miércoles, 19 de noviembre de 2014

Capitulo 5 CCNA3

                                                                      Tema 5
*Algoritmo Spanning Tree
-Topologia STP
Los bucles se pueden originar en la topología vista hasta ahora en los anteriores temas. Existen varios tipos de bucles que se pueden originar en la red, con lo cual hace que se pierda la información. Esto es cuando en la capa 2 hay redundancia. Una manera de solucionar estos bucles que se crean es con el protocolo STP(spanning tree protocol). Este protocolo asegura que solo haya una ruta entre los destinos al realizar un bloqueo en las otras rutas que son las que pueden ocasionar un bucle.
El puerto se considera bloqueado cuando el tráfico no puede entrar ni salir del puerto. Esto no incluye las tramas de datos BPDU utilizadas por STP para evitar bucles.
-AlgoritmoSTP
STP utiliza un algoritmo que se denomina el STA. Este utiliza unos puertos raíces, esto lo calcula enviando tramas de datos BPDU a los switches, y a los puertos para determinar cual tiene menos ID.
El BPDU es la trama que se intercambian los datos entre los switches de STP.Este contiene BID, que es desde el switch que se envió la trama.
El STA determina que puertos, deben bloquearse, mientras a la vez selecciona la mejor ruta hasta el puente raíz. Cuando el STA determina las rutas que deben permanecer disponibles, configura los puertos de switch de acuerdo a distintas funciones.
Puertos raíz(puertos root): Los puertos del switch más cercanos al puente raíz.
Puertos designados: Todos los puertos que no son raíz y todavía pueden enviar tráfico a la red.
Puertos no designados: Todos los puertos que están en estado de bloqueo para evitar bucles.
-Puente raíz
STP tiene un switch designado como puente raíz. El puente raíz sirve como punto de referencia para todos los cálculos de spanning-tree para determinar las rutas redundantes que deben bloquearse. Un proceso de elección determina el switch que se transforma en el puente raíz.
-Las mejores rutas del puente raíz
Una vez que se ha determinado cuales son el puente raíz, el algoritmo STA, se pone a calcular cual es la mejor ruta. Esto lo hace a través del costo de cada puerto, que se mira con la velocidad la cual tiene cada uno. Pese a que cada puerto tiene un determinado costo, estos costos se pueden modificar con el siguiente comando:
S2(config-if)#spanning-tree cost 25
*BPDU
-Campos BPDU
La trama de BPDU contiene 12 campos distintos que se utilizan para transmitir información de prioridad y de ruta que STP necesita para determinar el puente raíz y las rutas al mismo. La trama de BPDU contiene 12 campos distintos que se utilizan para transmitir información de prioridad y de ruta que STP necesita para determinar el puente raíz y las rutas al mismo.
-          Los primeros cuatro campos identifican el protocolo, la versión, el tipo de mensaje y los señaladores de estado.
-          Los cuatro campos siguientes se utilizan para identificar el puente raíz y el costo de la ruta hacia éste.
-          Los últimos cuatro campos son todos campos temporizadores que determinan la frecuencia en que se envían los mensajes de BPDU y la cantidad de tiempo que la información recibida a través del proceso BPDU
La trama BPDU se envía cada s segundos, mirando los BID, y los ID  de información, el valor de costo.
*ID del puente
-Campos BID
Este se utiliza para determinar el puente raíz. Este campo es una trama del BPDU y contiene tres campos: Prioridad del puente, ID del sistema extendido y dirección MAC
-          Prioridad del puente: Es un valor numérico, que marca en que numero de prioridad esta el switch. El número de menos prioridad será el el puente raíz. La numeración suele ser del 1 al 65536 siento 1 la más alta
-          ID del sistema extendido: Cuando se utiliza el ID de sistema extendido, se cambia la cantidad de bits disponibles para el valor de prioridad del puente, de forma que el incremento para dicho valor cambia de 1 a 4096. Por lo tanto, los valores de prioridad de puente sólo pueden ser múltiplos de 4096.
-          Dirección MAC: Cuando los switches se configuran con la misma prioridad, y con el mismo ID lo que lo diferencia es la dirección MAC. El que menos dirección MAC tenga se le asignara como switch raíz.
Para ver y comprobar la prioridad del switch, a parte de asignarle una prioridad existen los siguientes comandos:
S3(config)#spanning-tree vlan 1 priority 24576
Este comando sirve para asignarle una prioridad
S1#show spanning-tree
Con este comando puedes ver la información de todo lo que necesitas saber sobre spanning tree en el switch.
*Funciones de los puertos
Existen cuatro funciones de puertos distintas en las que los puertos
-          Puerto raíz(puerto Root): Este puerto se encuentra en los switches que no son puente raíz, con lo cual estos puertos envían información a los switches puente raíz.
-          Puerto designado: Estos puertos existen en el switch puente raíz para que envíen tráfico en los demás switches. Estos puertos también se encuentran en los demás switches, ya que entre ellos se envían información. Es decir que este puerto deja pasar el tráfico entre switches.
-          Puerto no designado: Este puerto suele estar en un switch cualquiera, y es el puerto que queda inutilizado para que no se generen bucles. Es decir que no deja pasar la información
Para configurar el valor de prioridad de un switch se utiliza el siguiente comando:
S2(config-if)#spanning-tree port-priority 112
*Estados de los puertos y temporizadores BPDU
- Blocking: Es un puerto no designado y no participa en el envío de tramas. Este puerto nada más recibe mensajes BPDU.
-Listening: quiere decir que el puerto también participa en el envío, a parte de recibir tramas de BPDU.
-Learning: El puerto se prepara para participar en el envío de tramas. Y comienza a llenar la tabla de direcciones MAC.
-Forwarding: El puerto se considera parte de la topología activa, envía tramas y envía y recibe tramas de BPDU.
-Temporizadores BPDU:
El tiempo que suele estar un estado del puerto, es el tiempo en que tarde en llegar la trama BPDU con la información en el puerto.
-          Tiempo de saludo: El tiempo transcurrido de cada que que se envía una trama a un puerto. Generalmente 2 segundos.
-          Retardo de envío: Es el tiempo que transcurre en los estados de escuchar y aprender. Alrededor de 15 segundos
-          Antigüedad máxima: El temporizador de antigüedad máxima controla la cantidad máxima de tiempo en que un puerto de switch guarda información de la configuración de la BPDU. Alrededor de 20 seg



