Manejo de redes
Este blog dedicado a las evidencias de la materia de Manejo de Redes de Conalep RB 200 semestre Marzo-Junio 2022
jueves, 23 de junio de 2022
miércoles, 25 de mayo de 2022
C) ADMINISTRACION DE LAS VLAN
C) ADMINISTRACION DE LAS VLAN
C) ADMINISTRACION DE
LAS VLAN
- VERIFICACION
DE LAS VINCULACIONES DE PUERTO Y DE LAS VLAN
- VINCULOS
AL PUERTO DE ADMINISTRACION
- ADMINISTRACION
DE LA PERTENENCIA AL PUERTO
- ELIMINACION
DE LAS VLAN
B) CONFIGURACION DE UNA VLAN
B)
CONFIGURACION DE UNA VLAN
·
AGREGAR
UNA VLAN
1.
Abra el diálogo Administrar conexiones
de red.
o
Abra el Panel de control.
o
Haga doble clic en Centro de redes y
recursos compartidos para abrirlo.
o
Seleccione Administrar conexiones de red
en la parte izquierda del panel, bajo “Tareas”.
2. Haga
clic con el botón derecho en uno de los controladores Sun Blade 6000 10Gbe
Networking Controller (Controlador de red de Sun Blade 6000 10GbE) y seleccione
Propiedades.
3. Seleccione Sun Multiple VLAN Protocol (Protocolo de
VLAN múltiples de Sun) y haga clic en Propiedades.
Se muestra el diálogo
Sun Multiple VLAN Protocol (Protocolo de VLAN múltiples de Sun).
4.
Seleccione Add a VLAN (Agregar una VLAN)
e introduzca el número de VLAN.
·
ASIGNACION DE UN PUERTO DE SWITCH
Para asignar un puerto a
una VLAN, lo primero que tenemos que conseguir es entrar al modo de
configuración de interfaz con el comando SW1(config)#interface f0/1. A
continuación, se configura la interfaz en el modo “access” mediante
SW1(config-if)#switchport mode Access
·
ASIGNACION
DE RANGOS DE PUERTOS
Haga
clic en el botón Sintaxis del comando en la figura para revisar los comandos
IOS de Cisco para asignar un puerto de acceso estático a la VLAN.
Cuando
la VLAN 20 se configura en otros switches, el administrador de red sabe
configurar las otras computadoras de estudiantes para encontrarse en la misma
subred que PC2: 172.17.20.0 /24.
Haga clic en el botón Verificación en la figura
para confirmar que el comando show vlan brief muestra los contenidos del
archivo vlan.dat. En la captura de pantalla se resalta la VLAN del estudiante,
VLAN 20.
martes, 24 de mayo de 2022
A) IDENTIFICACION DE ELEMENTOS DE LAS VLAN
A) IDENTIFICACION DE ELEMENTOS DE LAS VLAN
- BENEFICIOS DE UNA VLAN
- Trasladar fácilmente las estaciones de trabajo en la LAN.
- Agregar fácilmente estaciones de trabajo a la LAN.
- Cambiar fácilmente la configuración de la LAN.
- Controlar fácilmente el tráfico de red
- Mejorar la seguridad.
- RANGOS DE ID DE LA VLAN
- TIPOS DE VLAN
Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte de una VLAN de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de datos. La importancia de separar los datos del usuario del tráfico de voz y del control de administración del switch se destaca mediante el uso de un término específico para identificar las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la denomina VLAN de usuario.
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar a todos los puertos de switch en la VLAN predeterminada los hace a todos parte del mismo dominio de broadcast. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada para los switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no la puede volver a denominar y no la puede eliminar. El tráfico de control de Capa 2, como CDP y el tráfico del protocolo spanning tree se asociará siempre con la VLAN 1: esto no se puede cambiar. Los enlaces troncales de la VLAN admiten la transmisión de tráfico desde más de una VLAN. A pesar de que los enlaces troncales de la VLAN se mencionan a lo largo de esta sección, se explican a detalle en la próxima sección.
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un puerto de enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. En la figura, la VLAN nativa es la VLAN 99. El tráfico no etiquetado lo genera una computadora conectada a un puerto de switch que se configura con la VLAN nativa. Las VLAN se establecen en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN antigua. Para nuestro fin, una VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la VLAN 1 como la VLAN nativa.
Una VLAN de administración es cualquier VLAN que usted configura para acceder a las capacidades de administración de un switch. La VLAN 1serviría como VLAN de administración si no definió proactivamente una VLAN única para que sirva como VLAN de administración. Se asigna una dirección IP y una máscara de subred a la VLAN de administración. Se puede manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración lista para usar de un switch de Cisco tiene a VLAN 1 como la VLAN predeterminada, puede notar que la VLAN 1 sería una mala opción como VLAN de administración; no querría que un usuario arbitrario se conectara a un switch para que se configurara de manera predeterminada la VLAN de administración. Recuerde que configuró la VLAN de administración como VLAN 99 en el capítulo Configuración y conceptos básicos de switch.
