Reglas para la asignación de nombres
La
transformación de nombres de archivos de Solaris en nombres del tipo 8.3
utiliza las siguientes reglas predeterminadas:
·
Se
eliminan los espacios del nombre.
·
Se
eliminan todos los puntos excepto el último, que debe ir seguido de, al menos,
un carácter.
·
Los
caracteres no permitidos se sustituyen por caracteres de subrayado (_).
·
El
nombre, sin incluir el sufijo se trunca y se le agrega una tilde (~) de
separación y una combinación de números (0 - 9) y (A - Z).
·
El sufijo
(los caracteres que siguen a la tilde) se trunca con tres caracteres.
Por
ejemplo, el nombre nombrelargo.txt y el número de inode 11455, daría como
resultado un nombre asignado de nomb~8u7.txt.
La
transformación de nombres de archivos de Solaris en nombres para Windows NT
utiliza las siguientes reglas predeterminadas:
·
Los
caracteres no permitidos se sustituyen por caracteres de subrayado (_).
·
Al final
del nombre, sin incluir la extensión, se agrega un carácter de separación (la
tilde es el predeterminado) y una combinación de números (0 - 9) y letras (A -
Z).
·
Se
mantiene la extensión.
Por
ejemplo, el nombre de archivo k<l<m.expresion y el número de inode 8461 daría como resultado el
siguiente nombre k_l_m~6j1.expresion.
Instrucciones para cambiar contraseña
PC:WINDOWS 7
·
Mi PC forma parte de un grupo de trabajo
1. Deslice rápidamente el dedo desde
el borde derecho de la pantalla, pulse Configuración y, a continuación, pulse
Más opciones de configuración de PC.
(Si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo, haga clic en Configuración y, a continuación, haga clic en Más opciones de configuración de PC).
(Si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo, haga clic en Configuración y, a continuación, haga clic en Más opciones de configuración de PC).
2. Elija Usuarios.
3. En Opciones de inicio de sesión,
pulse o haga clic en Cambiar la contraseña. Siga las instrucciones y después
pulse o haga clic en Siguiente.
4. Siga las instrucciones y después
pulse o haga clic en Finalizar.
- Mi PC está en un dominio
5. Presione Ctrl+Alt+Supr y elija
Cambiar una contraseña.
6. Siga las instrucciones, pulse o
haga clic en Enviar y después pulse o haga clic en Aceptar
Routers: Xavi 7968 de Telefónica
1-
Vamos a comenzar a cambiarle la
contraseña por defecto de fábrica que trae nuestro router, está contraseña es
un ejemplo de contraseña valida debido al número de caracteres y a la
combinación de números y letras, pero con encryptación WEP deja mucho que
desear ya que hoy en día es la más insegura y muy fácil de piratear. La
contraseña por defecto siempre la tenemos accesible desde la parte de abajo del
router en una pegatina similar a la siguiente:
2-
A continuación tendremos que entrar al
panel de control del router al cual accederemos desde nuestro navegador. Desde
el panel de control accederemos a todas las opciones configurables del router.
Para acceder al router escriba en su navegador la siguiente url: http://192.168.1.1/
A continuación se le pedirá la contraseña de acceso que es diferentes a la de la red WIFI y que por defecto es la siguiente:
A continuación se le pedirá la contraseña de acceso que es diferentes a la de la red WIFI y que por defecto es la siguiente:
Nombre de Usuario: 1234
Contraseña: 1234
Contraseña: 1234
3-
Dentro del router vamos a empezar por
cambiar el tipo de encryptación y por añadirle una nueva contraseña, para eso
desplegamos el menú “Configuration” haciendo clic encima para luego
poder hacer clic en “Wireless Network”.
4-
Dentro del apartado “Security
Settings” vamos a desplegar el menú “Select Security Option:” para
acceder a los diferentes tipos de encryptación que tenemos disponible.
Cualquiera de las dos Wi-Fi Protected Access (WPA) y Wi-Fi Protected
Access2 (WPA) son más que recomendadas como elección para una mayor
protección de nuestra WIFI.
5-
A continuación siga los siguientes
pasos y configure su router con encryptación Wi-Fi Protected Access2 (WPA)
y añada una contraseña, recuerde que la combinación entre letras y números es
muy importante y entre más caracteres más tiempo tendrá que emplear un atacante
en romper su contraseña.
6-
Después de hacer clic en el botón de “Confirm”
los datos se guardaran y tendrán efecto inmediatamente.
