Apuntes Indice
Apuntes Indice
Apuntes Indice
~802.11a
Es el primer estándar inalámbrico, con variables máximas de 54 Mbps, opera
dentro de un rango de los 5ghz. Tiene 12 canales no solapados, 8 para redes
inalámbrica y 4 para conexiones a punto. No puede operar con equipos de
8012.11b ni 802.11g, excepto si se dispone de equipos que incrementa
ambos estándares, Soporta hasta 64 usuarios por puntos de acceso.
~802.11b
En julio de 1999 la IEEE espide el 802.11 creando la especificación de
802.11b, la cual soporta velocidades de hasta 11 Mbps, comparable con una
Ethernet tradicional. Utiliza la misma frecuencia de radio que es 2.4 GHz. El
problema es que al ser una frecuencia de regulación, se podrá causar
interferencias con hornos de microondas, celulares y otros aparatos que
funcionen en la misma frecuencia.
~802.11g
Surge en junio del 2003 y es el estándar que está incluido
en dispositivos móviles como PDA, PC entre otros, usa la misma radio de
frecuencia que el estándar 802.11b, pero usa una modulación llamada OFDM
(Orthogonal Frequency Division Multiplexing) “Division de frecuencia para
miltiplexacion ortogonal”. Su velocidad máxima teóricamente es hasta
54mbps y el real es de 25 mbps, el estandar 802.11g es compatible con el
802.11b y a partir del 2005 a la fecha la mayoría de los productos que se
comercializan siguen los estándares 802.11g y 802.11b.
~802.11n
Surge a finales de 2009 y puede trabajar tanto en la banda 2.4 GHz y 5GHz
es compatible con todos los estandares anteriores y teóricamente alcanza
una velocidad de 600mb, también se espera que el alcance de las
operaciones de las redes sea el mismo (Multiple input-Multiple output) “De
entrada múltiple, salida múltiple”, que permite utilizar varios canales a la vez
para enviar y recibir datos gracias a la incorporación del estándar 802.11n
mejora significativamente el rendimiento de la red masiva de
los estándares anteriores, como una velocidad de 54 mbps y llegando a
una máxima de 600 mbps. Actualmente la capa física soporta una velocidad
de 300 mbps por dos flujos en un canal de 40 mg.
~~802.11a~~
El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps,
cinco veces el del 802.11b y sólo a un rango de treinta metros
aproximadamente. El estándar 802.11a se basa en la tecnología llamada
OFDM (multiplexación por división de frecuencias ortogonales). Transmite en
un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.
Es por esto que los dispositivos 802.11a son incompatibles con los
dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan
ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de “banda
dual“.
54 Mbit/s 10 m
48 Mbit/s 17 m
36 Mbit/s 25 m
24 Mbit/s 30 m
12 Mbit/s 50 m
6 Mbit/s 70 m
~~802.11b~~
El estándar 802.11b permite un máximo de transferencia de datos de 11
Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y
de más de 200 metros al aire libre (o incluso más que eso con el uso de
antenas direccionales).
11 Mbit/s 50 m 200 m
~~802.11g~~
El estándar 802.11g permite un máximo de transferencia de datos de 54
Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a
que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con
codificación OFDM, es compatible con los dispositivos 802.11b con excepción
de algunos dispositivos más antiguos.
54 Mbit/s 27 m 75 m
48 Mbit/s 29 m 100 m
36 Mbit/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
6 Mbit/s 90 m 400 m
~Certificación Wi-Fi
Wi-Fi es una tecnología de transmisión de datos orientada a redes, significa
que podrás conectarte a puntos de acceso inalambricos, el wifi de tu casa, el
de algún parque, aeropuerto o el de la universidad.
Ahora, muchos teléfonos y dispositivos ya tienen Wi-Fi integrado,
y se pueden conectar a Internet inalambrico, ahora, cual es la diferencia entre
solo Wi-Fi y certificado Wi-Fi, los que poseen certificado, son dispositivos que
se han probado y cumplen con los estandares que promueve el IEEE 802.11.
