martes, 27 de mayo de 2014

REDES INALAMBRICAS





INTEGRANTES:

Laura Naomi Contreras Pimentel


 Esmeralda Esquivel Contreras


 Montserrat Celeste Rangel de la Cruz



MATERIA:



manejo de redes 

PROFESORA:


enedina hernandez rodriguez


GRUPO:


6206




ESPECIALIDAD:


P.T.B

 Informática








Temario


Implementación de dispositivos de redes inalámbricas

A)    Identificación  de la infraestructura de redes  inalámbricas




1.- estándares de LAN inalámbricas


*802.11 a

El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.




Conceptos Generales:




·         Estaciones: computadores o dispositivos con interfaz de red.
·         Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
·         Punto de acceso (AP): tiene las funciones de un puente(conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.
·         Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde está la estación para enviarle las tramas.
·         Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:
1.        Independientes: cuando las estaciones, se intercomunican directamente.
2.        Infraestructura: cuando se comunican todas a través de un punto de acceso.
·         Conjunto de servicio extendido (ESS): es la unión de varios BSS.

·         Área de servicio básico: importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.

         *802.11 b

IEEE 802.11b  es una modificación de la norma IEEE 802.11  que  amplia la tasa de transferencia hasta los 11 Mbit/s usando la misma banda de 2.4 GHZ.estas especificaciones bajo el nombre comercial de  wi-fi han sido implantadas en todo el mundo.La modificación se incorporo  a la norma en la edición IEEE 802.11- 2007.LAS 802.11 son un juego de normas IEEE.
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN (Wireless Local Area Network) o REDES DE AREA LOCAL inalámbricas. Hoy se usan sus versiones 802.11a, 802.11b y 802.11g para proporcionar conectividad en los hogares, oficinas y establecimientos comerciales.




La tecnología inalámbrica o sin cable (wireless) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.
En julio de 1999, la IEEE expande el 802.11 creando la especificación 802.11b,la cual tiene una velocidad teórica máxima de transmisión de 11 Mbit/s, comparable a una Ethernet tradicional, pero debido al espacio ocupado por la codificación del protocolo CSMA/CD (Carrier Sense Multiple Access / Collision Detect), en la práctica la velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s para TCP y 7.1 Mbit/s para UDP.[2] La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se podían causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes prefieren bajar el costo de sus productos, aunque esto suponga utilizar una frecuencia sin regulación.

Ventajas:

Bajo costo, rango de señal muy bueno y difícil de obstruir.
Ofrece seguridad de calidad de servicio (QOS)[3].
Inconvenientes:
Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz,como pueden ser hornos microondas, dispositivos Bluetooth[4], monitores de bebés y teléfonos inalámbricos.
Por otro lado, los productos de estándar 802.11b no son compatibles con los productos de estándar 802.11a por operar en bandas de frecuencia distintas.




*802.11 g


En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.
Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza protocolos propietarios.







*802.11 n

IEEE 802.11n es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar significativamente el rendimiento de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento significativo en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps.1
  El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 200
      


EEE 802.11n está construido basándose en estándares previos de la familia 802.11, agregando Multiple-Input Multiple-Output (MIMO) y unión de interfaces de red (Channel Bonding), además de agregar tramas a la capa MAC.
MIMO es una tecnología que usa múltiples antenas transmisoras y receptoras para mejorar el desempeño del sistema, permitiendo manejar más información (cuidando la coherencia) que al utilizar una sola antena. Dos beneficios importantes que provee a 802.11n, son la diversidad de antenas y el multiplexado espacial.
La tecnología MIMO depende de señales multirruta. Las señales multirruta son señales reflejadas que llegan al receptor un tiempo después de que la señal de línea de visión (line of sight, LOS) ha sido recibida. En una red no basada en MIMO, como son las redes 802.11a/b/g, las señales multiruta son percibidas como interferencia que degradan la habilidad del receptor de recobrar el mensaje en la señal. MIMO utiliza la diversidad de las señales multirutas para incrementar la habilidad de un receptor de recobrar los mensajes de la señal.
Otra habilidad que provee MIMO es el Multiplexado de División Espacial (SDM). SDM multiplexa espacialmente múltiples flujos de datos independientes, transferidos simultáneamente con un canal espectral de ancho de banda. SDM puede incrementar significativamente el desempeño de la transmisión conforme el número de flujos espaciales es incrementado. Cada flujo espacial requiere una antena discreta tanto en el transmisor como el receptor. Además, la tecnología MIMO requiere una cadena de radio frecuencia separada y un convertidor de analógico a digital para cada antena MIMO lo cual incrementa el costo de implantación comparado con sistemas sin MIMO.
Channel Bonding, también conocido como 40 MHz o unión de interfaces de red, es la segunda tecnología incorporada al estándar 802.11n la cual puede utilizar dos canales separados, que no se solapen, para transmitir datos simultáneamente. La unión de interfaces de red incrementa la cantidad de datos que pueden ser transmitidos. Se utilizan dos bandas adyacentes de 20 MHz cada una, por eso el nombre de 40 MHz. Esto permite doblar la velocidad de la capa física disponible en un solo canal de 20 MHz. (Aunque el desempeño del lado del usuario no será doblado.)

Utilizar conjuntamente una arquitectura MIMO con canales de mayor ancho de banda, ofrece la oportunidad de crear sistemas muy poderosos y rentables para incrementar la velocidad de transmisión de la capa física.



2.-  Componentes de LAN inalambricas

 Antena

una antena es un dispositivo (conductor metálico) diseñado con el objetivo de emitir o recibir ondas electromagnéticas hacia el espacio libre. Una antena transmisora transforma energía eléctrica en ondas electromagnéticas, y una receptora realiza la función inversa.
Existe una gran diversidad de tipos de antenas. En unos casos deben expandir en lo posible la potencia radiada, es decir, no deben ser directivas (ejemplo: una emisora de radio comercial o una estación base de teléfonos móviles), otras veces deben serlo para canalizar la potencia en una dirección y no interferir a otros servicios (antenas entre estaciones de radioenlaces).
Las características de las antenas dependen de la relación entre sus dimensiones y la longitud de onda de la señal de radiofrecuencia transmitida o recibida. Si las dimensiones de la antena son mucho más pequeñas que la longitud de onda las antenas se denominan elementales, si tienen dimensiones del orden de media longitud de onda se llaman resonantes, y si su tamaño es mucho mayor que la longitud de onda son directivas.



Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la onda guiada por la linea de transmision( el cable o guia de onda) en ondas electromagneticas que se pueden transmitir por el espacio libre.

Asi mismo dependiendo de su forma yu orientacion, pueden captar diferentes frecuencias, asi; como niveles de intensidad.

Sus generalidades son:
Convertir los datos en ondas EM (electro Magneticas).
Posiblemente el dispositivo mas importante de la red.

Sus tipos son:
Omnidireccionales que son las que se encargan de un lugar grande disparciendose por pareja en 360° para ambos y estas sean iguales.

Las Direccionales donde su conexion es punto a punto.
Sectoriales en esta hacen la mezcla de las dos primeras antenas las Direccionales y las Omnidireccionales. Estas antenas son mas costosas.







 Access Point

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".

Por otro lado, una red donde los dispositivos cliente se administran a sí mismos —sin la necesidad de un punto de acceso— se convierten en una red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo (ordenador, tableta, smartphone) con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, de direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Los AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios puntos de acceso permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m aproximadamente.











Es un punto de acceso inalambrico en redes (WAP o AP) Wireless Access Points de computadoras.
Dispositivo que interconecta dispositivos de comunicación inalambrica para formar una red inalambrica. Tienen direcciones IP asignadas para poder configurarse. Ademas son los encargados de crear una red.

El punto de acceso recibe la informacion la almacena y la transmite entre WLAN (wireless LAN) y la LAN cableada a 30Mts.
Su velocidad maxima de transferencia es de 11Mbps.


Sus tipos son: modo Bridge, modo Root y modo Repeate.





 Router Inalambrico




Un ruter inalámbrico o ruteador inalámbrico es un dispositivo que realiza las funciones de un ruter, pero también incluye las funciones de un punto de acceso inalámbrico. Se utiliza comúnmente para proporcionar acceso a Internet o a una red informática. No se requiere un enlace por cable, ya que la conexión se realiza sin cables, a través de ondas de radio. Puede funcionar en una LAN cableada (local area network), en una LAN sólo-inalámbrica (WLAN), o en una red mixta cableada/inalámbrica, dependiendo del fabricante y el modelo.







Dispositivo de hardware para interconexion de red de ordenadores. (cable o ADSL).

Direccionador, ruteador o encaminador. Opera en la capa de tres (nivel de RED)del modelo OSI.Es un dispositivo para la interconexion de redes informaticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. 