7-
Nota: Al cambiar la contraseña Windows te
avisará de que los datos de tu red no coinciden, si es el caso es recomendable
eliminar la red de redes detectadas y volverla a añadir, para quitar la red
accede a Panel de controlRedes e InternetAdministrar redes inalámbricas
y luego haga clic con el botón derecho sobre su red para desplegar un pequeño menú
en el que seleccionamos Quitar red.
Diferentes tipos de contraseñas, reglas
para crear una buena contraseña.
¿Qué es lo que hace
que una contraseña sea segura (o insegura)?
Una contraseña segura:
· Tiene ocho caracteres
como mínimo.
· No contiene el nombre
de usuario, el nombre real o el nombre de la empresa.
· No contiene una
palabra completa.
· Es significativamente
diferente de otras contraseñas anteriores.
· Está compuesta por
caracteres de cada una de las siguientes cuatro categorías:
Categoría de caracteres
|
Ejemplos
|
|
Letras mayúsculas
|
A, B, C
|
|
Letras minúsculas
|
a, b, c
|
|
Números
|
0, 1, 2, 3, 4, 5,
6, 7, 8, 9
|
|
Símbolos del
teclado (todos los caracteres del teclado que no se definen como letras o
números) y espacios
|
` ~ ! @ # $ % ^
& * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /
|
Una contraseña puede reunir todos los criterios anteriores y aun así ser
insegura. Por ejemplo, Hello2U! cumple con todos los criterios mencionados para
una contraseña segura, pero es insegura porque contiene una palabra completa.
H3ll0 2 U! es una alternativa más segura porque reemplaza algunas de las letras
en la palabra completa con números e incluye espacios.
Puede aplicar las siguientes recomendaciones para recordar una
contraseña segura:
· Cree una sigla con
una información que sea fácil de recordar. Por ejemplo, elija una frase que
tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004.
Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.
· Use números, símbolos
y errores de ortografía para reemplazar letras o palabras en una frase fácil de
recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede
transformarse en M'igo n@$io 12124 (se pueden usar espacios en la contraseña).
· Relacione la
contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el
bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.
Si considera que debe anotar la contraseña para poder recordarla,
recuerde que no debe dejar escrito que es su contraseña y debe mantenerla en un
lugar seguro.
Encriptación:
Concepto
La encriptación es el proceso para volver ilegible información considera
importante. La información una vez encriptado sólo puede leerse aplicándole una
clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nos. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nos. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Ejemplo
de encriptación de clave.
****************************
* ENCRIPTACION DE CLAVE
* NOTA: EL TXTCLAVE, ES LA CAJA
* DE TEXTO QUE CONTIENE LA CLAVE
****************************
A = "Z"
DIMENSION KEY1[20]
FOR I = 1 TO LEN(ALLTRIM(Thisform.TXTCLAVE.Value))
Key1(i) = Asc(Substrc(Thisform.TXTCLAVE.value, i, 1)) + i
ENDFOR
FOR I = 1 TO LEN(ALLTRIM(Thisform.TXTCLAVE.Value))
A = A + Chr(Key1(i)) + "%&" + Chr(Key1(i)+10)
ENDFOR
CLAVE = A
* ENCRIPTACION DE CLAVE
* NOTA: EL TXTCLAVE, ES LA CAJA
* DE TEXTO QUE CONTIENE LA CLAVE
****************************
A = "Z"
DIMENSION KEY1[20]
FOR I = 1 TO LEN(ALLTRIM(Thisform.TXTCLAVE.Value))
Key1(i) = Asc(Substrc(Thisform.TXTCLAVE.value, i, 1)) + i
ENDFOR
FOR I = 1 TO LEN(ALLTRIM(Thisform.TXTCLAVE.Value))
A = A + Chr(Key1(i)) + "%&" + Chr(Key1(i)+10)
ENDFOR
CLAVE = A
Administración
de archivos de configuración
Descargar/Respaldar
archivo de configuración
· Conéctese al
dispositivo AirOS mediante la interfaz Web GUI (por defecto la dirección de los
dispositivos UBNT es 192.168.1.20, y las credenciales por defecto son UBNT para
nombre de usuario y UBNT para la contraseña).
· En la sección de
Sistema (System) encontrará un sub-menú llamado Configuration Management.
Presione el botón Descargar (Download) para bajar y guardar el archivo cfg en
su computadora (por ejemplo XS2-00156DA67108.cfg).
