INTEGRANTES:
Laura Naomi Contreras Pimentel
Esmeralda Esquivel Contreras
Montserrat Celeste Rangel de la Cruz
manejo de redes
enedina hernandez rodriguez
GRUPO:
6206
ESPECIALIDAD:
P.T.B
Informática
Informática
Implementación
de dispositivos de redes inalámbricas
A) Identificación de la infraestructura de redes inalámbricas
1.- estándares de LAN inalámbricas
*802.11 a
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
Conceptos Generales:
· Estaciones: computadores o dispositivos con interfaz de red.
· Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
· Punto de acceso (AP): tiene las funciones de un puente(conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.
· Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde está la estación para enviarle las tramas.
· Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:
1. Independientes: cuando las estaciones, se intercomunican directamente.
2. Infraestructura: cuando se comunican todas a través de un punto de acceso.
· Conjunto de servicio extendido (ESS): es la unión de varios BSS.
· Área de servicio básico: importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá
realizar.
*802.11 b
IEEE 802.11b es una modificación de la norma IEEE 802.11 que amplia la tasa de transferencia hasta los 11 Mbit/s usando la misma banda de 2.4 GHZ.estas especificaciones bajo el nombre comercial de wi-fi han sido implantadas en todo el mundo.La modificación se incorporo a la norma en la edición IEEE 802.11- 2007.LAS 802.11 son un juego de normas IEEE.
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN (Wireless Local Area Network) o REDES DE AREA LOCAL inalámbricas. Hoy se usan sus versiones 802.11a, 802.11b y 802.11g para proporcionar conectividad en los hogares, oficinas y establecimientos comerciales.
La tecnología inalámbrica o sin cable (wireless) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.
En julio de 1999, la IEEE expande el 802.11 creando la
especificación 802.11b,la cual tiene una velocidad teórica máxima de
transmisión de 11 Mbit/s, comparable a una Ethernet tradicional, pero debido al
espacio ocupado por la codificación del protocolo CSMA/CD (Carrier Sense
Multiple Access / Collision Detect), en la práctica la velocidad máxima de
transmisión es de aproximadamente 5.9 Mbit/s para TCP y 7.1 Mbit/s para UDP.[2]
La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11
(2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se
podían causar interferencias con hornos microondas, teléfonos móviles y otros
aparatos que funcionen en la misma frecuencia. Sin embargo, si las
instalaciones 802.11b están a una distancia razonable de otros elementos, estas
interferencias son fácilmente evitables. Además, los fabricantes prefieren
bajar el costo de sus productos, aunque esto suponga utilizar una frecuencia
sin regulación.
Ventajas:
Bajo costo, rango de señal muy bueno y difícil de obstruir.
Ofrece seguridad de calidad de servicio (QOS)[3].
Inconvenientes:
Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz,como pueden ser hornos microondas, dispositivos Bluetooth[4], monitores de bebés y teléfonos inalámbricos.
Por otro lado, los productos de estándar 802.11b no son compatibles con los productos de estándar 802.11a por operar en bandas de frecuencia distintas.
*802.11 g
En junio de
2003, se ratificó un tercer estándar de modulación: 802.11g, que es la
evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b)
pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de
22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar
802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias.
Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer
compatibles ambos modelos. Sin embargo, en redes bajo el estándar g la
presencia de nodos bajo el estándar b reduce significativamente la velocidad de
transmisión.
Los equipos que
trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso
antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se
debió en parte a que para construir equipos bajo este nuevo estándar se podían
adaptar los ya diseñados para el estándar b.
Actualmente se
venden equipos con esta especificación, con potencias de hasta medio vatio, que
permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos
de radio apropiados.
Existe una
variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya
que utiliza protocolos propietarios.
IEEE 802.11n es una
propuesta de modificación al estándar IEEE 802.11-2007 para mejorar significativamente
el rendimiento de la red más allá de los estándares anteriores, tales como
802.11b y 802.11g, con un incremento significativo en la velocidad máxima de
transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física
soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un
canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un
rendimiento percibido por el usuario de 100Mbps.1
El estándar 802.11n fue
ratificado por la organización IEEE el 11 de septiembre de 200
EEE 802.11n está construido basándose en estándares previos
de la familia 802.11, agregando Multiple-Input Multiple-Output (MIMO) y unión
de interfaces de red (Channel Bonding), además de agregar tramas a la capa MAC.
MIMO es una tecnología que usa múltiples antenas
transmisoras y receptoras para mejorar el desempeño del sistema, permitiendo
manejar más información (cuidando la coherencia) que al utilizar una sola
antena. Dos beneficios importantes que provee a 802.11n, son la diversidad de
antenas y el multiplexado espacial.
La tecnología MIMO depende de señales multirruta. Las
señales multirruta son señales reflejadas que llegan al receptor un tiempo
después de que la señal de línea de visión (line of sight, LOS) ha sido
recibida. En una red no basada en MIMO, como son las redes 802.11a/b/g, las
señales multiruta son percibidas como interferencia que degradan la habilidad
del receptor de recobrar el mensaje en la señal. MIMO utiliza la diversidad de
las señales multirutas para incrementar la habilidad de un receptor de recobrar
los mensajes de la señal.
Otra habilidad que provee MIMO es el Multiplexado de
División Espacial (SDM). SDM multiplexa espacialmente múltiples flujos de datos
independientes, transferidos simultáneamente con un canal espectral de ancho de
banda. SDM puede incrementar significativamente el desempeño de la transmisión
conforme el número de flujos espaciales es incrementado. Cada flujo espacial
requiere una antena discreta tanto en el transmisor como el receptor. Además,
la tecnología MIMO requiere una cadena de radio frecuencia separada y un
convertidor de analógico a digital para cada antena MIMO lo cual incrementa el
costo de implantación comparado con sistemas sin MIMO.
Channel Bonding, también conocido como 40 MHz o unión de
interfaces de red, es la segunda tecnología incorporada al estándar 802.11n la
cual puede utilizar dos canales separados, que no se solapen, para transmitir
datos simultáneamente. La unión de interfaces de red incrementa la cantidad de
datos que pueden ser transmitidos. Se utilizan dos bandas adyacentes de 20 MHz
cada una, por eso el nombre de 40 MHz. Esto permite doblar la velocidad de la
capa física disponible en un solo canal de 20 MHz. (Aunque el desempeño del
lado del usuario no será doblado.)
Utilizar conjuntamente una arquitectura MIMO con canales de
mayor ancho de banda, ofrece la oportunidad de crear sistemas muy poderosos y
rentables para incrementar la velocidad de transmisión de la capa física.
2.- Componentes de LAN inalambricas
Antena
una antena es un dispositivo (conductor metálico) diseñado
con el objetivo de emitir o recibir ondas electromagnéticas hacia el espacio
libre. Una antena transmisora transforma energía eléctrica en ondas
electromagnéticas, y una receptora realiza la función inversa.
Existe una gran diversidad de tipos de antenas. En unos
casos deben expandir en lo posible la potencia radiada, es decir, no deben ser
directivas (ejemplo: una emisora de radio comercial o una estación base de
teléfonos móviles), otras veces deben serlo para canalizar la potencia en una
dirección y no interferir a otros servicios (antenas entre estaciones de
radioenlaces).
Las características de las antenas dependen de la relación
entre sus dimensiones y la longitud de onda de la señal de radiofrecuencia
transmitida o recibida. Si las dimensiones de la antena son mucho más pequeñas
que la longitud de onda las antenas se denominan elementales, si tienen
dimensiones del orden de media longitud de onda se llaman resonantes, y si su
tamaño es mucho mayor que la longitud de onda son directivas.
Dispositivo que sirve para transmitir y recibir ondas de
radio, este convierte la onda guiada por la linea de transmision( el cable o
guia de onda) en ondas electromagneticas que se pueden transmitir por el
espacio libre.
Asi mismo dependiendo de su forma yu orientacion, pueden
captar diferentes frecuencias, asi; como niveles de intensidad.
Sus generalidades son:
Convertir los datos en ondas EM (electro Magneticas).
Posiblemente el dispositivo mas importante de la red.
Sus tipos son:
Omnidireccionales que son las que se encargan de un lugar
grande disparciendose por pareja en 360° para ambos y estas sean iguales.
Las Direccionales donde su conexion es punto a punto.
Sectoriales en esta hacen la mezcla de las dos primeras
antenas las Direccionales y las Omnidireccionales. Estas antenas son mas
costosas.
Access Point
Un punto de acceso inalámbrico (WAP o AP por sus siglas en
inglés: Wireless Access Point) en redes de computadoras es un dispositivo que
interconecta dispositivos de comunicación alámbrica para formar una red
inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y
puede transmitir datos entre los dispositivos conectados a la red cable y los
dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar
una red aún mayor, permitiendo realizar "roaming".
Por otro lado, una red donde los dispositivos cliente se
administran a sí mismos —sin la necesidad de un punto de acceso— se convierten
en una red ad-hoc.
Los puntos de acceso inalámbricos tienen direcciones IP
asignadas, para poder ser configurados. Los puntos de acceso (AP) son
dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo
(ordenador, tableta, smartphone) con una red. Generalmente los puntos de acceso
tienen como función principal permitir la conectividad con la red, delegando la
tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La
mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que
permite una compatibilidad con una gran variedad de equipos inalámbricos.
Algunos equipos incluyen tareas como la configuración de la función de ruteo,
de direccionamiento de puertos, seguridad y administración de usuarios. Estas
funciones responden ante una configuración establecida previamente. Al
fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se
puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta
dinámica ante cambios en la red y ajustes de la configuración de los
dispositivos. Los AP son el enlace entre las redes cableadas y las
inalámbricas. El uso de varios puntos de acceso permite el servicio de roaming.
El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados
de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m
aproximadamente.
Es un punto de acceso inalambrico en redes (WAP o AP)
Wireless Access Points de computadoras.
Dispositivo que interconecta dispositivos de comunicación
inalambrica para formar una red inalambrica. Tienen direcciones IP asignadas
para poder configurarse. Ademas son los encargados de crear una red.
El punto de acceso recibe la informacion la almacena y la
transmite entre WLAN (wireless LAN) y la LAN cableada a 30Mts.
Su velocidad maxima de transferencia es de 11Mbps.
Sus tipos son: modo Bridge, modo Root y modo Repeate.
Router Inalambrico
Un ruter inalámbrico o ruteador inalámbrico es un dispositivo que realiza las funciones de un ruter, pero también incluye las funciones de un punto de acceso inalámbrico. Se utiliza comúnmente para proporcionar acceso a Internet o a una red informática. No se requiere un enlace por cable, ya que la conexión se realiza sin cables, a través de ondas de radio. Puede funcionar en una LAN cableada (local area network), en una LAN sólo-inalámbrica (WLAN), o en una red mixta cableada/inalámbrica, dependiendo del fabricante y el modelo.
Dispositivo de hardware para interconexion de red de
ordenadores. (cable o ADSL).
Direccionador, ruteador o encaminador. Opera en la capa de
tres (nivel de RED)del modelo OSI.Es un dispositivo para la interconexion de
redes informaticas permite asegurar el enrutamiento de paquetes entre redes o
determinar la mejor ruta que debe tomar este paquete de datos.
Los puentes inalámbricos son diseñados para conectar 2 o mas
redes juntas, se construye en el estándar de IEEE 802.11.Los puentes
inalámbricos por otra parte son diseñados para conectar dos o más redes juntas.
Ambos se construyen en el estándar de IEEE 802.11.Diseño del Puente
Inalámbrico:
Hay solamente dos tipos
de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.
Hay dos funciones de
un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico
entre las redes debe pasar a través del puente de la raíz. En una configuración
punto a-de múltiples puntos, esto significa que el trafico de la red que pasa a
partir de un puente de la no raíz a otro puente de la no raíz. 3. Puede
solamente haber un puente de la raíz. Esto suena obvio, pero asegúrese de que
tu diseño del puente inalámbrico atravesará la distancia necesaria. Factores
del funcionamiento:
Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de antenas de alto rendimiento.