Bridge Inalambrico



Los puentes inalámbricos son diseñados para conectar 2 o mas redes juntas, se construye en el estándar de IEEE 802.11.Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas. Ambos se construyen en el estándar de IEEE 802.11.Diseño del Puente Inalámbrico:
 Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.
 Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto a-de múltiples puntos, esto significa que el trafico de la red que pasa a partir de un puente de la no raíz a otro puente de la no raíz. 3. Puede solamente haber un puente de la raíz. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria. Factores del funcionamiento:









Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.
Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que otras. La prueba puede ser difícil de antemano.
Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de múltiples puntos por 80%.Los puentes son una buena solución para situaciones como ampliar una red de oficina a otras salas, pisos o edificios, conectar una red domestica con otra mas grande. El puente de red permite la conexión de segmentos LAN de forma económica y sencilla. Un segmento LAN es una sección de medios de red que conecta distintos equipos.
      Antes si se deseaba tener una red con varios segmentos, tenía 2 opciones:
§                   Enrutamiento IP
§                   Puentes de Hardware
En un equipo solo puede existir 1 puente, pero se puede utilizar para enlazar tantas conexiones de red diferentes como el equipo pueda alojar físicamente. Solo los adaptadores Ethernet, adaptadores IEEE-1394, o los compatibles con Ethernet como los adaptadores inalámbricos y de línea telefónica domestica pueden formar parte del puente de red. Los puentes con una conexión inalámbrica o IEEE-139. Solo admiten el tráfico que utiliza el protocolo internet versión (IPv4). Una vez interconectadas, los equipos de una red pueden ver y comunicarse con los equipos de otra red como si todos formaran parte de la misma red. El puente encamina paquet.





 Cliente Inalambrico


Sistema que se comunica con un punto de acceso.
Esta tiene un dispositivo que permite interconectarse a un periférico central.Tarjeta de Red Inalambrica.

Es todo aquel dispositivo que contenga una NIC  Generalmente unidos a un punto de acceso, son las comúnmente llamadas tarjetas wireless, Estos clientes pueden también conectarse entre si sin necesidad de unirse mediante un 'access point' usando el modo Adhoc. En modo monitor la tarjeta actúa como snniffer de red capturando todo el tráfico de paquetes que circula por el airee..


El cliente inalámbrico se conecta también a la red atreves de una clave wep cifrada.  Y de una nic, esta tiene que ser especifica.

Para verificar que la conexión este establecida no solo es necesario ver el icono en la barra de tareas si no que es importante verificar que los datos se estén enviando y recibiendo para esto se debe de hacer ping  y esta prueba da como resultado si la conexión está establecida o no.

El modo de infraestructura se utiliza para conectar equipos con adaptadores de red inalámbricos, también denominados clientes inalámbricos, a una red con cables existente.

Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una red Ethernet existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de escritorio que no dispongan de una conexión con cables Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como puente entre las redes con cables e inalámbricas.

algunos ejemplos de dispositivos inalambricos son:
*IPAD
*Telefono con wifi  o bluetooth
*Computadora portatil
En conclusión  un cliente inalámbrico es todo aquel dispositivo que cuente con una tarjeta de red inalámbrica (NIC) para poder enviar y recibir paquetes atreves de las señales.










3.-  Topologia Inalambrica

 ad-hoc


Ad hoc es una locución latina que significa literalmente «para esto».  Generalmente se refiere a una solución específicamente elaborada para un problema o fin preciso y, por tanto, no generalizable ni utilizable para otros propósitos. Se usa pues para referirse a algo que es adecuado sólo para un determinado fin o en una determinada situación. En sentido amplio, ad hoc puede traducirse como «específico» o «específicamente» , o «especial, especializado» también puede considerarse equivalente a «reemplazo» o «alternativaEn filosofía y ciencia, una hipótesis ad hoc es una hipótesis propuesta para explicar un hecho que contradice una teoría, es decir para salvar una teoría de ser rechazada o refutada por sus posibles anomalías y problemas que no fueron anticipados en la manera original. Filósofos y científicos se comportan de manera escéptica ante las teorías que continuamente y de manera poco elegante realizan ajustes ad hoc o hipótesis ad hoc ya que estas son con frecuencia características de teorías pseudocientíficas. Gran parte del trabajo científico recae en la modificación de las teorías o hipótesis ya existentes, pero estas modificaciones se distinguen de las modificaciones ad hoc en que los nuevos cambios proponen a su vez nuevos medios o contraejemplos para ser falsificados o refutados. Es decir, la teoría tendría que cumplir con las nuevas contenciones junto con las anteriores. Algunas hipótesis no son suficientes por sí solas y requieren que se las ponga en conjunción con otras, que tienen un carácter instrumental o auxiliar, y a las que se denomina hipótesis auxiliares. Estas hipótesis cumplen el papel de premisas adicionales, y se supone que deben cumplir dos requisitos que son :

1. Ser falsables.
2. Ser contrastadas con anterioridad o con independencia de las hipótesis fundamentales.
De no cumplirse estos requisitos, se dirá que se trata de una hipótesis ad hoc. O en otras palabras, es un enunciado irrefutable destinado a "blindar" a la hipótesis principal para salvarla de la falsación.









 Infraestructura


Infraestructura (BSS). Contrario al modo Ad-hoc donde no hay un elemento central, en el modo infraestructura hay un elemento de de "coordinación";un punto de acceso o estación base. Si el punto de acceso se conecta a una red Ethernet cableado los clientes inalámbricos pueden acceder a al red fija a través del punto de acceso . Para interconectar muchos puntos de acceso y clientes inalambricos , todos deben configurarse con el mismo SSID.

En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de servicios básicos(BSS "BAsi Service Set") o maestro y cliente.








Estrella: Es la infraestructura mas común en redes inalámbricas, usada para un "Hostpot" (punto de conección a Internet).


























-Punto a Punto: Los alcances punto a punto son un elemento estándar de la infraestructura inalámbrica, este se puede establecer en Ad-hoc e infraestructura.







-Repetidores: Se hace generalmente cunado existen obstrucciones en la linea de vista directa o hay distancia muy larga pata cada enlace.







-Malla: Es utilizada en ámbitos urbanos , esta topología se encuentra en redes nacionales, campus universitarios y vecindario.
un dispocitivo se encarga de centralizar las comunicaciones.





















B) configuracion de acceso de una WLAN.



1.-configuracion del punto de acceso

Descripción general


Punto de acceso de red inalámbrica Dell 4350 es un punto de acceso inalámbrico 802.11b/g que permite acceder a los clientes
inalámbricos a una red corporativa. El Punto de acceso puede configurarse de las formas siguientes:
Concentrador (Hub) inalámbrico (Punto de acceso): En este modo el Punto de acceso conecta los ordenadores
inalámbricos a una red corporativa.

Repetidor inalámbrico: En este modo, el Punto de acceso puede ampliar el rango inalámbrico de un Punto de acceso raíz

que esté localizado en la red corporativa a ordenadores inalámbricos remotos.

El Punto de acceso de red inalámbrica Dell 4350 admite hasta 64 clientes inalámbricos. Funciona a velocidades de hasta 54
Megabits por segundo (Mbps) y el puerto (cableado) de red local funciona a 10/100 Mbps. La distancia máxima entre el Punto de
acceso y cada ordenador inalámbrico es 91 metros. Esta distancia podría ser inferior dependiendo del entorno.
Como opción predefinida, el Punto de acceso de red inalámbrica Dell 4350 proporciona la siguiente funcionalidad:
un punto de acceso inalámbrico que utiliza el nombre de red wireless.

un puente a una concentrador (hub) Ethernet.









configuración de los parámetros inalámbricos 


Parámetros inalámbricos básicos Versión del firmware: v1.00.4-LA    Inalámbrico Router Gigabit Wireless-N WRT310N Configuración Inalámbrico Seguridad Restricciones de acceso Aplicaciones & Juegos Administración Estado Parámetros inalámbricos básicos | Seguridad inalámbrica | Filtro de MAC inalámbrico | Parámetros inalámbricos avanzados Configuración Wi-Fi protegida Configuración inalámbrica: Manual Configuración Wi-Fi protegida Configuración Wi-Fi protegida TM Utilice una de las siguientes opciones para cada dispositivo compatible con la configuración Wi-Fi protegida:   1. Si el dispositivo del cliente tiene un botón Configuración Wi-Fi protegida, haga clic en ese botón o púlselo y, a continuación, haga clic en el botón de la derecha. --> O   2. Si el dispositivo del cliente tiene un número PIN de configuración Wi-Fi protegida, escriba ese número aquí y, a continuación, haga clic en --> O   3. Si el cliente solicita el número PIN del router, introduzca este número en el dispositivo del cliente. 

La pantalla Basic Wireless Settings permite definir la siguiente información:

1.- SSID: es el nombre de red que comparte todoslos nodos de una red inalámbrica; debe ser el mismo para todos los dispositivos, y el identificador puede contener, mayúsculas, minúsculas, números etc. y no debe contener más de 32 caracteres.2.- Wireless Security: aquí se configura aspectos que tienen que ver con 



a) WEP: modo de encriptación que va de los 64 bits (10 dígitos hexadecimales)hasta los 128 bits (26 dígitos hexadecimales) (0,9) (a-f).

b) AUTENTICACION: el valor predeterminado es AUTO (automático) que permite utilizar autenticación de sistema abierto o de clavecompartida. En el sistema abierto el emisor y el receptor no utiliza una clave compartida. El sistema abierto es el emisor y el receptor no utiliza una clave WEP. En el sistema de clave compartido el emisor yel receptor utilizan la misma clave WEP para la autenticación

c) WAP (wireless protocol acces) es tipo de clave se considera de acceso personal y emite claves de encriptación dinámica de 8 53caracteres.

CONFIGURACIÓN DEL CLIENTE INALAMBRICO
Un HOST inalámbrico es cualquier dispositivo que contenga una NIC inalámbrica y es un software cliente, este permite al hardware participar enla WLAN, y los dispositivos pueden ser, laptops, PDA, impresoras, proyectores, teléfonos WI-FI etc.

