sábado, 11 de mayo de 2013

POR KE ES IMPORTANTE


VLAN nativa

El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas ( Trunking ). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet .

Formato de la trama

802.1Q en realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama.
Debido a que con el cambio del encabezado se cambia la trama, 802.1Q fuerza a un recálculo del campo "FCS" .
VLAN nativas
El punto 9 del estándar define el protocolo de encapsulamiento usado para multiplexar varias VLAN a través de un solo enlace, e introduce el concepto de las VLAN nativas. Las tramas pertenecientes a la VLAN nativa no se etiquetan con el ID de VLAN cuando se envían por el trunk. Y en el otro lado, si a un puerto llega una trama sin etiquetar, la trama se considera perteneciente a la VLAN nativa de ese puerto. Este modo de funcionamiennto fue implementado para asegurar la interoperabilidad con antiguos dispositivos que no entendían 802.1Q.
La VLAN nativa es la vlan a la que pertenecía un puerto en un switch antes de ser configurado como trunk. Sólo se puede tener una VLAN nativa por puerto.
Para establecer un trunking 802.1q a ambos lados debemos tener la misma VLAN nativa porque la encapsulación todavía no se ha establecido y los dos switches deben hablar sobre un link sin encapsulación (usan la native VLAN) para ponerse de acuerdo en estos parámetros. En los equipos de Cisco Systems la VLAN nativa por defecto es la VLAN 1. Por la VLAN 1 además de datos, se manda información sobre PAgP, CDP, VTP.

ORIGEN VLAN Y 802.1Q

Cuando se crean VLANs en un switch, y es necesario transportar todas estas VLANs hacia otro equipo (Router , Switch, Firewall, etc.) se crea la necesidad de tener un enlace troncal (soportado en interfaces FastEthernet y GigabitEthernet) el cual transporta las tramas de todas las VLANs . Para que se pueda identificar las tramas de cada una de las Vlans, es necesario etiquetar de forma adicional las tramas Ethernet con el ID de cada Vlan, para esto se identifica el campo TYPE de la trama ethernet con el valor 0x8100 y se le agregan 4 Bytes entre los campos dirección de origen y el campo type, adicionalmente se recalcula un valor de FCS en la nueva trama 802.1Q. De esta forma todas las tramas viajan modificadas con su nueva etiqueta a través del enlace troncal.

En el caso de que exista una trama que viaje por este enlace y esta no tenga este nuevo etiquetado, la trama se transporta de igual forma por el enlace pero esta trama sin etiquetado, es derivada a la Vlan nativa.

En el caso de los equipos cisco la Vlan nativa por defecto es la Vlan 1. Los equipos sin configuración, por defecto tienen todas sus interfaces asociadas a esta VLAN. Por seguridad se recomienda lo siguiente una vez que se crean las Vlans: Cambiar la Vlan nativa a otra Vlan que no sea la por defecto, no dejar la Vlan nativa como Vlan de administración, al cambiar la Vlan nativa a otro ID de Vlan usar ese mismo ID de Vlan para todas las Vlan nativas de la red

QUE ES TRUNKING


VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.
VTP opera en 3 modos distintos:
  • Servidor
  • Cliente
  • Transparente

Servidor:
Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.
Cliente:
En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.
Transparente:
Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.
Los administradores cambian la configuración de las VLANs en el switch en modo servidor. Después de realizar cambios, estos son distribuidos a todos los demás dispositivos en el dominio VTP a través de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos. Sin embargo, aquellos que usan la versión 2 del protocolo VTP, enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados con una frecuencia de 5 minutos. Los dispositivos que operen en modo cliente, automáticamente aplicarán la configuración que reciban del dominio VTP. En este modo no se podrán crear VLANs, sino que sólo se podrá aplicar la información que reciba de las publicaciones VTP.
Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.
Las configuraciones VTP en una red son controladas por un número de revisión. Si el número de revisión de una actualización recibida por un switch en modo cliente o servidor es más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo contrario se ignoran los cambios recibidos. Cuando se añaden nuevos dispositivos a un dominio VTP, se deben resetear los números de revisión de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios de topología, ya sean lógicos o físicos. Realmente no es necesario resetear todos los números de revisión del dominio. Sólo hay que asegurarse de que los switches nuevos que se agregen al dominio VTP tengan números de revisión más bajos que los que están configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del switch que se agrega. Esa operación vuelve a poner a cero su contador de revisión.

