Site-to-Site VPN
Se crea una VPN de sitio a sitio cuando los dispositivos de terminación de VPN,
también llamados VPN Gateways, están preconfigurados con información para
establecer un túnel seguro. El tráfico VPN solo se cifra entre estos dispositivos.
Remote-Access VPN
Tipos de VPN
Cuando un cliente negocia una conexión VPN SSL con el VPN Gateway, en
realidad se conecta utilizando Transport Layer Security TLS que es la versión
moderna de SSL.
Tecnologías IPsec
IPsec es un estándar IETF (RFC 2401- 2412) que define como se puede
asegurar una VPN a través de redes IP. IPsec protege y autentica los paquetes
IP entre origen y destino. IPsec protege el tráfico de la capa 4 a la capa 7.
Funciones de seguridad IPsec:
• Confidentiality : IPsec utiliza algoritmos de encriptación para evitar que
los atacantes puedan ver el contenido.
• Integrity : Utiliza algoritmos de hash para garantizar que los paquetes
no se hayan modificado.
• Origin Authentication : IPsec utiliza el protocolo Internet Key
Exchange (IKE) para autenticar el origen y el destino. Método de
autenticación que incluye pre-shared-keys, certificados digitales, o
certificados RSA (River, Shamir, Adleman, sistema criptográfico).
• Diffie Hellman: Intercambio seguro de keys utilizando varios grupos de
algoritmo DH.
Confidencialidad
La integridad de los datos significa que los datos que se recibieron son
exactamente los mismos que se enviaron. El Hashed Message Authentication
Code (HMAC) es un algoritmo que verifica la integridad del mensaje utilizando
un valor hash.
Los dos algoritmos HMAC más comunes:
Authentication
El dispositivo al otro lado del túnel debe autenticarse antes de que la ruta se
considere segura. Las opciones son PSK como menos seguro y RSA como más
seguro.
Un valor de Pre-Shared-Key (PSK) se ingresa manualmente en cada par. El
PSK se combina con otra información para obtener la clave de autenticación.
Son faciles de configurar, pero no se escala bien ya que hay que configurar
manualmente el PSK de cada par con el que se comunica.
La autenticacion de Rivest-Shamir-Adleman (RSA) utiliza certificados
digitales para autenticar a los pares. El dispositivo local obtiene un hash y lo
cifra con su clave privada. EL hash encriptado se adjunta al mensaje y se envía
al extremo remoto y actúa como una firma. En el extremo remoto se descrifa
el mensaje con la clave publica del extremo local. Si coincide el hash
descifrado con el recalculado, la firma es auténtica. Cada par debe autenticar
su par opuesto antes de que el túnel se considere seguro.
DH proporciona una forma para que dos pares establezcan una llave secreta
compartida que solo ellos conocen, a pesar de que se comunican a través de
un canal inseguro. Las variaciones del intercambio de llaves DH se especifican
como grupos DH:
• Los grupos DH 1, 2 y 5 ya no deberían usarse. Estos grupos admiten un
tamaño de llave de 768 bits, 1024 bits y 1536 bits, respectivamente.
• Los grupos DH 14, 15 y 16 usan tamaños de llave más grandes con 2048
bits, 3072 bits y 4096 bits, respectivamente, y se recomienda su uso
hasta 2030.
• Los grupos DH 19, 20, 21 y 24 con tamaños de llave respectivos de 256
bits, 384 bits, 521 bits y 2048 bits admiten la criptografía de curva
elíptica (ECC), que reduce el tiempo necesario para generar llaves. El
grupo DH 24 es la encriptación preferida de próxima generación.
El grupo DH que elija debe ser lo suficientemente fuerte o tener suficientes bits
para proteger las llaves IPsec durante la negociación. Por ejemplo, el grupo DH
1 es lo suficientemente fuerte como para admitir la encriptación DES y 3DES,
pero no AES. Por ejemplo, si los algoritmos de cifrado o autenticación usan una
clave de 128 bits, use el grupo 14, 19, 20 o 24. Sin embargo, si los algoritmos
de cifrado o autenticación usan una clave de 256 bits o superior, use el grupo
21 o 24.
Sources of Delay
Delay Descripción
La cantidad fija de tiempo que lleva comprimir los datos en el
Code delay origen antes de transmitirlos al primer dispositivo de interconexión
de redes, generalmente un switch.
El tiempo fijo que lleva encapsular un paquete con todo la
Packetization delay
información necesaria del encabezado
La cantidad variable de tiempo que una trama o paquete espera
Queuing delay
para transmitirse el enlace.
Serialization delay La cantidad fija de tiempo que lleva transmitir una trama al cable.
La cantidad variable de tiempo que tarda ella trama en viajar entre
Propagation delay
origen y destino.