*Convergencia STP
Pasos de convergencia del STP son lo siguientes:
1-Elegir un puente raíz
2-Elegir los puertos raíz
3-Elegir los puertos designados o no designados




lunes, 10 de noviembre de 2014

Capitulo 4 CCNA 3

                                                     Tema 4
* ¿Qué es VTP?
Es un protocolo, de manera que si hay varios switch en la red, en vez de escribir las VLAN manualmente las aprende por VTP. Es decir por ejemplo, en una red donde hay tres switch, un switch se pone en modo servidor, y los otros dos switch se ponen en modo cliente. Entonces las VLAN modificadas en el switch servidor, los switches en modo cliente, aprenderán las VLAN que hemos modificado en el servidor, a raíz de VTP.
*Componentes del VTP:
Estos son algunos componentes en los cual se descompone el protocolo VTP:
-Dominio del VTP:  Son un área, donde varios switches están interconectados, por VTP, con las misma VLAN,s y las publicaciones. Este área lo delimita un switch de capa 3 o un router.
-Publicaciones VTP: Son paquetes, que se envían los switches para comunicarse entre ellos, y sincronizarse para saber la información necesaria.
-Modos del VTP: se puede configurar en tres modos, servidor, cliente y transparente.
-Servidor del VTP: Este modo, es el que crea la información y las VLAN para ser administradas a los demás, switches. Este switch guarda la información en la NVRAM, donde nada más se puede modificar en modo servidor.
-Cliente del VTP: El cliente solo recibe la información que le llega del switch servidor. A diferencia del servidor, el cliente no puede modificarlas, ni crearlas, ni eliminarlas.
-VTP Transparente: Estos envían publicaciones. Estos switches no participan en el VTP. Las VLAN que se crean, solo son para ese switch transparente
Depuración del VTP: a depuración del VTP aumenta el ancho de banda disponible para la red mediante la restricción del tráfico saturado a esos enlaces troncales que el tráfico debe utilizar para alcanzar los dispositivos de destino.
*Configuración predeterminada  del VTP:
El VTP nada más admite 3 versiones. Es decir que por cada dominio que haya, tiene que tener en todo el dominio la misma versión. Se suele utilizar la versión 1.Para ver el comando mediante el cual, se ve la versión del vtp es:
S1#show vtp status
Con este comando se muestra la versión del VTP que estamos utilizando, la revisión de configuración, Numero de VLAN, admitidas, numero de VLAN existentes, Modo del VTP, nombre del VTP, si está habilitado el pruning, si la versión 2 del VTP está habilitada.
*Dominios del VTP
Si por ejemplo hay tres switches conectados, siendo S1 administrados, S2 y S3 clientes. Todavía no se le asignado ningún nombre de dominio. S1 crea un nombre llamado “cisco1”, entonces este envía el nombre de dominio a través de VTP, y al instante S2 y S3  se actualizan, y tienen el nombre de dominio “cisco1”.
*Publicación del VTP
Lo que suelen llevar las tramas de publicaciones VTP, es el nombre de dominio, y cambios en la configuración de la VLAN. La información se almacena donde los datos de la trama pero luego esta trama se encapsula en un enlace troncal 802.1Q. Cada switch envía publicaciones de los puertos reservados de multicast, para actualizar las VTP, y si es necesario las VLAN.
-Detalles de la trama VTP: En la trama después de la encapsulación, explicaremos detalladamente las partes que aparecen:
1-Direccion Mac de destino. Esta dirección es la reservada para todos los menajes VTP.
2-Campo LLC.
3-Campo SNAP
4-Campo del encabezado VTP. Donde este tiene los siguientes datos: Nombre del dominio, Longitud del nombre de dominio, versión y número de revisiones de configuración.
5-Campo del mensaje VTP
6-Contenido del mensaje VTP, donde tiene la siguiente información: Nombre del dominio del VTP,identidad del switch que envía el mensaje y a la hora que es. Configuración de la VLAN del MD5.