Para que un HOST se conecte a la WLAN, la configuración del cliente con el AP; esto incluye elSSID, la configuración de seguridad y la información del canal a utilizar. El software cliente inalámbrico, puede ser:

a) Software integrado de utilidad inalámbrica: es un software básico deadministración que puede controlar la mayoría de las configuraciones cliente, es fácil de usar y ofrece un proceso de conexión simple.




buscando dos SSID

el SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.


Cuando un dispositivo inalámbrico se conecta a una red, la configuración se modifica para que pueda pertenecer una red inalámbrica específica, con un nombre de identificación específico. Este nombre de la red se denomina Identificador de Conjunto de Servicio (SSID o Service Set Identifier, en inglés). Todos los dispositivos con un SSID similar se pueden conectar mediante la red inalámbrica. El SSID es una combinación de hasta 32 caracteres alfanuméricos que sirven como código (sensible a mayúsculas y minúsculas) de redes inalámbricas. Por defecto, el SSID se configura como el nombre del adaptador o enrutador inalámbrico que se esté utilizando, como Linksys o TP-Link.




Abre tu navegador de internet e ingresa http://192.168.1.1 en el campoAddress
az clic en el ícono Wireless Setup. [Ejemplo)

Ingresa tu nombre de usuario y tu contraseña. Si no lo cambiaste durante la instalación inicial, ingresa admin como nombre de usuario y password como contraseña.

Si cambiaste tu nombre de usuario y contraseña pero te has olvidado los valores nuevos, tendrás que restablecer la compuerta Actiontec GT704WG con los valores predeterminados de fábrica y volver a configurar tu red

Cuando aparece la pantalla de configuraciones inalámbricas básicas, ve hacia el final de la página para ver las configuraciones inalámbricas actuales.

Configuración de LAN inalámbrica

Ethernet y LAN inalámbrica no se pueden utilizar al mismo tiempo.Para utilizar la LAN inalámbrica, haga lo siguiente desde el panel de control: pulse la tecla [Menú], seleccione [Interface host], [Red], [Tipo de LAN] y, a continuación, seleccione [LAN inalámbrica]. Adicionalmente, deberá establecer una dirección IP, una máscara de subred, DHCP, Tipo de estructura (Red) y protocolo activo, como se describe en "Configuración de Ethernet".La tabla siguiente muestra el panel de control y sus valores predeterminados. Estos elementos aparecen en el menú [Interface host].

Ilustración de tecla de menú


2.- CONFIGURACION DE LAS NIC INALAMBRICAS DE LOS HOSTS


Configuración de las NIC inalámbricas en los hosts

l software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica, está diseñado para funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en comparación con el software de utilidad inalámbrica de Windows XP e incluye las siguientes características:
Información de enlace: muestra la potencia y la calidad actuales de una única red
Inalámbrica
Perfiles: permite opciones de configuración, como el canal y el SSID que se
Especificarán para cada red inalámbrica
Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas
No se permite al software de utilidad inalámbrica y al software cliente de Windows XP administrar la conexión inalámbrica al mismo tiempo. Para la mayoría de las situaciones Windows XP no es suficiente. Sin embargo, si se deben crear perfiles múltiples para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad provista con la NIC.
Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.
Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad de transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está disponible, la característica Información de enlace muestra la potencia de señal y la calidad de la señal inalámbrica actuales.
Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan transmitirse. Una de las pruebas más comunes para verificar si la transmisión de datos se realizó correctamente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión de datos.
Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el cliente inalámbrico para garantizar que la conectividad inalámbrica esté disponible. Si esto también falla, el problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración y pruebe restablecer la conectividad.
Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde el AP hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente, entonces el problema seguramente no está en la configuración del AP sino en otro dispositivo de la ruta hacia el destino o en el dispositivo de destino.

Configuración de los clientes inalámbricos

Configuración de los clientes inalámbricos de Windows XP (sin WPA o WPA2)
La configuración de los clientes inalámbricos de Windows XP para la autenticación de sistema abierto y WEP depende de si el controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática y de si utiliza Windows XP con SP2, Windows XP con SP1 o Windows XP sin ningún Service Pack instalado.
El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP con SP2
Utilice el siguiente procedimiento para configurar Windows XP con SP2 para la red inalámbrica en modo de infraestructura si el adaptador de red inalámbrico admite la configuración inalámbrica automática:

1.
Instale el adaptador de red inalámbrico en Windows XP con SP2. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de red.
2.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar el mensaje Redes inalámbricas detectadas en el área de notificación de la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer un cuadro de diálogo con el nombre de la conexión inalámbrica.
4.
Haga doble clic en el nombre de la red inalámbrica. Windows XP intentará conectarse a la red inalámbrica.
5.
Debido a que Windows XP no se ha configurado con la clave de cifrado WEP para la red inalámbrica, se producirá un error en el intento de conexión y Windows XP mostrará el cuadro de diálogo Conexión de red inalámbrica. Escriba la clave WEP en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
6.
Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es Conectado, ya ha finalizado. Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión de red inalámbrica es La autenticación no se completó satisfactoriamente, haga clic en Cambiar el orden de las redes preferidas en la lista Tareas relacionadas. En la ficha Redes inalámbricas de las propiedades del adaptador de red inalámbrica, haga clic en el nombre de la red inalámbrica en Redes preferidas y, a continuación, haga clic en Propiedades.
7.
En Autenticación de red, haga clic en Abierta. En Cifrado de datos, haga clic en WEP. En Clave de red y Confirme la clave de red, escriba la clave de cifrado WEP tal como está configurada en el punto de acceso inalámbrico.
8.
En Índice de la clave, seleccione el índice de clave correspondiente a la posición de memoria de clave de cifrado tal como está configurado en el punto de acceso inalámbrico.
9.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
10.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.

En la figura 3 se muestra un ejemplo del cuadro de diálogo Propiedades de red inalámbrica de Windows XP con SP2 para una red inalámbrica doméstica con la siguiente configuración:

SSID es HOME-AP
Está habilitada la autenticación de sistema abierto.
Está habilitado WEP
La clave de cifrado WEP tiene una longitud de 104 bits, en formato hexadecimal, se utiliza el índice de clave 1 (la primera posición de clave de cifrado) y consta de la secuencia "8e7cd510fba7f71ef29abc63ce".
Figura 3   Ejemplo de propiedades de una red inalámbrica en modo de infraestructura con WEP para Windows XP con SP2



Configuración ad- hoc de  un id  inalámbricos

Los estándares IEEE 802.11 especifican dos modos de funcionamiento: infraestructura y ad hoc.
El modo de infraestructura se utiliza para conectar equipos con adaptadores de red inalámbricos, también denominados clientes inalámbricos, a una red con cables existente. Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una red Ethernet existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de escritorio que no dispongan de una conexión con cables Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como puente entre las redes con cables e inalámbricas. En la figura 1 se muestra una red inalámbrica en modo de infraestructura.
Figura 1   Red inalámbrica en modo de infraestructura
En el modo de infraestructura, los datos enviados entre un cliente inalámbrico y otros clientes inalámbricos y los nodos del segmento de la red con cables se envían primero al punto de acceso inalámbrico, que reenvía los datos al destino adecuado.
Modo ad hoc
El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad hoc.



Configuración modo infra estructura

Modo de infraestructura
En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.
Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.


A)identificaion de amenazas comunes a la

 seguridad inalambrica




›  ACCESO NO AUTORIZADO.

En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.


PUNTOS DE ACCESO NO AUTORIZADO

Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red para evitar el ingreso de  personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave  para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo.





  ATAQUE MAN-IN-THE-MIDDLE

En criptografía, un ataque man-in-the-middle (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. La mayoría de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.

POSIBLES SUB ATAQUES
El ataque MitM puede incluir algunos de los siguientes subataques:
§  Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
§  Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
§  Ataques de sustitución.
§  Ataques de repetición.
§  Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.
DEFENSAS CONTRA EL ATAQUE
La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:
§  Claves públicas
§  Autenticación mutua fuerte
§  Claves secretas (secretos con alta entropía)
§  Passwords (secretos con baja entropía)
§  Otros criterios, como el reconocimiento de voz u otras características biométricas
La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).








DENEGACIÓN DEL SERVICIO

En general mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglésDistributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.

En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina.






B) CONFIGURACIÓN DE PARÁMETROS PARA ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE DISPOSITIVOS INALÁMBRICOS.


DESCRIPCIÓN GENERAL

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.







AUTENTICACIÓN


Soluciones de seguridad inalámbrica. Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario.






›  ENCRIPTACIÓN

La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma




. CONTROL DE ACCESO A LA LAN INALÁMBRICA



Control y administración de acceso de usuarios inalámbricos de clase empresarial los controladores de acceso inalámbricos de 3Com® proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor rendimiento y potentes capacidades de control. Ideal para su implantación en redes de sucursales remotas y de campus en donde es crucial la administración centralizada de los recursos cableados e inalámbricos , proporcionan redundancia, calidad de servicio (QoS) en un entorno de itinerancia y autenticación mejorado y funciones de seguridad que superan a las de las redes inalámbricas autónomas.


C)  IDENTIFICACION DE PROCEDIMIENTOS PARA LA RESOLUCION DE PROBLEMAS RELACIONADOS CON LAS REDES INALAMBRICAS


PROBLEMAS CON EL RADIO DE 

ACCESO

La red de acceso radio proporciona la conexion entre los terminales moviles y el nucleo de red. En el caso de las UMTS recibe el nombre de UTRAN y se compone de una serie de nodos B dependientes de el.