Así los que están certificados no tendrán problemas de incompatibilidad,
Ejemplos:
Si tienes un celular sony ericson vivaz y un play station 3, puedes acceder a
los archivos del celular por medio de la consola.
~NIC inalambricas
¿Que es una NIC inalambrica?
Una tarjeta de red o adaptador de red permite la comunicación con aparatos
conectados entre si y también permite compartir recursos entre dos o
máscomputadoras . A las tarjetas de red también se les llama NIC
(por network interface card; en español “tarjeta de interfaz de red”).
Aunque el término tarjeta de red se suele asociar a una tarjeta de
expansióninsertada en una ranura interna de un computador o impresora, se
suele utilizar para referirse también a dispositivos integrados en la placa
madre del equipo, como las interfaces presentes en las videoconsolas Xbox o
las computadoras portátiles.
Se denomina también NIC al circuito integrado de la tarjeta de red que se
encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo
un cable coaxial) y el equipo (por ejemplo una computadora personal o
una impresora). Es un circuito integrado usado en computadoras o periféricos
tales como las tarjetas de red, impresoras de red o sistemas integrados, para
conectar dos o más dispositivos entre sí a través de algún medio, ya sea
conexión inalámbrica, cable UTP, cable coaxial,fibra óptica, etc.
Existe una gran diversidad de tipos de antenas, dependiendo del uso a que
van a ser destinadas. En unos casos deben expandir en lo posible la potencia
radiada, es decir, no deben ser directivas (ejemplo: una emisora de radio
comercial o una estación base de teléfonos móviles), otras veces deben serlo
para canalizar la potencia en una dirección y no interferir a otros servicios
(antenas entre estaciones de radioenlaces). También es una antena la que
está integrada en la computadora portátil para conectarse a las redes Wi-Fi.
Ejemplo:
Antena omnidireccional para Interiores TL-ANT2405CL opera en la banda de
2.4 a 2.4835 GHz y proporciona 5dBi omnidireccional operación, que se
extiende en gran medida el alcance inalámbrico y ofrece un rendimiento
inalámbrico mucho mejor. La antena ofrece el conector macho RP-
SMA (Plug) para garantizar una mayor compatibilidad con la mayoría de los
equipos inalámbricos, como punto de acceso del router.
~Puntos de acceso (Access Point)
Un punto de acceso inalámbrico (WAP o AP: Wireles Access Point) es un
dispositivo que interconecta dispositivo que interconecta dispositivos de
comunicación alámbrica para formar una red inalámbrica.
· Puede conectarse a una red cableada y puede transmitir datos entre los
dispositivos conectados a la red cables y los dispositivos inalámbricos.
· Muchos WAPS pueden conectarse entre sí para formar una red aun mayor,
permitiendo realizar “roaming”.
· El Access Point se encuentra conectado a una red local inalámbrica
(WLAN).
· El Access point se encarga de determinar en base a su configuración que
dispositivos están autorizados a acceder a la red y cuáles no.
Descripción
~Router Inalambrico
Como apoyo a la comprensión del tema, te ofrecemos una animación sobre
el funcionamiento de un Router inalámbrico al interconectar redes
inalámbricas y proveerlas del servicio de Internet:
Conector Características
IEEE 802.11b Es uno de los primeros estándares populares que 1 / 2 /5.5 / 11 Mbps
(Wireless B) aún se utiliza.
IEEE 802.11n Utiliza una tecnología denominada MIMO (que por Hasta 300 Mbps
(Wireless N) medio de múltiples antenas trabaja en 2 canales),
frecuencia 2.4 GHz y 5 GHz simultáneamente.
