jueves, 18 de abril de 2013

Reglas para la asignación de nombres
La transformación de nombres de archivos de Solaris en nombres del tipo 8.3 utiliza las siguientes reglas predeterminadas:
· Se eliminan los espacios del nombre.
· Se eliminan todos los puntos excepto el último, que debe ir seguido de, al menos, un carácter.
· Los caracteres no permitidos se sustituyen por caracteres de subrayado (_).
· El nombre, sin incluir el sufijo se trunca y se le agrega una tilde (~) de separación y una combinación de números (0 - 9) y (A - Z).
· El sufijo (los caracteres que siguen a la tilde) se trunca con tres caracteres.
Por ejemplo, el nombre nombrelargo.txt y el número de inode 11455, daría como resultado un nombre asignado de nomb~8u7.txt.
La transformación de nombres de archivos de Solaris en nombres para Windows NT utiliza las siguientes reglas predeterminadas:
· Los caracteres no permitidos se sustituyen por caracteres de subrayado (_).
· Al final del nombre, sin incluir la extensión, se agrega un carácter de separación (la tilde es el predeterminado) y una combinación de números (0 - 9) y letras (A - Z).
· Se mantiene la extensión.
Por ejemplo, el nombre de archivo k<l<m.expresion y el número de inode 8461 daría como resultado el siguiente nombre k_l_m~6j1.expresion.
http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router


Instrucciones para cambiar contraseña
 PC:WINDOWS 7
· Mi PC forma parte de un grupo de trabajo
1.      Deslice rápidamente el dedo desde el borde derecho de la pantalla, pulse Configuración y, a continuación, pulse Más opciones de configuración de PC.
(Si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo, haga clic en Configuración y, a continuación, haga clic en Más opciones de configuración de PC).
2.      Elija Usuarios.
3.      En Opciones de inicio de sesión, pulse o haga clic en Cambiar la contraseña. Siga las instrucciones y después pulse o haga clic en Siguiente.
4.      Siga las instrucciones y después pulse o haga clic en Finalizar.
  • Mi PC está en un dominio
5.      Presione Ctrl+Alt+Supr y elija Cambiar una contraseña.
6.      Siga las instrucciones, pulse o haga clic en Enviar y después pulse o haga clic en Aceptar
Routers: Xavi 7968 de Telefónica
 
1-   Vamos a comenzar a cambiarle la contraseña por defecto de fábrica que trae nuestro router, está contraseña es un ejemplo de contraseña valida debido al número de caracteres y a la combinación de números y letras, pero con encryptación WEP deja mucho que desear ya que hoy en día es la más insegura y muy fácil de piratear. La contraseña por defecto siempre la tenemos accesible desde la parte de abajo del router en una pegatina similar a la siguiente:

2-   A continuación tendremos que entrar al panel de control del router al cual accederemos desde nuestro navegador. Desde el panel de control accederemos a todas las opciones configurables del router. Para acceder al router escriba en su navegador la siguiente url: http://192.168.1.1/
A continuación se le pedirá la contraseña de acceso que es diferentes a la de la red WIFI y que por defecto es la siguiente:
Nombre de Usuario: 1234
Contraseña: 1234
3-   Dentro del router vamos a empezar por cambiar el tipo de encryptación y por añadirle una nueva contraseña, para eso desplegamos el menú “Configuration” haciendo clic encima para luego poder hacer clic en “Wireless Network”.
4-   Dentro del apartado “Security Settings” vamos a desplegar el menú “Select Security Option:” para acceder a los diferentes tipos de encryptación que tenemos disponible. Cualquiera de las dos Wi-Fi Protected Access (WPA) y Wi-Fi Protected Access2 (WPA) son más que recomendadas como elección para una mayor protección de nuestra WIFI.
 
5-   A continuación siga los siguientes pasos y configure su router con encryptación Wi-Fi Protected Access2 (WPA) y añada una contraseña, recuerde que la combinación entre letras y números es muy importante y entre más caracteres más tiempo tendrá que emplear un atacante en romper su contraseña.
6-   Después de hacer clic en el botón de “Confirm” los datos se guardaran y tendrán efecto inmediatamente.
7-   Nota: Al cambiar la contraseña Windows te avisará de que los datos de tu red no coinciden, si es el caso es recomendable eliminar la red de redes detectadas y volverla a añadir, para quitar la red accede a Panel de controlRedes e InternetAdministrar redes inalámbricas y luego haga clic con el botón derecho sobre su red para desplegar un pequeño menú en el que seleccionamos Quitar red.
 