La cantidad fija de tiempo que lleva almacenar un flujo de
De-jitter delay paquetes en el búfer y luego enviarlos a intervalos espaciados
uniformemente.
Si las fluctuaciones son tan grandes que hace que los paquetes se reciban
fuera de este búfer, se descartan los paquetes que están fuera del rango y se
escuchan interrupciones en el audio.
Para pérdidas tan pequeñas como un paquete, Digital Signal Processor (DSP)
interpola lo que cree que debería ser el audio y el usuario no percibe ningún
problema. Sin embargo, cuando el jitter excede lo que DSP puede hacer para
compensar los paquetes que faltan, se escuchan problemas de audio.
Los códecs de voz utilizados por el DSP pueden tolerar cierto grado de pérdida
de paquetes sin un efecto dramático en la calidad de la voz. Los ingenieros de
redes usan mecanismos de QoS para clasificar los paquetes de voz para que no
tengan pérdida de paquetes.
Voz
Los paquetes de voz deben recibir una prioridad más alta que otros tipos de
tráfico. Cisco utiliza el rango de puertos de 16384 a 32767 de RTP para
priorizar el tráfico de voz. La voz puede tolerar una cierta cantidad de delay,
jitter y loss packet sin efectos aparentes. El delay no debe superar los 150
milisegundos (ms), el jitter no debe superar los 30 milisegundos (ms) y el loss
packets no debe superar el 1%. El tráfico de voz requiere al menos 30kbps de
bandwidth.
Requisitos del tráfico de voz:
Video
Sin QoS y una cantidad significativa de capacidad de ancho de banda adicional,
la calidad del video generalmente se degrada. La imagen aparece borrosa
(blurry), irregular (jagged) o en cámara lenta (slow motion). Parte del audio
puede perder la sincronización con el video.
El tráfico de video tiende a ser imprevisible, inconsistente y a transmitirse por
ráfagas, en comparación con el tráfico de voz. En comparación con la
transmisión de voz, el video es menos resistente a pérdidas y tiene un mayor
volumen de datos por paquete. Observe en la figura cómo los paquetes de voz
llegan cada 20 ms y son 200 bytes predecibles cada uno.
Los puertos UDP como el 554, se utilizan para el Real-Time Streaming Protocol
(RSTP) y se les debe dar prioridad sobre otro tráfico de red menos sensible al
delay. El delay no debe ser superior a 400 milisegundos (ms), el jitter no
debe ser más de 50 milisegundos (ms) y el loss-packet no debe ser superior al
1%. El tráfico de video requiere al menos 384kbps de bandwidth.
Datos
La mayoría de aplicaciones utilizan UDP y TCP. A diferencia de UDP, TCP realiza
la recuperación de errores. Las aplicaciones que no toleran la pérdida de datos,
como el email o web, utilizan TCP para garantizar que si los paquetes se
pierden, se reenvíen. EL tráfico puede ser smooth (fluido) o brusty (ráfagas).
Algunas aplicaciones de TCP consumen una gran capacidad de la red como FTP
que consume tanto ancho de banda como pueda para la descarga o subida de
archivos.
Limitaciones
WFQ no se utiliza con los túneles y el cifrado porque estas funciones modifican
la información de contenido de paquete requerida por la WFQ para la
clasificación.
Aunque WFQ se adapta automáticamente a las condiciones cambiantes del
tráfico de red, no ofrece el grado de control preciso sobre la asignación de
ancho de banda que ofrece CBWFQ.
Class-Based Weighted Fair Queuing (CBWFQ)
Una vez que una cola haya alcanzado su límite de cola configurado, el
agregado de más paquetes a la clase hace que surtan efecto el descarte de
cola o el descarte de paquetes, según cómo esté configurada la política de
clase. El descarte de extremo final implica que el router descarte todos los
paquetes que lleguen en el extremo final de una cola que ya agotó por
completo sus recursos de almacenamiento de paquetes. Esta es la respuesta
de espera predeterminada para la congestión. El descarte de extremo final
trata a todo el tráfico de la misma manera y no diferencia entre clases de
servicios.
LLQ
Selección de un modelo adecuado de política de la QoS
Modelo Descripción
Best-effort • Esto no es realmente una implementación ya que QoS no
está configurado explícitamente.
• Use esto cuando no se requiera QoS.
• IntServ proporciona QoS muy alta a paquetes IP con entrega
garantizada.
Integrated services • Define un proceso de señalización para que las aplicaciones
(IntServ) indiquen a la red que requieren un QoS especial durante un
período y que se debe reservar el ancho de banda.
• IntServ puede limitar severamente la escalabilidad de una red.
• DiffServ proporciona alta escalabilidad y flexibilidad en la
implementación de QoS.
Differentiated
services (DiffServ) • Los dispositivos de red reconocen las clases de tráfico y
proporcionan diferentes niveles de QoS a diferentes clases de
tráfico.