PROBLEMAS CON EL FIRMWARE DEL 

AP


El firmware de un dispositivo hardware como puede ser un lector de CD-ROM o un disco duro consiste en un driver interno o pequeño software que permite a los ordenadores detectar de que dispositivo se trata asi como sus presentaciones (Capacidad de almacenamiento, velocidad de lectura/escritura..etc) y caracteristicas principales.

Este firmware es actualizable y cada fabricante optimiza estos drivers en busca de obtener mas rendimiento del mismo dispositivo hardware.

Total que el firmware es un pequeño driver que se descarga de la web del fabricante o de paginas de terceros y se "instala" en el dispositivo en cuestion que en este caso es un disco duro.

Una vez consigas el firmware mas reciente que encuentres (Suelen ir etiquetados con la fecha de su creacion) has de proceder a sobrescribir el firmware que ahora mismo tiene tu disco duro con el nuevo firmware.






PROBLEMAS CON LA AUTENTIFICACION Y ENCRIPTACION

AUTENTIFICACIÓN: Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar.

Existen redes que tienen nombres raros y a veces no tienen contraseña asi como pueden ser identificados estas pueden ser de personas  con fines de lucro.

ENCRIPTACION: Los problemas de encriptacion se debe al trafico initerrumpido de datos durante un tiempo determinado el cual debe ser bastante.

Todas las claves encriptados o virus que envian bombas de informacion para poder descifrar las contraseñas.





UNIDAD 2

COMPLEMENTACIÓN DE DISPOSITIVOS DE ROTEO Y COMPUTACIÓN DE RED

EJECUCIÓN DE COMANDOS DEL SISTEMA OPERATIVO INTERNETWORK (IOS).“OPERATIVO INTERNETWORK (IOS)”


Al igual que una computadora personal, un router o switch no puede funcionar sin un sistema operativo. Sin un sistema operativo, el hardware no puede realizar ninguna función. El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos.

El Cisco IOS provee a los dispositivos los siguientes servicios de red:

·                Funciones básicas de enrutamiento y conmutación.
·                Acceso confiable y seguro a recursos en red.
·                Escalabilidad de la red.



Un dispositivo de red Cisco contiene dos archivos de configuración:

·                El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
·                El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo



También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.

Si es la primera vez que se administra un equipo es necesario realizar la configuración por medio del puerto de consola.

Al entrar a la CLI (en el caso del router, con un switch no aocurre así) se visualizará:

Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>

Teclearemos NO, de caso contrario iremos configurando el equipo a través de una serie de preguntas.
EL IOS nos ofrece varios modos de operación para la administración del dispositivo:

·                Modo usuario ( > )
·                Modo Usuario Privilegiado EXEC ( # )
·                Modo de Configuración Global ( config ) Modo de Línea ( config-line )
·                Modo de Interfaz (config-if )
·                Modo de Router (config-router )

Al iniciar por primera ocasión un router o switch tendremos a nuestra disposición el modo usuario, para acceder al modo EXEC intorduciremos el comando "enable" y para salir "disable":

Router>enable
Router#disable
Router>

Con el comando "configure terminal" pasaremos del modo EXEC al modo de Configuración Global y para salirnos solo basta con poner el comando "exit" o la combinación de teclas "ctrl+z":

Router#configure terminal
Enter configuration commands, one per line. 
End with CNTL/Z.
Router(config)#

Y para los demás modos de la manera siguiente:

Router(config)#line console 0
Router(config-line)#exit

Router(config)#line vty 0 15
Router(config-line)#exit

Router(config)#interface fastethernet 0/0
Router(config-if)#exit

Router(config)#router rip
Router(config-router)#exit
Router(config)#

Además el IOS ofrece varias formas de ayuda:

Ayuda sensible al contexto.- proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual, para acceder a esta ayuda solo tecleamos el signo "?" y automaticamente le visualizará dichos comandos o argumentos, por ejemplo:

Router>?
Exec commands:

connect
disconnect
enable
exit
ipv6
logout
ping
resume
show
ssh
telnet
terminal
traceroute
Router>


Session number to resume
Open a terminal connection
Disconnect an existing network connection
Turn on privileged commands
Exit from the EXEC
ipv6
Exit from the EXEC
Send echo messages
Resume an active network connection
Show running system information
Open a secure shell client connection
Open a telnet connection
Set terminal line parameters
Trace route to destination

Verificación de la sintaxis del comando.- Cuando se envía un comando al presionar la tecla , el intérprete de la línea de comandos analiza al comando de izquierda a derecha para determinar qué acción se está solicitando y existen tres tipos diferentes de mensajes de error:

Comando ambiguo:

Router(config)#s
% Ambiguous command: "s"
Router(config)#

Comando incompleto

Router(config)#spanning-tree mode
% Incomplete command.
Router(config)#

Comando incorrecto

Router(config)#spaning-tree
^
% Invalid input detected at '^' marker.
Router(config)#

Teclas de acceso rápido y accesos directos.- La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas. 



Tab: Completa la parte restante del comando o palabra clave.
Ctrl-R: Vuelve a mostrar una línea.
Ctrl-Z: Sale del modo de configuración y vuelve al EXEC.
Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores.
Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute.
Ctrl-C: Cancela el comando actual y sale del modo de configuración




Además nos ofrece comandos o palabras clave abreviadas. Los comandos y las palabras clave pueden abreviarse a la cantidad mínima de caracteres que identifica a una selección única.

Por ejemplo los comandos para ingresar al modo de configuracion global que son "configure terminal" se pueden abreviar de la siguiente manera:

Muchos comandos se pueden abreviar de la misma manera.

“FUNCIONES DEL SOFTWARE CISCO IOS”

Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software incorporada en todos los routers Cisco y también es el sistema operativo de los switches Catalyst. Sin un sistema operativo, el hardware no puede hacer ninguna función. El Cisco IOS brinda los siguientes servicios de red:

·         Funciones básicas de enrutamiento y conmutación

·         Acceso confiable y seguro a los recursos de la red

·         Escalabilidad de la red

Interfaz de usuario del router

El software Cisco IOS usa una interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está presente en casi todos sus productos. Sus detalles de operación pueden variar según los distintos dispositivos de red. Se puede acceder a este entorno a través de varios métodos. Una de las formas de acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router. Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red. Otro de los métodos para iniciar una sesión de CLI es establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual.

“METODOS DE ACCESO”

Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:

• Consola

• Tel net o SSH

• Puerto auxiliar

1.    Consola



Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch.

El puerto de consola es un puerto de administración que provee acceso al router fuera de banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.

Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parámetros de networking. Por lo tanto, el router no puede comunicarse a través de una red. Para preparar la puesta en marcha y configuración iníciales, se conecta un equipo que ejecuta un software de emulación de terminal al puerto de consola del dispositivo. En el equipo conectado pueden ingresarse los comandos de configuración para iniciar el router.

Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexión a la consola puede permitir a un equipo determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de error.

Para muchos dispositivos Cisco, el acceso de consola no requiere ningún tipo de seguridad, en forma predeterminada. Sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto especial de procedimientos para eludir la contraseña y acceder al dispositivo. Debe colocarse el dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para impedir el acceso físico.

2.    Telnet y SSH



Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet.

Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de autenticación. Los métodos para establecer las conexiones y contraseñas se analizarán en una sección posterior.

El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que utiliza servicios de red más seguros.

El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que sea posible.

La mayoría de las versiones más recientes de IOS contienen un servidor SSH. En algunos dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren la activación del servidor SSH.

Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una sesión de CLI segura. No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.



3.    Puerto Auxiliar



Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera similar a la conexión de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar.

También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuración y los mensajes de error.

Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parámetros de consola.

           

    “TIPOS DE ARCHIVOS DE CONFIGURACIÓN”

Un dispositivo de red Cisco contiene dos archivos de configuración:

• El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo

• El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo

También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.

1.    Archivo De Configuración En Ejecución



Una vez en la RAM, esta configuración se utiliza para operar el dispositivo de red. La configuración en ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo. Los cambios en la configuración en ejecución afectarán la operación del dispositivo Cisco en forma inmediata. Luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivo startup-config, de manera que se utilicen la próxima vez que se reinicie el dispositivo.

Como el archivo de configuración en ejecución se encuentra en la RAM, se pierde si se apaga la energía que alimenta al dispositivo o si se reinicia el dispositivo. También se perderán los cambios realizados en el archivo running-config si no se guardan en el archivo startup-config antes de apagar el dispositivo. Archivo de configuración de inicio o el archivo startup-config se almacena en la RAM no volátil (NVRAM). Como la NVRAM es no volátil, el archivo permanece intacto cuando el dispositivo Cisco se apaga. Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM, se considera la configuración en ejecución o running-config.



2.    Archivo De Configuración De Inicio

El archivo de configuración de inicio (startup-config) se usa durante el inicio del sistema para configurar el dispositivo. El NVRAM es no volátil, el archivo permanece intacto cuando el dispositivo Cisco se apaga. Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM, se considera la configuración en ejecución o running-config.



“MODOS DE OPERACIÓN DE IOS”

Modos de interfaz de usuario

La interfaz de línea de comando (CLI) de Cisco usa una estructura jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar tareas particulares. Por ejemplo, para configurar una interfaz del router, el usuario debe ingresar al modo de configuración de interfaces. Desde el modo de configuración de interfaces, todo cambio de configuración que se realice, tendrá efecto únicamente en esa interfaz en particular. Al ingresar a cada uno de estos modos específicos, la petición de entrada del router cambia para señalar el modo de configuración en uso y sólo acepta los comandos que son adecuados para ese modo.