Subir/Restaurar/Actualizar archivo de
configuración
· Conéctese al
dispositivo AirOS mediante la interfaz Web GUI
· En la sección de
Sistema (System) encontrará un sub-menú llamado Configuration Management.
Presione el botón Examinar (Browse), esto abrirá una ventana emergente
(asegúrese que su navegador tiene el soporte para ventas emergentes
habilitado), una vez allí navegue por su computadora y seleccione el archivo de
configuración que desee cargar en su dispositivo.
· Finalmente presione
el botón Subir (Upload) para restaurar el dispositivo con los parámetros que se
encuentran en dicho archivo de configuración (por ejemplo
XS2-00156DA67108.cfg).
· Espere mientras el
proceso se completa y presione el botón Aplicar (Apply) para confirmar el uso
del nuevo archivo de configuración oDescartar (Discard) para desecharlo.
· Ahora el dispositivo
aplicará el nuevo archivo de configuración. Eso podría ocasionar que el
dispositivo deba reiniciarse para terminar la tarea.
Puede editar fácilmente el archivo de configuración mediante el uso de
un editor de texto que sea compatible con el formato de texto Linux/UNIX.
Nota: La edición manual del archivo de configuración sólo es recomendable
para usuarios con conocimientos avanzados!!! El comportamiento del dispositivo
será impredecible si fija parámetros incorrectos.
En una red, la
información de configuración se almacena en distintos archivos y bases de datos
que regulan la forma en que funciona la red. En esta sección, se proporciona una
breve descripción de estos archivos. Algunos archivos requieren actualización y
mantenimiento a medida que se implementan cambios en la red. Otros archivos
requieren muy poca o ninguna administración.
- /etc/defaultrouter
- Este archivo contiene los nombres de interfaces IP de los enrutadores que están directamente conectados a la red. La existencia de este archivo en el sistema es opcional. Si existe el archivo, el sistema está configurado para admitir el enrutamiento estático.
- /etc/inet/hosts
- Este archivo contiene las direcciones IPv4 en la red junto con los nombres de las interfaces correspondientes en las que están configuradas las direcciones. Si utiliza el servicio de nombres NIS o DNS, o el servicio de directorios LDAP, la información de host se almacena en una base de datos diferente, como hosts.byname, que existe en los servidores. Para obtener más información, consulte Oracle Solaris Administration: Naming and Directory Services.
- /etc/inet/netmasks
- Este archivo contiene el número de red, como 192.168.0.0, y la información de máscara de red de ese número de red, como 255.255.255.0. En una red que utiliza NIS o LDAP, esta información se almacena en una base de datos de máscara de red en los servidores. Consulte la página del comando man netmasks(4) para obtener más información.
- /etc/bootparams
- Este archivo contiene los parámetros que determinan los procesos de inicio para los sistemas que están configurados para iniciarse en modo de cliente de red. Para obtener más información, consulte Configuración de los modos de configuración del sistema. El archivo sirve de base para la creación de la base de datos bootparams que el servicio de nombres usa cuando no se está utilizando el modo de archivos locales. Para obtener información específica sobre el contenido y el formato de este archivo, consulte la página del comando man bootparams(4).
- /etc/ethers
- El archivo asocia los nombres de host con las direcciones MAC. El archivo sirve de base para la creación de una base de datos ethers que se utiliza en la red donde los sistemas están configurados como clientes de red. Para obtener más información, consulte la página del comando man ethers(4).
- /etc/inet/networks
- Este archivo asocia nombres de red con números de red. También se pueden agregar comentarios para ofrecer una aclaración adicional de cada entrada en la base de datos. Este archivo permite que las aplicaciones utilicen y muestren los nombres de red en lugar de los números de red. Por ejemplo, el programa netstat utiliza la información de esta base de datos para producir tablas de estado. Se deben incluir en este archivo todas las subredes que se conectan a la red local mediante enrutadores. Para obtener más información, consulte la página del comando man networks(4).
- /etc/inet/protocols
- Este archivo enumera los protocolos TCP/IP instalados en el sistema, además de sus números de protocolo. Este archivo rara vez requiere administración. Para obtener más información, consulte la página del comando man protocols(4).
- /etc/inet/services
- Este archivo enumera los nombres de los servicios TCP y UDP, además de sus números de puerto conocidos. Los programas que llaman a los servicios de red utilizan esta lista. Por lo general, este archivo no requiere ninguna administración. Para obtener más información, consulte la página del comando man services(4).