Usos específicos del Router inalámbrico
D-LINK DIR-600
Cree una red wireless de alta velocidad para su utilización en el hogar
usando el Router Wireless 150 de D-Link. Conecte el DIR-600 a un módem
banda ancha para compartir su conexión Internet de alta velocidad a través
de wireless y disfrute navegando en la web, revisando su correo electrónico y
conversando en línea con su familia y amigos. El router usa la tecnología
Wireless 150, que ofrece mayor velocidad y rango que los estándares
802.11g/b. Su característica NAT permite a múltiples usuarios conectarse a
Internet compartiendo una sola dirección IP. El DIR-600 también incluye un
switch Ethernet integrado de 4 puertos 10/100 BASE-TX que le da la
flexibilidad para conectar computadores por cable a la red.
COMPATIBILIDAD
El DIR-600 proporciona una conexión de alta velocidad al conectarse a otros
dispositivos Wireless 150 o 802.11n, alcanzando hasta 150 Mbps. de
velocidad. También es compatible con 802.11b/g, asegurando la aveniencia
con una amplia gama de dispositivos Wireless. El DIR-600 incluye cuatro
puertos Ethernet listos para que usted conecte su PC con Ethernet permitido,
impresoras, u otros dispositivos.
~Bridge inalambrico
Los puentes inalámbricos son diseñados para conectar 2 o mas redes juntas,
se construye en el estándar de IEEE 802.11.Los puentes inalámbricos por
otra parte son diseñados para conectar dos o más redes juntas. Ambos se
construyen en el estándar de IEEE 802.11.Diseño del Puente Inalámbrico:
Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el
punto-a-de múltiples puntos.
~Cliente inalambrico
Es todo aquel dispositivo que contenga una NIC Generalmente unidos a un
punto de acceso, son las comúnmente llamadas tarjetas wireless, Estos
clientes pueden también conectarse entre si sin necesidad de unirse
mediante un ‘access point’ usando el modo Adhoc. En modo monitor la tarjeta
actúa como snniffer de red capturando todo el tráfico de paquetes que circula
por el aire.
El cliente inalámbrico se conecta también a la red atreves de una clave wep
cifrada. Y de una nic, esta tiene que ser especifica.
Para verificar que la conexión este establecida no solo es necesario ver el
icono en la barra de tareas si no que es importante verificar que los datos se
estén enviando y recibiendo para esto se debe de hacer ping y esta prueba
da como resultado si la conexión está establecida o no.
El modo de infraestructura se utiliza para conectar equipos con adaptadores
de red inalámbricos, también denominados clientes inalámbricos, a una red
con cables existente.
Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una
red Ethernet existente. Con el modo de infraestructura, los equipos portátiles
u otros equipos de escritorio que no dispongan de una conexión con cables
Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un
nodo de red, denominado punto de acceso inalámbrico (PA), como puente
entre las redes con cables e inalámbricas.
algunos ejemplos de dispositivos inalambricos son:
IPAD
Computadora portatil
~Ad-hoc
Una red ad hoc es una red inalámbrica descentralizada. La red es ad
hoc porque cada nodo está preparado para reenviar datos a los demás y la
que los router llevan a cabo esa función. También difiere de las redes
inalámbricas convencionales en las que un nodo especial, llamadopunto de
acceso, gestiona las comunicaciones con el resto de nodos.
Aplicaciones
La naturaleza descentralizada de las redes ad hoc, hace de ellas las más
adecuadas en aquellas situaciones en las que no puede confiarse en un nodo
central y mejora su escalabilidad comparada con las redes inalámbricas
tradicionales, desde el punto de vista teórico y práctico.
1.- Las Mobile ad hoc network denominada también como malla de nodos
móviles (mobile mesh network), se trata de una red de dispositivos
conectados por wireless y que poseen propiedades de auto-configuración,
además de poseer cierta mobilidad (es decir se encuentran montados en
plataformas móviles). Las MANETs son un tipo de wireless ad hoc networks
que forman, por regla general, una malla enrutable en forma de una capa de
enlace de datos.