Interferencia: Algunas distancias de puentes son
susceptibles a interferencia más ambiental que otras. La prueba puede ser
difícil de antemano.
Diseño: Los puentes inalámbricos del punto-a-punto pueden
atravesar a más que punto-a-de múltiples puntos por 80%.Los puentes son una
buena solución para situaciones como ampliar una red de oficina a otras salas,
pisos o edificios, conectar una red domestica con otra mas grande. El puente de
red permite la conexión de segmentos LAN de forma económica y sencilla. Un
segmento LAN es una sección de medios de red que conecta distintos equipos.
Antes si se
deseaba tener una red con varios segmentos, tenía 2 opciones:
§
Enrutamiento IP
§
Puentes de Hardware
En un equipo solo puede existir 1 puente, pero se puede
utilizar para enlazar tantas conexiones de red diferentes como el equipo pueda
alojar físicamente. Solo los adaptadores Ethernet, adaptadores IEEE-1394, o los
compatibles con Ethernet como los adaptadores inalámbricos y de línea
telefónica domestica pueden formar parte del puente de red. Los puentes con una
conexión inalámbrica o IEEE-139. Solo admiten el tráfico que utiliza el
protocolo internet versión (IPv4). Una vez interconectadas, los equipos de una
red pueden ver y comunicarse con los equipos de otra red como si todos formaran
parte de la misma red. El puente encamina paquet.
Cliente Inalambrico
Esta tiene un dispositivo que permite interconectarse a un periférico central.Tarjeta de Red Inalambrica.
Es todo aquel dispositivo que contenga una NIC Generalmente unidos a un punto de acceso, son
las comúnmente llamadas tarjetas wireless, Estos clientes pueden también
conectarse entre si sin necesidad de unirse mediante un 'access point' usando
el modo Adhoc. En modo monitor la tarjeta actúa como snniffer de red capturando
todo el tráfico de paquetes que circula por el airee..
El cliente inalámbrico se conecta también a la red atreves de una clave wep cifrada. Y de una nic, esta tiene que ser especifica.
Para verificar que la conexión este establecida no solo
es necesario ver el icono en la barra de tareas si no que es importante
verificar que los datos se estén enviando y recibiendo para esto se debe de
hacer ping y esta prueba da como resultado si la conexión está
establecida o no.
El modo de infraestructura se utiliza para conectar
equipos con adaptadores de red inalámbricos, también denominados clientes
inalámbricos, a una red con cables existente.
Por ejemplo, una oficina doméstica o de pequeña empresa
puede tener una red Ethernet existente. Con el modo de infraestructura, los
equipos portátiles u otros equipos de escritorio que no dispongan de una
conexión con cables Ethernet pueden conectarse de forma eficaz a la red
existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico
(PA), como puente entre las redes con cables e inalámbricas.
algunos ejemplos de dispositivos inalambricos son:
*IPAD
*Telefono con wifi o bluetooth
*Computadora portatil
algunos ejemplos de dispositivos inalambricos son:
*IPAD
*Telefono con wifi o bluetooth
*Computadora portatil
En conclusión un
cliente inalámbrico es todo aquel dispositivo que cuente con una tarjeta de red
inalámbrica (NIC) para poder enviar y recibir paquetes atreves de las señales.
3.- Topologia Inalambrica
ad-hoc
Ad
hoc es una locución latina que significa literalmente «para esto». Generalmente se refiere a una solución
específicamente elaborada para un problema o fin preciso y, por tanto, no
generalizable ni utilizable para otros propósitos. Se usa pues para referirse a
algo que es adecuado sólo para un determinado fin o en una determinada
situación. En sentido amplio, ad hoc puede traducirse como «específico» o
«específicamente» , o «especial, especializado» también puede considerarse
equivalente a «reemplazo» o «alternativaEn filosofía y ciencia, una hipótesis ad hoc es una hipótesis propuesta para explicar un hecho que contradice una teoría, es decir para salvar una teoría de ser rechazada o refutada por sus posibles anomalías y problemas que no fueron anticipados en la manera original. Filósofos y científicos se comportan de manera escéptica ante las teorías que continuamente y de manera poco elegante realizan ajustes ad hoc o hipótesis ad hoc ya que estas son con frecuencia características de teorías pseudocientíficas. Gran parte del trabajo científico recae en la modificación de las teorías o hipótesis ya existentes, pero estas modificaciones se distinguen de las modificaciones ad hoc en que los nuevos cambios proponen a su vez nuevos medios o contraejemplos para ser falsificados o refutados. Es decir, la teoría tendría que cumplir con las nuevas contenciones junto con las anteriores. Algunas hipótesis no son suficientes por sí solas y requieren que se las ponga en conjunción con otras, que tienen un carácter instrumental o auxiliar, y a las que se denomina hipótesis auxiliares. Estas hipótesis cumplen el papel de premisas adicionales, y se supone que deben cumplir dos requisitos que son :
2. Ser contrastadas con anterioridad o con independencia de las hipótesis fundamentales.
De no cumplirse estos requisitos, se dirá que se trata de una hipótesis ad hoc. O en otras palabras, es un enunciado irrefutable destinado a "blindar" a la hipótesis principal para salvarla de la falsación.
Infraestructura
Infraestructura (BSS). Contrario al modo Ad-hoc donde no hay
un elemento central, en el modo infraestructura hay un elemento de de
"coordinación";un punto de acceso o estación base. Si el punto de
acceso se conecta a una red Ethernet cableado los clientes inalámbricos pueden
acceder a al red fija a través del punto de acceso . Para interconectar muchos
puntos de acceso y clientes inalambricos , todos deben configurarse con el
mismo SSID.
En redes IEEE 802.11 el modo de infraestructura es conocido
como conjunto de servicios básicos(BSS "BAsi Service Set") o maestro
y cliente.
Estrella: Es la infraestructura mas común en redes inalámbricas, usada para un "Hostpot" (punto de conección a Internet).
-Punto a Punto: Los alcances punto a punto son un elemento estándar de la infraestructura inalámbrica, este se puede establecer en Ad-hoc e infraestructura.
-Repetidores: Se hace generalmente cunado existen
obstrucciones en la linea de vista directa o hay distancia muy larga pata cada
enlace.
-Malla: Es utilizada en ámbitos urbanos , esta topología se encuentra en redes nacionales, campus universitarios y vecindario.
un dispocitivo se encarga de centralizar las comunicaciones.
B) configuracion de acceso de una WLAN.
1.-configuracion del punto de acceso
Descripción general
Punto de acceso de red inalámbrica Dell 4350 es un punto de acceso inalámbrico 802.11b/g que permite acceder a los clientes
inalámbricos a una red corporativa. El Punto de acceso puede configurarse de las formas siguientes:
Concentrador (Hub) inalámbrico (Punto de acceso): En este modo el Punto de acceso conecta los ordenadores
inalámbricos a una red corporativa.
Repetidor inalámbrico: En este modo, el Punto de acceso puede ampliar el rango inalámbrico de un Punto de acceso raíz
que esté localizado en la red corporativa a ordenadores inalámbricos remotos.
El Punto de acceso de red inalámbrica Dell 4350 admite hasta 64 clientes inalámbricos. Funciona a velocidades de hasta 54
Megabits por segundo (Mbps) y el puerto (cableado) de red local funciona a 10/100 Mbps. La distancia máxima entre el Punto de
acceso y cada ordenador inalámbrico es 91 metros. Esta distancia podría ser inferior dependiendo del entorno.
Como opción predefinida, el Punto de acceso de red inalámbrica Dell 4350 proporciona la siguiente funcionalidad:
un punto de acceso inalámbrico que utiliza el nombre de red wireless.
un puente a una concentrador (hub) Ethernet.
configuración de los parámetros inalámbricos
La pantalla Basic Wireless Settings permite definir la siguiente información:
1.- SSID: es el nombre de red que comparte todoslos nodos de una red inalámbrica; debe ser el mismo para todos los dispositivos, y el identificador puede contener, mayúsculas, minúsculas, números etc. y no debe contener más de 32 caracteres.2.- Wireless Security: aquí se configura aspectos que tienen que ver con
a) WEP: modo de encriptación que va de los 64 bits (10
dígitos hexadecimales)hasta los 128 bits (26 dígitos hexadecimales) (0,9)
(a-f).
b) AUTENTICACION: el valor predeterminado es AUTO
(automático) que permite utilizar autenticación de sistema abierto o de
clavecompartida. En el sistema abierto el emisor y el receptor no utiliza una
clave compartida. El sistema abierto es el emisor y el receptor no utiliza una
clave WEP. En el sistema de clave compartido el emisor yel receptor utilizan la
misma clave WEP para la autenticación
c) WAP (wireless protocol acces) es tipo de clave se
considera de acceso personal y emite claves de encriptación dinámica de 8
53caracteres.
CONFIGURACIÓN DEL CLIENTE INALAMBRICO
Un HOST inalámbrico es cualquier dispositivo que contenga
una NIC inalámbrica y es un software cliente, este permite al hardware
participar enla WLAN, y los dispositivos pueden ser, laptops, PDA, impresoras,
proyectores, teléfonos WI-FI etc.
Para que un HOST se conecte a la WLAN, la configuración del
cliente con el AP; esto incluye elSSID, la configuración de seguridad y la
información del canal a utilizar. El software cliente inalámbrico, puede ser:
a) Software integrado de utilidad inalámbrica: es un
software básico deadministración que puede controlar la mayoría de las
configuraciones cliente, es fácil de usar y ofrece un proceso de conexión
simple.
buscando dos SSID
el SSID (Service Set IDentifier) es un nombre incluido en
todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte
de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de
las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede
consistir en cualquier carácter). Todos los dispositivos inalámbricos que
intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes
ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el
BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura
que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set
IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en
términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red
inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el
usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el
único método de defensa para proteger una red inalámbrica. Se deben utilizar también
otros sistemas de cifrado y autentificación.
Cuando un dispositivo inalámbrico se conecta a una red, la
configuración se modifica para que pueda pertenecer una red inalámbrica
específica, con un nombre de identificación específico. Este nombre de la red
se denomina Identificador de Conjunto de Servicio (SSID o Service Set
Identifier, en inglés). Todos los dispositivos con un SSID similar se pueden
conectar mediante la red inalámbrica. El SSID es una combinación de hasta 32
caracteres alfanuméricos que sirven como código (sensible a mayúsculas y
minúsculas) de redes inalámbricas. Por defecto, el SSID se configura como el
nombre del adaptador o enrutador inalámbrico que se esté utilizando, como
Linksys o TP-Link.
Abre tu navegador de internet e ingresa http://192.168.1.1 en el campoAddress
az clic en el ícono Wireless Setup. [Ejemplo)
Ingresa tu nombre de usuario y tu contraseña. Si no lo cambiaste durante la instalación inicial, ingresa admin como nombre de usuario y password como contraseña.
Si cambiaste tu nombre de usuario y contraseña pero te has olvidado los valores nuevos, tendrás que restablecer la compuerta Actiontec GT704WG con los valores predeterminados de fábrica y volver a configurar tu red
Cuando aparece la pantalla de configuraciones inalámbricas básicas, ve hacia el final de la página para ver las configuraciones inalámbricas actuales.
Configuración de LAN inalámbrica
Ethernet y LAN inalámbrica no se pueden utilizar al mismo
tiempo.Para utilizar la LAN inalámbrica, haga lo siguiente desde el panel de
control: pulse la tecla [Menú], seleccione [Interface host], [Red], [Tipo de
LAN] y, a continuación, seleccione [LAN inalámbrica]. Adicionalmente, deberá
establecer una dirección IP, una máscara de subred, DHCP, Tipo de estructura
(Red) y protocolo activo, como se describe en "Configuración de
Ethernet".La tabla siguiente muestra el panel de control y sus valores
predeterminados. Estos elementos aparecen en el menú [Interface host].
2.- CONFIGURACION DE LAS NIC INALAMBRICAS DE LOS HOSTS
Configuración de las NIC inalámbricas en los hosts
l software de utilidad inalámbrica, como el suministrado
con la NIC inalámbrica, está diseñado para funcionar con esa NIC específica.