Instrucciones para guardar las configuraciones de router cisco IOS
debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.
A continuación los comandos a ingresar:
A continuación los comandos a ingresar:
- Interfaz fa0/0:
Router (config) # interface fa0/0
Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
- Interfaz fa0/1:
Router (config) # interface fa0/1
Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) no shutdown
Router (config-if) exit
Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.
No olvides guardar tu configuración actual utilizando el comando apropiado.
Configuración del acceso Telnet al router
Ya que la configuración con el cable de consola y HyperTerminal no es práctico, se puede permitir que los administradores se conecten al router vía una sesión Telnet desde cualquier PC de una de las dos redes.
Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY:
Router > enable
Password?:
Router # configure terminal
Router (config) # line vty 0 4
configurará la posibilidad de 5 sesiones telnet simultáneas en este router.
Llegamos ahora al prompt de configuración de línea. Para activar Telnet, no hay más que poner una contraseña a la línea:
Router (config-line) # password contraseña
Router (config-line) # exit
Guardamos la configuración.
Hemos terminado con la configuración básica del router. Ahora vamos a hacer un resumen de los diferentes comandos utilizados y que pueden ser utilizados en el caso precedente.
Importante: antes de conectarnos vía una sesión Telnet debemos haber definido una contraseña para el modo privilegiado. Si no es así, el router rechazará la conexión.
Instrucciones para restablecer un router cisco con el archivo de respaldo.
Existen varias formas de realizar una copia de seguridad de un switch o router Cisco (IOS). Vamos a ver métodos muy sencillos de salvaguardar la configuración del switch/router, entre los que se encuentran algunos tan simples como efectivos.
Si accedemos a la shell, podemos ver de primeras todas las posibilidades que nos ofrece el comando “copy” para copiar la configuración almacenada en RAM (running-config) o en NVRAM (startup-config). Como la mayoría conocéis, running-config es la configuración “en vivo” del router mientras que startup-config es la que se encuentra almacenada en la memoria no volátil y se carga en el arranque.
Bien, como decía, con la ayuda del caracter “?” vemos las opciones disponibles (nos encontramos en modo enable):
router01#copy startup-config ?
archive: Copy to archive: file system
bootflash: Copy to bootflash: file system
disk0: Copy to disk0: file system
disk1: Copy to disk1: file system
flash: Copy to flash: file system
ftp: Copy to ftp: file system
http: Copy to http: file system
https: Copy to https: file system
null: Copy to null: file system
nvram: Copy to nvram: file system
pram: Copy to pram: file system
rcp: Copy to rcp: file system
running-config Update (merge with) current system configuration
scp: Copy to scp: file system
slot0: Copy to slot0: file system
slot1: Copy to slot1: file system
startup-config Copy to startup configuration
syslog: Copy to syslog: file system
system: Copy to system: file system
tftp: Copy to tftp: file system
Las más comunes suelen ser las de almacenar la configuración del switch o router (fichero de texto plano) en un servidor FTP, TFTP o en la propia FLASH que tengamos insertada en el dispositivo, en la que se suelen guardar los ficheros .bin que contienen la imagen de IOS. Los servidores TFTP son muy sencillos, podéis descargar gratuitos tanto para Windows como Linux, tras su instalación, sólo tenemos que especificar el host/IP del servidor TFTP y el nombre del fichero de destino. Lo podemos hacer a través del asistente o especificando todo en la shell:
router01#copy running-config tftp
Address or name of remote host []? 10.0.0.100
Destination filename [router01-confg]? router01-config-20120730.bak
!!
830 bytes copied in 0.489 secs (1022 bytes/sec)
Para un FTP sería similar pero especificando en lugar de tftp… ftp. Si no es un FTP anónimo tendremos que configurar los datos de acceso:
router01#config terminal
router01(config)#ip ftp username ftpuser
router01(config)#ip ftp password ftppasswd
router01(config)#end
Para almacenarlo en la memoria flash, más de lo mismo:
router01#copy startup-config flash:router01-config-20120730.bak
Otro método, más rudimentario pero igual de válido es copiar y pegar directamente la salida del comando show running-config o show startup-config y pegarlo en un editor de texto:
router01#show running-config
Building configuration...
Current configuration : 487 bytes
!
version 12.4
service timestamps debug datetime msec
...
...
Podéis revisar el resto de posibilidades, estas son las más comunes. Si os resulta interesante, os recomiendo revisar el comando “kron” que permite automatizar todas estas tareas del mismo modo que cron en Unix.