El IOS suministra un servicio de intérprete de comandos, denominado comando ejecutivo (EXEC). Luego de ingresar un comando, el EXEC lo valida y ejecuta.

Como característica de seguridad, el software Cisco IOS divide las sesiones EXEC en dos niveles de acceso. Estos niveles son el modo EXEC usuario y el modo EXEC privilegiado. El modo EXEC privilegiado también se denomina el modo enable. Las siguientes son las características resaltantes del modo EXEC usuario y del modo EXEC privilegiado:

·         El modo EXEC usuario permite sólo una cantidad limitada de comandos de monitoreo básicos. A menudo se le describe como un modo "de visualización solamente". El nivel EXEC usuario no permite ningún comando que pueda cambiar la configuración del router. El modo EXEC usuario se puede reconocer por la petición de entrada: ">".


·         El modo EXEC privilegiado da acceso a todos los comandos del router. Se puede configurar este modo para que solicite una contraseña del usuario antes de dar acceso. Para mayor protección, también se puede configurar para que solicite una ID de usuario. Esto permite que sólo los usuarios autorizados puedan ingresar al router. Los comandos de configuración y administración requieren que el administrador de red se encuentre en el nivel EXEC privilegiado. Para ingresar al modo de configuración global y a todos los demás modos específicos, es necesario encontrarse en el modo EXEC privilegiado. El modo EXEC privilegiado se puede reconocer por la petición de entrada "#".

Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos.


“PETICIONES DE ENTRADA DE COMANDO”

Terminal

Una terminal, es un dispositivo de comunicación con el cual se podía tener acceso previa configuración, a la línea de comandos de un ordenador o equipo, con el fin de realizar tareas de administración, entre otras. Antiguamente conocidos como terminales de datos, este tipo de aparatos ya están en desuso y el término pasa a ser sinónimo de “interfaz de línea de comandos o consola”



Interprete de comandos

Es una aplicación que se ejecuta siempre que un usuario se conecta al sistema, su función principal es hacer la interacción USUARIO – SISTEMA.

Siempre que el usuario introduzca textos en su emulador de terminal, con el cual inicio sesión, el intérprete será quien los recoja, y comprobara si se trata de un comando valido o no.

Si lo introducido es invalido, el interprete devuelve un mensaje de error, indicando que no sabe que hacer con lo indicado. Si es un comando Valido, lo procesa. El intérprete de comandos, tiene un prompt (indicador de comandos) o petición de entrada, que normalmente esta representado por el símbolo $, que será la señal que indica que puede introducir comandos en el sistema.

En VENENUX el intérprete de comandos por defecto es BASH.

Entrada y Salida Estándar

En los sistemas GNU/LINUX por tanto en VENENUX, esta definida una entrada y una salida estándar, que se usa para todos los comandos. La entrada estándar específica el canal de entrada de los datos al sistema, por lo general la entrada estándar por defecto es el teclado. Siempre que un comando requiera datos de la entrada estándar, el usuario tendrá que introducirlos a través del teclado.

La salida estándar de un comando especifica el canal de salida de los datos generados por el; por defecto es la consola o terminal desde la que se lanzo el comando. Siempre que un comando escriba algo a la salida estándar, se mostrara por la pantalla del usuario. Los cambios de entradas y salidas estándar se puede hacer desde el interprete de comandos, es decir, no es necesario modificar el código del comando, ni indicarle ningún tipo de opciones.

TIPOS DE COMANDOS

Los comandos ejecutados por el usuario pueden ser:


*Comandos Internos

Los comandos internos están incluidos dentro del interprete de comandos del sistema, en VENENUX, dentro de BASH; estos no existen como aplicaciones o programas dentro de la estructura de directorios del sistema.

Algunos comandos de BASH son: cd, chdir, alias, set o export.


*Comandos Estándar del Sistema

Los comandos estándar del sistema, son los que están disponibles en todas las versiones del sistema (GNU/LINUX) y permiten trabajar con los recursos del mismo, procesos y ficheros.

Algunos comandos estándar son: lsmod, mount, free, dmesg, etc.



*Comandos de Terceros

Los comandos de terceros, son aplicaciones que se instalan adicionalmente en el sistema. En VENENUX se pueden nombrar como comandos de tercero a:

Por ejemplo, “mplayer”, Reproductor multimedia para el sistema, y “proz” (PROZILLA) un Acelerador de Descargas, entre otros.


*Scripts de Usuarios

Los Scripts de usuarios, son ficheros texto con comandos del sistema, que se ejecutan de forma secuencial y son interpretados por un intérprete de comandos como BASH.

En VENENUX, se puede nombrar el Script “carontfs”.

“ESTRUCTURA BÁSICA DE COMANDOS DE IOS”

Cada comando de IOS tiene un formato o sintaxis específicos y se ejecuta con la petición de entrada correspondiente.

La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes Algunos comandos incluyen un subconjunto de palabras clave y argumentos que proporcionan funcionalidad adicional.

El comando es la palabra o las palabras iníciales ingresadas en la línea de comandos. Los comandos no distinguen mayúsculas de minúsculas. A continuación del comando siguen una o más palabras clave y argumentos.

Las palabras clave describen parámetros específicos al intérprete de comandos. Por ejemplo, el comando show se usa para mostrar información sobre el dispositivo. Este comando tiene varias palabras clave que pueden usarse para definir el resultado particular que se mostrará. Por ejemplo:

Switch#show running-config

El comando show va seguido de la palabra clave running-config. La palabra clave especifica que, como resultado, se mostrará la configuración en ejecución.

Un comando puede requerir uno o más argumentos. A diferencia de una palabra clave, generalmente un argumento no es una palabra predefinida. Un argumento es un valor o una variable definida por el usuario. Como ejemplo, cuando se solicita una descripción a una interfaz con el comando description, se debe ingresar una línea de estas características:

Switch (config-if) #description MainHQ Office Switch

El comando es: description. El argumento es: MainHQ Office Switch. El usuario define el argumento. Para este comando, el argumento puede ser cualquier cadena de texto con un máximo de 80 caracteres.

Después de ingresar cada comando completo, incluso cualquier palabra clave y argumento, presione la tecla <Intro> para enviar el comando al intérprete de comandos

“COMANDOS DE ANÁLISIS DE IOS”

Para verificar y resolver problemas en la operación de la red, debemos examinar la operación de los dispositivos. El comando básico de examen es el comando show.Existen muchas variantes diferentes de este comando. A medida que el usuario adquiera más conocimientos sobre IOS, aprenderá a usar e interpretar el resultado de los comandos show. Use el comando show para obtener una lista de los comandos disponibles en un modo o contexto determinado.

La figura muestra cómo el típico comando show puede proveer información sobre la configuración, la operación y el estado de partes de un router Cisco.

Algunos de los comandos usados con más frecuencia son: show interfaces. Muestra estadísticas de todas las interfaces del dispositivo. Para ver las estadísticas de una interfaz específica, ejecute el comando show interfaces seguido del número de puerto/ranura de la interfaz específica.

Por ejemplo:

            Router#show interfaces serial 0/1

Show versión. Muestra información sobre la versión de software actualmente cargada, además de información de hardware y del dispositivo. Algunos de los datos que se obtienen a partir de este comando son:

•Versión del software: versión del software IOS (almacenada en la memoria flash)

•Versión de bootstrap: versión de bootstrap (almacenada en la ROM de arranque)

•Tiempo de funcionamiento del sistema: tiempo transcurrido desde la última vez que se reinició.

•Información de reinicio del sistema: Método de reinicio (por ejemplo: apagar y encender, colapso).

•Nombre de la imagen del software: Nombre del archivo IOS almacenado en la flash.

•Tipo de router y tipo de procesador: Número de modelo y tipo de procesador.

•Tipo de memoria y asignación (Compartida/Principal): RAM del procesador principal y búfering de E/S de paquetes compartidos.

•Características del software: Protocolos admitidos / conjuntos de características.

•Interfaces de hardware: Interfaces disponibles en el router.

•Registro de configuración: Establece especificaciones de arranque inicial, la configuración de velocidad de la consola y parámetros relacionados. La figura muestra un ejemplo del típico resultado de show versión.

•show arp: Muestra la tabla ARP del dispositivo.

•show mac-address-table: (sólo switch) Muestra la tabla MAC de un switch.

•show startup-config: Muestra la configuración guardada que se ubica en la NVRAM.

•show running-config: Muestra el contenido del archivo de configuración actualmente en ejecución o la configuración para una interfaz específica o información de clase de mapa.

•show ip interfaces: Muestra las estadísticas IPv4 para todas las interfaces de un router. Para ver las estadísticas de una interfaz específica, ejecute el comando show ip interfaces seguido del número de puerto/ranura de la interfaz específica.

Otro formato importante de este comando es show ip interface brief. Es útil para obtener un resumen rápido de las interfaces y su estado operativo.