Generalmente ofrece funcionalidad mejorada en comparación con el software de
utilidad inalámbrica de Windows XP e incluye las siguientes características:
Información de enlace: muestra la potencia y la calidad
actuales de una única red
Inalámbrica
Perfiles: permite opciones de configuración, como el
canal y el SSID que se
Especificarán para cada red inalámbrica
Relevamiento del sitio: permite la detección de todas las
redes inalámbricas cercanas
No se permite al software de utilidad inalámbrica y al
software cliente de Windows XP administrar la conexión inalámbrica al mismo
tiempo. Para la mayoría de las situaciones Windows XP no es suficiente. Sin
embargo, si se deben crear perfiles múltiples para cada red inalámbrica, o si
son necesarias configuraciones avanzadas, es mejor usar la utilidad provista
con la NIC.
Una vez que se configure el software cliente, verifique
el enlace entre el cliente y el AP.
Abra la pantalla de información del enlace inalámbrico
para mostrar datos como la velocidad de transmisión de datos de la conexión, el
estado de conexión y el canal inalámbrico usado. Si está disponible, la
característica Información de enlace muestra la potencia de señal y la calidad
de la señal inalámbrica actuales.
Además de verificar el estado de la conexión inalámbrica,
verifique que los datos puedan transmitirse. Una de las pruebas más comunes
para verificar si la transmisión de datos se realizó correctamente es la prueba
de ping. Si el ping se realiza correctamente se puede realizar la transmisión
de datos.
Si el ping no se realiza correctamente de origen a
destino haga ping en el AP desde el cliente inalámbrico para garantizar que la
conectividad inalámbrica esté disponible. Si esto también falla, el problema se
encuentra entre el cliente inalámbrico y el AP. Controle la información de
configuración y pruebe restablecer la conectividad.
Si el cliente inalámbrico puede conectarse correctamente
al AP, controle la conectividad desde el AP hasta el siguiente salto en la ruta
hacia el destino. Si esto se realiza correctamente, entonces el problema
seguramente no está en la configuración del AP sino en otro dispositivo de la
ruta hacia el destino o en el dispositivo de destino.
Configuración de los clientes inalámbricos
Configuración de los clientes inalámbricos de Windows XP
(sin WPA o WPA2)
La configuración de los clientes inalámbricos de Windows
XP para la autenticación de sistema abierto y WEP depende de si el controlador
de adaptador de red inalámbrico admite la configuración inalámbrica automática
y de si utiliza Windows XP con SP2, Windows XP con SP1 o Windows XP sin ningún
Service Pack instalado.
El controlador de adaptador de red inalámbrico admite la
configuración inalámbrica automática con Windows XP con SP2
Utilice el siguiente procedimiento para configurar
Windows XP con SP2 para la red inalámbrica en modo de infraestructura si el
adaptador de red inalámbrico admite la configuración inalámbrica automática:
1.
Instale el adaptador de red inalámbrico en Windows XP con
SP2. Este proceso incluye la instalación de los controladores adecuados para el
adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en
Conexiones de red.
2.
Cuando el equipo esté dentro del alcance del punto de
acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y
mostrar el mensaje Redes inalámbricas detectadas en el área de notificación de
la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una
notificación, haga clic con el botón secundario en el adaptador de red
inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas
disponibles. En cualquier caso, debe aparecer un cuadro de diálogo con el
nombre de la conexión inalámbrica.
4.
Haga doble clic en el nombre de la red inalámbrica.
Windows XP intentará conectarse a la red inalámbrica.
5.
Debido a que Windows XP no se ha configurado con la clave
de cifrado WEP para la red inalámbrica, se producirá un error en el intento de
conexión y Windows XP mostrará el cuadro de diálogo Conexión de red
inalámbrica. Escriba la clave WEP en Clave de red y en Confirme la clave de
red; a continuación, haga clic en Conectar.
6.
Si el mensaje de estado de la red inalámbrica en el
cuadro de diálogo Conexión de red inalámbrica es Conectado, ya ha finalizado.
Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Conexión
de red inalámbrica es La autenticación no se completó satisfactoriamente, haga
clic en Cambiar el orden de las redes preferidas en la lista Tareas
relacionadas. En la ficha Redes inalámbricas de las propiedades del adaptador
de red inalámbrica, haga clic en el nombre de la red inalámbrica en Redes
preferidas y, a continuación, haga clic en Propiedades.
7.
En Autenticación de red, haga clic en Abierta. En Cifrado
de datos, haga clic en WEP. En Clave de red y Confirme la clave de red, escriba
la clave de cifrado WEP tal como está configurada en el punto de acceso
inalámbrico.
8.
En Índice de la clave, seleccione el índice de clave
correspondiente a la posición de memoria de clave de cifrado tal como está
configurado en el punto de acceso inalámbrico.
9.
Haga clic en Aceptar para guardar los cambios en la red
inalámbrica.
10.
Haga clic en Aceptar para guardar los cambios en el
adaptador de red inalámbrico.
En la figura 3 se muestra un ejemplo del cuadro de
diálogo Propiedades de red inalámbrica de Windows XP con SP2 para una red
inalámbrica doméstica con la siguiente configuración:
•
SSID es HOME-AP
•
Está habilitada la autenticación de sistema abierto.
•
Está habilitado WEP
•
La clave de cifrado WEP tiene una longitud de 104 bits,
en formato hexadecimal, se utiliza el índice de clave 1 (la primera posición de
clave de cifrado) y consta de la secuencia "8e7cd510fba7f71ef29abc63ce".
Figura 3 Ejemplo
de propiedades de una red inalámbrica en modo de infraestructura con WEP para
Windows XP con SP2
Configuración ad- hoc de un id inalámbricos
Los estándares IEEE 802.11 especifican dos modos de
funcionamiento: infraestructura y ad hoc.
El modo de infraestructura se utiliza para conectar
equipos con adaptadores de red inalámbricos, también denominados clientes
inalámbricos, a una red con cables existente. Por ejemplo, una oficina
doméstica o de pequeña empresa puede tener una red Ethernet existente. Con el
modo de infraestructura, los equipos portátiles u otros equipos de escritorio
que no dispongan de una conexión con cables Ethernet pueden conectarse de forma
eficaz a la red existente. Se utiliza un nodo de red, denominado punto de
acceso inalámbrico (PA), como puente entre las redes con cables e inalámbricas.
En la figura 1 se muestra una red inalámbrica en modo de infraestructura.
Figura 1 Red
inalámbrica en modo de infraestructura
En el modo de infraestructura, los datos enviados entre
un cliente inalámbrico y otros clientes inalámbricos y los nodos del segmento
de la red con cables se envían primero al punto de acceso inalámbrico, que
reenvía los datos al destino adecuado.
Modo ad hoc
El modo ad hoc se utiliza para conectar clientes
inalámbricos directamente entre sí, sin necesidad de un punto de acceso
inalámbrico o una conexión a una red con cables existente. Una red ad hoc
consta de un máximo de 9 clientes inalámbricos, que se envían los datos
directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad
hoc.
Configuración modo infra estructura
Modo de infraestructura
En el modo de infraestructura, cada estación informática
(abreviado EST) se conecta a un punto de acceso a través de un enlace
inalámbrico. La configuración formada por el punto de acceso y las estaciones
ubicadas dentro del área de cobertura se llama conjunto de servicio básico o
BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID
(identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo
infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.
Es posible vincular varios
puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión
llamada sistema de distribución (o SD) para formar un conjunto de servicio
extendido o ESS. El sistema de distribución también puede ser una red conectada,
un cable entre dos puntos de acceso o incluso una red inalámbrica.
A)identificaion de amenazas comunes a la
seguridad inalambrica
Esto se refiere a la
encriptación de una red inalámbrica como todos conocemos en la actualidad. Se
encripta una red para evitar el ingreso de
personas que no pertenecen a la comunidad de trabajo. Se conoce que se
le asigna una clave para tener seguridad
en nuestra red y poder tener la certeza que solo esta siendo.
A)identificaion de amenazas comunes a la
seguridad inalambrica
› ACCESO NO
AUTORIZADO.
En este tipo
de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde
puede violar la confidencialidad e integridad del tráfico de red haciéndose
pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar
o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento
compatible y estar conectado a la red. Una forma de defensa frente a esta
amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la
red solo a usuarios autorizados.
Puede
presentarse también el caso en que se instale un punto de acceso clandestino
dentro de la red con suficiente potencia de modo que engañe a una estación
legal haciéndola parte de la red del intruso y éste pueda capturar las claves
secretas y contraseñas de inicio de sesión. Este ataque es más difícil de
detectar, puesto que los intentos fallidos de inicio de sesión son
relativamente frecuentes en las comunicaciones a través de una red WLAN.
PUNTOS DE ACCESO NO AUTORIZADO
ATAQUE
MAN-IN-THE-MIDDLE
En
criptografía, un ataque man-in-the-middle (MitM o intermediario, en español) es
un ataque en el que el enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas
conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz
de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es
particularmente significativo en el protocolo original de intercambio de claves
de Diffie-Hellman, cuando éste se emplea sin autenticación. La mayoría de estos
ataques supervisan la red con una herramienta llamada rastreador de puertos.
POSIBLES SUB
ATAQUES
El ataque
MitM puede incluir algunos de los siguientes subataques:
§ Intercepción de la comunicación
(eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a
partir de textos planos (plaintext) conocidos.
§ Ataques a partir de textos cifrados
escogidos, en función de lo que el receptor haga con el mensaje descifrado.
§ Ataques de sustitución.
§ Ataques de repetición.
§ Ataque por denegación de servicio (denial of
service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de
atacar una de las partes. La defensa en ese caso pasa por el envío periódico de
mensajes de status autenticados.
MitM se
emplea típicamente para referirse a manipulaciones activas de los mensajes, más
que para denotar intercepción pasiva de la comunicación.
DEFENSAS
CONTRA EL ATAQUE
La
posibilidad de un ataque de intermediario sigue siendo un problema potencial de
seguridad serio, incluso para muchos criptosistemas basados en clave pública.
Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas
de autenticación basadas en:
§ Claves públicas
§ Autenticación mutua fuerte
§ Claves secretas (secretos con alta entropía)
§ Passwords (secretos con baja entropía)
§ Otros criterios, como el reconocimiento de
voz u otras características biométricas
La integridad
de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen
ser secretas, mientras que los passwords y las claves de secreto compartido tienen
el requerimiento adicional de la confidencialidad. Las claves públicas pueden
ser verificadas por una autoridad de certificación (CA), cuya clave pública sea
distribuida a través de un canal seguro (por ejemplo, integrada en el navegador
web o en la instalación del sistema operativo).
DENEGACIÓN DEL SERVICIO
En general mediante la saturación de los puertos con flujo de información, haciendo que el
servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le
dice "denegación", pues hace que el servidor no dé abasto a la
cantidad de usuarios. Esta técnica es usada por los llamados Crackers para
dejar fuera de servicio a servidores objetivo.
Una
ampliación del ataque Dos es el llamado ataque distribuido de denegación de
servicio, también llamado ataque DDoS (de las siglas en inglésDistributed
Denial of Service) el cual lleva a cabo generando un gran flujo de información
desde varios puntos de conexión.
La forma más
común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque
más usual y eficaz.
En ocasiones,
esta herramienta ha sido utilizada como un notable método para comprobar la
capacidad de tráfico que un ordenador puede soportar sin volverse inestable y
perjudicar los servicios que desempeña. Un administrador de redes puede así
conocer la capacidad real de cada máquina.
B) CONFIGURACIÓN
DE PARÁMETROS PARA ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE DISPOSITIVOS
INALÁMBRICOS.
DESCRIPCIÓN GENERAL
La seguridad
es un aspecto que cobra especial relevancia cuando hablamos de redes
inalámbricas. Para tener acceso a una red cableada es imprescindible una
conexión física al cable de la red. Sin embargo, en una red inalámbrica
desplegada en una oficina un tercero podría acceder a la red sin ni siquiera
estar ubicado en las dependencias de la empresa, bastaría con que estuviese en
un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque
pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que
posibiliten una identificación posterior.