-Número de revisión del VTP: Es un número que nos indica, el número de revisiones de una trama. Cuando un switch empieza, el número de revisiones es 0, cada vez que se agrega o se elimina una VLAN, se aumenta el número de revisión de la configuración. Un cambio de nombre  no se sumaría al número de revisión. El número de revisión se pondría a 0 de nuevo. El número de revisión de la configuración determina si la información de configuración recibida del otro switch habilitado por el VTP es más reciente que la versión guardada en el switch.
-Publicaciones de resumen(summary): Contiene el nombre de dominio, el número de revisión actual y otros detalles de la configuración.
- Se envían publicaciones de resumen cada 5 minutos, por el servidor o cliente VTP, Para informar a los switches vecinos del número de revisión.
- se envían inmediatamente después de que se haya configurado una configuración.
-Publicaciones de subconjunto(Subset): Una publicación de subconjunto contiene información de la VLAN. Los cambios que disparan una publicación de subconjunto incluyen:
- La creación o eliminación de una VLAN
- La suspensión o activación de una VLAN
- El cambio de nombre de una VLAN
- El cambio de la MTU de una VLAN
Publicaciones de solicitud(Request): Cuando por ejemplo un servidor cliente, envía una publicación de petion de vtp, el servidor le responde con una publicación de resumen.
Las publicaciones de solicitud se envían si:
- El nombre de dominio del VTP se ha cambiado.
- El switch recibe una publicación de resumen con un número de revisión de configuración más alto que el propio.
- Un mensaje de publicación de subconjunto se pierde por alguna razón.
- El switch se ha reconfigurado.
*Modos del VTP
En el modo VTP, el switch se puede configurar de tres modos:
- Modo servidor: En este modo se pueden crear,modificar y eliminar las VLAN para el dominio completo.Estos de lo que se encargan es de publicar las configuraciones de VLAN a otros switches.
- Modo cliente: En este modo no se puede crear,cambiar ni eliminar las VLAN.En este modo recibe información del switch servidor, y le llegara información de tallada sobre la configuración de las VLAN.
-Modo transparente: En este modo no participa en las VTP, ni publica nada. A este solo le llega la información, y deja pasar la configuración de las VLAN.  Es decir, que se almacenan en la NVRAM , pero este no publica nada.
*Depuracion del VTP(Pruning)
La depuración elimina la información innecesaria que no hace falta publicar. Es decir que reduce el tráfico, por los enlaces troncales. Este hay que activarlo con el comando “vtp prunning”.Esto quiere decir por ejemplo, que si en el caso de que haya 3 switches. S1 en modo cliente, y S2 y S3 en modo cliente. S1 va a enviar las VLAN 10,20 y 30, y S2 tiene configurada VLAN 10, y S3 tiene configurada VLAN 20, no hace falta que se envie esa información, y por eso se depura la información.
Para configurar en modo VTP, hacemos lo siguiente:
S1#show vtp status
Esto sería para ver las características del VTP en el switch, como por ejemplo el nombre de dominio, las revisiones, para ver cuantas VLAN hay, para saber en que modo esta. Etc.
S1(config)#vtp versión 1
Este comando es para decirle que tipo de versión es.
S1#sh vlan brief
Este comando es para ver las VLAN
S1(config)#vtp mode server
S2(config)#vtp mode client
S3(config)#vtp mode transparent
S1#sh vtp status
Estos commando son para poner el modo en el que esta el switch, y el sh vtp status, para confirmar y verificar que estamos en ese modo.
S1#show vtp counters
Este comando muestra las publicaciones de sumary,de subset y de request
S2(config)#vlan 20
S2(config-if)#switchport access vlan 20
S2(config-if)#exit
Estos comandos como siempre para configurar los puertos de acceso.
S1(config)#vtp password cisco
Para poner contraseñas al VTP.
S1(config)#vtp domain lab4

Para poner nombre al vtp

miércoles, 5 de noviembre de 2014

recuperacion flash, de un switch, mediante TFTP

Cuando es necesario recuperar el IOS de un switch, o actualizarlo se debe hacer desde un servdor TFTP.El comando para realizar esta tarea es copy flash tftp.