CONFIGURACIÓN BÁSICA DE LA RED



Un protocolo de comunicación o de red es un conjunto de normas o reglas que especifica como debe producirse el intercambio de datos u ordenes durante el proceso de comunicación entre los distintos host que forman parte de la red. El más usado es el protocolo TCP(Protocolo de control de la transimisión)/IP (Protocolo de internet)
La dirección IP que nos va a permitir identificar a cada uno de los host se forma mediante la generación de una dirección compuesta de 4 grupos de números compuesto cada uno de ellos por 3 dígitos.
Dentro de las posibilidades que existen de la codificación IP hay 3:
CLASE A: Nos identifica la red y los otros los elementos que hay en ella
CLASE B: Nos identificarían la red los dos primeros y los otros los elementos que hay en ella

CLASE C: Los primeros nos identificarían la red y los restantes los elementos de esta red (192.169.X. y después el host)



Como podemos ver, el router en nuestra cabecera de la red, por que el será nuestro encaminado o enrutador. la interfaz que sale para la red LAN desde el router es la FA0/0.


Debemos tener en cuenta que debemos configurar nuestra puerta de enlace o gateway en el router. Para configurar mediante comando el router damos click sobre el mismo y elegimos la pestaña CLI.



Escribimos no y comenzamos.

Router>enable
Router#configure terminal
Router(config)#interfa fastEthernet 0/0  "Interfaz que conecta nuestra red LAN"
Router(config-if)#ip add 192.168.0.1 255.255.255.0 "Dirección IP de nuestro Gateway"
Router(config-if)#no shutdown  - "Para levantar conexión en el enlace"
Router(config-if)#end "Para salir de la configuración de la interfaz FA0/0"

Router#


como vemos en la imagen anterior en enlace que una la interfaz FA0/0 de router y el Puerto Fisico FA0/1 del switch están en color verde, esto indica que la conexión ya levanto.


Para verificar la configuración en el router ejecutamos los siguientes comandos:

Router#show interfaces

Nos saldrá lo siguiente:

FastEthernet0/0 is up, line protocol is up (connected)
Hardware is Lance, address is 0001.9744.9901 (bia 0001.9744.9901)
Internet address is 192.168.0.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
FastEthernet0/1 is administratively down, line protocol is down (disabled)
Hardware is Lance, address is 0001.9744.9902 (bia 0001.9744.9902)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Vlan1 is administratively down, line protocol is down
Hardware is CPU Interface, address is 0001.6491.dead (bia
0001.6491.dead)
MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 21:40:21, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1682 packets input, 530955 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
563859 packets output, 0 bytes, 0 underruns
0 output errors, 23 interface resets
0 output buffer failures, 0 output buffers swapped out
Router#

Nos interesa por ahora las tres primeras líneas que nos dice, que en la interfaz FA0/0 configuramos nuestro Gateway.

Ahora tenemos que configurar manual mente las direcciones IPs a nuestras PCs. Para eso damos click sobre una de ellas y nos ubicamos en la pestaña Desktop o Escritorio y entramos en IP Configuracion







completamos las direcciones y cerramos. De igual manera hacemos lo mismo con la otra 




Para todas las PC de nuestra red LAN no debemos olvidar colocar el Gateway del router.

Cerramos y listo, tenemos configurada nuestra red LAN. Ahora vamos a verificar si las PC tienen comunicación entre ellas y el router.

Entramos a la PC0 en la pestaña Desktop o Escritorio y en  Command Prompt

Digitamos ping y la IP de la PC1






Verificación de conectividad

Los administradores deben solucionar la
queja de un usuario que no puede llegar a algún destino de la red. La
ausencia de conexión puede ser el resultado de fallos en la red
causados por problemas en el servicio WAN, una mala configuraci ón de
los routers u otros dispositivos de la red, controles de listas de
acceso.




Prueba de Stack

Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.



Comando Ping

Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la recepción de los mensajes de solicitud de eco correspondientes, junto con sus tiempos de ida y vuelta. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.





Indicadores de Píng Ios

• !- indica la recepción de una respuesta de eco ICMP
• . - indica un límite de tiempo cuando se espera una respuesta
• U - se recibió un mensaje ICMP inalcanzable
El "!" (signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3.
El "." (punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.







2.2 Configura los servicios integrados en dispositivos de ruteo y conmutación, basado en los programas del Sistema Operativo de Internetwork (IOS CISCO)


A.          Configuración de un Router

Coloqué el interruptor de encendido que se encuentra en la parte posterior del ISR en la posición Encendido. Durante este paso, los indicadores LED en el chasis se encienden y se apagan, no necesariamente al mismo tiempo. La actividad del indicador LED depende de lo que esté instalado en el ISR.
B. Observe los mensajes de inicio a medida que aparecen en la ventana del programa de emulación de terminal. No presione ninguna tecla en el teclado mientras aparezcan estos mensajes. Si lo hace, se interrumpirá el proceso de inicio del router. Algunos ejemplos de los mensajes de inicio que aparecen representan la cantidad de memoria principal instalada y el tipo de imagen del software IOS de Cisco que está utilizando la PC


CONFIGURACIÓN DEL ROUTER.
La instalación de un router requiere elementos similares a los de la intalacion de una PC, ya que el router es en realidad una PC de uso especifico.

1. Montar y aterrizar el chasis del router.
2. Insertar la tarjeta externa de alimentación.
3. Conectar el cable de alimentación.
4. Configuración el software de emulación de terminal (telnet) en la PC y conecta la PC al puerto de consola del ISR (mediante cable de consola).
5. Encender el ISR.
6. Observar los mensajes de inicio en la PC en el arranque del router.
* Sujete el terminal tipo anillo al chasis tal como se muestra en la figura a continuación. Utilice un destornillador Phillips N.º 2 y el tornillo que se proporciona con el terminal tipo anillo y ajuste el tornillo.



Programas del IOS.



PROGRAMAS DEL IOS.
Al igual que una computadora personal, un router o switch no puede funcionar sin un sistema operativo. Sin un sistema operativo, el hardware no puede realizar ninguna función. El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos.

El Cisco IOS provee a los dispositivos los siguientes servicios de red:

·         Funciones básicas de enrutamiento y conmutación.
·         Acceso confiable y seguro a recursos en red.
·         Escalabilidad de la red.

Un dispositivo de red Cisco contiene dos archivos de configuración:

·         El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
·         El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo


También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.

Si es la primera vez que se administra un equipo es necesario realizar la configuración por medio del puerto de consola.
Al entrar a la CLI (en el caso del router, con un switch no aocurre así) se visualizará:
Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>
Teclearemos NO, de caso contrario iremos configurando el equipo a través de una serie de preguntas.

EL IOS nos ofrece varios modos de operación para la administración del dispositivo:
·         Modo usuario ( > )
·         Modo Usuario Privilegiado EXEC ( # )
·         Modo de Configuración Global ( config ) Modo de Línea ( config-line )
·         Modo de Interfaz (config-if )
·         Modo de Router (config-router )
Al iniciar por primera ocasión un router o switch tendremos a nuestra disposición el modo usuario, para acceder al modo EXEC intorduciremos el comando "enable" y para salir "disable":
Router>enable
Router#disable
Router>
Con el comando "configure terminal" pasaremos del modo EXEC al modo de Configuración Global y para salirnos solo basta con poner el comando "exit" o la combinación de teclas "ctrl+z":
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Y para los demás modos de la manera siguiente:
Router(config)#line console 0
Router(config-line)#exit

Router(config)#line vty 0 15
Router(config-line)#exit

Router(config)#interface fastethernet 0/0
Router(config-if)#exit

Router(config)#router rip
Router(config-router)#exit
Router(config)#


b )configuración de un switch


Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este  debe tener instalado un  software de emulación de terminal, como el HyperTerminal.



Los parámetros de configuración son los siguientes:

• El puerto COM adecuado
• 9600 baudios
• 8 bits de datos
• Sin paridad
• 1 bit de parada
• Sin control de flujo
Asignación de nombre y contraseñas

La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global, mediante los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password [nombre de la enable pass]
SW_MADRID(config)#enable secret [nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet]

Asignación de dirección IP

Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz de vlan.
En un switch 2950:

SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [direccion ip + mascara]
SW_2950(config-vlan)#no shutdown
Si el switch necesita enviar información a una red diferente a la de administración se debe configurar un gateway:

 SW_2950(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:

Switch#erase startup-config

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Erase of nvram: complete


A pesar de eliminar la configuración  de la NVRAM las VLANS no se eliminan debido a que se guardan en un archivo en la memoriua flash llamado VLAN.dat.
En un switch 1900:

SW_1900(config)#ip address [direccion ip + mascara]
SW_1900(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:

Switch#delete nvram
El switch 1900 no admite sesión de telnet.



Configuración de puertos:

Switch(config)#interface FastEthernet 0/1
Switch(config-if)#speed [10 | 100 | auto]
Switch(config-if)#duplex [full | half | auto]



Seguridad de puertos:

El comando switchport port-security permite asociar la primera dirección MAC a dicho puerto:
 Switch(config)#interface FastEthernet 0/1
 Switch(config-if)#switchport port-security
La cantidad posibles de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando switchport port-security maximun permite establecer la cantidad máxima permitida.
El ejemplo ilustra la configuración de un puerto con 10 direcciones MAC máximas posibles.
 Switch(config)#interface FastEthernet 0/1
 Switch(config-if)#switchport port-security maximum 10

En el caso de que se detecte algún intento de violación del puerto se puede ejecutar el siguiente comando, haciendo que el puerto quede automáticamente cerrado:




Unidad 3

Administración de redes de área local virtuales


3.1 creación  de redes VLAN 


Una de las principales razones por las que se recomienda implementar vlan's en una organización es para segmentar la red de área local en redes más pequeñas, así logramos reducir el tamaño de los dominios de broadcast.
A continuación se presenta un ejemplo de los pasos a realizar para crear una VLAN en el Switch.