AUTENTICACIÓN
Soluciones de
seguridad inalámbrica. Existen tres soluciones disponibles para proteger el
cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA),
Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN).
La solución que elija es específica del tipo de LAN inalámbrica a la que está
accediendo y del nivel de cifrado de datos necesario.
› ENCRIPTACIÓN
La
encriptación es el proceso para volver ilegible información considera
importante. La información una vez encriptada sólo puede leerse aplicándole una
clave.
Se trata de
una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros.
de tarjetas de crédito, conversaciones privadas, etc.
Para
encriptar información se utilizan complejas fórmulas matemáticas y para
desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está
encriptado o cifrado se llama criptograma
. CONTROL DE ACCESO A LA LAN INALÁMBRICA
Control y
administración de acceso de usuarios inalámbricos de clase empresarial los
controladores de acceso inalámbricos de 3Com® proporcionan redes inalámbricas
con capacidad ampliada del sistema, mejor rendimiento y potentes capacidades de
control. Ideal para su implantación en redes de sucursales remotas y de campus
en donde es crucial la administración centralizada de los recursos cableados e
inalámbricos , proporcionan redundancia, calidad de servicio (QoS) en un
entorno de itinerancia y autenticación mejorado y funciones de seguridad que
superan a las de las redes inalámbricas autónomas.
C) IDENTIFICACION
DE PROCEDIMIENTOS PARA LA RESOLUCION DE PROBLEMAS RELACIONADOS CON LAS REDES
INALAMBRICAS
PROBLEMAS CON EL RADIO DE
ACCESO
La red de
acceso radio proporciona la conexion entre los terminales moviles y el nucleo
de red. En el caso de las UMTS recibe el nombre de UTRAN y se compone de una
serie de nodos B dependientes de el.
PROBLEMAS CON EL FIRMWARE
DEL
AP
El firmware
de un dispositivo hardware como puede ser un lector de CD-ROM o un disco duro
consiste en un driver interno o pequeño software que permite a los ordenadores
detectar de que dispositivo se trata asi como sus presentaciones (Capacidad de
almacenamiento, velocidad de lectura/escritura..etc) y caracteristicas
principales.
Este firmware
es actualizable y cada fabricante optimiza estos drivers en busca de obtener
mas rendimiento del mismo dispositivo hardware.
Total que el
firmware es un pequeño driver que se descarga de la web del fabricante o de
paginas de terceros y se "instala" en el dispositivo en cuestion que
en este caso es un disco duro.
Una vez
consigas el firmware mas reciente que encuentres (Suelen ir etiquetados con la
fecha de su creacion) has de proceder a sobrescribir el firmware que ahora
mismo tiene tu disco duro con el nuevo firmware.
PROBLEMAS CON
LA AUTENTIFICACION Y ENCRIPTACION
AUTENTIFICACIÓN:
Hay ingresos no autorizados los cuales son incapaces de autentificar o
identificar.
Existen redes
que tienen nombres raros y a veces no tienen contraseña asi como pueden ser
identificados estas pueden ser de personas
con fines de lucro.
ENCRIPTACION:
Los problemas de encriptacion se debe al trafico initerrumpido de datos durante
un tiempo determinado el cual debe ser bastante.
Todas las
claves encriptados o virus que envian bombas de informacion para poder
descifrar las contraseñas.
UNIDAD 2
COMPLEMENTACIÓN DE DISPOSITIVOS DE ROTEO Y COMPUTACIÓN DE RED
EJECUCIÓN DE COMANDOS DEL SISTEMA OPERATIVO
INTERNETWORK (IOS).“OPERATIVO
INTERNETWORK (IOS)”
Al igual que
una computadora personal, un router o switch no puede funcionar sin un sistema
operativo. Sin un sistema operativo, el hardware no puede realizar ninguna
función. El sistema operativo Internetwork (IOS) de Cisco es el software del
sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está
presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de
los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se
usa en routers, switches LAN, pequeños puntos de acceso inalámbricos, grandes
routers con decenas de interfaces y muchos otros dispositivos.
El Cisco IOS
provee a los dispositivos los siguientes servicios de red:
·
Funciones básicas de enrutamiento y conmutación.
·
Acceso confiable y seguro a recursos en red.
·
Escalabilidad de la red.
Un
dispositivo de red Cisco contiene dos archivos de configuración:
·
El archivo de configuración en ejecución, utilizado durante la operación
actual del dispositivo
·
El archivo de configuración de inicio, utilizado como la configuración
de respaldo, se carga al iniciar el dispositivo
También
puede almacenarse un archivo de configuración en forma remota en un servidor a
modo de respaldo.
Si es la
primera vez que se administra un equipo es necesario realizar la configuración
por medio del puerto de consola.
Al entrar a
la CLI (en el caso del router, con un switch no aocurre así) se visualizará:
Continue
with configuration dialog? [yes/no]: no
Press
RETURN to get started!
Router>
|
Teclearemos
NO, de caso contrario iremos configurando el equipo a través de una serie de
preguntas.
EL IOS nos ofrece varios modos de operación para la administración del dispositivo:
EL IOS nos ofrece varios modos de operación para la administración del dispositivo:
·
Modo usuario ( > )
·
Modo Usuario Privilegiado EXEC ( # )
·
Modo de Configuración Global ( config ) Modo de Línea ( config-line )
·
Modo de Interfaz (config-if )
·
Modo de Router (config-router )
Al iniciar
por primera ocasión un router o switch tendremos a nuestra disposición el modo
usuario, para acceder al modo EXEC intorduciremos el comando "enable"
y para salir "disable":
Router>enable
Router#disable Router> |
Con el
comando "configure terminal" pasaremos del modo EXEC al modo de
Configuración Global y para salirnos solo basta con poner el comando
"exit" o la combinación de teclas "ctrl+z":
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. Router(config)# |
Y para los
demás modos de la manera siguiente:
Router(config)#line console 0
Router(config-line)#exit Router(config)#line vty 0 15 Router(config-line)#exit Router(config)#interface fastethernet 0/0 Router(config-if)#exit Router(config)#router rip Router(config-router)#exit Router(config)# |
Además el
IOS ofrece varias formas de ayuda:
Ayuda sensible al contexto.- proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual, para acceder a esta ayuda solo tecleamos el signo "?" y automaticamente le visualizará dichos comandos o argumentos, por ejemplo:
Ayuda sensible al contexto.- proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual, para acceder a esta ayuda solo tecleamos el signo "?" y automaticamente le visualizará dichos comandos o argumentos, por ejemplo:
Router>?
Exec commands: connect disconnect enable exit ipv6 logout ping resume show ssh telnet terminal traceroute
Router>
|
Session number to resume Open a terminal connection Disconnect an existing network connection Turn on privileged commands Exit from the EXEC ipv6 Exit from the EXEC Send echo messages Resume an active network connection Show running system information Open a secure shell client connection Open a telnet connection Set terminal line parameters Trace route to destination |
Verificación
de la sintaxis del comando.- Cuando se envía un comando al presionar la tecla , el
intérprete de la línea de comandos analiza al comando de izquierda a derecha
para determinar qué acción se está solicitando y existen tres tipos diferentes
de mensajes de error:
Comando ambiguo:
Comando ambiguo:
Router(config)#s
% Ambiguous command: "s" Router(config)# |
Comando
incompleto
Router(config)#spanning-tree
mode
% Incomplete command. Router(config)# |
Comando
incorrecto
Router(config)#spaning-tree
^ % Invalid input detected at '^' marker. Router(config)# |
Teclas de
acceso rápido y accesos directos.- La interfaz de línea de comandos IOS
provee teclas de acceso rápido y métodos abreviados que facilitan la
configuración, el monitoreo y la resolución de problemas.
Tab: Completa la parte restante del comando o palabra clave.
Ctrl-R: Vuelve a mostrar una línea.
Ctrl-Z: Sale del modo de configuración y vuelve al EXEC.
Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores.
Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores.
Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute.
Ctrl-C: Cancela el comando actual y sale del modo de configuración
Además nos ofrece
comandos o palabras clave abreviadas. Los comandos y las palabras clave pueden
abreviarse a la cantidad mínima de caracteres que identifica a una selección
única.
Por ejemplo
los comandos para ingresar al modo de configuracion global que son "configure
terminal" se pueden abreviar de la siguiente manera:
Muchos comandos se pueden abreviar de la misma manera.
Muchos comandos se pueden abreviar de la misma manera.
“FUNCIONES DEL SOFTWARE CISCO IOS”
Al igual que un computador, un router o switch no puede funcionar sin un
sistema operativo. Cisco ha denominado a su sistema operativo el Sistema
operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software
incorporada en todos los routers Cisco y también es el sistema operativo de los
switches Catalyst. Sin un sistema operativo, el hardware no puede hacer ninguna
función. El Cisco IOS brinda los siguientes servicios de red:
· Funciones básicas de
enrutamiento y conmutación
· Acceso confiable y seguro a
los recursos de la red
· Escalabilidad de la red
Interfaz de usuario del router
El software Cisco IOS usa una interfaz de línea de comando (CLI) como
entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está
presente en casi todos sus productos. Sus detalles de operación pueden variar
según los distintos dispositivos de red. Se puede acceder a este entorno a
través de varios métodos. Una de las formas de acceder a la CLI es a través de
una sesión de consola. La consola usa una conexión serial directa, de baja
velocidad, desde un computador o terminal a la conexión de consola del router.
Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso
telefónico, con un módem o módem nulo conectado al puerto AUX del router.
Ninguno de estos métodos requiere que el router tenga configurado algún
servicio de red. Otro de los métodos para iniciar una sesión de CLI es
establecer una conexión Telnet con el router. Para establecer una sesión Telnet
al router, se debe configurar por lo menos una interfaz con una dirección IP, y
configurar las conexiones y contraseñas de las sesiones de terminal virtual.
“METODOS DE ACCESO”
Existen varias formas de
acceder al entorno de la CLI. Los métodos más comunes son:
• Consola
• Tel net o SSH
• Puerto auxiliar
1. Consola
Se puede tener acceso a la CLI
a través de una sesión de consola, también denominada línea CTY. La consola usa
una conexión serial de baja velocidad para conectar directamente un equipo o un
terminal al puerto de consola en el router o switch.
El puerto de consola es un
puerto de administración que provee acceso al router fuera de banda. Es posible
acceder al puerto de consola aunque no se hayan configurado servicios de
networking en el dispositivo. El puerto de consola se suele utilizar para tener
acceso a un dispositivo cuando no se han iniciado o han fallado los servicios
de networking.
Cuando un router se pone en
funcionamiento por primera vez, no se han configurado los parámetros de
networking. Por lo tanto, el router no puede comunicarse a través de una red.
Para preparar la puesta en marcha y configuración iníciales, se conecta un
equipo que ejecuta un software de emulación de terminal al puerto de consola
del dispositivo. En el equipo conectado pueden ingresarse los comandos de
configuración para iniciar el router.
Durante el funcionamiento, si
no se puede acceder a un router en forma remota, una conexión a la consola
puede permitir a un equipo determinar el estado del dispositivo. En forma
predeterminada, la consola comunica el inicio del dispositivo, la depuración y
los mensajes de error.
Para muchos dispositivos
Cisco, el acceso de consola no requiere ningún tipo de seguridad, en forma
predeterminada. Sin embargo, la consola debe estar configurada con contraseñas
para evitar el acceso no autorizado al dispositivo. En caso de que se pierda
una contraseña, existe un conjunto especial de procedimientos para eludir la
contraseña y acceder al dispositivo. Debe colocarse el dispositivo en un cuarto
cerrado con llave o en un bastidor de equipos para impedir el acceso físico.
2. Telnet y SSH
Un método que sirve para
acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia
de la conexión de consola, las sesiones de Telnet requieren servicios de
networking activos en el dispositivo. El dispositivo de red debe tener
configurada por lo menos una interfaz activa con una dirección de Capa 3, como
por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso
de servidor Telnet que se activa cuando se inicia el dispositivo. El IOS también
contiene un cliente Telnet.
