lunes, 27 de octubre de 2014

capitulo3 CCNA3

                                                         Tema 3
*Tipos de Vlan
Actualmente existe fundamentalmente una manera de implementar las VLAN: VLAN basadas en puerto. Una VLAN basada en puerto se asocia con un puerto denominado acceso VLAN.
-VlAN de datos: Esta VLAN solo envía tráfico de datos generado por el usuario
-VLAN predeterminada: Cada puerto del switch, se concierte en VLAN. Las VLAN predeterminada en los switches, de cisco suele ser la VLAN1.Esta VLAN, no se puede volver a denominar, y no se puede eliminar. Estos se unen a través de enlaces troncales
-VLAN nativa:  a esta VLAN, se le añade un puerto troncal, que suele ser 802.1Q . Este lo que hace es coger tráfico no etiquetado,y etiquetado. Esta es parecida a la VLAN de administración. En switch cisco la VLAN nativa suele ser la VLAN1.
-VLAN de administración: na VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades administrativas de un switch. Se asigna una dirección IP y una máscara de subred a la VLAN de administración.En cisco generalmente suele ser la VLAN 99.
*Modos de membresía del puerto del switch
Cuando asigna una VLAN, hay que asignarle una ID, y darle un nombre si lo desea.
-VLAN estática: Los puertos generalmente se asignan manualmente, pero estos puerta se le asigna por defecto el switch.Este es el que se suele utilizar en redes
-VLAN dinámica: este modo no se utiliza ampliamente en las redes de producción y no se investiga en este curso. Sin embargo, es útil saber qué es una VLAN dinámica.Estos puertos lo pones tú manualmente.
Configuración modo estático:
S3#conf t
S3(config)#interface fastEthernet0/18
S3(config-if)#switchport mode access
S3(config-if)#switchpor access vlan 20
S3(config-if)#end

*Enlace troncales
Un enlace troncal es un enlace punto a punto entre dos dispositivos. Este enlace troncal admite varias VLAN,s . Sin este enlace las redes configuradas de VLAN,s hace que no funcione. Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.
-Etiquetado de la trama: Hay que recordar, que un switch es un dispositivo de capa 2, entonces cuando el envían una trama, este no lee la cabecera, para saber a la VLAN, o a donde se va a enviar esa trama. Lo que consigue etiquetar la trama es el enlace troncal 802.1Q. Este encabezado agrega una etiqueta a la trama de Ethernet original y especifica la VLAN a la que pertenece la trama.
-Etiquetado de VLAN nativa: El tráfico de control enviado en la VLAN nativa debe estar sin etiquetar .Si el tráfico es etiquetado, la VLAN nativa lo que hará directamente es descartar la trama. Para ello hay que configurar tramas sin etiquetar a la VLAN nativa.
Ejemplo de configuración de VLAN nativa:
S1#conf t
S1(config)#interface F0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#end
S1#

*Configuration de una VLAN
Para configurar una VLAN, primero hay que crearla, y asignarle un nombre. Una vez realizado lo anterior, habrá que verificar que las VLAN,s se han creado y se les a dado un nombre. Esto  a continuación:
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#end
S1#
S1#sh vlan brief
Este ultimo paso es trata verificar que la vlan 20 esta activa y verificar en nombre asignado
*Asignar un puerto de switch
Una vez que haya creado una VLAN, asígnele uno o más puertos. Cuando asigna un puerto de switch a una VLAN en forma manual:
S1#conf t
S1(config)#interface range fa0/6-10
S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access vlan 20
S1(config-if-range)#end

S1#
S1#sh vlan brief

*Administraciòn de las VLAN
S1#sh interfaces vlan 20

Este comando te muestra la información más detallada de toda la VLAN 20
-Eliminar el puerto
S1#conf t
S1(config)#interface fa0/18
S1(config-if)#no switchport access vlan
S1(config-if)#end

-Eliminación de las VLAN,s
Al comenzar a configurar sería conveniente borrar el archive de configuración, donde se encuentran las VLAN,s para comenzara  configurar:
S1#delete flash:vlan.dat
*Configuración de un enlace troncal
S1#conf t
S1(config)#interface fa0/1-5
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#end
Reestablecer encale troncal a modo access:
S1(config-if)#no switchport trunk allowed vlan
S1(config-if)#no switchport trunk native vlan
S1(config-if)#switchport mode access