2.- La red inlámbrica Mesh es una red en malla (red Mesh) implementada
sobre una red inalámbrica LAN. Las redes inalámbricas Mesh, redes
acopladas, o redes de malla inalámbricas de infraestructura, para definirlas
de una forma sencilla, son aquellas redes en las que se mezclan las dos
topologías de las redes inalámbricas, la topología Ad-hoc y la topología
infraestructura. Básicamente son redes con topología de infraestructura pero
que permiten unirse a la red a dispositivos que a pesar de estar fuera del
rango de cobertura de los puntos de acceso están dentro del rango de
cobertura de alguna tarjeta de red (TR) que directamente o indirectamente
está dentro del rango de cobertura de un punto de acceso (PA).
3.- Red de sensores
Una red de sensores (del inglés sensor network) es una red de ordenadores
pequeñísimos, equipados con sensores, que colaboran en una tarea común.
Una red sensora no tiene necesidad alguna de infraestructura para poder
operar, ya que sus nodos pueden actuar de emisores, receptores o
enrutadores de la información. Sin embargo, hay que destacar en el concepto
de red sensora la figura del nodo recolector (también denominados sink
node), que es el nodo que recolecta la información y por el cual se recoge la
información generada normalmente en tiempo discreto.
Un dispositivo sensor dentro de una red sensora tiene que ser capaz de
seguir funcionando a pesar de tener errores en el sistema propio.
~Infraestructura
¿Que es?
Topología que amplia una red cableada existente a dispositivos inalámbricos
proporcionando una estación base (puntos de acceso).
Características:
Punto de acceso
Soporta 2048 usuarios, es recomendable usar de 6 a 8 para una mayor
velocidad.
Pueden existir varios puntos de acceso dentro de la topología de
infraestructura.
Funcionamiento:
Identifica puntos y redes de acceso
Se lleva a cabo la autenticación entre la red y el punto de acceso.
Proceso de asociación, permite que el punto de acceso y la estación
intercambien información y capacidades. El punto de acceso puede utilizar
esta información y compartirla con otros puntos de acceso en la red para
dispersar conocimiento de la ubicación actual de la estación en la red. Sólo
después de terminar la asociación la estación puede transmitir o recibir
cuadros en la red.
En la modalidad de infraestructura, todo el tráfico en red de las estaciones
inalámbricas en la red pasan a través de un punto de acceso para llegar a su
destino y una red LAN ya sea cableada o inalámbrica.
El transmisor o el receptor es siempre el punto de acceso.
¿Cuando se utiliza?
Cuando se necesita interconectar muchos puntos de acceso y clientes
inalámbricos.
Ventaja:
Permite interconectar muchos clientes inalámbricos al mismo punto de
acceso.
Desventaja:
El número de usuarios influye en la velocidad de la red.
Las opciones de configuración para estos dos escenarios son muy similares.
Cuando se agrega un punto de acceso a una red Ethernet existente, puede
conectar su estación base inalámbrica a un enrutador existente o una puerta
de enlace de la red. Si no utiliza los equipos Ethernet de la red, se puede
conectar la estación base inalámbrica en modo de puente directamente al
módem de banda ancha.
EL SSID
Es un nombre de red que comparten todos los puntos de una red inalámbrica.
Debe ser el mismo para todos los dispositivos de la red inalámbrica. El
nombre distingue entre mayúsculas y minúsculas y no debe tener una
longitud superior a los 32 caracteres (se puede utilizar cualquier carácter del
teclado). Compruebe que este parámetro coincide con el parámetro del router
inalámbrico o el punto de acceso. Para una mayor seguridad, debe cambiar
el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la
seguridad de la red inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP,
WPA-Personal o WPA2.
WEP
Encryption (Encriptación): Seleccione un nivel de encriptación WEP, 40/64
bits (10 hex digits) [40/64 bits (10 dígitos hexadecimales)] o 128 bits (26 hex
digits) [128 bits (26 dígitos hexadecimales)]. El valor predeterminado es 40/64
bits (10 hex digits) [40/64 bits (10 dígitos hexadecimales)].
Key 1 (Clave 1): Introduzca la clave WEP de la red.