Un host con un cliente Telnet
puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por
razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña,
como método mínimo de autenticación. Los métodos para establecer las conexiones
y contraseñas se analizarán en una sección posterior.
El Secure Shell protocol (SSH)
es un método que ofrece más seguridad en el acceso al dispositivo remoto. Este
protocolo provee la estructura para una conexión remota similar a Telnet, salvo
que utiliza servicios de red más seguros.
El SSH proporciona
autenticación de contraseña más potente que Telnet y usa encriptación cuando
transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones
entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado
la ID del usuario, la contraseña y los detalles de la sesión de administración.
Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que sea
posible.
La mayoría de las versiones
más recientes de IOS contienen un servidor SSH. En algunos dispositivos, este
servicio se activa en forma predeterminada. Otros dispositivos requieren la
activación del servidor SSH.
Los dispositivos IOS también
incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con
otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un
cliente SSH para iniciar una sesión de CLI segura. No se provee el software de
cliente SSH de manera predeterminada en los sistemas operativos de todos los
equipos. Es posible que deba adquirir, instalar y configurar el software de
cliente SSH en su equipo.
3. Puerto Auxiliar
Otra manera de establecer una
sesión CLI en forma remota es a través de una conexión de marcado telefónico
mediante un módem conectado al puerto auxiliar del router. De manera similar a
la conexión de consola, este método no requiere ningún servicio de networking
para configurarlo o activarlo en el dispositivo.
El puerto auxiliar también
puede usarse en forma local, como el puerto de consola, con una conexión
directa a un equipo que ejecute un programa de emulación de terminal. El puerto
de consola es necesario para la configuración del router, pero no todos los
routers tienen un puerto auxiliar.
También se prefiere el puerto
de consola antes que el puerto auxiliar para la resolución de problemas, ya que
muestra de manera predeterminada la puesta en marcha del router, la depuración
y los mensajes de error.
Generalmente, en la única
oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de
consola es cuando surgen problemas en el uso del puerto de consola, como por
ejemplo cuando no se conocen ciertos parámetros de consola.
“TIPOS DE ARCHIVOS DE CONFIGURACIÓN”
Un dispositivo de red Cisco
contiene dos archivos de configuración:
• El archivo de configuración
en ejecución, utilizado durante la operación actual del dispositivo
• El archivo de configuración
de inicio, utilizado como la configuración de respaldo, se carga al iniciar el
dispositivo
También puede almacenarse un
archivo de configuración en forma remota en un servidor a modo de respaldo.
1. Archivo De Configuración En
Ejecución
Una vez en la RAM, esta
configuración se utiliza para operar el dispositivo de red. La configuración en
ejecución se modifica cuando el administrador de red realiza la configuración
del dispositivo. Los cambios en la configuración en ejecución afectarán la
operación del dispositivo Cisco en forma inmediata. Luego de realizar los
cambios necesarios, el administrador tiene la opción de guardar tales cambios
en el archivo startup-config, de manera que se utilicen la próxima vez que se
reinicie el dispositivo.
Como el archivo de
configuración en ejecución se encuentra en la RAM, se pierde si se apaga la
energía que alimenta al dispositivo o si se reinicia el dispositivo. También se
perderán los cambios realizados en el archivo running-config si no se guardan
en el archivo startup-config antes de apagar el dispositivo. Archivo de
configuración de inicio o el archivo startup-config se almacena en la RAM no
volátil (NVRAM). Como la NVRAM es no volátil, el archivo permanece intacto
cuando el dispositivo Cisco se apaga. Los archivos startup-config se cargan en
la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha
cargado el archivo de configuración en la RAM, se considera la configuración en
ejecución o running-config.
2. Archivo De Configuración De
Inicio
El archivo de configuración de
inicio (startup-config) se usa durante el inicio del sistema para configurar el
dispositivo. El NVRAM es no volátil, el archivo permanece intacto cuando el
dispositivo Cisco se apaga. Los archivos startup-config se cargan en la RAM
cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha
cargado el archivo de configuración en la RAM, se considera la configuración en
ejecución o running-config.
“MODOS DE OPERACIÓN DE IOS”
Modos de interfaz de usuario
La interfaz de línea de comando (CLI) de Cisco usa una estructura
jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar
tareas particulares. Por ejemplo, para configurar una interfaz del router, el
usuario debe ingresar al modo de configuración de interfaces. Desde el modo de
configuración de interfaces, todo cambio de configuración que se realice,
tendrá efecto únicamente en esa interfaz en particular. Al ingresar a cada uno
de estos modos específicos, la petición de entrada del router cambia para
señalar el modo de configuración en uso y sólo acepta los comandos que son
adecuados para ese modo.
El IOS suministra un servicio de intérprete de comandos, denominado
comando ejecutivo (EXEC). Luego de ingresar un comando, el EXEC lo valida y
ejecuta.
Como característica de seguridad, el software Cisco IOS divide las
sesiones EXEC en dos niveles de acceso. Estos niveles son el modo EXEC usuario
y el modo EXEC privilegiado. El modo EXEC privilegiado también se denomina el
modo enable. Las siguientes son las características resaltantes del modo EXEC
usuario y del modo EXEC privilegiado:
· El modo EXEC usuario permite
sólo una cantidad limitada de comandos de monitoreo básicos. A menudo se le
describe como un modo "de visualización solamente". El nivel EXEC
usuario no permite ningún comando que pueda cambiar la configuración del
router. El modo EXEC usuario se puede reconocer por la petición de entrada:
">".
· El modo EXEC privilegiado da
acceso a todos los comandos del router. Se puede configurar este modo para que
solicite una contraseña del usuario antes de dar acceso. Para mayor protección,
también se puede configurar para que solicite una ID de usuario. Esto permite
que sólo los usuarios autorizados puedan ingresar al router. Los comandos de
configuración y administración requieren que el administrador de red se
encuentre en el nivel EXEC privilegiado. Para ingresar al modo de configuración
global y a todos los demás modos específicos, es necesario encontrarse en el
modo EXEC privilegiado. El modo EXEC privilegiado se puede reconocer por la
petición de entrada "#".
Modo de Configuración Global: Este modo permite la
configuración básica de router y permite el acceso a submodos de configuración
específicos.
“PETICIONES DE ENTRADA DE
COMANDO”
Terminal
Una
terminal, es un dispositivo de comunicación con el cual se podía tener acceso
previa configuración, a la línea de comandos de un ordenador o equipo, con el
fin de realizar tareas de administración, entre otras. Antiguamente conocidos
como terminales de datos, este tipo de aparatos ya están en desuso y el término
pasa a ser sinónimo de “interfaz de línea de comandos o consola”
Es una
aplicación que se ejecuta siempre que un usuario se conecta al sistema, su
función principal es hacer la interacción USUARIO – SISTEMA.
Siempre que
el usuario introduzca textos en su emulador de terminal, con el cual inicio
sesión, el intérprete será quien los recoja, y comprobara si se trata de un
comando valido o no.
Si lo
introducido es invalido, el interprete devuelve un mensaje de error, indicando
que no sabe que hacer con lo indicado. Si es un comando Valido, lo procesa. El
intérprete de comandos, tiene un prompt (indicador de
comandos) o petición de entrada, que normalmente esta representado por el
símbolo $, que será la señal que indica que puede introducir
comandos en el sistema.
Entrada y Salida Estándar
En los
sistemas GNU/LINUX por tanto en VENENUX, esta
definida una entrada y una salida estándar, que se usa para todos los comandos.
La entrada estándar específica el canal de entrada de los datos al sistema, por
lo general la entrada estándar por defecto es el teclado. Siempre que un
comando requiera datos de la entrada estándar, el usuario tendrá que
introducirlos a través del teclado.
La salida
estándar de un comando especifica el canal de salida de los datos generados por
el; por defecto es la consola o terminal desde la que se lanzo el comando.
Siempre que un comando escriba algo a la salida estándar, se mostrara por la
pantalla del usuario. Los cambios de entradas y salidas estándar se puede hacer
desde el interprete de comandos, es decir, no es necesario modificar el código
del comando, ni indicarle ningún tipo de opciones.
TIPOS DE COMANDOS
Los comandos ejecutados por el
usuario pueden ser:
Los comandos internos están
incluidos dentro del interprete de comandos del sistema, en VENENUX,
dentro de BASH; estos no existen como aplicaciones o programas
dentro de la estructura de directorios del sistema.
Algunos comandos de BASH son: cd,
chdir, alias, set o export.
Los comandos estándar del
sistema, son los que están disponibles en todas las versiones del sistema (GNU/LINUX)
y permiten trabajar con los recursos del mismo, procesos y ficheros.
Algunos comandos estándar son: lsmod,
mount, free, dmesg, etc.
Los comandos de terceros,
son aplicaciones que se instalan adicionalmente en el sistema. En VENENUX se
pueden nombrar como comandos de tercero a:
Por ejemplo, “mplayer”,
Reproductor multimedia para el sistema, y “proz” (PROZILLA) un
Acelerador de Descargas, entre otros.
*Scripts
de Usuarios
Los Scripts de usuarios,
son ficheros texto con comandos del sistema, que se ejecutan de forma
secuencial y son interpretados por un intérprete de comandos como BASH.
En VENENUX, se puede nombrar el
Script “carontfs”.
“ESTRUCTURA
BÁSICA DE COMANDOS DE IOS”
Cada comando de IOS tiene un
formato o sintaxis específicos y se ejecuta con la petición de entrada
correspondiente.
La sintaxis general para un
comando es el comando seguido de las palabras clave y los argumentos
correspondientes Algunos comandos incluyen un subconjunto de palabras clave y
argumentos que proporcionan funcionalidad adicional.
El comando es la palabra o las
palabras iníciales ingresadas en la línea de comandos. Los comandos no
distinguen mayúsculas de minúsculas. A continuación del comando siguen una o
más palabras clave y argumentos.
Las palabras clave describen
parámetros específicos al intérprete de comandos. Por ejemplo, el comando show
se usa para mostrar información sobre el dispositivo. Este comando tiene varias
palabras clave que pueden usarse para definir el resultado particular que se
mostrará. Por ejemplo:
Switch#show running-config
El comando show va seguido de
la palabra clave running-config. La palabra clave especifica que, como
resultado, se mostrará la configuración en ejecución.
Un comando puede requerir uno
o más argumentos. A diferencia de una palabra clave, generalmente un argumento
no es una palabra predefinida. Un argumento es un valor o una variable definida
por el usuario. Como ejemplo, cuando se solicita una descripción a una interfaz
con el comando description, se debe ingresar una línea de estas
características:
Switch (config-if)
#description MainHQ Office Switch
El comando es: description. El
argumento es: MainHQ Office Switch. El usuario define el argumento. Para este
comando, el argumento puede ser cualquier cadena de texto con un máximo de 80
caracteres.
Después de ingresar cada
comando completo, incluso cualquier palabra clave y argumento, presione la
tecla <Intro> para enviar el comando al intérprete de comandos
“COMANDOS
DE ANÁLISIS DE IOS”
Para verificar y resolver
problemas en la operación de la red, debemos examinar la operación de los
dispositivos. El comando básico de examen es el comando show.Existen muchas
variantes diferentes de este comando. A medida que el usuario adquiera más
conocimientos sobre IOS, aprenderá a usar e interpretar el resultado de los
comandos show. Use el comando show para obtener una lista de los comandos
disponibles en un modo o contexto determinado.
La figura muestra cómo el
típico comando show puede proveer información sobre la configuración, la
operación y el estado de partes de un router Cisco.
Algunos de los comandos usados
con más frecuencia son: show interfaces. Muestra estadísticas de todas las
interfaces del dispositivo. Para ver las estadísticas de una interfaz
específica, ejecute el comando show interfaces seguido del número de puerto/ranura
de la interfaz específica.
Por ejemplo:
Router#show interfaces serial 0/1
Show versión. Muestra
información sobre la versión de software actualmente cargada, además de
información de hardware y del dispositivo. Algunos de los datos que se obtienen
a partir de este comando son:
•Versión del software: versión
del software IOS (almacenada en la memoria flash)
•Versión de bootstrap: versión
de bootstrap (almacenada en la ROM de arranque)
•Tiempo de funcionamiento del
sistema: tiempo transcurrido desde la última vez que se reinició.