Restaurar la configuración del switch / router
A la hora de necesitar restaurar la configuración es simplemente el proceso inverso. Si lo que hemos hecho ha sido la última opción, copiar y pegar a golpe de ratón toda la configuración, tendríamos que colocarnos en modo de configuración (conf t) y pegar el contenido del fichero. Se trata de una secuencia ordenada de todos los comandos necesarios para configurar el router/switch tal y como se encontraba en ese momento.
Si hubieramos copiado el backup en FLASH, es el mismo comando pero al revés:
router01#copy router01-config-20120730.bak running-config
ó:
router01#copy router01-config-20120730.bak startup-config
Suele ser recomendable (o según gustos) copiar la configuración en running-config para verificar que todo está OK antes de copiarla definitivamente a la startup-config. En el caso de tftp, podemos hacer lo mismo o usar el asistente:
router01#copy tftp running-config
Address or name of remote host []? 10.0.0.100
Source filename []? router01-config-20120730.bak
Destination filename [running-config]?
Accessing tftp://10.0.0.100/router01-config-20120730.bak...
http://rm-rf.es/como-hacer-un-backup-y-restaurar-la-configuracion-de-un-router-o-switch-cisco/
¿Como se configura una interfaz ethernet en un router cisco IOS?
Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.
A continuación los comandos a ingresar:
- Interfaz fa0/0:
Router (config) # interface fa0/0
Router (config-if) # ip address 192.168.1.1 255.255.255.0
Router (config-if) # no shutdown
Router (config-if) # exit
- Interfaz fa0/1:
Router (config) # interface fa0/1
Router (config-if) # ip address 10.0.0.1 255.0.0.0
Router (config-if) no shutdown
Router (config-if) exit
Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.
No olvides guardar tu configuración actual utilizando el comando apropiado.
http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router
¿Como se habilita la interfaz ethernet en un router Cisco IOS?
RouterPruebas> enable
RouterPruebas# config terminal
RouterPruebas(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterPruebas(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterPruebas(config-if)# no shutdown (levanta la interfaz)
RouterPruebas(config-if)# description lan (asigna un nombre a la interfaz)
RouterPruebas(config-if)# exit
RouterPruebas(config)#
* Tener en cuenta que la interfaz puede tener diferenstes nombres como Ethernet o FastEtherner u otros tipos y que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router¿Como se configura interfaz serial en un router cisco IOS?
RouterPrueba> enable
RouterPrueba# config terminal
RouterPrueba(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterPrueba(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)
RouterPrueba(config-if)# no shutdown (levanta la interfaz)
RouterPrueba(config-if)# description red (asigna un nombre a la interfaz)
RouterPrueba(config-if)# exit
RouterPrueba(config)#
* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.
http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router
¿Como se configura una interfaz de switch?
Rip
NewYork(config)#interface fastethernet0/0
NewYork(config-if)#ip address 192.168.50.129 255.255.255.192
NewYork(config-if)#ip rip send version 1
NewYork(config-if)#ip rip receive version 1
NewYork(config)#interface fastethernet0/1
NewYork(config-if)#ip address 172.25.150.193 255.255.255.240
NewYork(config-if)#ip rip send version 1 2
Show ip protocols
show interface interface
show ip interface interface
show running-config
Show ip rip database
OSPF
Router(config)#router ospf process-id
Router(config-router)#network address wildcard-mask area area-id
Router(config)#interface lookback 0
Router(config-if)#ip address 192.168.3.33 255.255.255.255
Rtr(config-if)# bandwidth 64
Rtr(config-if)# ip ospf cost 1562
Autenticación sin md5
Router(config-if)#ip ospf authentication-key password
Router(config-router)#area area-number authentication
Autenticación con md5
Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 key
Router(config-router)#area area-id authentication message-digest
Router(config-if)#ip ospf hello-interval seconds
Router(config-if)#ip ospf dead-interval seconds
debug ip ospf events
--aumentar la prioridad para elegir un router DR
sw(config)#interface fasethernet 0/0
sw(config-if)#ip osfp priority 50
sw(config-if)#end
EIGRP
Router(config)#router eigrp as-id
Router(config-router)#network 192.168.3.0
Router(config-router)#end
Router# show ip eigrp topology
eigrp log-neighbor-changes
resumen de rutas: router(config-router)#no auto-summary
Switch
Switch# dir flash:
Switch#show flash
Switch#show vlan
Switch#vlan database