- Paso 1-º necesitamos saber que hay en la flash de un switch, por eso utilizamos el comando show flash, y conectar el programa tftp.
- Paso 2º- Una vez visto el archivo que nos interesa, que en el caso del switch de clase era c2960-lanbase-mz.122-35.SE5.bin, le damos a enter
- Paso 3º-Te pedira el nombre del archivo a copiar, y entonces copiamos el archivo mostrado anteriormente, y nos pedira una direcion para conectarnos remotamernte, con lo cual en el ejemplo que hicimos en clase seria la 192.168.19.20.
- Paso 4º- Te pedira verificar, el archivo, con lo cual le das a enter, y entonces te saldran unas exclamaciones indicandote, que se habra transferido correctamente, y el archico se encontrara copiado en la carpeta tftp, donde lo hemos destinado.
- Paso 5º- Una vez, copiado el archivo, lo que sera poner al switch que se le habra borrado la flash, el comando copy xmoden: flash:c2960-lanbase-mz.122-35.SE5.bin.
- Paso6º- A continuacion se le pondra la velocidad de la copia, que sera el comando set baud 11520.
Este comando se utilizara para aumentar la velocidad de la copia. y de ahi, se esperara a que la copia se realiza.

lunes, 27 de octubre de 2014

capitulo3 CCNA3

                                                         Tema 3
*Tipos de Vlan
Actualmente existe fundamentalmente una manera de implementar las VLAN: VLAN basadas en puerto. Una VLAN basada en puerto se asocia con un puerto denominado acceso VLAN.
-VlAN de datos: Esta VLAN solo envía tráfico de datos generado por el usuario
-VLAN predeterminada: Cada puerto del switch, se concierte en VLAN. Las VLAN predeterminada en los switches, de cisco suele ser la VLAN1.Esta VLAN, no se puede volver a denominar, y no se puede eliminar. Estos se unen a través de enlaces troncales
-VLAN nativa:  a esta VLAN, se le añade un puerto troncal, que suele ser 802.1Q . Este lo que hace es coger tráfico no etiquetado,y etiquetado. Esta es parecida a la VLAN de administración. En switch cisco la VLAN nativa suele ser la VLAN1.
-VLAN de administración: na VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades administrativas de un switch. Se asigna una dirección IP y una máscara de subred a la VLAN de administración.En cisco generalmente suele ser la VLAN 99.
*Modos de membresía del puerto del switch
Cuando asigna una VLAN, hay que asignarle una ID, y darle un nombre si lo desea.
-VLAN estática: Los puertos generalmente se asignan manualmente, pero estos puerta se le asigna por defecto el switch.Este es el que se suele utilizar en redes
-VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y no se investiga en este curso. Sin embargo, es útil saber qué es una VLAN dinámica.Estos puertos lo pones tú manualmente.
Configuración modo estático:
S3#conf t
S3(config)#interface fastEthernet0/18
S3(config-if)#switchport mode access
S3(config-if)#switchpor access vlan 20
S3(config-if)#end

*Enlace troncales
Un enlace troncal es un enlace punto a punto entre dos dispositivos. Este enlace troncal admite varias VLAN,s . Sin este enlace las redes configuradas de VLAN,s hace que no funcione. Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.
-Etiquetado de la trama: Hay que recordar, que un switch es un dispositivo de capa 2, entonces cuando el envían una trama, este no lee la cabecera, para saber a la VLAN, o a donde se va a enviar esa trama. Lo que consigue etiquetar la trama es el enlace troncal 802.1Q. Este encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la que pertenece la trama.
-Etiquetado de VLAN nativa: El tráfico de control enviado en la VLAN nativa debe estar sin etiquetar .Si el tráfico es etiquetado, la VLAN nativa lo que hará directamente es descartar la trama. Para ello hay que configurar tramas sin etiquetar a la VLAN nativa.
Ejemplo de configuración de VLAN nativa:
S1#conf t
S1(config)#interface F0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#end
S1#

*Configuration de una VLAN
Para configurar una VLAN, primero hay que crearla, y asignarle un nombre. Una vez realizado lo anterior, habrá que verificar que las VLAN,s se han creado y se les a dado un nombre. Esto  a continuación:
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#end
S1#
S1#sh vlan brief
Este ultimo paso es trata verificar que la vlan 20 esta activa y verificar en nombre asignado
*Asignar un puerto de switch
Una vez que haya creado una VLAN, asígnele uno o más puertos. Cuando asigna un puerto de switch a una VLAN en forma manual:
S1#conf t
S1(config)#interface range fa0/6-10
S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access vlan 20
S1(config-if-range)#end

S1#
S1#sh vlan brief

*Administraciòn de las VLAN
S1#sh interfaces vlan 20

Este comando te muestra la información más detallada de toda la VLAN 20
-Eliminar el puerto
S1#conf t
S1(config)#interface fa0/18
S1(config-if)#no switchport access vlan
S1(config-if)#end