Paso 1: crear la vlan en el switch
Switch> enable
Switch# configure terminal
Switch(config)# vlan [número-vlan]
Switch(config-vlan)# name [nombre-vlan]
Switch(config-vlan)# end

Ahora que la VLAN ya ha sido creada podemos asignar los números de puerto que formarán parte de dicha VLAN.

Paso 2: asignar los puertos de switch a la vlan
Switch# configure terminal
Switch(config)# interface fastethernet [número-puerto]
Switch(config-if)# switchport access vlan [número-vlan]
Switch(config-if)# end

Si necesita definir un rango continuo de puertos puede seguir estos pasos:

Paso 3: asignar rangos de puertos de switch a la vlan
Switch# configure terminal
Switch(config)# interface range fastethernet [puerto-inicial]-[puerto-final]
Switch(config-if-range)# switchport access vlan [número-vlan]
Switch(config-if-range)# end

Para verificar que la vlan ha sido creada y se han asignado los puertos correctos, podemos escribir la siguiente orden:

Paso 5: verificar que la vlan ha sido creada
Switch# show vlan

Como verán en el resultado de la orden anterior ya hemos creado una vlan en nuestro switch, ahora repetimos los pasos anteriores para crear otras vlan. Pero además vemos que el switch tiene asignada por defecto una vlan identificada con el número 1. Vlan 1 es la vlan por defecto que utiliza el switch para propósitos administrativos y todos los puertos del switch están asignados a esa vlan por defecto.
Ojo!! La vlan de administración puede ser cualquiera que se configure para acceder a las tareas administrativas del switch, para este ejemplo asumiremos que trabajará con vlan 1.
Por lo tanto, debemos configurar la interfaz vlan 1 del switch asignándole una dirección IP y máscara de subred, a fin de que podamos administrar nuestro switch remotamente. Los pasos a seguir se detallan a continuación:

Paso 6: configurar la vlan de Administración
Switch# configure terminal
Switch(config)# interface vlan 1
Switch(config-if)# ip address [dirección-IP] [máscara-subred]
Switch(config-if)# no shutdown
Switch(config-if)# end

Listo, ahora ya hemos configurado nuestra vlan para administración y además hemos creado las vlan que forman parte de nuestra red.
Vale la pena recordar que cada vlan pertenece a una subred diferente por lo que ninguna vlan podrá comunicarse entre sí, prácticamente hemos creado segmentos de red aislados unos de otros.
Todo lo anterior puedes ponerlo en práctica en el simulador de redes Packet Tracer.



















identificación de elementos de la VLAN



BENEFICIOS DE UNA VLAN

* Seguridad. A los grupos que tienen datos sensibles se les separa del resto de la red, disminuyendo las posibilidades de que ocurran violaciones de información confidencial.

*Reducción de costos. El ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más eficientes de enlaces y ancho de banda existente.

 Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.

 RANGOS DE ID DE LA VLAN 
Rangos del ID de la VLAN
El acceso a las VLAN está dividido en un rango normal o un rango extendido.

VLAN de rango normal

Se utiliza en redes de pequeños y medianos negocios y empresas.
Se identifica mediante un ID de VLAN entre 1 y 1005. 
Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar. Aprenderá más acerca de VLAN 1 más adelante en este capítulo.
Las configuraciones se almacenan dentro de un archivo de datos de la VLAN, denominado vlan.dat. El archivo vlan.dat se encuentra en la memoria flash del switch. 
El protocolo de enlace troncal de la VLAN (VTP), que ayuda a gestionar las configuraciones de la VLAN entre los switches, sólo puede asimilar las VLAN de rango normal y las almacena en el archivo de base de datos de la VLAN.

VLAN DE RANGO NORMAL

Una red construida sobre dispositivos de capa 2  es conocida como “red plana”. Este tipo de redes se componen de un único dominio de difusión, es decir, las peticiones de broadcast inundan toda la red, si a este dominio de difusión le añadimos más host, aumentarán las peticiones de broadcast provocando que la red se sature.
Ejemplo de Dominio de Difusión (Broadcast)
En el siguiente ejemplo se muestra una red plana en la cual tenemos 3 Switches y 6 PC. Los Switches tienen la configuración por defecto y los PCs se han configurado en la red 172.17.1.0/24, de esta forma todos los PCs se ven unos con otros.

VLNA DE RANGO EXTENDIDO 
Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar los ID de las VLAN de rango extendido.
Se identifican mediante un ID de VLAN entre 1006 y 4094.
Admiten menos características de VLAN que las VLAN de rango normal.
Se guardan en el archivo de configuración en ejecución. 
VTP no aprende las VLAN de rango extendido.

TIPOS DE VLAL 


Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos del usuario del tráfico de voz y del control de administración del switch se destaca mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la denomina VLAN de usuario.







VLAN DE DATOS

Cada computadora de  una VLAN debe tener una dirección IP y una máscara de subred correspondiente a dicha subred.
Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada puerto se le debe asignar  el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas reales para utilizarlas como seguridad, reducción de costo, mejor rendimiento, reducción de los tamaño de broadcast y mejora la administración de la red.
El acceso a las VLAN está dividido en un rango normal o un rango extendido, las VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de servicios que amplien sus infraestructuras a una cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y 4094.
El protocolo de enlace troncal de la VLAN VTP (que lo veremos más adelante) sólo aprende las VLAN de rango normal y no las de rango extendido.

 VLAN PREDETERMINADA 

Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada al iniciar un switch. Esto significa que todos los puertos del switch forman parte del mismo dominio de broadcast. La VLAN predeterminada para los switches de Cisco es la VLAN 1, esta tiene todas las características de cualquier VLAN, excepto que no la puede volver a denominar y no la puede eliminar. El tráfico de control de Capa 2, como CDP y el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1: esto no se puede cambiar. Es una práctica habitual cambiar la VLAN 1 (Predeterminada) por otra VLAN, ya que con esto optimizamos la seguridad. 

VLAN NATIVA


Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1Q admite el tráfico que llega de muchas VLANs (tráfico etiquetado – tagged) como también el tráfico que no llega de una VLAN (tráfico no etiquetado – untagged). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. El tráfico no etiquetado lo genera una computadora conectada a un puerto del switch que se configura con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN antigua.

VLAN DE ADMINISTRACION


Una VLAN de administración es aquella con la que el administrador y solo el administrador tendrá la capacidad de administrar la electrónica de red (switches, router, …). La VLAN 1 serviría como VLAN de administración, pero en la práctica habitual es aconsejable cambiar esta VLAN por otra diferente. A esta VLAN se le asigna una dirección IP y una máscara de subred, de esta forma podremos acceder al switch (HTTP, Telnet, SSH o SNMP) a través de su dirección IP.

 VLAN DE VOZ


Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de repente la calidad de la transmisión se distorsiona tanto que no puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP requiere:
Ancho de banda garantizado para asegurar la calidad de la voz.
Prioridad de la transmisión sobre los tipos de tráfico de la red.
Capacidad para ser enrutado en áreas congestionadas de la red.
Demora de menos de 150 milisegundos (ms) a través de la red.
MODOS DE MEMBRESIA DE LOS PUERTOS SWITCH DE VLAN


Cuando configura una VLAN, debe asignarle un número de ID y le puede dar un nombre si lo desea. El propósito de las implementaciones de la VLAN es asociar con criterio los puertos con las VLAN particulares. Se configura el puerto para enviar una trama a una VLAN específica. Como se mencionó anteriormente, el usuario puede configurar una VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco. El usuario puede configurar un puerto para que pertenezca a una VLAN mediante la asignación de un modo de membresía que especifique el tipo de tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede configurar un puerto para que admita estos tipos de VLAN:

ENLACE RTONCAL DE LA VLAN 

Cada computadora de  una VLAN debe tener una dirección IP y una máscara de subred correspondiente a dicha subred.
Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada puerto se le debe asignar  el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas reales para utilizarlas como seguridad, reducción de costo, mejor rendimiento, reducción de los tamaño de broadcast y mejora la administración de la red.
El acceso a las VLAN está dividido en un rango normal o un rango extendido, las VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de servicios que amplien sus infraestructuras a una cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y 4094.
El protocolo de enlace troncal de la VLAN VTP (que lo veremos más adelante) sólo aprende las VLAN de rango normal y no las de rango extendido.

ETIQUETADO DE TRAMA 802.1Q

El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales.

VLAN NATIVAS Y ENLACE TRONCAL 802.1Q 

Enlace Troncal.- Un enlace troncal es un enlace punto a punto entre dos sispositivos de red, el cual transporta más de una vlan. Un enlace troncal de VLAN no pertence a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.
Existen deiferentes modos de enlaces troncales como el 802.1Q y el ISL, en la actualidad sólo se usa el 802.1Q, dado que el ISL es utilizado por las redes antiguas, un puerto de enlace troncal IEEE 802.1Q admite tráfico etiquetado y sin etiquetar, el enlace troncal dinámico DTP es un protocolo propiedad de cisco, DTP administra la negociación del enlace troncal sólo si el puerto en el otro switch se configura en modo de enlace troncal que admita DTP

PUERTO DE ACCESO EN LOS SWITCH

El diseño de Ethernet no ofrecía escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla el acceso al medio compartido en Ethernet, impone de por sí limitaciones en cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones. Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque se podía utilizar un router para la interconexión, estos eran caros y requería un mayor tiempo de procesado por paquete grande, aumentando el retardo.