Switch(vlan)#vlan vlan_number
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport access vlan vlan_number
Switch#vlan database
Switch(vlan)#no vlan 300
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport access vlan vlan_number
Sw1#delete flash:vlan.dat
Sw1#erase startup-config
Sw1#reload
Interface web
Sw1(config)#ip http port 80
Ver la tabla MAC:
Switch#show mac-address-table (? Mas opciones)
Switch#clear mac-address-table
Asignar una mac estatica
•Switch(config)#mac-address-table static interface FastEthernet vlan
•Switch(config)#no mac-address-table static interface FastEthernet vlan
Seguridad de Puerto
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#switchport port-security ?(sale las opciones)
Limitar la cantidad de host por puerto
1900:
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#port secure mas-mac-count 1
2950:
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#switchport port-security maximum 1
Configuracion del Puerto que se desconecte cuando se produce una violacion de seguridad
Sw(config-if)#switchport port-security violation shutdown
2900xl:
Sw(config-if)#port security action shutdown
Poner Ip a la Vlan1
Catalyst 2950
Sw(config)#interface Vlan1
Sw(config-if)#ip address 192.168.1.2 255.255.255.0
Sw(config-if)#no shutdown
Sw(config)# ip default-gateway 192.168.1.1
Catalyst 1900
Sw(config)#ip address 192.168.1.2 255.255.255.0
Sw(config)# ip default-gateway 192.168.1.1
Archivos de configuracion
Sw# copy running-config startup-config
1900:
Sw#copy nvram tftp://tftp server ip add/destination_filename
COnfiguracion de la velocidad
Switch(config)#interface fastethernet 0/9
Switch(config-if)#duplex full
Switch(config-if)#speed 100
Crear el trunk del switch
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#end
2900:
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#swicthport trunk encapsulation dot1q
Sw(config-if)#end
1900:
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#swicthport trunk encapsulation dot1q
Sw(config-if)#end
Trunk en el router
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router(config-if)#interface fastEthernet 0/0.1
Router(config-subif)#encapsulation dot1q vlan-number
Router(config-subif)#ip address…….
router1#copy running-config tftp
http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router
Beneficios de la
VLAN
·
Seguridad. A
los grupos que tienen datos sensibles se les separa del resto de la red,
disminuyendo las posibilidades de que ocurran violaciones de información
confidencial.
·
Reducción de costos. El ahorro en el costo resulta de
la poca necesidad de actualizaciones de red caras y usos más eficientes de
enlaces y ancho de banda existente.
·
Mejor rendimiento: la división de las redes planas de
Capa 2 en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el
tráfico innecesario en la red y potencia el rendimiento.
·
Mitigación de la tormenta de broadcast. La división de
una red en las VLAN reduce el número de dispositivos que pueden participar en
una tormenta de broadcast.
·
Mayor eficiencia del personal de TI: las VLAN
facilitan el manejo de la red debido a que los usuarios con requerimientos
similares de red comparten la misma VLAN.
·
Administración de aplicación o de proyectos más
simples: las VLAN agregan dispositivos de red y usuarios para admitir los
requerimientos geográficos o comerciales
Tipos de VLAN
De acuerdo con la
terminología común de las VLAN se clasifican en:
VLAN de Datos.-
es la que está configurada sólo para enviar tráfico de datos generado por el
usuario, a una VLAN de datos también se le denomina VLAN de usuario.
VLAN
Predeterminada.- Es la VLAN a la cual todos los puertos del Switch se asignan
cuando el dispositivo inicia, en el caso de los switches cisco por defecto es
la VLAN1, otra manera de referirse a la VLAN de predeterminada es aquella que
el administrador haya definido como la VLAN a la que se asignan todos los
puertos cuando no están en uso.
VLAN Nativa.- una
VLAN nativa está asiganada a un puerto troncal 802.1Q, un puerto de enlace troncal
802.1Q admite el tráfico que llega de una VLAN y también el que no llega de las
VLAN’s, la VLAN nativa sirve como un identificador común en extremos opuestos
de un elace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa.
VLAN de
administración.- Es cualquier vlan que el administrador configura para acceder
a la administración de un switch, la VLAN1 sirve por defecto como la VLAN de
administración si es que no se define otra VLAN para que funcione como la VLAN
de Administración.
¿Qué
es un broadcast?
Broadcast, difusión
en español, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
¿Cómo se controlan los dominios de Broadcast?