 
Diferentes tipos de contraseñas, reglas para crear una buena contraseña.
¿Qué es lo que hace que una contraseña sea segura (o insegura)?
Una contraseña segura:
· Tiene ocho caracteres como mínimo.
· No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
· No contiene una palabra completa.
· Es significativamente diferente de otras contraseñas anteriores.
· Está compuesta por caracteres de cada una de las siguientes cuatro categorías:
Categoría de caracteres
Ejemplos
Letras mayúsculas
A, B, C
Letras minúsculas
a, b, c
Números
0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios
` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /
Una contraseña puede reunir todos los criterios anteriores y aun así ser insegura. Por ejemplo, Hello2U! cumple con todos los criterios mencionados para una contraseña segura, pero es insegura porque contiene una palabra completa. H3ll0 2 U! es una alternativa más segura porque reemplaza algunas de las letras en la palabra completa con números e incluye espacios.
Puede aplicar las siguientes recomendaciones para recordar una contraseña segura:
· Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.
· Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de 2004 puede transformarse en M'igo n@$io 12124 (se pueden usar espacios en la contraseña).
· Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me encanta el bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.
Si considera que debe anotar la contraseña para poder recordarla, recuerde que no debe dejar escrito que es su contraseña y debe mantenerla en un lugar seguro.
 
 
Encriptación: Concepto
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nos. de tarjetas de crédito, conversaciones privadas, etc.


Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
 
Ejemplo de encriptación de clave.
****************************
* ENCRIPTACION DE CLAVE
* NOTA:  EL TXTCLAVE, ES LA CAJA
* DE TEXTO QUE CONTIENE LA CLAVE
****************************
A = "Z"
DIMENSION KEY1[20]
FOR I = 1 TO LEN(ALLTRIM(Thisform.TXTCLAVE.Value))
Key1(i) = Asc(Substrc(Thisform.TXTCLAVE.value, i, 1)) + i
ENDFOR
FOR  I = 1 TO LEN(ALLTRIM(Thisform.TXTCLAVE.Value))
A = A + Chr(Key1(i)) + "%&" + Chr(Key1(i)+10)
ENDFOR
CLAVE = A
 Administración de archivos de configuración
  Descargar/Respaldar archivo de configuración
· Conéctese al dispositivo AirOS mediante la interfaz Web GUI (por defecto la dirección de los dispositivos UBNT es 192.168.1.20, y las credenciales por defecto son UBNT para nombre de usuario y UBNT para la contraseña).
·  En la sección de Sistema (System) encontrará un sub-menú llamado Configuration Management. Presione el botón Descargar (Download) para bajar y guardar el archivo cfg en su computadora (por ejemplo XS2-00156DA67108.cfg).
Subir/Restaurar/Actualizar archivo de configuración
· Conéctese al dispositivo AirOS mediante la interfaz Web GUI
· En la sección de Sistema (System) encontrará un sub-menú llamado Configuration Management. Presione el botón Examinar (Browse), esto abrirá una ventana emergente (asegúrese que su navegador tiene el soporte para ventas emergentes habilitado), una vez allí navegue por su computadora y seleccione el archivo de configuración que desee cargar en su dispositivo.
·  Finalmente presione el botón Subir (Upload) para restaurar el dispositivo con los parámetros que se encuentran en dicho archivo de configuración (por ejemplo XS2-00156DA67108.cfg).
· Espere mientras el proceso se completa y presione el botón Aplicar (Apply) para confirmar el uso del nuevo archivo de configuración oDescartar (Discard) para desecharlo.
· Ahora el dispositivo aplicará el nuevo archivo de configuración. Eso podría ocasionar que el dispositivo deba reiniciarse para terminar la tarea.
Editar archivo de configuración
Puede editar fácilmente el archivo de configuración mediante el uso de un editor de texto que sea compatible con el formato de texto Linux/UNIX.
Nota: La edición manual del archivo de configuración sólo es recomendable para usuarios con conocimientos avanzados!!! El comportamiento del dispositivo será impredecible si fija parámetros incorrectos.
 