QUE ES UN BROADCAST????


Que es un broadcast??
 es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.ejemplo:
Broadcast.svg
Control de los dominios de los broadcast en las VLAN

Red sin VLAN 

En funcionamiento normal, cuando un switch recibe una trama de broadcast
 en uno de sus puertos, envía la trama a todos los demás puertos.
 En la figura, toda la red está configurada en la misma subred, 172.17.40.0/24.
Como resultado, cuando la computadora del cuerpo docente, PC1,
envía una trama de broadcast, el switch S2 envía esa trama de broadcast a todos sus puertos. 
La red completa la recibe finalmente; la red es un dominio de broadcast. 

Red con VLAN 

En la figura, se dividió la red en dos VLAN: Cuerpo docente como VLAN 10 y
 Estudiante como VLAN 20. Cuando se envía la trama de broadcast
 desde la computadora del cuerpo docente, PC1, al switch S2,
 el switch envía esa trama de broadcast sólo a esos puertos de switch configurados
 para admitir VLAN 10.

En la figura, los puertos que componen la conexión entre los switches S2 y S1
(puertos F0/1) y entre S1 y S3 (puertos F0/3) han sido configurados para admitir
 todas las VLAN en la red. Esta conexión se denomina enlace troncal.
 Más adelante en este capítulo aprenderá más acerca de los enlaces troncales. 

Cuando S1 recibe la trama de broadcast en el puerto F0/1, S1 envía la trama
 de broadcast por el único puerto configurado para admitir la VLAN 10, 
puerto F0/3. Cuando S3 recibe la trama de broadcast en el puerto F0/3,
 envía la trama de broadcast por el único puerto configurado para admitir la VLAN 10,
 puerto F0/11. La trama de broadcast llega a la única otra computadora
 en la red configurada en la VLAN 10, la computadora PC4 del cuerpo docente.

Cuando las VLAN se implementan en un switch, la transmisión del tráfico
de unicast, multicast y broadcast desde un host en una VLAN en particular,
 se limitan a los dispositivos presentes en la VLAN.

Control de dominios de broadcast con switches y routers
La fragmentación de un gran dominio de broadcast en varias partes más pequeñas
 reduce el tráfico de broadcast y mejora el rendimiento de la red.
 La fragmentación de dominios en VLAN permite además una mejor
 confidencialidad de información dentro de una organización.
 La fragmentación de dominios de broadcast puede realizarse con las VLAN
 (en los switches) o con routers. Cada vez que dispositivos en diferentes redes
 de Capa 3 necesiten comunicarse, es necesario un router
 sin tener en cuenta si las VLAN están en uso.


Contraseña de Consola.
El puerto de consola de un dispositivo Cisco IOS tiene privilegios especiales. El puertode consola de dispositivos de red debe estar asegurado, como mínimo, mediante elpedido de una contraseña segura al usuario. Así se reducen las posibilidades de quepersonal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso aéste.Los siguientes comandos se usan en el modo de configuración global para estableceruna contraseña para la línea de consola:Switch(config)#line console 0 Switch(config-line)#password password Switch(config-line)#loginDesde el modo de configuración global, se usa el comando line console 0 paraingresar al modo de configuración de línea para la consola. El cero se utiliza pararepresentar la primera (y, en la mayoría de los casos, la única) interfaz de consolapara un router.El segundo comando, password especifica una contraseña en una línea.El comando login configura al router para que pida la autenticación al iniciar sesión. Cuando el login está habilitado y se ha configurado una contraseña, habrá una petición de entrada de una contraseña. Una vez que se han ejecutado estos tres comandos, aparecerá una petición de entrada de contraseña cada vez que un usuario intente obtener acceso al puertoDe consola.
CONTRASEÑA DE ENABLE Y CONTRASEÑA ENABLE SECRET.
Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos para establecerla autenticación antes de acceder al modo EXEC privilegiado (enable).Si es posible, use siempre el comando enable secret, no el comando anterior enablepassword. El comando enable secret provee mayor seguridad porque la contraseña.
CONTRASEÑA DE VTY.
Limita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:Router (config) #line vty 0 4Router (config-line) #password contraseñaRouter (config-line) #login