-Eliminación de las VLAN,s
Al comenzar a configurar sería conveniente borrar el archive de configuración, donde se encuentran las VLAN,s para comenzara  configurar:
S1#delete flash:vlan.dat
*Configuración de un enlace troncal
S1#conf t
S1(config)#interface fa0/1-5
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#end
Reestablecer encale troncal a modo access:
S1(config-if)#no switchport trunk allowed vlan
S1(config-if)#no switchport trunk native vlan
S1(config-if)#switchport mode access

*Problemas comunes en los enlaces troncales
-Faltas de concordancia de la VLAN nativa: los puertos se configuran con diferentes VLAN nativas
-Faltas de concordancia del modo de enlace troncal: un puerto de enlace troncal se configura con el modo de enlace troncal "inactivo" y el otro con el modo de enlace troncal "activo"
-VLAN y subredes IP: los dispositivos de usuario final configurados con direcciones IP incorrectas no tendrán conectividad de red.
VLAN permitidas en enlaces troncales: la lista de VLAN permitidas en un enlace troncal no se ha actualizado con los requerimientos de enlace troncal actuales de VLAN.
*Problema común en la configuración de VLAN

Como aprendió, cada VLAN debe corresponder a una subred IP única. Si dos dispositivos en la misma VLAN tienen direcciones de subred diferentes, no se pueden comunicar. Este tipo de configuración incorrecta es un problema común y de fácil resolución al identificar el dispositivo en controversia y cambiar la dirección de la subred por una dirección correcta.

domingo, 12 de octubre de 2014

Recuperacion de contraseña, y modos de violacion

Recuperacion de contraseñas
Si te sucede el caso de que no al configurar la contraseña de enable, y luego a la hora de meterte no te acuerdas de la contraseña cisco te da unos pasos para como poder recuperarla.

  • Paso 1-Conecte la conexión consola
  • paso2-Establezca la velocidad de emulacion en 9600
  • paso3-Apagar el swicth y volver a conectar el cable de alimentacion. En no mas de 15 segundos - pulsar el boton mode mientras la luz verde este parpadeando.Despues pasara a ser ambar y luego pasara el led en modo verde fijo. Soltar el boton mode
  • paso4- iniciar el sistema con el comando flash_init.
  • paso5-Poner el archivo load_helper
  • paso6-Ver el contenido con el comando dirflash
  • paso7-Cambiar el nombre del archivo de configuracion por config.text.old con el comando rename
  • paso8-reiniciar el sistemas con el comando boot
  • paso9-e solicitará que ejecute el programa de configuración inicial. Ingrese N ante la solicitud y luego cuando el sistema pregunte si desea continuar con el diálogo de configuración, ingrese N.
  • paso10- ingrese enable, y cambiar el archivo de configuracion al inicial con rename flash:config.text.old flash:config.text.
  • Paso 11. Copie el archivo de configuración en la memoria a través del comando copy flash:config.text system:running-config.
  • Paso12- introducir configure terminal y poner el comando enable secret cisco, para poner una contraseña
  • paso13- escribir copy running-config startup-config, para guardar y reload para cargar

Modos de violacion de seguridad
un switch que no cuenta con seguridad de puerto permite que un atacante conecte el sistema a un puerto habilitado en desuso, que recopile información o que genere ataques. Un switch puede configurarse para actuar como un hub, lo que significa que todos los sistemas conectados al switch pueden ver de manera potencial todo el tráfico de la red que pasa a través de él y llega a todos los sistemas conectados a él. Además, un atacante puede recopilar tráfico que contiene nombres de usuario, contraseñas o información de configuración acerca de los sistemas de la red.
Tipos de direcciones MAC
  • Direcciones MAC seguras estaticas: Estas se configuran manualmente mediante el comando switchport port-security mac-address dirección MAC.
  • Direcciones MAC seguras dinámicas: Las direcciones MAC se aprenden de manera dinámica y se almacenan sólo en la tabla de direcciones.
  • Direcciones MAC seguras sin modificación: Se puede configurar un puerto para que aprenda de manera dinámica las direcciones MAC y luego guardarlas en la configuración.

Las direcciones seguras sin modificacion poseen las siguientes caracteristicas:
  • Aprenden de manera dinamica y se convierten en direcciones MAC
  • Las direcciones MAC sin modificacion se pierden cuando el switch reinicia
  • Si se deshabilita el aprendizaje sin modificacion

Los tipos de seguridad mediante los cuales podemos protegernos en caso de que haya violacion son 3:

  • Protect:Cuando la cantidad de direcciones MAC alcanza el limite permitido por el puerto los paquetes con direcciones de origen desconocidas se descartan hasta que se elimine una cantidad suficiente de direcciones MAC seguras o se aumente la cantidad máxima de direcciones permitidas. El usuario no advierte que se ha producido una violación de seguridad.
  • restricción: Cuando la cantidad de direcciones MAC seguras alcanza el límite permitido para el puerto, los paquetes con direcciones de origen desconocidas se descartan hasta que se elimine una cantidad suficiente de direcciones MAC seguras o se aumente la cantidad máxima de direcciones permitida. En este modo, el usuario advierte que se ha producido una violación de seguridad. De manera específica, se envía una trampa de SNMP, se registra un mensaje de syslog y se aumenta el contador de violaciones.
  • desactivación: En este modo, una violación de seguridad de puerto produce que la interfaz se deshabilite por error de manera inmediata y se apaga el LED del puerto. También se envía una trampa de SNMP, se registra un mensaje de syslog y se incrementa el contador de violaciones. Cuando un puerto seguro se encuentra en estado deshabilitado por error, se lo puede sacar de dicho estado mediante los comandos de configuración de interfaz shutdown y no shutdown. Éste es el modo predeterminado.

capitulo2 CCNA3

Tema 2 Conceptos básicos y configuración de switch

  • csma/cd(Carrier Sense Multiple Access, with Collision Detection ):
    Las señales Ethernet se envían a través de todos los hosts de la LAN. Se asocia con el dominio de colisión. Un dispositivos cuando detecta que hay varios dispositivos conectados en la red, escucha el trafico de la red si puede haber o no, y espera un tiempo haber. Después de haber pasado un tiempo y no se detecta trafico alguno, este envía el mensaje,y una vez que se a enviado el mensaje vuelve al modo de escucha.
    Por ejemplo si la distancia entre dos dispositivos es grande, que la latencia del otro dispositivo no llega a escuchar las señales del primer dispositivo, este segundo dispositivo empieza a enviar señales también en busca de trafico de red. Por el medio se están transmitiendo dos paquetes, hasta el momento en que se encuentran y se produce una colisión, y estos paquetes se dañan.
    Todos los dispositivos que están en modo escucha, pueden detectar cuando hay una colisión, ya que aumenta la frecuencia y estos los detectan.
    Cuando hay colisión, los dispositivos de transmisión envían una señal de congestionamiento, para que avisen a los demás dispositivos. Estos crearan un algoritmo de postergación. La función de éste es hacer que todos los dispositivos detengan su transmisión durante un período aleatorio, con lo cual se reducen las señales de colisión.
  • Comunicaciones Ethernet:
    Unicast: Envía un paquete de un host, a otro determinado host.
    Broadcast: Envia un paquete de un host, a todos los hosts de la red
    multicast: Envía un paquete de un host, a un grupo seleccionado de hosts

  • comunicación duplex:
    half duplex:Es la forma de transmitir flujo de datos en una sola dirección. Es decir que cuando uno transmite, el otro no puede transmitir a la vez, porque es en una sola dirección, y se produciría colisión. Por eso este sistema tiene tantos problemas de funcionamiento debido a la constante espera. Esto es utilizado en los hubs, pero este sistema ya esta en desuso, ya que se a sustituido por el full duplex
    full duplex: Esta forma de transmitir datos es bidireccional, con lo cual, no tiene tantos problemas como la half duplex, porque deja transmitir en varias direcciones, y no colisionara conexión full-duplex utiliza un solo puerto. Las conexiones full-duplex requieren un switch que admita esta modalidad o bien una conexión directa entre dos nodos compatibles con el modo full duplex.
  • MDIX(Médium Dependent Interface Crossover):
    Las conexiones entre dispositivos switch, router, utilizan conexiones cruzadas o directas. Pero en cambio al utilizar MDIX lo que quiere decir, que al utilizar conexiones directas o cruzadas, lo que hace es revertirlo, si esta mal posicionado, hasta que se ponga en su posición adecuada

  • tipos de dominios
    Dominio de colisión: Es el área de red donde se originan las tramas y se originan las colisiones. Cuando un host, se quiere conectar a un puerto de un switch, este crea una conexión y a ese segmento se le llama dominio de colisión. Por ejemplo si un switch tiene
    16 puertos, y cada puerto conectado a un host. Habría 16 dominios de colisión .Los switches reducen las colisiones y permiten una mejor utilización del ancho de banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para cada segmento de red.