- MODOS DE MEMBRESIA DE LOS PUERTOS DE SWITCH DE VLAN
- ENLACE TRONCAL DE LA VLAN
- ETIQUETADO DE TRAMA 802.1Q
- VLAN NATIVAS Y ENLACE TRONCAL 802.1Q
- PUERTOS DE ACCESO EN LOS SWITCH
- PUERTO DE ENLACE TRONCAL EN LOS SWITCH
martes, 17 de mayo de 2022
2.2.A
A. CONFIGURACION DE UN ROUTER DE SERVICOS INTEGRADOS (ISR) CON SDM.
- CONFIGURACION FISICA DEL ISR.
B. Observe los mensajes de inicio a medida que aparecen en la ventana del programa de emulación de terminal. No presione ninguna tecla en el teclado mientras aparezcan estos mensajes. Si lo hace, se interrumpirá el proceso de inicio del router. Algunos ejemplos de los mensajes de inicio que aparecen representan la cantidad de memoria principal instalada y el tipo de imagen del software IOS de Cisco que está utilizando la PC
- CONFIGURACION DEL ROUTER DENTRO DE BANDA Y FUERA DE BANDA.
La administración fuera de banda se usa para la configuración inicial o cuando la conexión a la red no está disponible. La configuración que emplea administración fuera de banda requiere:
- Conexión directa al puerto de la consola o al puerto AUX
- Cliente de emulación de terminal
La administración en banda se utiliza para monitorear y hacer cambios de configuración en un dispositivo de red a través de una conexión de red. La configuración que emplea administración en banda requiere:
- Al menos, una interfaz de red en el dispositivo que se va a conectar y que va funcionar
- Telnet, SSH o HTTP para acceder a un dispositivo Cisco
- PROGRAMAS DEL IOS
Esta interfaz de sólo texto contrasta con el uso de un puntero del ratón con una interfaz gráfica de usuario (GUI) para hacer clic en las opciones o menús en un interfaz de usuario de texto (TUI) para seleccionar opciones.
Este método de instruir a una computadora para realizar una tarea determinada se denomina "entrar" en un símbolo: el sistema de espera para el usuario a la conclusión de la presentación del comando de texto pulsando la tecla "Enter" (un descendiente de la planilla "transporte "tecla de un teclado de máquina de escribir). Una línea de intérprete de comandos a continuación, recibe, analiza y ejecuta el comando de usuario solicitado.
El intérprete de línea de comando se puede ejecutar en un terminal de texto o en un emulador de terminal ventana como un cliente de shell remoto, como la masilla.
Esta salida puede ser una respuesta si el comando se trata, o de otra manera un resumen de la operación.
• Administrador de Routers y Dispositivos de Seguridad (SDM)
SDM es una herramienta fácil de usar, herramienta de gestión de dispositivos basadas en Java, diseñado para la configuración de LAN, WAN, y
características de seguridad en un router. SDM ha sido diseñado para los revendedores y los administradores de redes de pequeñas y medianas empresas que son competentes en el diseño de la red básica.
Para una configuración rápida y eficiente de las redes Ethernet, conectividad WAN, servidores de seguridad y Virtual
Redes privadas (VPN) de Cisco SDM le solicitará a través del proceso de configuración con los asistentes. Cisco SDM
no requiere experiencia previa con los dispositivos de Cisco o la interfaz de Cisco de línea de comandos (CLI).
Método de Días Fijos puede residir en la memoria del router o en su PC.
- ARCHIVOS DE CONFIGURACION DEL DISPOSITIVO
ARCHIVO DE CONFIGURACIÓN EN EJECUCIÓN
Una vez en la RAM, esta configuración se utiliza para operar el dispositivo de red. La configuración en ejecución se modifica cuando el administrador de red realiza la configuración del dispositivo. Los cambios en la configuración en ejecución afectarán la operación del dispositivo Cisco en forma inmediata. Luego de realizar los cambios necesarios, el administrador tiene la opción de guardar tales cambios en el archivo startup-config, de manera que se utilicen la próxima vez que se reinicie el dispositivo.
Como el archivo de configuración en ejecución se encuentra en la RAM, se pierde si se apaga la energía que alimenta al dispositivo o si se reinicia el dispositivo. También se perderán los cambios realizados en el archivo running-config si no se guardan en el archivo startup-config antes de apagar el dispositivo. Archivo de configuración de inicio o el archivo startup-config se almacena en la RAM no volátil (NVRAM). Como la NVRAM es no volátil, el archivo permanece intacto cuando el dispositivo Cisco se apaga. Los archivos startup-config se cargan en la RAM cada vez que se inicia o se vuelve a cargar el router. Una vez que se ha cargado el archivo de configuración en la RAM, se considera la configuración en ejecución o running-config.