CONFIGURACION DE UNA VLAN

 Enlace Troncal.- Un enlace troncal es un enlace punto a punto entre dos sispositivos de red, el cual transporta más de una vlan. Un enlace troncal de VLAN no pertence a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.
Existen deiferentes modos de enlaces troncales como el 802.1Q y el ISL, en la actualidad sólo se usa el 802.1Q, dado que el ISL es utilizado por las redes antiguas, un puerto de enlace troncal IEEE 802.1Q admite tráfico etiquetado y sin etiquetar, el enlace troncal dinámico DTP es un protocolo propiedad de cisco, DTP administra la negociación del enlace troncal sólo si el puerto en el otro switch se configura en modo de enlace troncal que admita DTP.
Configuración de un enlace troncal 802.1Q en un Switch:

AGREGAR UNA VLAN

Ciscoredes# configure terminal
Ciscoredes(config)# vlan vlan-id
Ciscoredes(config-vlan)# name nombre-de-vlan
Ciscoredes(config-vlan)# exit
Vlan .- comando para asignar las VLAN
Valn-id.- Numero de vlan que se creará que va de un rango normal de 1-1005 (los ID 1002-1005 se reservan para Token Ring y FDDI).
Name.- comando para especificar el nombre de la VLAN
Nombre-de-vlan.- Nombre asignado a la VLAN, sino se asigna ningún nombre, dicho nombre será rellenado con ceros, por ejemplo para la VLAN 20 sería VLAN0020.
 ASIGNACION DE UN PUERTO DE SWITCH

Ciscoredes# configure terminal
Ciscoredes(config)# interface interface-id
Ciscoredes(config-vlan)# switchport mode access
Ciscoredes(config-vlan)# switchport access vlan vlan-id
Ciscoredes(config-vlan)# end
Donde:
interface .- Comando para entrar al modo de configuración de interfaz.
Interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0
Switchport mode access .- Define el modo de asociación de la VLAN para el puerto
Switchport access vlan .- Comandos para asignar un puerto a la vlan.
Vlan-id.- Numero de vlan a la cual se asignará el puerto.
 ASIGNACION DE RANGOS DE PUERTOS


Los comandos están de color Azul y los argumentos de color marrón.
SW_CUBA (config)# interface fastethernet 0/1 (interfaz donde se va asignar a que VLAN pertenece ese puerto).
SW_CUBA (config-if)# switchport mode access
SW_CUBA (config-if)# switchport access vlan ID (indicar el identificador de la VLAN que asignaremos a ese puerto)
SW_CUBA (config-if)#do copy running-config startup-config (guardaremos la configuración, si ponemos el comando do, podremos poner cualquier comando en cualquier modo).


 ADMINISTRACION DE LAS VLAN

Una VLAN de administración le otorga los privilegios de administración al administrador de la red, para manejar un switch en forma remota se necesita asignarle al switch una dirección IP y gateway dentro del rango de dicha subred para esta VLAN, como hemos mencionado anteriormente por defecto la VLAN de administración es la 1, en nuestro ejemplos modificaremos dicha VLAN, los pasos para configurar la VLAN de administración son los siguiente:

Ciscoredes# configure terminal
Ciscoredes(config)# interface vlan id
Ciscoredes(config-if)# ip address  a.a.a.a  b.b.b.b
Ciscoredes(config-if)# no shutdown
Ciscoredes(config-if)# exit
Ciscoredes(config)# interface interface-id
Ciscoredes(config-if)# switchport mode access
Ciscoredes(config-if)# switchport acces vlan vlan-id
Ciscoredes(config-if)# exit

VERIFICACION DE LAS VINCULACIONES DE PUERTO Y DE LAS VLAN

Después de configurar la VLAN, puede validar las configuraciones de la VLAN mediante la utilización de los comandos show del IOS de Cisc







La sintaxis de comando para los diversos comandos show del IOS de Cisco debe conocerse bien. Ya ha utilizado el comando show vlan brief. Se pueden ver ejemplos de estos comandos haciendo clic en los botones de la figura.







B) configuración de una VLAN


Las VLAN son bastante utiles para hacer mas eficiente el uso de un switch dividiéndolo en tantos dominios de broadcast como puertos posea el switch. También nos permiten garantizar la calidad de servicio y agrupar los usuarios en grupos específicos; todo lo anterior y otros beneficios se pueden conseguir utilizando un solo switch con el uso de las VLANs.

Inicialmente configuraremos solo un switch para explicar la sintaxis de los comandos necesarios para configurar VLANs en un switch, pero mas adelante en otros tutoriales configuraremos múltiples switches con sus respectivas VLANs y VTP (VLAN Trunking Protocol).

Las VLAN que configuraremos en el switch serán las siguientes:

VLAN 10 (Administración) – Puerto 1

VLAN 20 (Ventas) – Puertos 3 y 5

VLAN 30 (RRHH) – Puertos 6 – 9

A medida que se haga la configuración, se explicaran los pasos uno por uno y al final de la configuración de cada equipo se tiene que verificar el estado de la comunicación entre los equipos con pruebas de conectividad (ping).




Procedimiento de configuración de VLAN
Para realizar la configuración de una VLAN, se debe ingresar al método de configuración de VLAN (S1(config-vlan)#) desde el modo de configuración global (S1(config)#) utilizando el comando “vlan”, seguido del numero de la vilan que deseamos configurar y para asignar el nombre a la vlan que estamos configurando utilizamos el comando “name” seguido del nombre que deseamos asignar a dicha VLAN.

Para asignar la VLAN a uno o varios puertos debemos de ingresar al modo de configuración de la interfaz (S1(config-if)#) utilizando el comando “interface” seguido de la interfaz correspondiente por ejemplo: “fastEthernet 0/1”. Luego utilizando el comando “switchport mode access” declaramos el puerto como modo acceso y utilizando el comando “switchport access vlan” seguido del numero de la VLAN que queremos asignar por ejemplo: “10”.

Nota: Para configurar mas de una interfaz al mismo tiempo, solo debemos ingresar al modo de configuración de varias interfaces con el comando “interface range” seguido del tipo de interfaz que deseamos configurar “fastEthernet” por ejemplo, y luego el rango o los números de los puertos separados por una coma “,” si no están en secuencia por ejemplo “fastEthernet 0/1 , fastEthernet 0/3” o separados por un guion “-” si son un rango en secuencia, por ejemplo “0/1 – 5”.

Configuración Switch 1 (S1):
S1 conoce actualmente las VLANs configuradas por defecto en los switches Cisco, estas se pueden ver con el comando “show vlan brief” desde el modo privilegiado (S1#):

[S1#show vlan brief ]
Las VLANs configuradas por defecto son:

1 default
1002 fddi-default
1003 token-ring-default
1004 fddinet-default
1005 trnet-default
Ahora tenemos que agregar y asignar las VLANs a los puertos que deseamos.

Configuración de la vlan 10:
S1(config)#vlan 10
S1(config-vlan)#name administración
S1(config-vlan)#exit
S1(config)#interface fastEthernet 0/1
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 10
Configuración de la vlan 20:
S1(config)#vlan 20
S1(config-vlan)#name Ventas
S1(config-vlan)#exit
S1(config)#interface range fastEthernet 0/3 , fastEthernet 0/5
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 20
Configuración de la vlan 30:
S1(config)#vlan 30
S1(config-vlan)#name RRHH
S1(config-vlan)#exit
S1(config)#interface range fastEthernet 0/6 - 9
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 30
La lista de VLANs se vera de esta manera:
1 default
10 administración
20 Ventas
30 RRHH
1002 fddi-default
1003 token-ring-default
1004 fddinet-default
1005 trnet-default











ADMINISTRACIÓN DE UNA VLAN




ADMINISTRACION DE UNA VLAN.

Una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera lógica, las VLAN permiten que redes IP y subredes múltiples existan en la misma red conmutada, son útiles para reducir el tamaño del broadcast y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos para una empresa, oficina, universidades, etc.) que no deberían intercambiar datos usando la red local.
Cada computadora de una VLAN debe tener una dirección IP y una máscara de subred correspondiente a dicha subred.

Tipos de VLAN

VLAN de Datos.- es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una VLAN de datos también se le denomina VLAN de usuario.
VLAN Predeterminada.- Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1, otra manera de referirse a la VLAN de predeterminada es aquella que el administrador haya definido como la VLAN a la que se asignan todos los puertos cuando no estan en uso.
VLAN Nativa.- una VLAN nativa está asiganada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el tráfico que llega de una VLAN y también el que no llega de las VLAN’s, la VLAN nativa sirve como un identificador común en extremos opuestos de un elace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa.
VLAN de administración.- Es cualquier vlan que el administrador configura para acceder a la administración de un switch, la VLAN1 sirve por defecto como la VLAN de administración si es que no se define otra VLAN para que funcione como la VLAN de Administración.





VERIFICACIÓN  DE LA VINCULACIÓN DEL PUERTO Y DE LAS VLAN.


Capa de Red: ELAN o Redes LAN Emuladas

Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estándares para simular en una red ATM una VLAN. Por un lado una tecnología orientada a no conexión, qué es el caso de las LANS y por el otro una orientada a conexión como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razón se requiere hacer cambios de direcciones MAC a ATM