*Problemas comunes en los enlaces troncales
-Faltas de concordancia de la VLAN nativa: los puertos se configuran con diferentes VLAN nativas
-Faltas de concordancia del modo de enlace troncal: un puerto de enlace troncal se configura con el modo de enlace troncal "inactivo" y el otro con el modo de enlace troncal "activo"
-VLAN y subredes IP: los dispositivos de usuario final configurados con direcciones IP incorrectas no tendrán conectividad de red.
VLAN permitidas en enlaces troncales: la lista de VLAN permitidas en un enlace troncal no se ha actualizado con los requerimientos de enlace troncal actuales de VLAN.
*Problema común en la configuración de VLAN

Como aprendió, cada VLAN debe corresponder a una subred IP única. Si dos dispositivos en la misma VLAN tienen direcciones de subred diferentes, no se pueden comunicar. Este tipo de configuración incorrecta es un problema común y de fácil resolución al identificar el dispositivo en controversia y cambiar la dirección de la subred por una dirección correcta.

domingo, 12 de octubre de 2014

Recuperacion de contraseña, y modos de violacion

Recuperacion de contraseñas
Si te sucede el caso de que no al configurar la contraseña de enable, y luego a la hora de meterte no te acuerdas de la contraseña cisco te da unos pasos para como poder recuperarla.

  • Paso 1-Conecte la conexión consola
  • paso2-Establezca la velocidad de emulacion en 9600
  • paso3-Apagar el swicth y volver a conectar el cable de alimentacion. En no mas de 15 segundos - pulsar el boton mode mientras la luz verde este parpadeando.Despues pasara a ser ambar y luego pasara el led en modo verde fijo. Soltar el boton mode
  • paso4- iniciar el sistema con el comando flash_init.
  • paso5-Poner el archivo load_helper
  • paso6-Ver el contenido con el comando dirflash
  • paso7-Cambiar el nombre del archivo de configuracion por config.text.old con el comando rename
  • paso8-reiniciar el sistemas con el comando boot
  • paso9-e solicitará que ejecute el programa de configuración inicial. Ingrese N ante la solicitud y luego cuando el sistema pregunte si desea continuar con el diálogo de configuración, ingrese N.
  • paso10- ingrese enable, y cambiar el archivo de configuracion al inicial con rename flash:config.text.old flash:config.text.
  • Paso 11. Copie el archivo de configuración en la memoria a través del comando copy flash:config.text system:running-config.
  • Paso12- introducir configure terminal y poner el comando enable secret cisco, para poner una contraseña
  • paso13- escribir copy running-config startup-config, para guardar y reload para cargar

Modos de violacion de seguridad
un switch que no cuenta con seguridad de puerto permite que un atacante conecte el sistema a un puerto habilitado en desuso, que recopile información o que genere ataques. Un switch puede configurarse para actuar como un hub, lo que significa que todos los sistemas conectados al switch pueden ver de manera potencial todo el tráfico de la red que pasa a través de él y llega a todos los sistemas conectados a él. Además, un atacante puede recopilar tráfico que contiene nombres de usuario, contraseñas o información de configuración acerca de los sistemas de la red.
Tipos de direcciones MAC
  • Direcciones MAC seguras estaticas: Estas se configuran manualmente mediante el comando switchport port-security mac-address dirección MAC.
  • Direcciones MAC seguras dinámicas: Las direcciones MAC se aprenden de manera dinámica y se almacenan sólo en la tabla de direcciones.
  • Direcciones MAC seguras sin modificación: Se puede configurar un puerto para que aprenda de manera dinámica las direcciones MAC y luego guardarlas en la configuración.

