miércoles, 25 de mayo de 2022

C) ADMINISTRACION DE LAS VLAN

 C) ADMINISTRACION DE LAS VLAN

C) ADMINISTRACION DE LAS VLAN

  • VERIFICACION DE LAS VINCULACIONES DE PUERTO Y DE LAS VLAN

 

  • VINCULOS AL PUERTO DE ADMINISTRACION

  • ADMINISTRACION DE LA PERTENENCIA AL PUERTO

 

  •  ELIMINACION DE LAS VLAN

 

B) CONFIGURACION DE UNA VLAN

 

B) CONFIGURACION DE UNA VLAN

 

·         AGREGAR UNA VLAN

1.    Abra el diálogo Administrar conexiones de red.

o   Abra el Panel de control.

o   Haga doble clic en Centro de redes y recursos compartidos para abrirlo.

o   Seleccione Administrar conexiones de red en la parte izquierda del panel, bajo “Tareas”.

2.    Haga clic con el botón derecho en uno de los controladores Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE) y seleccione Propiedades.

3.    Seleccione Sun Multiple VLAN Protocol (Protocolo de VLAN múltiples de Sun) y haga clic en Propiedades.

Se muestra el diálogo Sun Multiple VLAN Protocol (Protocolo de VLAN múltiples de Sun).

4.    Seleccione Add a VLAN (Agregar una VLAN) e introduzca el número de VLAN.

·         ASIGNACION DE UN PUERTO DE SWITCH

Para asignar un puerto a una VLAN, lo primero que tenemos que conseguir es entrar al modo de configuración de interfaz con el comando SW1(config)#interface f0/1. A continuación, se configura la interfaz en el modo “access” mediante SW1(config-if)#switchport mode Access

·         ASIGNACION DE RANGOS DE PUERTOS

Haga clic en el botón Sintaxis del comando en la figura para revisar los comandos IOS de Cisco para asignar un puerto de acceso estático a la VLAN.

Cuando la VLAN 20 se configura en otros switches, el administrador de red sabe configurar las otras computadoras de estudiantes para encontrarse en la misma subred que PC2: 172.17.20.0 /24.

Haga clic en el botón Verificación en la figura para confirmar que el comando show vlan brief muestra los contenidos del archivo vlan.dat. En la captura de pantalla se resalta la VLAN del estudiante, VLAN 20.

martes, 24 de mayo de 2022

A) IDENTIFICACION DE ELEMENTOS DE LAS VLAN

 A) IDENTIFICACION DE ELEMENTOS DE LAS VLAN

  • BENEFICIOS DE UNA VLAN

  • Trasladar fácilmente las estaciones de trabajo en la LAN.
  • Agregar fácilmente estaciones de trabajo a la LAN.
  • Cambiar fácilmente la configuración de la LAN.
  • Controlar fácilmente el tráfico de red 
  • Mejorar la seguridad.

  • RANGOS DE ID DE LA VLAN
VLAN de rango normal

Se utiliza en redes de pequeños y medianos negocios y empresas.
Se identifica mediante un ID de VLAN entre 1 y 1005. 
Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar. Aprenderá más acerca de VLAN 1 más adelante en este capítulo.
Las configuraciones se almacenan dentro de un archivo de datos de la VLAN, denominado vlan.dat. El archivo vlan.dat se encuentra en la memoria flash del switch. 
El protocolo de enlace troncal de la VLAN (VTP), que ayuda a gestionar las configuraciones de la VLAN entre los switches, sólo puede asimilar las VLAN de rango normal y las almacena en el archivo de base de datos de la VLAN.


VLAN de rango extendido

Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor. Algunas empresas globales podrían ser lo suficientemente grandes como para necesitar los ID de las VLAN de rango extendido.
Se identifican mediante un ID de VLAN entre 1006 y 4094.
Admiten menos características de VLAN que las VLAN de rango normal.
Se guardan en el archivo de configuración en ejecución. 
VTP no aprende las VLAN de rango extendido.

  • TIPOS DE VLAN
VLAN de Datos

Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos del usuario del tráfico de voz y del control de administración del switch se destaca mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la denomina VLAN de usuario.

VLAN Predeterminada

Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar a todos los puertos de switch en la VLAN predeterminada los hace a todos parte del mismo dominio de broadcast. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada para los switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no la puede volver a denominar y no la puede eliminar. El tráfico de control de Capa 2, como CDP y el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1: esto no se puede cambiar. Los enlaces troncales de la VLAN admiten la transmisión de tráfico desde más de una VLAN. A pesar de que los enlaces troncales de la VLAN se mencionan a lo largo de esta sección, se explican a detalle en la próxima sección.