•Información de reinicio del
sistema: Método de reinicio (por ejemplo: apagar y encender, colapso).
•Nombre de la imagen del
software: Nombre del archivo IOS almacenado en la flash.
•Tipo de router y tipo de
procesador: Número de modelo y tipo de procesador.
•Tipo de memoria y asignación
(Compartida/Principal): RAM del procesador principal y búfering de E/S de
paquetes compartidos.
•Características del software:
Protocolos admitidos / conjuntos de características.
•Interfaces de hardware:
Interfaces disponibles en el router.
•Registro de configuración:
Establece especificaciones de arranque inicial, la configuración de velocidad de
la consola y parámetros relacionados. La figura muestra un ejemplo del típico
resultado de show versión.
•show arp: Muestra la tabla
ARP del dispositivo.
•show mac-address-table: (sólo
switch) Muestra la tabla MAC de un switch.
•show startup-config: Muestra
la configuración guardada que se ubica en la NVRAM.
•show running-config: Muestra
el contenido del archivo de configuración actualmente en ejecución o la
configuración para una interfaz específica o información de clase de mapa.
•show ip interfaces: Muestra
las estadísticas IPv4 para todas las interfaces de un router. Para ver las
estadísticas de una interfaz específica, ejecute el comando show ip interfaces
seguido del número de puerto/ranura de la interfaz específica.
Otro formato importante de
este comando es show ip interface brief. Es útil para obtener un resumen rápido
de las interfaces y su estado operativo.
CONFIGURACIÓN
BÁSICA DE LA RED
Un protocolo
de comunicación o de red es un conjunto de normas o reglas que especifica como
debe producirse el intercambio de datos u ordenes durante el proceso de
comunicación entre los distintos host que forman parte de la red. El más usado
es el protocolo TCP(Protocolo de control de la transimisión)/IP (Protocolo de
internet)
La dirección
IP que nos va a permitir identificar a cada uno de los host se forma mediante
la generación de una dirección compuesta de 4 grupos de números compuesto cada
uno de ellos por 3 dígitos.
Dentro de
las posibilidades que existen de la codificación IP hay 3:
CLASE A: Nos
identifica la red y los otros los elementos que hay en ella
CLASE B: Nos
identificarían la red los dos primeros y los otros los elementos que hay en
ella
CLASE C: Los
primeros nos identificarían la red y los restantes los elementos de esta red
(192.169.X. y después el host)
Como podemos
ver, el router en nuestra cabecera de la red, por que el será nuestro
encaminado o enrutador. la interfaz que sale para la red LAN desde el router es
la FA0/0.
Debemos
tener en cuenta que debemos configurar nuestra puerta de enlace o gateway en el
router. Para configurar mediante comando el router damos click sobre el mismo y
elegimos la pestaña CLI.
Escribimos no y comenzamos.
Router>enable
Router#configure terminal
Router(config)#interfa
fastEthernet 0/0 "Interfaz que
conecta nuestra red LAN"
Router(config-if)#ip add
192.168.0.1 255.255.255.0 "Dirección IP de nuestro Gateway"
Router(config-if)#no
shutdown - "Para levantar conexión
en el enlace"
Router(config-if)#end "Para
salir de la configuración de la interfaz FA0/0"
Router#
como vemos en la imagen anterior
en enlace que una la interfaz FA0/0 de router y el Puerto Fisico FA0/1 del
switch están en color verde, esto indica que la conexión ya levanto.
Para verificar la configuración
en el router ejecutamos los siguientes comandos:
Router#show interfaces
Nos saldrá lo siguiente:
FastEthernet0/0 is up, line protocol is up (connected)
Hardware is Lance, address is 0001.9744.9901 (bia 0001.9744.9901)
Internet address is 192.168.0.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
FastEthernet0/1 is administratively down, line protocol is down
(disabled)
Hardware is Lance, address is 0001.9744.9902 (bia 0001.9744.9902)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Vlan1 is administratively down, line protocol is down
Hardware is CPU Interface, address is 0001.6491.dead (bia
0001.6491.dead)
MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 21:40:21, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1682 packets input, 530955 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
563859 packets output, 0 bytes, 0 underruns
0 output errors, 23 interface resets
0 output buffer failures, 0 output buffers swapped out
Router#
Nos interesa por ahora las tres
primeras líneas que nos dice, que en la interfaz FA0/0 configuramos nuestro
Gateway.
Ahora tenemos que configurar
manual mente las direcciones IPs a nuestras PCs. Para eso damos click sobre una
de ellas y nos ubicamos en la pestaña Desktop o Escritorio y entramos en IP
Configuracion
completamos
las direcciones y cerramos. De igual manera hacemos lo mismo con la otra
Para todas las PC de nuestra red
LAN no debemos olvidar colocar el Gateway del router.
Cerramos y listo, tenemos
configurada nuestra red LAN. Ahora vamos a verificar si las PC tienen
comunicación entre ellas y el router.
Entramos a la PC0 en la pestaña
Desktop o Escritorio y en Command Prompt
Digitamos ping y la IP de la PC1
Verificación de conectividad
Los
administradores deben solucionar la
queja de un
usuario que no puede llegar a algún destino de la red. La
ausencia de
conexión puede ser el resultado de fallos en la red
causados por
problemas en el servicio WAN, una mala configuraci ón de
los routers
u otros dispositivos de la red, controles de listas de
acceso.
Prueba de
Stack
Es la
utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de
rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo
que forma parte del conjunto de aplicaciones para tanto como para resivir o
enviar la solicitudes.
Comando Ping
Comprueba la
conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud
de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la
recepción de los mensajes de solicitud de eco correspondientes, junto con sus
tiempos de ida y vuelta. Ping es el principal comando de TCP/IP que se utiliza
para solucionar problemas de conectividad, accesibilidad y resolución de
nombres. Cuando se usa sin parámetros, ping muestra ayuda.
Indicadores
de Píng Ios
• !- indica
la recepción de una respuesta de eco ICMP
• . - indica
un límite de tiempo cuando se espera una respuesta
• U - se
recibió un mensaje ICMP inalcanzable
El
"!" (signo de exclamación) indica que el ping se completó
correctamente y verifica la conectividad de la Capa 3.
El
"." (punto) puede indicar problemas en la comunicación. Puede señalar
que ocurrió un problema de conectividad en algún sector de la ruta.
2.2
Configura los servicios integrados en dispositivos de ruteo y conmutación,
basado en los programas del Sistema Operativo de Internetwork (IOS CISCO)
A.
Configuración
de un Router
Coloqué el interruptor de
encendido que se encuentra en la parte posterior del ISR en la posición
Encendido. Durante este paso, los indicadores LED en el chasis se encienden y
se apagan, no necesariamente al mismo tiempo. La actividad del indicador LED
depende de lo que esté instalado en el ISR.
B. Observe los mensajes de inicio
a medida que aparecen en la ventana del programa de emulación de terminal. No
presione ninguna tecla en el teclado mientras aparezcan estos mensajes. Si lo
hace, se interrumpirá el proceso de inicio del router. Algunos ejemplos de los
mensajes de inicio que aparecen representan la cantidad de memoria principal
instalada y el tipo de imagen del software IOS de Cisco que está utilizando la
PC
CONFIGURACIÓN DEL ROUTER.
La instalación de un router
requiere elementos similares a los de la intalacion de una PC, ya que el router
es en realidad una PC de uso especifico.
1. Montar y aterrizar el chasis
del router.
2. Insertar la tarjeta externa de
alimentación.
3. Conectar el cable de
alimentación.
4. Configuración el software de
emulación de terminal (telnet) en la PC y conecta la PC al puerto de consola
del ISR (mediante cable de consola).
5. Encender el ISR.
6. Observar los mensajes de
inicio en la PC en el arranque del router.
* Sujete el terminal tipo anillo
al chasis tal como se muestra en la figura a continuación. Utilice un
destornillador Phillips N.º 2 y el tornillo que se proporciona con el terminal
tipo anillo y ajuste el tornillo.
Programas del IOS.
PROGRAMAS DEL IOS.
Al igual que una computadora
personal, un router o switch no puede funcionar sin un sistema operativo. Sin
un sistema operativo, el hardware no puede realizar ninguna función. El sistema
operativo Internetwork (IOS) de Cisco es el software del sistema en
dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi
todos sus productos. El Cisco IOS se utiliza en la mayoría de los dispositivos
Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en routers,
switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con
decenas de interfaces y muchos otros dispositivos.
El Cisco IOS provee a los
dispositivos los siguientes servicios de red:
· Funciones básicas de enrutamiento y
conmutación.
· Acceso confiable y seguro a recursos
en red.
· Escalabilidad de la red.
Un dispositivo de red Cisco
contiene dos archivos de configuración:
· El archivo de configuración en
ejecución, utilizado durante la operación actual del dispositivo
· El archivo de configuración de inicio,
utilizado como la configuración de respaldo, se carga al iniciar el dispositivo
También puede almacenarse un
archivo de configuración en forma remota en un servidor a modo de respaldo.
Si es la primera vez que se
administra un equipo es necesario realizar la configuración por medio del
puerto de consola.
Al entrar a la CLI (en el caso
del router, con un switch no aocurre así) se visualizará:
Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>
Teclearemos NO, de caso contrario
iremos configurando el equipo a través de una serie de preguntas.
EL IOS nos ofrece varios modos de
operación para la administración del dispositivo:
· Modo usuario ( > )
· Modo Usuario Privilegiado EXEC ( # )
· Modo de Configuración Global ( config
) Modo de Línea ( config-line )
· Modo de Interfaz (config-if )
· Modo de Router (config-router )
Al iniciar por primera ocasión un
router o switch tendremos a nuestra disposición el modo usuario, para acceder
al modo EXEC intorduciremos el comando "enable" y para salir
"disable":
Router>enable
Router#disable
Router>
Con el comando "configure
terminal" pasaremos del modo EXEC al modo de Configuración Global y para
salirnos solo basta con poner el comando "exit" o la combinación de
teclas "ctrl+z":
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Y para los demás modos de la
manera siguiente:
Router(config)#line console 0
Router(config-line)#exit
Router(config)#line vty 0 15
Router(config-line)#exit
Router(config)#interface fastethernet 0/0
Router(config-if)#exit
Router(config)#router rip
Router(config-router)#exit
Router(config)#
b )configuración de un switch
Para la configuración inicial del
Switch se utiliza el puerto de consola conectado a un cable transpuesto o de
consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del
ordenador. Este debe tener instalado
un software de emulación de terminal,
como el HyperTerminal.
Los parámetros de configuración
son los siguientes:
• El puerto COM adecuado
• 9600 baudios
• 8 bits de datos
• Sin paridad
• 1 bit de parada
• Sin control de flujo
Asignación de nombre y
contraseñas
La asignación de un nombre
exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de
configuración global, mediante los siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password
[nombre de la enable pass]
SW_MADRID(config)#enable secret
[nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password
[nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password
[nombre de la pass de telnet]
Asignación de dirección IP
Para configurar la dirección IP a
un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es
vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se
podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de
vlan automáticamente queda anulada la anterior configuración pues solo admite
una sola interfaz de vlan.
En un switch 2950:
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address
[direccion ip + mascara]
SW_2950(config-vlan)#no shutdown
Si el switch necesita enviar
información a una red diferente a la de administración se debe configurar un
gateway:
SW_2950(config)#ip default-gateway[IP de
gateway]
Eliminacion de la configuracion
de la NVRAM:
Switch#erase startup-config
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Erase of nvram: complete
A pesar de eliminar la
configuración de la NVRAM las VLANS no
se eliminan debido a que se guardan en un archivo en la memoriua flash llamado
VLAN.dat.
En un switch 1900:
SW_1900(config)#ip address [direccion ip + mascara]
SW_1900(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion
de la NVRAM:
Switch#delete nvram
El switch 1900 no admite sesión
de telnet.