Tx Key (Clave de transmisión): Key 1 (Clave 1) es la clave de transmisión por
el puente.
Authentication (Autenticación): El valor predeterminado es Auto
(Automático), que permite utilizar la autenticación de sistema abierto o de
clave compartida. Seleccione Open (Abierto) para utilizar la autenticación de
sistema abierto, en la que el emisor y el receptor no utilizan una clave WEP
para la autenticación. Seleccione Shared (Compartida) para utilizar la
autenticación de clave compartida, en la que el emisor y el receptor utilizan
una clave WEP para la autenticación.
WPA Personal
Encryption (Encriptación): WPA admite el método de encriptación TKIP, con
claves de encriptación
dinámica.
Una red WiFi ad hoc debería presentar al menos dos de los clientes. En este
tutorial, también tenemos sólo dos equipos, por ejemplo: el equipo A y el
equipo B.
Aquí, hasta que todos los ajustes básicos para la construcción de una red ad
hoc se han terminado. Si abrimos la ventana de análisis de la red de nuevo,
podemos ver la red adhoctest dice conectado.
1.1.2.5. Configuración Modo infraestructura.
Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo
cliente-servidor, donde los clientes suelen ser los ordenadores personales
que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los
clientes para poder comunicarse entre sí. Los puntos de acceso se identifican
con su BSSID que coincide con la dirección MAC del dispositivo, y
normalmente también por su ESSID o nombre de la red. El punto de acceso a
veces también comunica con redes cableadas haciendo la función de puente
entre las dos redes. A los clientes también se les suele llamar estaciones.
Para que pueda existir comunicación entre dos estaciones, ambos tienen que
estar conectados al mismo punto de acceso y no tienen porque verse
directamente entre ellos. Cuando un cliente quiere enviar un mensaje a otra
estación lo envía al punto de acceso, y éste, lo reenvía hasta la estación
destino; es decir, es un sistema completamente centralizado. La caída del
punto de acceso inalámbrico provoca la desconexión total de la red. De aquí
también podemos deducir que la zona de cobertura local es equivalente a la
zona de cobertura que tenga el punto de acceso, que puede ir desde los
treinta metros a cientos en las mejores condiciones posibles. Otra
problemática es que ha medida que el número de estaciones crece llegando
a un número considerable, el rendimiento disminuye considerablemente.
Recordar que las redes inalámbricas son half-duplex, dos elementos de la red
no pueden transmitir a la vez.
El modo de infraestructura requiere de ciertos equipos a estar en su lugar
antes de intentar conectar el sistema. Con el fin de realizar una actualización
de red o jugar un juego en Internet, necesitará los siguientes elementos:
Suscripción a un proveedor de servicios Internet (ISP)
Un dispositivo para conectarse a Internet, como un módem DSL o por cable
Un punto de acceso WLAN o un router de banda anchan inalámbrica
Un PC (para configurar el punto de acceso)
SSID * y * configuración de WEP que se han especificado cuando el punto de
acceso inalámbrico (o enrutador inalámbrico) se configuró
SSID, el nivel de cifrado WEP, WEP y las llaves son tipos de información de
la red inalámbrica que puede ser necesaria para conectarse a una WLAN.
Creación de una configuración de red en modo Configuración de red
· ACCESO NO AUTORIZADO
· PUNTOS DE
ACCESO NO
AUTORIZADO
Esto se refiere a la
encriptación de una red
inalámbrica como todos
conocemos en la actualidad. Se en cripta una red para evitar el ingreso
de personas que no pertenecen a la comunidad de trabajo. Se conoce que
se le asigna una clave para tener seguridad en nuestra red y poder tener la
certeza que solo esta siendo utilizada por nuestro grupo de trabajo.
· ATAQUE MAN-IN-
THE-MIDDLE
No está demás aclarar que mientras tengamos bajo un ataque man inthe
middle al PC víctima y al router, es necesario hacer un forwarding (reenvio)
de paquetes. De lo contrario dejaríamos sin conexión a la víctima, lo cual es
muy sospechoso.