EL ARCHIVO DE COMFIGURACION DE INICIO
Refleja la configuración que utilizará el dispositivo cuando se lo reinicie. El archivo de configuración de inicio se almacena en NVRAM. Cuando se configura un dispositivo de red y se modifica la configuración en ejecución, es importante guardar esos cambios en el archivo de configuración de inicio. Esto evita que los cambios se pierdan debido a cortes de energía o a un reinicio intencional.
Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación del dispositivo. Como se muestra en la ilustración, se puede utilizar el comando show running-config para ver un archivo de configuración en ejecución. Cuando se verifica que los cambios son correctos, utilice el comando copy running-config startup-config en la petición de entrada del modo EXEC privilegiado.
- CONFIGURACION DE UN ISR CON SDM
·
SDM Express.
Seguridad
Administrador de dispositivos, Descripción Cisco SDM Express es un programa
de Cisco SDM que le permite configurar rápidamente la conexión LAN del router y
la conexión a Internet. Después de utilizar Cisco SDM Express para otorgar al
router estas conexiones básicas, puede utilizar Cisco SDM para configuraciones
más complejas.
·
Configuración de una
conexión a Internet WAN.
Las conexiones públicas utilizan la
infraestructura global de Internet. Hasta hace poco, Internet no era una opción
viable de sistema de redes para muchas empresas debido a los importantes
riesgos de seguridad y la falta de garantías de rendimiento adecuadas en una
conexión de extremo a extremo a través de Internet.
martes, 26 de abril de 2022
A) EJECUCION DE COMANDO DEL SISTEMA OPERATIVO DE INTERNET WORK(IOS)
A) EJECUCION DE COMANDO DEL SISTEMA OPERATIVO DE INTERNET WORK(IOS)
Funciones del IOS
Al igual que una computadora personal, un router o switch no
puede funcionar sin un sistema operativo. Sin un sistema operativo, el hardware
no puede realizar ninguna función. El sistema operativo Internetworking (IOS) de
Cisco es el software del sistema en dispositivos Cisco. Es la tecnología
principal de Cisco y está presente en casi todos sus productos. El Cisco IOS se
utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño
o tipo de dispositivo. Se usa en router, switches LAN, pequeños puntos de
acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros
dispositivos.
El Cisco IOS provee a los dispositivos los siguientes
servicios de red:
• Funciones básicas de enrutamiento y conmutación.
• Acceso confiable y seguro a recursos en red.
• Escalabilidad de la red.
Los detalles operativos de IOS varían de acuerdo con los
diferentes dispositivos de internetworking, según el propósito y el conjunto de
características del dispositivo.
Por lo general, se tiene acceso a los servicios que
proporciona el IOS de Cisco mediante una Interfaz de línea de comandos (CLI).
Las funciones accesibles a través de la CLI varían según la versión de IOS y el
tipo de dispositivo.
El archivo IOS en sí tiene un tamaño de varios megabytes y
se encuentra en un área de memoria semipermanente llamada flash. La memoria
flash provee almacenamiento no volátil. Esto significa que los contenidos de la
memoria no se pierden cuando el dispositivo se apaga. Aunque los contenidos no
se pierden, pueden modificarse o sobrescribirse si es necesario.
El uso de memoria flash permite que se actualice el IOS a
versiones más nuevas o que se incorporen nuevas funciones.
En muchas arquitecturas de router, el IOS se copia en la RAM
cuando se enciende el dispositivo y el IOS se ejecuta desde la RAM cuando el
dispositivo está funcionando. Esta función mejora el rendimiento del
dispositivo.
·Métodos
de Acceso
– Consola
Se puede tener acceso a la CLI a través de una sesión de
consola, también denominada línea CTY. La consola usa una conexión serial de
baja velocidad para conectar directamente un equipo o un terminal al puerto de
consola en el router o switch.
El puerto de consola es un puerto de administración que
provee acceso al router fuera de banda. Es posible acceder al puerto de consola
aunque no se hayan configurado servicios de networking en el dispositivo. El
puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no
se han iniciado o han fallado los servicios de networking.
Ejemplos del uso de la consola son:
• La configuración de inicio del dispositivo de red.
• Procedimientos de recuperación de desastres y resolución
de problemas donde no es posible el acceso remoto.
• Procedimientos de recuperación de contraseña.