  • dominio de broadcast: es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto.Si bien los switches filtran la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la eficacia de la red dado que el ancho de banda se utiliza para propagar el tráfico de broadcast.
Cuando se conectan dos switches, el dominio de broadcast aumenta.
  • Latencia de red
    Es el tiempo que tarda la trama en llegar del origen al destino. La latencia depende de al menos tres factores:
  • 1º- Del tiempo que tarda la NIC en aplicar pulsos de voltaje y el tiempo que tarda la NIC en interpretarlos
  • 2º- El retardo de propagacion real que tarda en recorrer el cable. Si la longitud del cable es mayor y la velocidad nominal de propagación es menor, el retraso de propagación será mayor.
  • 3º- La latencia aumenta según los dispositivos de red que se encuentren en una ruta entre dos dispositivos
  • Congestión de la red
    tres causas mas comunes de porque se puede congestionar la red:
  • 1º- Cada vez la tecnología es mas potente, y por ejemplo el software utiliza cada vez, mas buses, y puede enviar cada vez mas información a la red, por eso se congestiona
  • 2º-El volumen del trafico de la red es mayor, y también por ejemplo los mensajes de boradcast arp, se congestiona la red
  • 3º- Cada vez las aplicaciones que se utilizan, requiere de mas recursos.
  • Control de latencia
    Mucha veces, al utilizar capas superiores suele haber mas trafico, y hay mas latencia. Por ejemplo el router utiliza un dispositivo de capa 3, por lo tanto utiliza mas datos que un switch que es un dipositivo de capa 2. Los cuellos de botella son los que tienen mas trafico de la red mas altos, Estos utilizan mas Mb/s, y por lo tanto hay colapso en al red. Una solución seria añadir mas tarjetas nic y así tendríamos mejor ancho de banda y mas Mb/s, y no congestionar tanto la red.
  • Métodos de reenvió del switch
    Puede haber dos tipos de reenvió de paquetes del switch que son los siguientes:
  • 1º-conmutacion por almacenamiento y envió: Cuando el switch recibe una trama del host de destino, este lo almacena en los buferes de memoria. Durante este proceso, el switch analiza la dirección destino, y verifica si esta trama tiene errores utilizando el CRC. Cuando el switch detecta que hay un error este lo descarta.
  • 2º-conmutacion por método de corte:
    La trama le llega al swicth, del origen, y lo que hace este método, es que el switch solo recopila la información necesaria, es decir , la dirección MAC de destino, la tabla de conmutación y poco mas (los 6 primeros bits de la trama), y lo envía al destino, con lo cual envía tramas con fallos, y esto consume ancho de banda y congestiona la red. Después la nic descarta las tramas dañadas.
  • Tipos de conmutación del switch
    1º-Asimetrica: Lo que hace es que le asigna distintas velocidades del ancho de banda a los puertos, con lo cual cada puerto no tiene el mismo de ancho de banda.Este permite un mayor ancho de banda, y esto brinda mejor calidad en el flujo del trafico
  • 2º-Simetrica: Este lo que hace se le asigna el mismo ancho de banda a todos los puertos, con lo cual es peor para el flujo de la red. El administrador debe decidir que ancho de banda le asigna a todos
  • Bufer de memoria
    como hemos explicado antes, las tramas que van llegando a los switch, se van guardando en el buffer. Hay dos tipos de bufer de memoria:
  • bufer de memoria basada en un puerto: Las tramas se van almacenando en colas conectados a puertos de entrada y salida. Por ejemplo si una trama tarda en enviarse las demás también al estar en cola, y entonces tardara mas en enviarse al host destino.
  • Bufer de memoria compartida: Este almacena las tramas en un bufer de memoria común, que comparten todos los puertos, de manera que las tramas se van asignando de manera dinámica, y no esperan tanta cola, como en el buffer de puerto, con lo cual es mejor.
  • Switch capa 3
    Los switch son de capa 2, y por lo tanto solo entienden direcciones MAC, todo referido a la red, son transparentes. Pero en cambio un switch de capa 3 ya es diferente, porque este entiende direcciones IP. Y a parte son capaces de llevar funciones de enroutamiento. En diferencia con el router, es mejor el router porque el switch hace las funciones basicas de capa 3, pero en cambio el router realiza funciones extra de capa 3, como por ejemplo establecer acceso remoto que los switch no lo hacen. También soportan mejor las tarjetas nic el router que el switch etc.
  • Algunos modo de comando que se realizan en el switch
    switch>
    Este modo te permite acceder alguna funciones básicas de comando en el switch
    switch>enable
    switch#
    Este modo te permite acceder a todos los comando de contrafigura del switch.
    switch# configure terminal
    switch(config)#
    Este moto te permite configurar los parametros globales del switch, tales como el nombre o la dirección ip del switch.
    switch(config)#interface fastethernet 0/1
    switch(config-if)#
    Este es el modo de interfaz que te permite configurar los parametros de esta