Red sin VLAN
En funcionamiento normal, cuando un switch recibe
una trama de broadcast en uno de sus puertos, envía la trama a todos los demás
puertos. En la figura, toda la red está configurada en la misma subred,
172.17.40.0/24. Como resultado, cuando la computadora del cuerpo docente, PC1,
envía una trama de broadcast, el switch S2 envía esa trama de broadcast a todos
sus puertos. La red completa la recibe finalmente; la red es un dominio de
broadcast.
Red con VLAN
En la figura, se dividió la red en dos VLAN: Cuerpo
docente como VLAN 10 y Estudiante como VLAN 20. Cuando se envía la trama de
broadcast desde la computadora del cuerpo docente, PC1, al switch S2, el switch
envía esa trama de broadcast sólo a esos puertos de switch configurados para
admitir VLAN 10.
En la figura, los puertos que componen la conexión
entre los switches S2 y S1 (puertos F0/1) y entre S1 y S3 (puertos F0/3) han
sido configurados para admitir todas las VLAN en la red. Esta conexión se
denomina enlace troncal. Más adelante en este capítulo aprenderá más acerca de
los enlaces troncales.
Cuando S1 recibe la trama de broadcast en el puerto
F0/1, S1 envía la trama de broadcast por el único puerto configurado para
admitir la VLAN 10, puerto F0/3. Cuando S3 recibe la trama de broadcast en el
puerto F0/3, envía la trama de broadcast por el único puerto configurado para
admitir la VLAN 10, puerto F0/11. La trama de broadcast llega a la única otra
computadora en la red configurada en la VLAN 10, la computadora PC4 del cuerpo
docente.
Cuando las VLAN se implementan en un switch, la
transmisión del tráfico de unicast, multicast y broadcast desde un host en una
VLAN en particular, se limitan a los dispositivos presentes en la VLAN.
Control de dominios de broadcast con switches y
routers
La fragmentación de un gran dominio de broadcast en
varias partes más pequeñas reduce el tráfico de broadcast y mejora el
rendimiento de la red. La fragmentación de dominios en VLAN permite además una
mejor confidencialidad de información dentro de una organización. La
fragmentación de dominios de broadcast puede realizarse con las VLAN (en los
switches) o con routers. Cada vez que dispositivos en diferentes redes de Capa
3 necesiten comunicarse, es necesario un router sin tener en cuenta si las VLAN
están en uso.
¿Qué es
trunking?
El trunking es una función para conectar
dos switchs, routers o servidores, del mismo
modelo o no, mediante 2 cables en paralelo en modo Full-Duplex. Así se consigue un ancho de banda del doble para la
comunicación entre los switches. Esto permite evitar cuellos de botella en la
conexión de varios segmentos y servidores. También nos permite aumentar la
seguridad, disminuir la sobrecarga de trabajo sobre un mismo switch teniendo
varias CP conectadas, disminuye gastos generales y permite tener separados grupos
o áreas de trabajo.El protocolo es 802.1ad
Origen
de VLAN nativo
El
protocolo IEEE 802.1Q, también
conocido como dot1Q, fue un
proyecto del grupo de trabajo 802 de la IEEE para desarrollar un
mecanismo que permita a múltiples redes compartir de forma transparente el
mismo medio físico, sin problemas de interferencia entre ellas (Trunking).
Es también el nombre actual del estándar establecido en este proyecto y se usa
para definir el protocolo de encapsulamiento usado para implementar este
mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan
VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el
funcionamiento y administración de redes virtuales.
802.1Q en realidad no encapsula la trama
original sino que añade 4 bytes al encabezado Ethernet original. El valor del
campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la
trama.
Debido a que con el cambio del encabezado
se cambia la trama, 802.1Q fuerza a un recálculo del campo "FCS".
== VLAN nativas ==//// No se etiquetan
con el ID de VLAN cuando se envían por el trunk. Y en el otro lado, si a un
puerto llega una trama sin etiquetar, la trama se considera perteneciente a la
VLAN nativa de ese puerto. Este modo de funcionamiento fue implementado para
asegurar la interoperabilidad con antiguos dispositivos que no entendían
802.1Q.
La VLAN nativa es la vlan a la que
pertenecía un puerto en un switch antes de ser configurado como trunk. Sólo se
puede tener una VLAN nativa por puerto.
Para establecer un trunking 802.1q a
ambos lados debemos tener la misma VLAN nativa porque la encapsulación todavía
no se ha establecido y los dos switches deben hablar sobre un link sin
encapsulación (usan la native VLAN) para ponerse de acuerdo en estos
parámetros.