Cuando un router se pone en funcionamiento por primera vez,
no se han configurado los parámetros de networking. Por lo tanto, el router no
puede comunicarse a través de una red. Para preparar la puesta en marcha y
configuración iniciales, se conecta un equipo que ejecuta un software de
emulación de terminal al puerto de consola del dispositivo. En el equipo
conectado pueden ingresarse los comandos de configuración para iniciar el
router.
Durante el funcionamiento, si no se puede acceder a un
router en forma remota, una conexión a la consola puede permitir a un equipo
determinar el estado del dispositivo. En forma predeterminada, la consola
comunica el inicio del dispositivo, la depuración y los mensajes de error.
Para muchos dispositivos Cisco, el acceso de consola no
requiere ningún tipo de seguridad, en forma predeterminada, sin embargo, la
consola debe estar configurada con contraseñas para evitar el acceso no
autorizado al dispositivo. En caso de que se pierda una contraseña, existe un
conjunto especial de procedimientos para eludir la contraseña y acceder al
dispositivo. Debe colocarse el dispositivo en un cuarto cerrado con llave o en
un bastidor de equipos para impedir el acceso físico.
– Telnet o SSH
Un método que sirve para acceder en forma remota a la sesión
CLI es hacer telnet al router. A diferencia de la conexión de consola, las
sesiones de Telnet requieren servicios de networking activos en el dispositivo.
El dispositivo de red debe tener configurada por lo menos una interfaz activa
con una dirección de Capa 3, como por ejemplo una dirección IPv4. Los
dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa
cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet.
Un host con un cliente Telnet puede acceder a las sesiones
vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS
requiere que la sesión Telnet use una contraseña, como método mínimo de
autenticación. Los métodos para establecer las conexiones y contraseñas se
analizarán en una sección posterior.
El Secure Shell protocolo (SSH) es un método que ofrece más
seguridad en el acceso al dispositivo remoto. Este protocolo provee la
estructura para una conexión remota similar a Telnet, salvo que utiliza
servicios de red más seguros.
El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que sea posible.
La mayoría de las versiones más recientes de IOS contienen
un servidor SSH. En algunos dispositivos, este servicio se activa en forma
predeterminada. Otros dispositivos requieren la activación del servidor SSH.
Los dispositivos IOS también incluyen un cliente SSH que
puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera
similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una
sesión de CLI segura. No se provee el software de cliente SSH de manera
predeterminada en los sistemas operativos de todos los equipos. Es posible que
deba adquirir, instalar y configurar el software de cliente SSH en su equipo.
– Puerto Auxiliar
Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera similar a la conexión de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar. También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuración y los mensajes de error.
Generalmente, en la única oportunidad que el puerto auxiliar
se usa en forma local en lugar del puerto de consola es cuando surgen problemas
en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos
parámetros de consola
martes, 29 de marzo de 2022
PRACTICA 2
CONFIGURA EL FILTRADO DE DIRECCIONES MAC
1. Una vez conectada la red, abrir el navegador de internet. En la barra de direcciones anotar la puerta de enlace del proveedor de internet.
2. En la ventana autenticación que aparece, anotar el usuario y contraseña.
3.En la pestaña Wireless ( inalámbrico) selecciona la ficha Wireless MAC filter ( filtrado de MAC inalámbrico).
NOTA:
El filtrado de direcciones MAC permite que solo las direcciones MAC de clientes inalámbricos seleccionadas tengan acceso a la red. Seleccione el botón de opción (Permit PCS listed below to Access the Wireless network. ( permitir que las siguientes PCS tengan acceso a la red inalámbrica.
4. Hacer clic en el botón ( Wireless client list- lista de clientes inalámbricos).
Para ver una lista de todas las computadoras cliente inalámbricas de la red. Enable( activar) Disabled (desactivar).
5. Hacer clic en la casilla de verificación Save to MAC Address Filter List (Guardar en la lista de filtrado de direcciones MAC) para cada dispositivo cliente que desea agregar y luego hacer clic en el botón Add (agregar).
NOTA: Se impedirá el acceso a la red inalámbrica de cualquier otro dispositivo cliente que no aparezca en la lista.
6. Guardar la configuración antes de salir de la pantalla.
LINK DEL VIDEO
CONECTAR UNA IMPRESORA A UNA RED
-
B) CONFIGURACION DE UNA VLAN · AGREGAR UNA VLAN 1. Abra el diálogo Administrar conexiones de red. o Abra el Pane...
-
MANEJO DE REDES EVIDENCIAS ACTIVIDAD 1.1 ACTIVIDAD 1 ACTIVIDAD 2 ACTIVIDAD 3 REPORTE DE PRACTICA
-
CONFIGURA EL FILTRADO DE DIRECCIONES MAC 1. Una vez conectada la red, abrir el navegador de internet. En la barra de direcciones anotar ...