Administracion de archivos de configuracion
En una red, la información de configuración se almacena en distintos archivos y bases de datos que regulan la forma en que funciona la red. En esta sección, se proporciona una breve descripción de estos archivos. Algunos archivos requieren actualización y mantenimiento a medida que se implementan cambios en la red. Otros archivos requieren muy poca o ninguna administración.
/etc/defaultrouter
Este archivo contiene los nombres de interfaces IP de los enrutadores que están directamente conectados a la red. La existencia de este archivo en el sistema es opcional. Si existe el archivo, el sistema está configurado para admitir el enrutamiento estático.
/etc/inet/hosts
Este archivo contiene las direcciones IPv4 en la red junto con los nombres de las interfaces correspondientes en las que están configuradas las direcciones. Si utiliza el servicio de nombres NIS o DNS, o el servicio de directorios LDAP, la información de host se almacena en una base de datos diferente, como hosts.byname, que existe en los servidores. Para obtener más información, consulte Oracle Solaris Administration: Naming and Directory Services.
/etc/inet/netmasks
Este archivo contiene el número de red, como 192.168.0.0, y la información de máscara de red de ese número de red, como 255.255.255.0. En una red que utiliza NIS o LDAP, esta información se almacena en una base de datos de máscara de red en los servidores. Consulte la página del comando man netmasks(4) para obtener más información.
/etc/bootparams
Este archivo contiene los parámetros que determinan los procesos de inicio para los sistemas que están configurados para iniciarse en modo de cliente de red. Para obtener más información, consulte Configuración de los modos de configuración del sistema. El archivo sirve de base para la creación de la base de datos bootparams que el servicio de nombres usa cuando no se está utilizando el modo de archivos locales. Para obtener información específica sobre el contenido y el formato de este archivo, consulte la página del comando man bootparams(4).
/etc/ethers
El archivo asocia los nombres de host con las direcciones MAC. El archivo sirve de base para la creación de una base de datos ethers que se utiliza en la red donde los sistemas están configurados como clientes de red. Para obtener más información, consulte la página del comando man ethers(4).
/etc/inet/networks
Este archivo asocia nombres de red con números de red. También se pueden agregar comentarios para ofrecer una aclaración adicional de cada entrada en la base de datos. Este archivo permite que las aplicaciones utilicen y muestren los nombres de red en lugar de los números de red. Por ejemplo, el programa netstat utiliza la información de esta base de datos para producir tablas de estado. Se deben incluir en este archivo todas las subredes que se conectan a la red local mediante enrutadores. Para obtener más información, consulte la página del comando man networks(4).
/etc/inet/protocols
Este archivo enumera los protocolos TCP/IP instalados en el sistema, además de sus números de protocolo. Este archivo rara vez requiere administración. Para obtener más información, consulte la página del comando man protocols(4).
/etc/inet/services
Este archivo enumera los nombres de los servicios TCP y UDP, además de sus números de puerto conocidos. Los programas que llaman a los servicios de red utilizan esta lista. Por lo general, este archivo no requiere ninguna administración. Para obtener más información, consulte la página del comando man services(4).
 
Instrucciones para guardar las configuraciones de router cisco IOS
 
debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.

A continuación los comandos a ingresar:
  • Interfaz fa0/0:
Router (config) # interface fa0/0

Router (config-if) # ip address 192.168.1.1 255.255.255.0

Router (config-if) # no shutdown

Router (config-if) # exit
  • Interfaz fa0/1:
Router (config) # interface fa0/1

Router (config-if) # ip address 10.0.0.1 255.0.0.0

Router (config-if) no shutdown

Router (config-if) exit


Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.

No olvides guardar tu configuración actual utilizando el comando apropiado.

Configuración del acceso Telnet al router


Ya que la configuración con el cable de consola y HyperTerminal no es práctico, se puede permitir que los administradores se conecten al router vía una sesión Telnet desde cualquier PC de una de las dos redes.

Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY:
Router > enable

Password?:

Router # configure terminal

Router (config) # line vty 0 4


configurará la posibilidad de 5 sesiones telnet simultáneas en este router.

Llegamos ahora al prompt de configuración de línea. Para activar Telnet, no hay más que poner una contraseña a la línea:
Router (config-line) # password contraseña

Router (config-line) # exit


Guardamos la configuración.

Hemos terminado con la configuración básica del router. Ahora vamos a hacer un resumen de los diferentes comandos utilizados y que pueden ser utilizados en el caso precedente.

Importante: antes de conectarnos vía una sesión Telnet debemos haber definido una contraseña para el modo privilegiado. Si no es así, el router rechazará la conexión.
 
 
Instrucciones para restablecer un router cisco con el archivo de respaldo.
 
Existen varias formas de realizar una copia de seguridad de un switch o router Cisco (IOS). Vamos a ver métodos muy sencillos de salvaguardar la configuración del switch/router, entre los que se encuentran algunos tan simples como efectivos.
Si accedemos a la shell, podemos ver de primeras todas las posibilidades que nos ofrece el comando “copy” para copiar la configuración almacenada en RAM (running-config) o en NVRAM (startup-config). Como la mayoría conocéis, running-config es la configuración “en vivo” del router mientras que startup-config es la que se encuentra almacenada en la memoria no volátil y se carga en el arranque.
Bien, como decía, con la ayuda del caracter “?” vemos las opciones disponibles (nos encontramos en modo enable):
router01#copy startup-config ?
  archive:        Copy to archive: file system
  bootflash:      Copy to bootflash: file system
  disk0:          Copy to disk0: file system
  disk1:          Copy to disk1: file system
  flash:          Copy to flash: file system
  ftp:            Copy to ftp: file system
  http:           Copy to http: file system
  https:          Copy to https: file system
  null:           Copy to null: file system
  nvram:          Copy to nvram: file system
  pram:           Copy to pram: file system
  rcp:            Copy to rcp: file system
  running-config  Update (merge with) current system configuration
  scp:            Copy to scp: file system
  slot0:          Copy to slot0: file system
  slot1:          Copy to slot1: file system
  startup-config  Copy to startup configuration
  syslog:         Copy to syslog: file system
  system:         Copy to system: file system
  tftp:           Copy to tftp: file system
Las más comunes suelen ser las de almacenar la configuración del switch o router (fichero de texto plano) en un servidor FTP, TFTP o en la propia FLASH que tengamos insertada en el dispositivo, en la que se suelen guardar los ficheros .bin que contienen la imagen de IOS. Los servidores TFTP son muy sencillos, podéis descargar gratuitos tanto para Windows como Linux, tras su instalación, sólo tenemos que especificar el host/IP del servidor TFTP y el nombre del fichero de destino. Lo podemos hacer a través del asistente o especificando todo en la shell:
router01#copy running-config tftp
Address or name of remote host []? 10.0.0.100
Destination filename [router01-confg]? router01-config-20120730.bak
!!
830 bytes copied in 0.489 secs (1022 bytes/sec)
Para un FTP sería similar pero especificando en lugar de tftp… ftp. Si no es un FTP anónimo tendremos que configurar los datos de acceso:
router01#config terminal
router01(config)#ip ftp username ftpuser
router01(config)#ip ftp password ftppasswd
router01(config)#end
Para almacenarlo en la memoria flash, más de lo mismo:
router01#copy startup-config flash:router01-config-20120730.bak
Otro método, más rudimentario pero igual de válido es copiar y pegar directamente la salida del comando show running-config o show startup-config y pegarlo en un editor de texto:
router01#show running-config 
Building configuration...

Current configuration : 487 bytes
!
version 12.4
service timestamps debug datetime msec
...
...
Podéis revisar el resto de posibilidades, estas son las más comunes. Si os resulta interesante, os recomiendo revisar el comando “kron” que permite automatizar todas estas tareas del mismo modo que cron en Unix.