Configuración de puertos:
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#speed [10 | 100 | auto]
Switch(config-if)#duplex [full | half | auto]
Seguridad de puertos:
El comando switchport
port-security permite asociar la primera dirección MAC a dicho puerto:
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport
port-security
La cantidad posibles de
direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132,
el comando switchport port-security maximun permite establecer la cantidad
máxima permitida.
El ejemplo ilustra la
configuración de un puerto con 10 direcciones MAC máximas posibles.
Switch(config)#interface FastEthernet 0/1
Switch(config-if)#switchport
port-security maximum 10
En el caso de que se detecte
algún intento de violación del puerto se puede ejecutar el siguiente comando,
haciendo que el puerto quede automáticamente cerrado:
Unidad 3
Administración de redes de área local virtuales
3.1 creación de redes VLAN
Una de las
principales razones por las que se recomienda implementar vlan's en una
organización es para segmentar la red de área local en redes más pequeñas, así
logramos reducir el tamaño de los dominios de broadcast.
A
continuación se presenta un ejemplo de los pasos a realizar para crear una VLAN
en el Switch.
Paso 1:
crear la vlan en el switch
Switch> enable
Switch# configure terminal
Switch(config)# vlan [número-vlan]
Switch(config-vlan)# name [nombre-vlan]
Switch(config-vlan)#
end
Ahora que la
VLAN ya ha sido creada podemos asignar los números de puerto que formarán parte
de dicha VLAN.
Paso 2:
asignar los puertos de switch a la vlan
Switch# configure terminal
Switch(config)# interface fastethernet [número-puerto]
Switch(config-if)# switchport access vlan [número-vlan]
Switch(config-if)#
end
Si necesita
definir un rango continuo de puertos puede seguir estos pasos:
Paso 3:
asignar rangos de puertos de switch a la vlan
Switch# configure terminal
Switch(config)# interface range fastethernet
[puerto-inicial]-[puerto-final]
Switch(config-if-range)# switchport access vlan [número-vlan]
Switch(config-if-range)#
end
Para
verificar que la vlan ha sido creada y se han asignado los puertos correctos,
podemos escribir la siguiente orden:
Paso 5:
verificar que la vlan ha sido creada
Switch# show
vlan
Como verán
en el resultado de la orden anterior ya hemos creado una vlan en nuestro
switch, ahora repetimos los pasos anteriores para crear otras vlan. Pero además
vemos que el switch tiene asignada por defecto una vlan identificada con el
número 1. Vlan 1 es la vlan por defecto que utiliza el switch para propósitos
administrativos y todos los puertos del switch están asignados a esa vlan por
defecto.
Ojo!! La vlan
de administración puede ser cualquiera que se configure para acceder a las
tareas administrativas del switch, para este ejemplo asumiremos que trabajará
con vlan 1.
Por lo
tanto, debemos configurar la interfaz vlan 1 del switch asignándole una dirección
IP y máscara de subred, a fin de que podamos administrar nuestro switch
remotamente. Los pasos a seguir se detallan a continuación:
Paso 6:
configurar la vlan de Administración
Switch# configure terminal
Switch(config)# interface vlan 1
Switch(config-if)# ip address [dirección-IP] [máscara-subred]
Switch(config-if)# no shutdown
Switch(config-if)# end
Listo, ahora
ya hemos configurado nuestra vlan para administración y además hemos creado las
vlan que forman parte de nuestra red.
Vale la pena
recordar que cada vlan pertenece a una subred diferente por lo que ninguna vlan
podrá comunicarse entre sí, prácticamente hemos creado segmentos de red
aislados unos de otros.
Todo lo
anterior puedes ponerlo en práctica en el simulador de redes Packet Tracer.
identificación de elementos de la VLAN
BENEFICIOS DE UNA VLAN
* Seguridad. A los grupos que tienen datos sensibles se les separa del resto de la red, disminuyendo las posibilidades de que ocurran violaciones de información confidencial.
*Reducción de costos. El ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más eficientes de enlaces y ancho de banda existente.
Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.
RANGOS DE ID DE LA VLAN
Rangos
del ID de la VLAN
El
acceso a las VLAN está dividido en un rango normal o un rango extendido.
VLAN de
rango normal
Se
utiliza en redes de pequeños y medianos negocios y empresas.
Se
identifica mediante un ID de VLAN entre 1 y 1005.
Los ID
de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
Los ID
1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar. Aprenderá más
acerca de VLAN 1 más adelante en este capítulo.
Las
configuraciones se almacenan dentro de un archivo de datos de la VLAN,
denominado vlan.dat. El archivo vlan.dat se encuentra en la memoria flash del
switch.
El
protocolo de enlace troncal de la VLAN (VTP), que ayuda a gestionar las
configuraciones de la VLAN entre los switches, sólo puede asimilar las VLAN de
rango normal y las almacena en el archivo de base de datos de la VLAN.
VLAN DE RANGO NORMAL
Una red construida sobre dispositivos de capa 2 es conocida como “red plana”. Este tipo de redes se componen de un único dominio de difusión, es decir, las peticiones de broadcast inundan toda la red, si a este dominio de difusión le añadimos más host, aumentarán las peticiones de broadcast provocando que la red se sature.
Ejemplo de Dominio de Difusión (Broadcast)
En el siguiente ejemplo se muestra una red plana en la cual tenemos 3 Switches y 6 PC. Los Switches tienen la configuración por defecto y los PCs se han configurado en la red 172.17.1.0/24, de esta forma todos los PCs se ven unos con otros.
VLNA DE RANGO EXTENDIDO
VLAN DE RANGO NORMAL
Una red construida sobre dispositivos de capa 2 es conocida como “red plana”. Este tipo de redes se componen de un único dominio de difusión, es decir, las peticiones de broadcast inundan toda la red, si a este dominio de difusión le añadimos más host, aumentarán las peticiones de broadcast provocando que la red se sature.
Ejemplo de Dominio de Difusión (Broadcast)
En el siguiente ejemplo se muestra una red plana en la cual tenemos 3 Switches y 6 PC. Los Switches tienen la configuración por defecto y los PCs se han configurado en la red 172.17.1.0/24, de esta forma todos los PCs se ven unos con otros.
VLNA DE RANGO EXTENDIDO
Posibilita
a los proveedores de servicios que amplíen sus infraestructuras a una cantidad
de clientes mayor. Algunas empresas globales podrían ser lo suficientemente
grandes como para necesitar los ID de las VLAN de rango extendido.
Se
identifican mediante un ID de VLAN entre 1006 y 4094.
Admiten
menos características de VLAN que las VLAN de rango normal.
Se
guardan en el archivo de configuración en ejecución.
VTP no
aprende las VLAN de rango extendido.
TIPOS
DE VLAL
Una
VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos
generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico
utilizado para administrar el switch, pero este tráfico no sería parte de una
VLAN de datos. Es una práctica común separar el tráfico de voz y de
administración del tráfico de datos. La importancia de separar los datos del
usuario del tráfico de voz y del control de administración del switch se
destaca mediante el uso de un término específico para identificar las VLAN que
sólo pueden enviar datos del usuario: una "VLAN de datos". A veces, a
una VLAN de datos se la denomina VLAN de usuario.
VLAN DE DATOS
Cada computadora de una VLAN debe tener una dirección IP y una
máscara de subred correspondiente a dicha subred.
Por mediante la CLI del IOS de un
switch, deben darse de alta las VLAN y a cada puerto se le debe asignar el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN
en las redes conmutadas, pero existen ventajas reales para utilizarlas como
seguridad, reducción de costo, mejor rendimiento, reducción de los tamaño de
broadcast y mejora la administración de la red.
El acceso a las VLAN está
dividido en un rango normal o un rango extendido, las VLAN de rango normal se
utilizan en redes de pequeñas y medianas empresas, se identifican por un ID de
VLAN entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de
servicios que amplien sus infraestructuras a una cantidad de clientes mayor y
se identifican mediante un ID de VLAN entre 1006 y 4094.
El protocolo de enlace troncal de
la VLAN VTP (que lo veremos más adelante) sólo aprende las VLAN de rango normal
y no las de rango extendido.
VLAN PREDETERMINADA
Todos los puertos de switch se
convierten en un miembro de la VLAN predeterminada al iniciar un switch. Esto
significa que todos los puertos del switch forman parte del mismo dominio de
broadcast. La VLAN predeterminada para los switches de Cisco es la VLAN 1, esta
tiene todas las características de cualquier VLAN, excepto que no la puede
volver a denominar y no la puede eliminar. El tráfico de control de Capa 2,
como CDP y el tráfico del protocolo spanning tree se asociará siempre con la
VLAN 1: esto no se puede cambiar. Es una práctica habitual cambiar la VLAN 1 (Predeterminada)
por otra VLAN, ya que con esto optimizamos la seguridad.
VLAN NATIVA
Una VLAN nativa está asignada a
un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1Q admite el tráfico
que llega de muchas VLANs (tráfico etiquetado – tagged) como también el tráfico
que no llega de una VLAN (tráfico no etiquetado – untagged). El puerto de
enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. El
tráfico no etiquetado lo genera una computadora conectada a un puerto del switch
que se configura con la VLAN nativa. Las VLAN se establecen en la
especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva con el
tráfico no etiquetado común para los ejemplos de LAN antigua.
VLAN DE ADMINISTRACION
Una VLAN de administración es
aquella con la que el administrador y solo el administrador tendrá la capacidad
de administrar la electrónica de red (switches, router, …). La VLAN 1 serviría
como VLAN de administración, pero en la práctica habitual es aconsejable
cambiar esta VLAN por otra diferente. A esta VLAN se le asigna una dirección IP
y una máscara de subred, de esta forma podremos acceder al switch (HTTP,
Telnet, SSH o SNMP) a través de su dirección IP.
VLAN DE VOZ
Es fácil apreciar por qué se necesita
una VLAN separada para admitir la Voz sobre IP (VoIP). Imagine que está
recibiendo una llamada de urgencia y de repente la calidad de la transmisión se
distorsiona tanto que no puede comprender lo que está diciendo la persona que
llama. El tráfico de VoIP requiere:
Ancho de banda garantizado para
asegurar la calidad de la voz.
Prioridad de la transmisión sobre
los tipos de tráfico de la red.
Capacidad para ser enrutado en
áreas congestionadas de la red.
Demora de menos de 150
milisegundos (ms) a través de la red.
MODOS DE MEMBRESIA DE LOS PUERTOS
SWITCH DE VLAN
Cuando configura una VLAN, debe
asignarle un número de ID y le puede dar un nombre si lo desea. El propósito de
las implementaciones de la VLAN es asociar con criterio los puertos con las VLAN
particulares. Se configura el puerto para enviar una trama a una VLAN
específica. Como se mencionó anteriormente, el usuario puede configurar una
VLAN en el modo de voz para admitir tráfico de datos y de voz que llega desde
un teléfono IP de Cisco. El usuario puede configurar un puerto para que
pertenezca a una VLAN mediante la asignación de un modo de membresía que
especifique el tipo de tráfico que envía el puerto y las VLAN a las que puede
pertenecer. Se puede configurar un puerto para que admita estos tipos de VLAN:
ENLACE RTONCAL DE LA VLAN
Cada computadora de una VLAN debe tener una dirección IP y una
máscara de subred correspondiente a dicha subred.
Por mediante la CLI del IOS de un
switch, deben darse de alta las VLAN y a cada puerto se le debe asignar el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN
en las redes conmutadas, pero existen ventajas reales para utilizarlas como
seguridad, reducción de costo, mejor rendimiento, reducción de los tamaño de
broadcast y mejora la administración de la red.
El acceso a las VLAN está
dividido en un rango normal o un rango extendido, las VLAN de rango normal se
utilizan en redes de pequeñas y medianas empresas, se identifican por un ID de
VLAN entre el 1 y 1005 y las de rango extendido posibilita a los proveedores de
servicios que amplien sus infraestructuras a una cantidad de clientes mayor y
se identifican mediante un ID de VLAN entre 1006 y 4094.
El protocolo de enlace troncal de
la VLAN VTP (que lo veremos más adelante) sólo aprende las VLAN de rango normal
y no las de rango extendido.