VLAN Nativa

Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. En la figura, la VLAN nativa es la VLAN 99. El tráfico no etiquetado lo genera una computadora conectada a un puerto de switch que se configura con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN antigua. Para nuestro fin, una VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la VLAN 1 como la VLAN nativa.

VLAN de Administración

Una VLAN de administración es cualquier VLAN que usted configura para acceder a las capacidades de administración de un switch. La VLAN 1serviría como VLAN de administración si no definió proactivamente una VLAN única para que sirva como VLAN de administración. Se asigna una dirección IP y una máscara de subred a la VLAN de administración. Se puede manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración lista para usar de un switch de Cisco tiene a VLAN 1 como la VLAN predeterminada, puede notar que la VLAN 1 sería una mala opción como VLAN de administración; no querría que un usuario arbitrario se conectara a un switch para que se configurara de manera predeterminada la VLAN de administración. Recuerde que configuró la VLAN de administración como VLAN 99 en el capítulo Configuración y conceptos básicos de switch.

  • MODOS DE MEMBRESIA DE LOS PUERTOS DE SWITCH DE VLAN 
los puertos en un switch se asignan manualmente a una VLAN. Las VLAN estáticas se configuran por medio de la utilización del CLI de Cisco. Esto también se puede llevar a cabo con las aplicaciones de administración de GUI, como el Asistente de red Cisco. Sin embargo, una característica conveniente del CLI es que si asigna una interfaz a una VLAN que no existe, se crea la nueva VLAN para el usuario.

  • ENLACE TRONCAL DE LA VLAN
Un enlace troncal de VLAN es un enlace de capa 2 del modelo OSI entre dos switches que transporta el tráfico para todas las VLAN (a menos que se restrinja la lista de VLAN permitidas de manera manual o dinámica).

  • ETIQUETADO DE TRAMA 802.1Q 
 El estándar define un sistema de etiquetado VLAN para tramas de Ethernet y los procedimientos que lo acompañan para ser utilizados por puentes y conmutadores en el manejo de dichas tramas.

  • VLAN NATIVAS Y ENLACE TRONCAL 802.1Q
El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar en la VLAN nativa, que es la VLAN 1 de manera predeterminada. Las VLAN nativas se definen en la especificación IEEE 802.1Q a fin de mantener la compatibilidad con el tráfico sin etiquetar de modelos anteriores común a las situaciones de LAN antiguas.

  • PUERTOS DE ACCESO EN LOS SWITCH
Un puerto de acceso (switchport mode access) pertenece únicamente a una VLAN asignada de forma estática (VLAN nativa). La configuración predeterminada suele ser que todos los puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport mode trunk) puede ser miembro de múltiples VLAN.

  • PUERTO DE ENLACE TRONCAL EN LOS SWITCH
Los puertos de enlace troncal son los enlaces entre switches que admiten la transmisión de tráfico asociado a más de una VLAN. Los puertos de enlace troncal 802.1Q admiten el tráfico proveniente de muchas VLAN (tráfico con etiquetas), así como el tráfico que no proviene de una VLAN (tráfico sin etiquetar)







martes, 17 de mayo de 2022

2.2.A

 A. CONFIGURACION DE UN ROUTER DE SERVICOS INTEGRADOS (ISR) CON SDM.

  • CONFIGURACION FISICA DEL ISR.   
A. Coloqué el interruptor de encendido que se encuentra en la parte posterior del ISR en la posición Encendido. Durante este paso, los indicadores LED en el chasis se encienden y se apagan, no necesariamente al mismo tiempo. La actividad del indicador LED depende de lo que esté instalado en el ISR.
B. Observe los mensajes de inicio a medida que aparecen en la ventana del programa de emulación de terminal. No presione ninguna tecla en el teclado mientras aparezcan estos mensajes. Si lo hace, se interrumpirá el proceso de inicio del router. Algunos ejemplos de los mensajes de inicio que aparecen representan la cantidad de memoria principal instalada y el tipo de imagen del software IOS de Cisco que está utilizando la PC

  • CONFIGURACION DEL ROUTER DENTRO DE BANDA Y FUERA DE BANDA.

La administración fuera de banda se usa para la configuración inicial o cuando la conexión a la red no está disponible. La configuración que emplea administración fuera de banda requiere:

  • Conexión directa al puerto de la consola o al puerto AUX

  • Cliente de emulación de terminal

La administración en banda se utiliza para monitorear y hacer cambios de configuración en un dispositivo de red a través de una conexión de red. La configuración que emplea administración en banda requiere:

  • Al menos, una interfaz de red en el dispositivo que se va a conectar y que va funcionar

  • Telnet, SSH o HTTP para acceder a un dispositivo Cisco

  • PROGRAMAS DEL IOS
INTERFAZ DE LINEA DE COMANDOS (CLI)


Una interfaz de línea de comandos (CLI) es un mecanismo para interactuar con un ordenador de sistema operativo o el software , escriba comandos para realizar tareas específicas.
Esta interfaz de sólo texto contrasta con el uso de un puntero del ratón con una interfaz gráfica de usuario (GUI) para hacer clic en las opciones o menús en un interfaz de usuario de texto (TUI) para seleccionar opciones.