Restaurar la configuración del switch / router

A la hora de necesitar restaurar la configuración es simplemente el proceso inverso. Si lo que hemos hecho ha sido la última opción, copiar y pegar a golpe de ratón toda la configuración, tendríamos que colocarnos en modo de configuración (conf t) y pegar el contenido del fichero. Se trata de una secuencia ordenada de todos los comandos necesarios para configurar el router/switch tal y como se encontraba en ese momento.
Si hubieramos copiado el backup en FLASH, es el mismo comando pero al revés:
router01#copy router01-config-20120730.bak running-config
ó:
router01#copy router01-config-20120730.bak startup-config
Suele ser recomendable (o según gustos) copiar la configuración en running-config para verificar que todo está OK antes de copiarla definitivamente a la startup-config. En el caso de tftp, podemos hacer lo mismo o usar el asistente:
router01#copy tftp running-config
Address or name of remote host []? 10.0.0.100
Source filename []? router01-config-20120730.bak
Destination filename [running-config]?               
Accessing tftp://10.0.0.100/router01-config-20120730.bak...
 
http://rm-rf.es/como-hacer-un-backup-y-restaurar-la-configuracion-de-un-router-o-switch-cisco/
 
 
Configuracion de interfaces

¿Como se configura una interfaz ethernet en un router cisco IOS?
Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.

A continuación los comandos a ingresar:

  • Interfaz fa0/0:
Router (config) # interface fa0/0

Router (config-if) # ip address 192.168.1.1 255.255.255.0

Router (config-if) # no shutdown

Router (config-if) # exit
  • Interfaz fa0/1:
Router (config) # interface fa0/1

Router (config-if) # ip address 10.0.0.1 255.0.0.0

Router (config-if) no shutdown

Router (config-if) exit


Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.

No olvides guardar tu configuración actual utilizando el comando apropiado.


http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router

¿Como se habilita la interfaz ethernet en un router Cisco IOS?
RouterPruebas> enable
RouterPruebas# config terminal
RouterPruebas(config)# interface fastethernet 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterPruebas(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterPruebas(config-if)# no shutdown (levanta la interfaz)
RouterPruebas(config-if)# description lan (asigna un nombre a la interfaz)
RouterPruebas(config-if)# exit
RouterPruebas(config)#

* Tener en cuenta que la interfaz puede tener diferenstes nombres como Ethernet o FastEtherner u otros tipos y que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router¿Como se configura interfaz serial en un router cisco IOS?

RouterPrueba> enable
RouterPrueba# config terminal
RouterPrueba(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de Interfaz)
RouterPrueba(config-if)# ip address 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)
RouterPrueba(config-if)# no shutdown (levanta la interfaz)
RouterPrueba(config-if)# description red (asigna un nombre a la interfaz)
RouterPrueba(config-if)# exit
RouterPrueba(config)#

* Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router

¿Como se configura una interfaz de switch?

Rip
NewYork(config)#interface fastethernet0/0
NewYork(config-if)#ip address 192.168.50.129 255.255.255.192
NewYork(config-if)#ip rip send version 1
NewYork(config-if)#ip rip receive version 1
NewYork(config)#interface fastethernet0/1
NewYork(config-if)#ip address 172.25.150.193 255.255.255.240
NewYork(config-if)#ip rip send version 1 2

Show ip protocols
show interface interface
show ip interface interface
show running-config
Show ip rip database
OSPF
Router(config)#router ospf process-id
Router(config-router)#network address wildcard-mask area area-id

Router(config)#interface lookback 0
Router(config-if)#ip address 192.168.3.33 255.255.255.255

Rtr(config-if)# bandwidth 64
Rtr(config-if)# ip ospf cost 1562

Autenticación sin md5
Router(config-if)#ip ospf authentication-key password
Router(config-router)#area area-number authentication

Autenticación con md5
Router(config-if)#ip ospf message-digest-key key-id encryption-type md5 key
Router(config-router)#area area-id authentication message-digest

Router(config-if)#ip ospf hello-interval seconds
Router(config-if)#ip ospf dead-interval seconds
debug ip ospf events
--aumentar la prioridad para elegir un router DR
sw(config)#interface fasethernet 0/0
sw(config-if)#ip osfp priority 50
sw(config-if)#end