Modos de trunking
Trunking native y trunking allowed son 2 cosas
distintas. El
primer comando "switchport trunk native vlan" especifica cual va
a ser la vlan nativa del trunk entre dos equipos. El segundo comando
"swichtport trunk allowed vlan" sirve para especificar que vlan vas a
permitir en el trunk.
Dot1q e isl son métodos
de encapsulación, sirve para identificar las vlan en los dos lados del trunk.
La diferencia es como se encapsulan los paquetes de Layer 2 (dot1q encapsula,
isl taguea) y que dot1q el libre e isl es propietaria de cisco, ósea, si o si
los 2 equipos del trunk va a tener que ser cisco.
Porque es importante la configuración de VLAN y Trunking.
Es muy importante
que configuremos VLAN y Trunkin ya que esto nos ayuda a reducir el número de
equipos que nosotros estamos usando y así optimizar el desempeño de nuestros
equipos y tener buenos resultados financieros. El trunking nos ayuda a evitar
la saturación de nuestras redes permitiendo así que nuestras redes funcionen excelentemente.
Configuración de VLAN.
Configuración
estática:
Es la
realizada por un administrador asignado manualmente los puertos a las
respectivas Vlans. Por defecto todos los puertos pertenecen a la Vlan1 hasta
que el administrador cambie esta configuración.
Configuración dinámica:
Configuración dinámica:
El IOS de
los switches Catalyst soportan la configuración dinámica a través de un
servidor de pertenecía de Vlan (VMPS). El servidor VMPS puede ser un switch de
gama alta que ejecute un sistema operativo basado en set (CatOS).
Configuración de VLAN en un switch 2950
Switch#vlan
database
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(config)#interface
fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]
Switch(config-if)#switchport access vlan [numero de vlan]
Ejemplo de
la creación de una Vlan 3 Ventas y su correspondiente asociación al Puerto
0/12:
Switch#vlan database
Switch(vlan)#vlan 3 name Ventas
VLAN 3 added:
Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3
Switch(vlan)#vlan 3 name Ventas
VLAN 3 added:
Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3
Eliminación
de Vlan:
Switch#vlan
database
Switch(vlan)#no vlan 3
Switch(vlan)#no vlan 3
Switches de
las series 2900 y 2950 es necesario eliminar el archivo de información de la
base de datos de la VLAN que esta almacenado en la memoria flash. Tenga
especial cuidado de eliminar el archivo VLAN.dat y no otro.
El comando
para eliminar dicho archivo:
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat? [confirm][Intro]
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat? [confirm][Intro]
Si no hay
ningún archivo VLAN, aparece el siguiente mensaje:
%Error
deleting flash:vlan.dat (No such file or directory)
Habilitación de un puerto troncal:
Habilitación de un puerto troncal:
Switch(config)#interface
fastethernet 0/24
Switch(config-if)#switchport mode trunk
Los switches 2950 solo poseen encapsulación 802.1q, en el caso de ser un switch 2900 se debe especificar la encapsulación deseada:
Switch(config-if)#switchport mode trunk
Los switches 2950 solo poseen encapsulación 802.1q, en el caso de ser un switch 2900 se debe especificar la encapsulación deseada:
Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation [Dot1q|ISL]
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk encapsulation [Dot1q|ISL]
Configuración de VLAN en un switch 1900
Ejemplo de
la creación de una Vlan 6 Administración y su correspondiente asociación
al Puerto 0/10:
Sw_1900(config)#vlan 6 name administración
Sw_1900(config)#interface ethernet 0/10
Sw_1900(config-if)#vlan-membership static 6
Sw_1900(config)#interface ethernet 0/10
Sw_1900(config-if)#vlan-membership static 6
Habilitación
de un Puerto troncal en un switch 1900:
Los switches
1900 solo poseen dos puertos FastEthernet, el 26 y el 27. Estos puertos son
llamados A y B respectivamente. Solo admite encapsulación ISL.
Sw_1900(config)#interface Fastethernet 0/26
Sw_1900(config-if)#trunk on
Sw_1900(config-if)#exit
Sw_1900(config)#exit
Sw_1900(config-if)#trunk on
Sw_1900(config-if)#exit
Sw_1900(config)#exit
Sw_1900#show trunk A
DISL state:on, Trunking: on, Encapsulation type: ISL
DISL state:on, Trunking: on, Encapsulation type: ISL