Best Effort
Beneficios Desventajas
Este modelo es el más escalable. No hay garantías de entrega.
La escalabilidad solo está limitada por el ancho de Los paquetes llegarán siempre que
banda disponible, en cuyo caso todo el tráfico se puedan y en el orden que sea
ve igualmente afectado. posible, si es que llegan.
Ningún paquete tiene trato
No se requieren mecanismos de QoS especiales.
preferencial.
Los datos críticos se tratan del
Es el modelo más fácil y rápido de implementar. mismo modo que el correo
electrónico informal.
Integrated Services
Beneficios Desventajas
• Control explícito de admisión
de recursos de extremo a • Uso intensivo de recursos debido al requisito
extremo de arquitectura con estado para señalización
• Control de admisión de continua.
políticas por solicitud • Enfoque basado en el flujo no escalable a
• Señalización de números de implementaciones grandes como el Internet.
puerto dinámicos
Differentiated Services
Beneficios Desventajas
• Gran escalabilidad • Sin garantía absoluta de la calidad del servicio
• Proporciona distintos • Requiere un conjunto de mecanismos complejos
niveles de calidad para trabajar en conjunto en la red
QoS Tools
• Evitar la congestión
• Administración de congestión
Herramientas de
Descripción
QoS
• Las sesiones, o flujos, se analizan para determinar a qué
Herramientas de clase de tráfico pertenecen.
clasificación y
marcación • Cuando se determina la clase de tráfico, se marcan los
paquetes.
• Las clases de tráfico son porciones asignadas de recursos
de red, definido por la directiva QoS.
• La política de QoS también identifica cómo se puede
descartar, retrasar o volver a marcar selectivamente parte del
Herramientas para
tráfico para evitar la congestión.
evitar la congestión
• La principal herramienta para evitar la congestión es WRED
y se utiliza para regular el tráfico de datos TCP en cuanto al
ancho de banda antes de que se produzcan descartes
causados por desbordamientos de cola.
• Cuando el tráfico excede los recursos de red disponibles, el
Herramientas de tráfico se pone en cola para esperar la disponibilidad de
administración de recursos.
congestión • Las herramientas comunes de administración de congestión
basadas en Cisco IOS incluyen Algoritmos CBWFQ y LLQ.
Secuencia de cómo se utilizan estas herramientas cuando QoS se aplica a los
flujos de paquetes.
Secuencia QoS
Clasificación y Marcación
Antes de que a un paquete se le pueda aplicar una política de QoS, tiene que
ser clasificado. La clasificación determina la clase de tráfico al cual los
paquetes o tramas pertenecen. Sólo pueden aplicarse las políticas al tráfico
después del marcado.
Los métodos de marcado de flujos de tráfico en la capa 2 y capa 3 incluyen el
uso de interfaces, ACL y mapas de clase. El tráfico también se puede clasificar
en las capas 4 a 7 mediante aplicaciones basadas en la red (Network Based
Application Recognition, NBAR).
NBAR es una característica de clasificación y descubrimiento de protocolo del
Software IOS que funciona con características de QoS.
La marcación significa que estamos agregando un valor al encabezado de
paquetes. Los dispositivos que reciben este paquete se basan en este campo
para determinar si coincide con una política definida. La marcación debe
realizarse tan cerca del origen como sea posible. Esto determina el límite de
confianza.
La forma en la que se marca el tráfico depende de la tecnología. La decisión
de marcar el tráfico de la capa 2,3 o ambas no es despreciable y se debe tener
en cuenta los siguientes puntos:
• Se puede marcar la capa 2 de las tramas para tráfico no IP.
Herramientas de la Ancho en
Capa Campo de marcación
QoS bits
Ethernet (802.1Q,
2 Class of Service (CoS) 3
802.1p)
802.11 (Wi-Fi) 2 Wi-Fi Traffic IDentifier (TID) 3
MPLS 2 Experimental (EXP) 3
IPv4 and IPv6 3 IP Precedence (IPP) 3
IPv4 and IPv6 3 Differentiated Services Code Point (DSCP) 6
Marcación en la capa 2
IPv4 e IPv6 utilizan un campo de 8 bits para marcar. IPv4 utiliza un campo
llamado Type of Service (ToS), y el campo de IPv6 se llama Traffic Class.
• El 6º bit se establece en 0.
Por ejemplo, AF32 pertenece a la clase 3 (binario 011) y tiene una preferencia
media de descarte en binario es 10. El valor completo de DSCP es 28 porque
se incluye el 6º bit en 0.
Como los primeros 3 bits del campo DSCP indican la clase, estos bits también
se denominan Class Selector (CS). Estos 3 bits se asignan automáticamente al
campo CoS y al campo IPP para mantener la compatibilidad con 802.1p y
RFC791.