EIGRP

Router(config)#router eigrp as-id
Router(config-router)#network 192.168.3.0
Router(config-router)#end
Router# show ip eigrp topology

eigrp log-neighbor-changes
resumen de rutas: router(config-router)#no auto-summary



Switch

Switch# dir flash:
Switch#show flash
Switch#show vlan

Switch#vlan database
Switch(vlan)#vlan vlan_number
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport access vlan vlan_number
Switch#vlan database
Switch(vlan)#no vlan 300
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport access vlan vlan_number

Sw1#delete flash:vlan.dat
Sw1#erase startup-config
Sw1#reload

Interface web
Sw1(config)#ip http port 80

Ver la tabla MAC:
Switch#show mac-address-table (? Mas opciones)
Switch#clear mac-address-table

Asignar una mac estatica


•Switch(config)#mac-address-table static interface FastEthernet vlan
•Switch(config)#no mac-address-table static interface FastEthernet vlan
Seguridad de Puerto

Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#switchport port-security ?(sale las opciones)

Limitar la cantidad de host por puerto
1900:
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#port secure mas-mac-count 1


2950:
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#switchport port-security maximum 1

Configuracion del Puerto que se desconecte cuando se produce una violacion de seguridad

Sw(config-if)#switchport port-security violation shutdown


2900xl:
Sw(config-if)#port security action shutdown



Poner Ip a la Vlan1

Catalyst 2950
Sw(config)#interface Vlan1
Sw(config-if)#ip address 192.168.1.2 255.255.255.0
Sw(config-if)#no shutdown

Sw(config)# ip default-gateway 192.168.1.1

Catalyst 1900
Sw(config)#ip address 192.168.1.2 255.255.255.0

Sw(config)# ip default-gateway 192.168.1.1

Archivos de configuracion

Sw# copy running-config startup-config

1900:
Sw#copy nvram tftp://tftp server ip add/destination_filename


COnfiguracion de la velocidad

Switch(config)#interface fastethernet 0/9
Switch(config-if)#duplex full
Switch(config-if)#speed 100


Crear el trunk del switch

Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#end

2900:
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#swicthport trunk encapsulation dot1q
Sw(config-if)#end

1900:
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#swicthport trunk encapsulation dot1q
Sw(config-if)#end

Trunk en el router

Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router(config-if)#interface fastEthernet 0/0.1
Router(config-subif)#encapsulation dot1q vlan-number
Router(config-subif)#ip address…….


router1#copy running-config tftp
http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica#configuracion-de-las-interfaces-ethernet-del-router
 
 
 

Beneficios de la VLAN

·          Seguridad. A los grupos que tienen datos sensibles se les separa del resto de la red, disminuyendo las posibilidades de que ocurran violaciones de información confidencial.

·         Reducción de costos. El ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y usos más eficientes de enlaces y ancho de banda existente.

 

·         Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.

 

·         Mitigación de la tormenta de broadcast. La división de una red en las VLAN reduce el número de dispositivos que pueden participar en una tormenta de broadcast.

 

·         Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que los usuarios con requerimientos similares de red comparten la misma VLAN.

 

·         Administración de aplicación o de proyectos más simples: las VLAN agregan dispositivos de red y usuarios para admitir los requerimientos geográficos o comerciales

Tipos de VLAN

De acuerdo con la terminología común de las VLAN se clasifican en:

 

VLAN de Datos.- es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una VLAN de datos también se le denomina VLAN de usuario.

 

VLAN Predeterminada.- Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1, otra manera de referirse a la VLAN de predeterminada es aquella que el administrador haya definido como la VLAN a la que se asignan todos los puertos cuando no están en uso.

 

VLAN Nativa.- una VLAN nativa está asiganada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el tráfico que llega de una VLAN y también el que no llega de las VLAN’s, la VLAN nativa sirve como un identificador común en extremos opuestos de un elace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa.

 

VLAN de administración.- Es cualquier vlan que el administrador configura para acceder a la administración de un switch, la VLAN1 sirve por defecto como la VLAN de administración si es que no se define otra VLAN para que funcione como la VLAN de Administración.
 