Las direcciones seguras sin modificacion poseen las siguientes caracteristicas:
  • Aprenden de manera dinamica y se convierten en direcciones MAC
  • Las direcciones MAC sin modificacion se pierden cuando el switch reinicia
  • Si se deshabilita el aprendizaje sin modificacion

Los tipos de seguridad mediante los cuales podemos protegernos en caso de que haya violacion son 3:

  • Protect:Cuando la cantidad de direcciones MAC alcanza el limite permitido por el puerto los paquetes con direcciones de origen desconocidas se descartan hasta que se elimine una cantidad suficiente de direcciones MAC seguras o se aumente la cantidad máxima de direcciones permitidas. El usuario no advierte que se ha producido una violación de seguridad.
  • restricción: Cuando la cantidad de direcciones MAC seguras alcanza el límite permitido para el puerto, los paquetes con direcciones de origen desconocidas se descartan hasta que se elimine una cantidad suficiente de direcciones MAC seguras o se aumente la cantidad máxima de direcciones permitida. En este modo, el usuario advierte que se ha producido una violación de seguridad. De manera específica, se envía una trampa de SNMP, se registra un mensaje de syslog y se aumenta el contador de violaciones.
  • desactivación: En este modo, una violación de seguridad de puerto produce que la interfaz se deshabilite por error de manera inmediata y se apaga el LED del puerto. También se envía una trampa de SNMP, se registra un mensaje de syslog y se incrementa el contador de violaciones. Cuando un puerto seguro se encuentra en estado deshabilitado por error, se lo puede sacar de dicho estado mediante los comandos de configuración de interfaz shutdown y no shutdown. Éste es el modo predeterminado.

capitulo2 CCNA3

Tema 2 Conceptos básicos y configuración de switch

  • csma/cd(Carrier Sense Multiple Access, with Collision Detection ):
    Las señales Ethernet se envían a través de todos los hosts de la LAN. Se asocia con el dominio de colisión. Un dispositivos cuando detecta que hay varios dispositivos conectados en la red, escucha el trafico de la red si puede haber o no, y espera un tiempo haber. Después de haber pasado un tiempo y no se detecta trafico alguno, este envía el mensaje,y una vez que se a enviado el mensaje vuelve al modo de escucha.
    Por ejemplo si la distancia entre dos dispositivos es grande, que la latencia del otro dispositivo no llega a escuchar las señales del primer dispositivo, este segundo dispositivo empieza a enviar señales también en busca de trafico de red. Por el medio se están transmitiendo dos paquetes, hasta el momento en que se encuentran y se produce una colisión, y estos paquetes se dañan.
    Todos los dispositivos que están en modo escucha, pueden detectar cuando hay una colisión, ya que aumenta la frecuencia y estos los detectan.
    Cuando hay colisión, los dispositivos de transmisión envían una señal de congestionamiento, para que avisen a los demás dispositivos. Estos crearan un algoritmo de postergación. La función de éste es hacer que todos los dispositivos detengan su transmisión durante un período aleatorio, con lo cual se reducen las señales de colisión.
  • Comunicaciones Ethernet:
    Unicast: Envía un paquete de un host, a otro determinado host.
    Broadcast: Envia un paquete de un host, a todos los hosts de la red
    multicast: Envía un paquete de un host, a un grupo seleccionado de hosts

  • comunicación duplex:
    half duplex:Es la forma de transmitir flujo de datos en una sola dirección. Es decir que cuando uno transmite, el otro no puede transmitir a la vez, porque es en una sola dirección, y se produciría colisión. Por eso este sistema tiene tantos problemas de funcionamiento debido a la constante espera. Esto es utilizado en los hubs, pero este sistema ya esta en desuso, ya que se a sustituido por el full duplex
    full duplex: Esta forma de transmitir datos es bidireccional, con lo cual, no tiene tantos problemas como la half duplex, porque deja transmitir en varias direcciones, y no colisionara conexión full-duplex utiliza un solo puerto. Las conexiones full-duplex requieren un switch que admita esta modalidad o bien una conexión directa entre dos nodos compatibles con el modo full duplex.
  • MDIX(Médium Dependent Interface Crossover):
    Las conexiones entre dispositivos switch, router, utilizan conexiones cruzadas o directas. Pero en cambio al utilizar MDIX lo que quiere decir, que al utilizar conexiones directas o cruzadas, lo que hace es revertirlo, si esta mal posicionado, hasta que se ponga en su posición adecuada

  • tipos de dominios
    Dominio de colisión: Es el área de red donde se originan las tramas y se originan las colisiones. Cuando un host, se quiere conectar a un puerto de un switch, este crea una conexión y a ese segmento se le llama dominio de colisión. Por ejemplo si un switch tiene
    16 puertos, y cada puerto conectado a un host. Habría 16 dominios de colisión .Los switches reducen las colisiones y permiten una mejor utilización del ancho de banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para cada segmento de red.