DEFICION ENCRIPTACION


ENCRIPTACION.
Encriptar es una manera de codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
 VISUALIZACIÓN DE CONTRASEÑAS DE ENCRIPTACIÓN.
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrarcuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de lacontraseña cuando está se configura.Demás, aplica una encriptación débil a todas las contraseñas no encriptadas. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración.
EJEMPLO.
Function encripta(Cadena)
Local I,Llave,Salida, Cad
*Invertimos Cadena
Cad=''
Cadena=Alltrim(Cadena)
For i=Len(Cadena) to 1 Step -1
Cad=Cad+Substr(Cadena,I,1)
EndFor
Cadena=Cad
Salida=''
Llave = 5 && 5 es mi llave de acceso y no de ser cambiada si se desea que esta misma desencripte la cadena
&& o bajo ninguna circunstancia se podrán recuperar
&& las cadenas Dadas con esta llave
For I=1 to Len(Cadena)
Car=Asc(Substr(Cadena,I,1))
Num=Chr(Bitxor(Car,5))
Salida=Salida + Num
Endfor
Return Salida 

configuracion del router


CONFIGURACION DE ROUTER.

Configuración Básica de un Router Cisco. Introduce aspectos como la Consola o los distintos modos de un Router Cisco, y muestra como configurar el nombre del Router, la Fecha y Hora del Router, como establecer las contraseñas, como configurar un interfaz de un Router, el comando Show, los comandos Ping y Telnet, como establecer la portada o banner de un Router Cisco, etc. No se incluye información para realizar configuraciones complejas de Routers Cisco, pues el nivel de este artículo es introductorio para realizar una Configuración Básica de un Router Cisco y conocer algo el IOS.

lo faltante del blooog jejejeje:)

Configuracion de interfaz de switch. Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal. Los parámetros de configuración son los siguientes: El puerto COM adecuado 9600 baudios• 8 bits de datos• Sin paridad• 1 bit de parada• Sin control de flujo Asignación de nombre y contraseñas Switch>enable Switch#configure terminal Switch(config)#hostname SW_MADRID SW_MADRID(config)#enable password [nombre de la enable pass] SW_MADRID(config)#enable secret [nombre de la enable secret] SW_MADRID(config)#line console 0 SW_MADRID(config-line)#login SW_MADRID(config-line)#password [nombre de la pass de consola] SW_MADRID(config)#line vty 0 4 SW_MADRID(config-line)#login SW_MADRID(config-line)#password [nombre de la pass de telnet] En un switch 2950: SW_2950(config-vlan)#ip address [direccion ip + mascara] SW_2950(config-vlan)#no shutdown Si el switch necesita enviar información a una red diferente a la de administración se debe configurar un gateway: Eliminacion de la configuracion de la NVRAM: A pesar de eliminar la configuración de la NVRAM las VLANS no se eliminan debido a que se guardan en un archivo en la memoriua flash llamado VLAN.dat. En un switch 1900: SW_1900(config)#ip default-gateway[IP de gateway] Eliminacion de la configuracion de la NVRAM: El switch 1900 no admite sesión de telnet. Switch(config-if)#speed [10 | 100 | auto] Switch(config-if)#duplex [full | half | auto] Switch(config)#interface FastEthernet 0/1 Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security La cantidad posibles de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando switchport port-security maximun permite establecer la cantidad máxima permitida. El ejemplo ilustra la configuración de un puerto con 10 direcciones MAC máximas posibles. Switch(config)#interface FastEthernet 0/1 Switch(config-if)#switchport port-security maximum 10 Switch(config-if)#switchport port-security maximum 10 [protect|restrict|shutdown] La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se realiza en el modo de configuración global, mediante los siguientes comandos: Asignación de dirección IP Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz de vlan. SW_2950(config)#interface vlan 1 SW_2950(config)#ip default-gateway[IP de gateway] Switch#erase startup-config Erasing the nvram filesystem will remove all files! Continue? [confirm] Erase of nvram: complete SW_1900(config)#ip address [direccion ip + mascara] Switch#delete nvram Configuración de puertos: Switch(config)#interface FastEthernet 0/1 Seguridad de puertos: El comando switchport port-security permite asociar la primera dirección MAC a dicho puerto: En el caso de que se detecte algún intento de violación del puerto se puede ejecutar el siguiente comando, haciendo que el puerto quede automáticamente cerrado: Switch(config-if)#switchport port-security violation