Asignación de CoS a los selectores de clase en DSCP
Límites de confianza
Prevención de congestión
Modelado y Vigilancia/políticas
La directiva QoS debe tener en cuenta la ruta completa desde el origen hasta
el destino. Si un dispositivo de la ruta de acceso está utilizando una directiva
diferente a la deseada, entonces toda la directiva de QoS se ve afectada. Por
ejemplo, el tartamudeo en la reproducción de vídeo podría ser el resultado de
un conmutador en la ruta que no tiene el valor CoS establecido
adecuadamente.
Algunas pautas que ayudan a garantizar la mejor experiencia para los usuarios
finales incluyen las siguientes:
• Habilite la puesta en cola en todos los dispositivos de la ruta entre el
origen y el destino.
• Clasifique y marque el tráfico lo más cerca posible del origen.
Para los dispositivos Cisco, CDP está habilitado de manera predeterminada. Por
motivos de seguridad, puede ser conveniente deshabilitar CDP en un
dispositivo de red de manera global, o por interfaz. Con CDP, un atacante
puede recolectar información valiosa sobre el diseño de la red, como
direcciones IP, versiones de IOS, y tipos de dispositivos.
Para verificar el estado de CDP y mostrar información sobre CDP:
Para deshabilitar CDP en una interfaz específica, como la que entra en contacto
con un ISP, ingrese no cdp enable en el modo de configuración de la interfaz.
CDP aún se encuentra habilitado en el dispositivo; sin embargo, no se enviarán
más mensajes por esa interfaz. Para habilitar nuevamente CDP en una interfaz
específica, ingrese cdp enable.
Para verificar el estado de CDP y mostrar una lista de vecinos, use el comando
show cdp neighbors en el modo EXEC privilegiado. Actualmente, este
dispositivo no tiene vecinos porque no está físicamente conectado a ningún
dispositivo
Utilice el comando show cdp interface para mostrar las interfaces que están
habilitadas en CDP en el dispositivo. También se muestra el estado de cada
interfaz. En la figura se muestra que CDP está habilitado en cinco interfaces
del router, con solo una conexión activa a otro dispositivo.
Detección de dispositivos mediante CDP
Con CDP habilitado en la red, el comando show cdp neighbors se puede usar
para determinar el diseño de la red, como se muestra en el ejemplo.
Todos los componentes deben estar configurados con la misma hora y fecha,
porque todos los aspectos de administración, seguridad, solución de problemas
y planificación de redes requieren una marca de hora precisa. Cuando no se
sincroniza la hora entre los dispositivos será imposible determinar el orden de
los eventos y la causa.
La hora se puede configurar manualmente o configurar Network Time Protocol
(NTP).
El protocolo NTP permite que los router de una red sincronicen sus ajustes de
hora con un servidor NTP. Cuando se configura NTP en la red, se puede
configurar para sincronizar con un reloj maestro privado, o con un servidor
NTP público. NTP utiliza el puerto 123 de UDP y se documenta en la RFC1305.
Las redes NTP utilizan un sistema jerárquico de fuentes horarias. Cada nivel en
este sistema jerárquico se denomina estrato (stratum). El nivel de estratum
se define como la cantidad de saltos desde el origen autorizado. La hora
sincronizada se distribuye en la red mediante el protocolo NTP.
Los servidores NTP están organizados en tres niveles, conocidos como
estratos. El estrato 1 está conectados a relojes del estrato 0.
Estrato 0
Una red NTP obtiene la hora de fuentes horarias autorizadas. Estas fuentes
autorizadas, conocidas como dispositivos de estrato 0, son dispositivos de
cronometraje de alta precisión que son presuntamente precisos y con poco o
ningún retraso asociado con los mismos. Los dispositivos del estrato 0 están
representados por el reloj en la figura.
Estrato 1
Los dispositivos del estrato 1 están conectados directamente a las fuentes
horarias autorizadas. Actúan como el estándar principal para el horario de la
red.
Estrato 2 e inferiores
Los servidores del estrato 2 están conectados a dispositivos del estrato 1 a
través de conexiones de red. Los dispositivos de estrato 2, como los clientes
NTP, sincronizan su tiempo utilizando los paquetes NTP de los servidores de
estrato 1. Podrían también actuar como servidores para dispositivos del estrato
3.
Los números más bajos de estratos indican que el servidor está más cerca de
la fuente horaria autorizada que los números de estrato más altos. Cuanto
mayor sea el número de estrato, menor es el nivel del estrato. El recuento de
saltos máximo es 15. El estrato 16, el nivel de estrato inferior, indica que un
dispositivo no está sincronizado. Los servidores horarios en el mismo nivel de
estrato pueden configurarse para actuar como una pareja con otros servidores
horarios en el mismo nivel de estrato, esto para la verificación o la copia de
respaldo.