  • dominio de broadcast: es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto.Si bien los switches filtran la mayoría de las tramas según las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Cuando un switch recibe una trama de broadcast la reenvía a cada uno de sus puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la eficacia de la red dado que el ancho de banda se utiliza para propagar el tráfico de broadcast.
Cuando se conectan dos switches, el dominio de broadcast aumenta.
  • Latencia de red
    Es el tiempo que tarda la trama en llegar del origen al destino. La latencia depende de al menos tres factores:
  • 1º- Del tiempo que tarda la NIC en aplicar pulsos de voltaje y el tiempo que tarda la NIC en interpretarlos
  • 2º- El retardo de propagacion real que tarda en recorrer el cable. Si la longitud del cable es mayor y la velocidad nominal de propagación es menor, el retraso de propagación será mayor.
  • 3º- La latencia aumenta según los dispositivos de red que se encuentren en una ruta entre dos dispositivos
  • Congestión de la red
    tres causas mas comunes de porque se puede congestionar la red:
  • 1º- Cada vez la tecnología es mas potente, y por ejemplo el software utiliza cada vez, mas buses, y puede enviar cada vez mas información a la red, por eso se congestiona
  • 2º-El volumen del trafico de la red es mayor, y también por ejemplo los mensajes de boradcast arp, se congestiona la red
  • 3º- Cada vez las aplicaciones que se utilizan, requiere de mas recursos.
  • Control de latencia
    Mucha veces, al utilizar capas superiores suele haber mas trafico, y hay mas latencia. Por ejemplo el router utiliza un dispositivo de capa 3, por lo tanto utiliza mas datos que un switch que es un dipositivo de capa 2. Los cuellos de botella son los que tienen mas trafico de la red mas altos, Estos utilizan mas Mb/s, y por lo tanto hay colapso en al red. Una solución seria añadir mas tarjetas nic y así tendríamos mejor ancho de banda y mas Mb/s, y no congestionar tanto la red.
  • Métodos de reenvió del switch
    Puede haber dos tipos de reenvió de paquetes del switch que son los siguientes:
  • 1º-conmutacion por almacenamiento y envió: Cuando el switch recibe una trama del host de destino, este lo almacena en los buferes de memoria. Durante este proceso, el switch analiza la dirección destino, y verifica si esta trama tiene errores utilizando el CRC. Cuando el switch detecta que hay un error este lo descarta.
  • 2º-conmutacion por método de corte:
    La trama le llega al swicth, del origen, y lo que hace este método, es que el switch solo recopila la información necesaria, es decir , la dirección MAC de destino, la tabla de conmutación y poco mas (los 6 primeros bits de la trama), y lo envía al destino, con lo cual envía tramas con fallos, y esto consume ancho de banda y congestiona la red. Después la nic descarta las tramas dañadas.
  • Tipos de conmutación del switch
    1º-Asimetrica: Lo que hace es que le asigna distintas velocidades del ancho de banda a los puertos, con lo cual cada puerto no tiene el mismo de ancho de banda.Este permite un mayor ancho de banda, y esto brinda mejor calidad en el flujo del trafico
  • 2º-Simetrica: Este lo que hace se le asigna el mismo ancho de banda a todos los puertos, con lo cual es peor para el flujo de la red. El administrador debe decidir que ancho de banda le asigna a todos
  • Bufer de memoria
    como hemos explicado antes, las tramas que van llegando a los switch, se van guardando en el buffer. Hay dos tipos de bufer de memoria:
  • bufer de memoria basada en un puerto: Las tramas se van almacenando en colas conectados a puertos de entrada y salida. Por ejemplo si una trama tarda en enviarse las demás también al estar en cola, y entonces tardara mas en enviarse al host destino.
  • Bufer de memoria compartida: Este almacena las tramas en un bufer de memoria común, que comparten todos los puertos, de manera que las tramas se van asignando de manera dinámica, y no esperan tanta cola, como en el buffer de puerto, con lo cual es mejor.
  • Switch capa 3
    Los switch son de capa 2, y por lo tanto solo entienden direcciones MAC, todo referido a la red, son transparentes. Pero en cambio un switch de capa 3 ya es diferente, porque este entiende direcciones IP. Y a parte son capaces de llevar funciones de enroutamiento. En diferencia con el router, es mejor el router porque el switch hace las funciones basicas de capa 3, pero en cambio el router realiza funciones extra de capa 3, como por ejemplo establecer acceso remoto que los switch no lo hacen. También soportan mejor las tarjetas nic el router que el switch etc.
  • Algunos modo de comando que se realizan en el switch
    switch>
    Este modo te permite acceder alguna funciones básicas de comando en el switch
    switch>enable
    switch#
    Este modo te permite acceder a todos los comando de contrafigura del switch.
    switch# configure terminal
    switch(config)#
    Este moto te permite configurar los parametros globales del switch, tales como el nombre o la dirección ip del switch.
    switch(config)#interface fastethernet 0/1
    switch(config-if)#
    Este es el modo de interfaz que te permite configurar los parametros de esta