¿Qué es un broadcast?
Broadcast, difusión en español, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
¿Cómo se controlan los dominios de Broadcast?
Red sin VLAN 
 
En funcionamiento normal, cuando un switch recibe una trama de broadcast en uno de sus puertos, envía la trama a todos los demás puertos. En la figura, toda la red está configurada en la misma subred, 172.17.40.0/24. Como resultado, cuando la computadora del cuerpo docente, PC1, envía una trama de broadcast, el switch S2 envía esa trama de broadcast a todos sus puertos. La red completa la recibe finalmente; la red es un dominio de broadcast. 
 
Red con VLAN 
 
En la figura, se dividió la red en dos VLAN: Cuerpo docente como VLAN 10 y Estudiante como VLAN 20. Cuando se envía la trama de broadcast desde la computadora del cuerpo docente, PC1, al switch S2, el switch envía esa trama de broadcast sólo a esos puertos de switch configurados para admitir VLAN 10.
 
En la figura, los puertos que componen la conexión entre los switches S2 y S1 (puertos F0/1) y entre S1 y S3 (puertos F0/3) han sido configurados para admitir todas las VLAN en la red. Esta conexión se denomina enlace troncal. Más adelante en este capítulo aprenderá más acerca de los enlaces troncales. 
 
Cuando S1 recibe la trama de broadcast en el puerto F0/1, S1 envía la trama de broadcast por el único puerto configurado para admitir la VLAN 10, puerto F0/3. Cuando S3 recibe la trama de broadcast en el puerto F0/3, envía la trama de broadcast por el único puerto configurado para admitir la VLAN 10, puerto F0/11. La trama de broadcast llega a la única otra computadora en la red configurada en la VLAN 10, la computadora PC4 del cuerpo docente.
 
Cuando las VLAN se implementan en un switch, la transmisión del tráfico de unicast, multicast y broadcast desde un host en una VLAN en particular, se limitan a los dispositivos presentes en la VLAN.
 
Control de dominios de broadcast con switches y routers
La fragmentación de un gran dominio de broadcast en varias partes más pequeñas reduce el tráfico de broadcast y mejora el rendimiento de la red. La fragmentación de dominios en VLAN permite además una mejor confidencialidad de información dentro de una organización. La fragmentación de dominios de broadcast puede realizarse con las VLAN (en los switches) o con routers. Cada vez que dispositivos en diferentes redes de Capa 3 necesiten comunicarse, es necesario un router sin tener en cuenta si las VLAN están en uso.
 
¿Qué es trunking?
El trunking es una función para conectar dos switchs, routers o servidores, del mismo modelo o no, mediante 2 cables en paralelo en modo Full-Duplex. Así se consigue un ancho de banda del doble para la comunicación entre los switches. Esto permite evitar cuellos de botella en la conexión de varios segmentos y servidores. También nos permite aumentar la seguridad, disminuir la sobrecarga de trabajo sobre un mismo switch teniendo varias CP conectadas, disminuye gastos generales y permite tener separados grupos o áreas de trabajo.El protocolo es 802.1ad
Origen de VLAN nativo
El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de redes virtuales.
802.1Q en realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama.
Debido a que con el cambio del encabezado se cambia la trama, 802.1Q fuerza a un recálculo del campo "FCS".
== VLAN nativas ==//// No se etiquetan con el ID de VLAN cuando se envían por el trunk. Y en el otro lado, si a un puerto llega una trama sin etiquetar, la trama se considera perteneciente a la VLAN nativa de ese puerto. Este modo de funcionamiento fue implementado para asegurar la interoperabilidad con antiguos dispositivos que no entendían 802.1Q.
La VLAN nativa es la vlan a la que pertenecía un puerto en un switch antes de ser configurado como trunk. Sólo se puede tener una VLAN nativa por puerto.
Para establecer un trunking 802.1q a ambos lados debemos tener la misma VLAN nativa porque la encapsulación todavía no se ha establecido y los dos switches deben hablar sobre un link sin encapsulación (usan la native VLAN) para ponerse de acuerdo en estos parámetros.
Modos de trunking
Trunking native y trunking allowed son 2 cosas distintas. El primer comando "switchport trunk native vlan" especifica cual va a ser la vlan nativa del trunk entre dos equipos.  El segundo comando "swichtport trunk allowed vlan" sirve para especificar que vlan vas a permitir en el trunk.
Dot1q e isl son métodos de encapsulación, sirve para identificar las vlan en los dos lados del trunk. La diferencia es como se encapsulan los paquetes de Layer 2 (dot1q encapsula, isl taguea) y que dot1q el libre e isl es propietaria de cisco, ósea, si o si los 2 equipos del trunk va a tener que ser cisco.
 