    switch(config-if)#exit
    switch(config)#
    El comando exit es para salir de cualquier modo de configuracion.
    Tambien peude haber mensajes de error, que te indican lo que te puede fallar o que esta incompleto que te ayudan a darte cuando de si te has olvidado el comando, o comandos de ayuda para saber que hace el comando o como puede ser el comando.
    switch# show history
    enable
    configure terminal
    show history
    Este comando sirve para ver el historial de comando que hemos utililizado
    S1(config)#interface vlan99
    Este comando es para meterte en modo interfaz de la vlan
    S1(config-if)#direccion ip 192.168.3.8 255.255.255.0
    S1(config-if)#no shutdown
    S1(config-if)#exit
    S1(config)#
    Este proceso es para meter la dirección ip a la vlan, levantar el puerto, y despues volver en modo en el que estábamos antes.
    S1#copy running-config startup-config
    Este comando es para guardar la configuración que hemos realizado
    S1(config)#ip default-gateway 172.17.99.1
    Este comando sirve para configurar la gateway prederminada en el switch
    S1# show running-config
    Este comando es para mirar la configuracion que hemos realizado en el switch.
    S1# show ip interface brief
    Este comando sirve para ver si las interfaces estan levantadas, y para ver su direccion ip que tienen estas
    S1(config)#interface fastethernet 0/1
    S1(config-if)#duplex auto
    S1(config)#speed auto
    Estos comandos sirven para activar la configuracion duplex automatica, y para activar la configuración de velocidad automática
    S1#show mac-address-table
    Este comando sirve para mirar la tabla de mac
    S1#show interfaces fastEthernet 0/1
    Este comando te muestra la información de la interfaz indicada



    S1#erase start
    S1#reload
    Estos comando son para borrar todos los datos que haya en el switch
    S1(config)#line console 0
    Para meterte en modo de configuración de linea para la consola 0
    S1(config-line)#password cisco
    S1(config-line)#login
    Este proceso es para que ponga una contraseña, y login para que acepte la contraseña
    S1(config)# line vty 0 4
    Entras a modo de configuracion de las lineas vty de al 4
    S1(config-line)#password cisco
    S1(config)#login
    Este proceso es el mismo que en anterior, meter la contraseña y que la acepte
    S1(config)#enable password cisco
    S1(config)#enable secret cisco
    Es para meter la contraseña de enable, y la segunda opcion para que este cifrada
    S1(config)#service password-encryption
    Es para que la contraseña al hacer un show run config este encriptada
    S1(config)#banner motd “hola buenos dias”
    Es para dejar un mensaje al inicio del switch
    Telnet y SSH
    Telnet:
  • método de acceso mas común
  • envía mensajes de corrientes de textos claras
  • No es seguro
    SSH:
  • Debería ser el método de acceso común
  • Envía corrientes de mensajes encriptados
  • Es seguro








domingo, 28 de septiembre de 2014

capitulo1 CCNA3

Capitulo 1- Diseño de la LAN

hay tres tipos de redes:
  • Nucleo
  • Distribucion
  • Acceso

Capa de acceso:
Interactua la red con los dispositivos finales, tales como PC, impresoras, Telefonos IP

Capa de distribucion:
Estos switchs recibe informacion de la capa de acceso, antes de que se transmitan al nucleo para ser enroutados a su destino final.

Capa nucleo:
El nucleo agrega trafico que le llega de la capa de distribucion, y esto lo envia afuera, a internet unas grandes cantidades de datos rapidamente.

*Beneficios de una red jerarquica
  • Escalabilidad: Las redes pueden expandirse facilmente
  • Redundancia: La distribucion asegura la disponibilidad de la ruta, es decir que si no puede ir por un camino, porque el switch se a caido, elije otro camino mejor, ya que hay bastantes ruta
  • Rendimiento:El rendimiento de la comunicación mejora al evitar la transmisión de datos a través de switches intermediarios de bajo rendimiento.
  • Seguridad: este facilita la seguridad del puerto y la politica de distribucion hacen de ello que la red sea mas segura
  • Facilidad de administracion:La consistencia entre los switches en cada nivel hace que la administracion sea mas simpre
  • Facilidad de mantenimiento: La modularidad del diseño jerarquico permite que la red escale sin volverse demasiado complicada




*Principios de diseño de redes jerarquicas

  • Network Diametrer:es el número de dispositivos que un paquete debe cruzar antes de alcanzar su destino
  • Bandwidth Aggregation: Cuando hay poco ancho de banda, en las redes, los switch de las redes de acceso se unen con enlaces entre los switch de la capa de distribucion y de nucleo, para que añadir mas ancho de banda y asi poder funcionar mejor
  • Redundandt links: Esto quiere decir que hay varios camino para ir de un switch a otro, quiere decir que si por ejemplo un switch de la capa de acceso envia un paquete a un switch de la capa de distribucion, y este camino falla, hay muchos otros mas camino por donde el paquete puede ir.

Farm factor:Al seleccionar un switch se necesita decidir entre una configuración fija o una configuración modular y entre apilable y no apilable. Otra consideración es el grosor del switch expresado en cantidad de bastidores.

POE(Power over Ethernet):) permite que el switch suministre energía a un dispositivo por el cableado de Ethernet existente. Como se puede observar , esta característica puede utilizarse por medio de los teléfonos IP y algunos puntos de acceso inalámbricos. Esta funcion suma un considerable costo al switch.


Q o S: Es la medida de rendimiento de un sistema de transmision que refleja la calidad de transmision y la disponibilidad de servicio