    switch(config-if)#exit
    switch(config)#
    El comando exit es para salir de cualquier modo de configuracion.
    Tambien peude haber mensajes de error, que te indican lo que te puede fallar o que esta incompleto que te ayudan a darte cuando de si te has olvidado el comando, o comandos de ayuda para saber que hace el comando o como puede ser el comando.
    switch# show history
    enable
    configure terminal
    show history
    Este comando sirve para ver el historial de comando que hemos utililizado
    S1(config)#interface vlan99
    Este comando es para meterte en modo interfaz de la vlan
    S1(config-if)#direccion ip 192.168.3.8 255.255.255.0
    S1(config-if)#no shutdown
    S1(config-if)#exit
    S1(config)#
    Este proceso es para meter la dirección ip a la vlan, levantar el puerto, y despues volver en modo en el que estábamos antes.
    S1#copy running-config startup-config
    Este comando es para guardar la configuración que hemos realizado
    S1(config)#ip default-gateway 172.17.99.1
    Este comando sirve para configurar la gateway prederminada en el switch
    S1# show running-config
    Este comando es para mirar la configuracion que hemos realizado en el switch.
    S1# show ip interface brief
    Este comando sirve para ver si las interfaces estan levantadas, y para ver su direccion ip que tienen estas
    S1(config)#interface fastethernet 0/1
    S1(config-if)#duplex auto
    S1(config)#speed auto
    Estos comandos sirven para activar la configuracion duplex automatica, y para activar la configuración de velocidad automática
    S1#show mac-address-table
    Este comando sirve para mirar la tabla de mac
    S1#show interfaces fastEthernet 0/1
    Este comando te muestra la información de la interfaz indicada



    S1#erase start
    S1#reload
    Estos comando son para borrar todos los datos que haya en el switch
    S1(config)#line console 0
    Para meterte en modo de configuración de linea para la consola 0
    S1(config-line)#password cisco
    S1(config-line)#login
    Este proceso es para que ponga una contraseña, y login para que acepte la contraseña
    S1(config)# line vty 0 4
    Entras a modo de configuracion de las lineas vty de al 4
    S1(config-line)#password cisco
    S1(config)#login
    Este proceso es el mismo que en anterior, meter la contraseña y que la acepte
    S1(config)#enable password cisco
    S1(config)#enable secret cisco
    Es para meter la contraseña de enable, y la segunda opcion para que este cifrada
    S1(config)#service password-encryption
    Es para que la contraseña al hacer un show run config este encriptada
    S1(config)#banner motd “hola buenos dias”
    Es para dejar un mensaje al inicio del switch
    Telnet y SSH
    Telnet:
  • método de acceso mas común
  • envía mensajes de corrientes de textos claras
  • No es seguro
    SSH:
  • Debería ser el método de acceso común
  • Envía corrientes de mensajes encriptados
  • Es seguro