Este método de instruir a una computadora para realizar una tarea determinada se denomina "entrar" en un símbolo: el sistema de espera para el usuario a la conclusión de la presentación del comando de texto pulsando la tecla "Enter" (un descendiente de la planilla "transporte "tecla de un teclado de máquina de escribir). Una línea de intérprete de comandos a continuación, recibe, analiza y ejecuta el comando de usuario solicitado.
El intérprete de línea de comando se puede ejecutar en un terminal de texto o en un emulador de terminal ventana como un cliente de shell remoto, como la masilla.
Esta salida puede ser una respuesta si el comando se trata, o de otra manera un resumen de la operación.

Administrador de Routers y Dispositivos de Seguridad (SDM)

SDM es una herramienta fácil de usar, herramienta de gestión de dispositivos basadas en Java, diseñado para la configuración de LAN, WAN, y
características de seguridad en un router. SDM ha sido diseñado para los revendedores y los administradores de redes de pequeñas y medianas empresas que son competentes en el diseño de la red básica.


Para una configuración rápida y eficiente de las redes Ethernet, conectividad WAN, servidores de seguridad y Virtual
Redes privadas (VPN) de Cisco SDM le solicitará a través del proceso de configuración con los asistentes. Cisco SDM

no requiere experiencia previa con los dispositivos de Cisco o la interfaz de Cisco de línea de comandos (CLI).
Método de Días Fijos puede residir en la memoria del router o en su PC.
  • ARCHIVOS DE CONFIGURACION DEL DISPOSITIVO

ARCHIVO DE CONFIGURACIÓN EN EJECUCIÓN

Una vez en la RAM, esta configuración se utiliza para operar el dispositivo de red. La configuración en ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo. Los cambios en la configuración en ejecución afectarán la operación del dispositivo Cisco en forma inmediata. Luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivo startup-config, de manera que se utilicen la próxima vez que se reinicie el dispositivo.
Como el archivo de configuración en ejecución se encuentra en la RAM, se pierde si se apaga la energía que alimenta al dispositivo o si se reinicia el dispositivo. También se perderán los cambios realizados en el archivo running-config si no se guardan en el archivo startup-config antes de apagar el dispositivo. Archivo de configuración de inicio o el archivo startup-config se almacena en la RAM no volátil (NVRAM). Como la NVRAM es no volátil, el archivo permanece intacto cuando el dispositivo Cisco se apaga. Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM, se considera la configuración en ejecución o running-config.

EL ARCHIVO DE COMFIGURACION DE INICIO 

Refleja la configuración que utilizará el dispositivo cuando se lo reinicie. El archivo de configuración de inicio se almacena en NVRAM. Cuando se configura un dispositivo de red y se modifica la configuración en ejecución, es importante guardar esos cambios en el archivo de configuración de inicio. Esto evita que los cambios se pierdan debido a cortes de energía o a un reinicio intencional.

Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación del dispositivo. Como se muestra en la ilustración, se puede utilizar el comando show running-config para ver un archivo de configuración en ejecución. Cuando se verifica que los cambios son correctos, utilice el comando copy running-config startup-config en la petición de entrada del modo EXEC privilegiado. 

  • CONFIGURACION DE UN ISR CON SDM
El SDM de Cisco es compatible con una amplia gama de routers de Cisco y Cisco IOS versiones de software. Muchos de los nuevos routers de Cisco vienen con SDM preinstalado. Si está usando un router 1841, SDM (y SDM Express) está pre-instalado. Esta práctica de laboratorio el uso de un router Cisco 1841. Usted puede utilizar otro modelo de router, siempre y cuando sea capaz de soportar SDM.

·         SDM Express.

Seguridad Administrador de dispositivos, Descripción Cisco SDM Express es un programa de Cisco SDM que le permite configurar rápidamente la conexión LAN del router y la conexión a Internet. Después de utilizar Cisco SDM Express para otorgar al router estas conexiones básicas, puede utilizar Cisco SDM para configuraciones más complejas. 

·         Configuración de una conexión a Internet WAN.

Las conexiones públicas utilizan la infraestructura global de Internet. Hasta hace poco, Internet no era una opción viable de sistema de redes para muchas empresas debido a los importantes riesgos de seguridad y la falta de garantías de rendimiento adecuadas en una conexión de extremo a extremo a través de Internet.