ETIQUETADO DE TRAMA 802.1Q
El protocolo IEEE 802.1Q, también
conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para
desarrollar un mecanismo que permita a múltiples redes compartir de forma
transparente el mismo medio físico, sin problemas de interferencia entre ellas
(Trunking). Es también el nombre actual del estándar establecido en este
proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar
este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que
soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el
funcionamiento y administración de redes virtuales.
VLAN NATIVAS Y ENLACE TRONCAL
802.1Q
Enlace Troncal.- Un enlace
troncal es un enlace punto a punto entre dos sispositivos de red, el cual
transporta más de una vlan. Un enlace troncal de VLAN no pertence a una VLAN
específica, sino que es un conducto para las VLAN entre switches y routers.
Existen deiferentes modos de
enlaces troncales como el 802.1Q y el ISL, en la actualidad sólo se usa el
802.1Q, dado que el ISL es utilizado por las redes antiguas, un puerto de
enlace troncal IEEE 802.1Q admite tráfico etiquetado y sin etiquetar, el enlace
troncal dinámico DTP es un protocolo propiedad de cisco, DTP administra la
negociación del enlace troncal sólo si el puerto en el otro switch se configura
en modo de enlace troncal que admita DTP
PUERTO DE ACCESO EN LOS SWITCH
El diseño de Ethernet no ofrecía
escalabilidad, es decir, al aumentar el tamaño de la red disminuyen sus
prestaciones o el costo se hace inasumible. CSMA/CD, el protocolo que controla
el acceso al medio compartido en Ethernet, impone de por sí limitaciones en
cuanto al ancho de banda máximo y a la máxima distancia entre dos estaciones.
Conectar múltiples redes Ethernet era por aquel entonces complicado, y aunque
se podía utilizar un router para la interconexión, estos eran caros y requería
un mayor tiempo de procesado por paquete grande, aumentando el retardo.
CONFIGURACION DE UNA VLAN
Enlace Troncal.- Un enlace troncal es un
enlace punto a punto entre dos sispositivos de red, el cual transporta más de
una vlan. Un enlace troncal de VLAN no pertence a una VLAN específica, sino que
es un conducto para las VLAN entre switches y routers.
Existen deiferentes modos de
enlaces troncales como el 802.1Q y el ISL, en la actualidad sólo se usa el
802.1Q, dado que el ISL es utilizado por las redes antiguas, un puerto de
enlace troncal IEEE 802.1Q admite tráfico etiquetado y sin etiquetar, el enlace
troncal dinámico DTP es un protocolo propiedad de cisco, DTP administra la
negociación del enlace troncal sólo si el puerto en el otro switch se configura
en modo de enlace troncal que admita DTP.
Configuración de un enlace
troncal 802.1Q en un Switch:
AGREGAR UNA VLAN
Ciscoredes# configure terminal
Ciscoredes(config)# vlan vlan-id
Ciscoredes(config-vlan)# name
nombre-de-vlan
Ciscoredes(config-vlan)# exit
Vlan .- comando para asignar las
VLAN
Valn-id.- Numero de vlan que se
creará que va de un rango normal de 1-1005 (los ID 1002-1005 se reservan para
Token Ring y FDDI).
Name.- comando para especificar
el nombre de la VLAN
Nombre-de-vlan.- Nombre asignado
a la VLAN, sino se asigna ningún nombre, dicho nombre será rellenado con ceros,
por ejemplo para la VLAN 20 sería VLAN0020.
ASIGNACION DE UN PUERTO DE SWITCH
Ciscoredes# configure terminal
Ciscoredes(config)# interface interface-id
Ciscoredes(config-vlan)# switchport mode access
Ciscoredes(config-vlan)# switchport access vlan vlan-id
Ciscoredes(config-vlan)# end
Donde:
interface .- Comando para entrar
al modo de configuración de interfaz.
Interface-id.- Tipo de puerto a
configurar por ejemplo fastethernet 0/0
Switchport mode access .- Define
el modo de asociación de la VLAN para el puerto
Switchport access vlan .-
Comandos para asignar un puerto a la vlan.
Vlan-id.- Numero de vlan a la
cual se asignará el puerto.
ASIGNACION DE RANGOS DE PUERTOS
Los comandos están de color Azul
y los argumentos de color marrón.
SW_CUBA (config)# interface
fastethernet 0/1 (interfaz donde se va asignar a que VLAN pertenece ese
puerto).
SW_CUBA (config-if)# switchport mode access
SW_CUBA (config-if)# switchport
access vlan ID (indicar el identificador de la VLAN que asignaremos a ese
puerto)
SW_CUBA (config-if)#do copy
running-config startup-config (guardaremos la configuración, si ponemos el
comando do, podremos poner cualquier comando en cualquier modo).
ADMINISTRACION DE LAS VLAN
Una VLAN de administración le
otorga los privilegios de administración al administrador de la red, para
manejar un switch en forma remota se necesita asignarle al switch una dirección
IP y gateway dentro del rango de dicha subred para esta VLAN, como hemos
mencionado anteriormente por defecto la VLAN de administración es la 1, en
nuestro ejemplos modificaremos dicha VLAN, los pasos para configurar la VLAN de
administración son los siguiente:
Ciscoredes# configure terminal
Ciscoredes(config)# interface vlan id
Ciscoredes(config-if)# ip address
a.a.a.a b.b.b.b
Ciscoredes(config-if)# no shutdown
Ciscoredes(config-if)# exit
Ciscoredes(config)# interface interface-id
Ciscoredes(config-if)# switchport mode access
Ciscoredes(config-if)# switchport acces vlan vlan-id
Ciscoredes(config-if)# exit
VERIFICACION DE LAS VINCULACIONES
DE PUERTO Y DE LAS VLAN
Después de configurar la VLAN,
puede validar las configuraciones de la VLAN mediante la utilización de los
comandos show del IOS de Cisc
La sintaxis de comando para los
diversos comandos show del IOS de Cisco debe conocerse bien. Ya ha utilizado el
comando show vlan brief. Se pueden ver ejemplos de estos comandos haciendo clic
en los botones de la figura.
B) configuración de una VLAN
Las VLAN son bastante utiles para
hacer mas eficiente el uso de un switch dividiéndolo en tantos dominios de
broadcast como puertos posea el switch. También nos permiten garantizar la
calidad de servicio y agrupar los usuarios en grupos específicos; todo lo
anterior y otros beneficios se pueden conseguir utilizando un solo switch con
el uso de las VLANs.
Inicialmente configuraremos solo
un switch para explicar la sintaxis de los comandos necesarios para configurar
VLANs en un switch, pero mas adelante en otros tutoriales configuraremos múltiples
switches con sus respectivas VLANs y VTP (VLAN Trunking Protocol).
Las VLAN que configuraremos en el
switch serán las siguientes:
VLAN 10 (Administración) – Puerto
1
VLAN 20 (Ventas) – Puertos 3 y 5
VLAN 30 (RRHH) – Puertos 6 – 9
A medida que se haga la
configuración, se explicaran los pasos uno por uno y al final de la
configuración de cada equipo se tiene que verificar el estado de la
comunicación entre los equipos con pruebas de conectividad (ping).
Procedimiento de configuración de
VLAN
Para realizar la configuración de
una VLAN, se debe ingresar al método de configuración de VLAN (S1(config-vlan)#)
desde el modo de configuración global (S1(config)#) utilizando el comando
“vlan”, seguido del numero de la vilan que deseamos configurar y para asignar
el nombre a la vlan que estamos configurando utilizamos el comando “name”
seguido del nombre que deseamos asignar a dicha VLAN.
Para asignar la VLAN a uno o
varios puertos debemos de ingresar al modo de configuración de la interfaz
(S1(config-if)#) utilizando el comando “interface” seguido de la interfaz
correspondiente por ejemplo: “fastEthernet 0/1”. Luego utilizando el comando
“switchport mode access” declaramos el puerto como modo acceso y utilizando el
comando “switchport access vlan” seguido del numero de la VLAN que queremos
asignar por ejemplo: “10”.
Nota: Para configurar mas de una
interfaz al mismo tiempo, solo debemos ingresar al modo de configuración de
varias interfaces con el comando “interface range” seguido del tipo de interfaz
que deseamos configurar “fastEthernet” por ejemplo, y luego el rango o los
números de los puertos separados por una coma “,” si no están en secuencia por
ejemplo “fastEthernet 0/1 , fastEthernet 0/3” o separados por un guion “-” si
son un rango en secuencia, por ejemplo “0/1 – 5”.
Configuración Switch 1 (S1):
S1 conoce actualmente las VLANs
configuradas por defecto en los switches Cisco, estas se pueden ver con el
comando “show vlan brief” desde el modo privilegiado (S1#):
[S1#show vlan brief ]
Las VLANs configuradas por defecto son:
1 default
1002 fddi-default
1003 token-ring-default
1004 fddinet-default
1005 trnet-default
Ahora tenemos que agregar y
asignar las VLANs a los puertos que deseamos.
Configuración de la vlan 10:
S1(config)#vlan 10
S1(config-vlan)#name administración
S1(config-vlan)#exit
S1(config)#interface fastEthernet 0/1
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 10
Configuración de la vlan 20:
S1(config)#vlan 20
S1(config-vlan)#name Ventas
S1(config-vlan)#exit
S1(config)#interface range fastEthernet 0/3 , fastEthernet 0/5
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 20
Configuración de la vlan 30:
S1(config)#vlan 30
S1(config-vlan)#name RRHH
S1(config-vlan)#exit
S1(config)#interface range fastEthernet 0/6 - 9
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 30
La lista de VLANs se vera de esta
manera:
1 default
10 administración
20 Ventas
30 RRHH
1002 fddi-default
1003 token-ring-default
1004 fddinet-default
1005 trnet-default
ADMINISTRACIÓN DE UNA VLAN
ADMINISTRACION DE UNA VLAN.
Una VLAN (acrónimo de Virtual
LAN) es una subred IP separada de manera lógica, las VLAN permiten que redes IP
y subredes múltiples existan en la misma red conmutada, son útiles para reducir
el tamaño del broadcast y ayudan en la administración de la red separando
segmentos lógicos de una red de área local (como departamentos para una
empresa, oficina, universidades, etc.) que no deberían intercambiar datos
usando la red local.
Cada computadora de una VLAN debe
tener una dirección IP y una máscara de subred correspondiente a dicha subred.
Tipos de VLAN
VLAN de Datos.- es la que está
configurada sólo para enviar tráfico de datos generado por el usuario, a una
VLAN de datos también se le denomina VLAN de usuario.
VLAN Predeterminada.- Es la VLAN
a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia,
en el caso de los switches cisco por defecto es la VLAN1, otra manera de
referirse a la VLAN de predeterminada es aquella que el administrador haya
definido como la VLAN a la que se asignan todos los puertos cuando no estan en
uso.
VLAN Nativa.- una VLAN nativa
está asiganada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q
admite el tráfico que llega de una VLAN y también el que no llega de las
VLAN’s, la VLAN nativa sirve como un identificador común en extremos opuestos
de un elace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa.
VLAN de administración.- Es
cualquier vlan que el administrador configura para acceder a la administración
de un switch, la VLAN1 sirve por defecto como la VLAN de administración si es
que no se define otra VLAN para que funcione como la VLAN de Administración.
VERIFICACIÓN DE LA VINCULACIÓN DEL PUERTO Y DE LAS VLAN.
Capa
de Red: ELAN o Redes LAN Emuladas
Si
bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a
ampliar los horizontes con el crecimiento de las redes ATM. Para los
administradores de las VLAN se crearon una serie de estándares para simular en
una red ATM una VLAN. Por un lado una tecnología orientada a no conexión, qué
es el caso de las LANS y por el otro una orientada a conexión como en el caso
de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM
se usan direcciones ATM y se establecen circuitos virtuales permanentes, por
esta razón se requiere hacer cambios de direcciones MAC a ATM


















.jpg)




.png)

















No hay comentarios:
Publicar un comentario