Porque es importante la configuración de VLAN y Trunking.
Es muy importante que configuremos VLAN y Trunkin ya que esto nos ayuda a reducir el número de equipos que nosotros estamos usando y así optimizar el desempeño de nuestros equipos y tener buenos resultados financieros. El trunking nos ayuda a evitar la saturación de nuestras redes permitiendo así que nuestras redes funcionen excelentemente.
Configuración de VLAN.
Configuración estática:
Es la realizada por un administrador asignado manualmente los puertos a las respectivas Vlans. Por defecto todos los puertos pertenecen a la Vlan1 hasta que el administrador cambie esta configuración.
Configuración dinámica:
El IOS de los switches Catalyst soportan la configuración dinámica a través de un servidor de pertenecía de Vlan (VMPS). El servidor VMPS puede ser un switch de gama alta que ejecute un sistema operativo basado en set (CatOS).

Configuración de VLAN en un switch 2950
Switch#vlan database
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]
 
Ejemplo de la creación de una Vlan 3 Ventas y su correspondiente asociación al Puerto 0/12:
Switch#vlan database
Switch(vlan)#vlan 3 name Ventas
VLAN 3 added:
     Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3
Eliminación de Vlan:
Switch#vlan database
Switch(vlan)#no vlan 3
Switches de las series 2900 y 2950 es necesario eliminar el archivo de información de la base de datos de la VLAN que esta almacenado en la memoria flash. Tenga especial cuidado de eliminar el archivo VLAN.dat y no otro.
El comando para eliminar dicho archivo:
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?[Enter]
Delete flash:vlan.dat?
[confirm][Intro]
Si no hay ningún archivo VLAN, aparece el siguiente mensaje:
%Error deleting flash:vlan.dat (No such file or directory)
Habilitación de un puerto troncal:
 Switch(config)#interface fastethernet 0/24
 Switch(config-if)#switchport mode trunk

Los switches 2950 solo poseen encapsulación 802.1q, en el caso de ser un switch 2900 se debe especificar la encapsulación deseada:
 Switch(config)#interface fastethernet 0/24
 Switch(config-if)#switchport mode trunk
 Switch(config-if)#switchport trunk encapsulation [Dot1q|ISL]
 
Configuración de VLAN en un switch 1900
Ejemplo de la creación de una Vlan 6 Administración  y su correspondiente asociación al Puerto 0/10:
Sw_1900(config)#vlan 6 name administración
Sw_1900(config)#interface ethernet 0/10
Sw_1900(config-if)#vlan-membership static 6
 
Habilitación de un Puerto troncal en un switch 1900:
Los switches 1900 solo poseen dos puertos FastEthernet, el 26 y el 27. Estos puertos son llamados A y B respectivamente. Solo admite encapsulación ISL.
 Sw_1900(config)#interface Fastethernet 0/26
 Sw_1900(config-if)#trunk on
 Sw_1900(config-if)#exit
 Sw_1900(config)#exit
 Sw_1900#show trunk A
 DISL state:on, Trunking: on, Encapsulation type: ISL

6 comentarios:

  1. muy buena informacion karensita sigue asi =P

    ResponderBorrar
  2. Muy buena informacion tenemos uno que otro punto igual C:
    pero si esta muy bien explicada tu informacion.

    ResponderBorrar
  3. Buena información (Y) Alegsa buena fuente, me gusta la parte de Como se configura interfaz serial en un router cisco IOS (:

    ResponderBorrar
  4. Karen concuerdo tatalemente con su información me parecio algo saciente buena información la verdad xD

    ResponderBorrar
  5. Karen muy buena informacion al leer su blog no te que la informacion que contiene esta muy bien explicada.

    ResponderBorrar