 

 


martes, 26 de abril de 2022

A) EJECUCION DE COMANDO DEL SISTEMA OPERATIVO DE INTERNET WORK(IOS)

 A) EJECUCION DE COMANDO DEL SISTEMA OPERATIVO DE INTERNET WORK(IOS)


Funciones del IOS

Al igual que una computadora personal, un router o switch no puede funcionar sin un sistema operativo. Sin un sistema operativo, el hardware no puede realizar ninguna función. El sistema operativo Internetworking (IOS) de Cisco es el software del sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en router, switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos.

 

El Cisco IOS provee a los dispositivos los siguientes servicios de red:

• Funciones básicas de enrutamiento y conmutación.

• Acceso confiable y seguro a recursos en red.

• Escalabilidad de la red.

 

Los detalles operativos de IOS varían de acuerdo con los diferentes dispositivos de internetworking, según el propósito y el conjunto de características del dispositivo.

Por lo general, se tiene acceso a los servicios que proporciona el IOS de Cisco mediante una Interfaz de línea de comandos (CLI). Las funciones accesibles a través de la CLI varían según la versión de IOS y el tipo de dispositivo.

 

El archivo IOS en sí tiene un tamaño de varios megabytes y se encuentra en un área de memoria semipermanente llamada flash. La memoria flash provee almacenamiento no volátil. Esto significa que los contenidos de la memoria no se pierden cuando el dispositivo se apaga. Aunque los contenidos no se pierden, pueden modificarse o sobrescribirse si es necesario.

El uso de memoria flash permite que se actualice el IOS a versiones más nuevas o que se incorporen nuevas funciones.

 

En muchas arquitecturas de router, el IOS se copia en la RAM cuando se enciende el dispositivo y el IOS se ejecuta desde la RAM cuando el dispositivo está funcionando. Esta función mejora el rendimiento del dispositivo.

 

·Métodos de Acceso

–  Consola

Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch.

 

El puerto de consola es un puerto de administración que provee acceso al router fuera de banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.

 

Ejemplos del uso de la consola son:

• La configuración de inicio del dispositivo de red.

• Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto.

• Procedimientos de recuperación de contraseña.

 

Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parámetros de networking. Por lo tanto, el router no puede comunicarse a través de una red. Para preparar la puesta en marcha y configuración iniciales, se conecta un equipo que ejecuta un software de emulación de terminal al puerto de consola del dispositivo. En el equipo conectado pueden ingresarse los comandos de configuración para iniciar el router.

 

Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexión a la consola puede permitir a un equipo determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de error.

 

Para muchos dispositivos Cisco, el acceso de consola no requiere ningún tipo de seguridad, en forma predeterminada, sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto especial de procedimientos para eludir la contraseña y acceder al dispositivo. Debe colocarse el dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para impedir el acceso físico.

 

–  Telnet o SSH

Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet.

 

Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de autenticación. Los métodos para establecer las conexiones y contraseñas se analizarán en una sección posterior.

 

El Secure Shell protocolo (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que utiliza servicios de red más seguros.

 

El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que sea posible.

La mayoría de las versiones más recientes de IOS contienen un servidor SSH. En algunos dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren la activación del servidor SSH.

Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una sesión de CLI segura. No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.

 

–  Puerto Auxiliar

Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera similar a la conexión de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar. También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuración y los mensajes de error. 

Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parámetros de consola

 

 


martes, 29 de marzo de 2022

PRACTICA 2

 CONFIGURA EL FILTRADO DE DIRECCIONES MAC 


1. Una vez conectada la red, abrir el navegador de internet. En la barra de direcciones anotar la puerta de enlace del proveedor de internet.

2. En la ventana autenticación que aparece, anotar el usuario y contraseña.

3.En la pestaña Wireless ( inalámbrico) selecciona la ficha Wireless MAC filter ( filtrado de MAC inalámbrico).

NOTA:

El filtrado de direcciones MAC permite que solo las direcciones MAC de clientes inalámbricos seleccionadas tengan acceso a la red. Seleccione el botón de opción (Permit PCS listed below to Access the Wireless network. ( permitir que las siguientes PCS tengan acceso a la red inalámbrica.

4. Hacer clic en el botón ( Wireless client list- lista de clientes inalámbricos).

Para ver una lista de todas las computadoras cliente inalámbricas de la red. Enable( activar) Disabled (desactivar).

5. Hacer clic en la casilla de verificación Save to MAC Address Filter List (Guardar en la lista de filtrado de direcciones MAC) para cada dispositivo cliente que desea agregar y luego hacer clic en el botón Add (agregar).

NOTA: Se impedirá el acceso a la red inalámbrica de cualquier otro dispositivo cliente que no aparezca en la lista.

6. Guardar la configuración antes de salir de la pantalla. 

LINK DEL VIDEO

  CONECTAR UNA IMPRESORA A UNA RED