· DENEGACIÒN DE SERVICIOS.
b) CONFIGURACION
DE PARAMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y
PROTECCION DE DISPOSITIVOS INALAMBRICOS
· INALÁMBRICA
La seguridad es un aspecto que cobra especial relevancia cuando hablamos
de redes inalámbricas. Para tener acceso a una red cableada es
imprescindible una conexión física al cable de la red. Sin embargo, en una
red inalámbrica desplegada en una oficina un tercero podría acceder a la red
sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con
que estuviese en un lugar próximo donde le llegase la señal. Es más, en el
caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera
se dejan huellas que posibiliten una identificación posterior.
MEJORAS DE WPA
RESPECTO A WEP
WPA soluciona la debilidad
del vector de inicialización
(IV) de WEP mediante la
inclusión de vectores del doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar. Los 48 bits permiten
generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un
número suficientemente elevado como para tener duplicados. El algoritmo
utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por
ambos extremos de la comunicación, se puede utilizar para evitar ataques de
repetición de tramas (replay).
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se
demostró inservible en WEP y se ha incluido un nuevo código denominado
MIC.
Las claves ahora son generadas dinámicamente y distribuidas de forma
automática por lo que se evita tener que modificarlas manualmente en cada
uno de los elementos de red cada cierto tiempo, como ocurría en WEP.
Para la autentificación, se sustituye el mecanismo de autentificación de
secreto compartido de WEP así como la posibilidad de verificar las
direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su
inconveniente es que requiere de una mayor infraestructura: un servidor
RADIUS funcionando en la red, aunque también podría utilizarse un punto de
acceso con esta funcionalidad.
ENCRIPTACION
La encriptación es el
proceso para volver ilegible
información considera
importante. La información
una vez encriptada sólo
puede leerse aplicándole una clave.
CONTROL DE ACCESO A
LA LAN INALMBRICA
Control y administración de
acceso de usuarios
inalámbricos de clase
empresarial los controladores de acceso inalámbricos de 3Com®
proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor
rendimiento y potentes capacidades de control. Ideal para su implantación en
redes de sucursales remotas y de campus en donde es crucial la
administración centralizada de los recursos cableados e inalámbricos ,
proporcionan redundancia, calidad de servicio (QoS) en un entorno de
itinerancia y autenticación mejorado y funciones de seguridad que superan a
las de las redes inalámbricas autónomas.
AUTENTICACIÓN
Hay ingresos no autorizados los cuales son incapaces de autentificar o
identificar. Existen redes que tienen nombres raros y en ocasiones no tienen
contraseña, así como tampoco pueden ser identificados.
· ACCESO NO AUTORIZADO
· ATAQUE MAN-IN-THE-MIDDLE
No está demás aclarar que mientras tengamos bajo un ataque man inthe
middle al PC víctima y al router, es necesario hacer un forwarding (reenvio)
de paquetes. De lo contrario dejaríamos sin conexión a la víctima, lo cual es
muy sospechoso.
· DENEGACIÒN DE SERVICIOS.
· INALÁMBRICA
La seguridad es un aspecto que cobra especial relevancia cuando hablamos
de redes inalámbricas. Para tener acceso a una red cableada es
imprescindible una conexión física al cable de la red. Sin embargo, en una
red inalámbrica desplegada en una oficina un tercero podría acceder a la red
sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con
que estuviese en un lugar próximo donde le llegase la señal. Es más, en el
caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera
se dejan huellas que posibiliten una identificación posterior.
ENCRIPTACION
La encriptación es el proceso para volver ilegible información considera
importante. La información una vez encriptada sólo puede leerse aplicándole
una clave.
FUNCION DE IOS
El IOS de Cisco es un sistema operativo multitarea que está integrado con las
funciones de enrutamiento, conmutación, internetworking y
telecomunicaciones.
METODOS DE ACCESO
Métodos de acceso:
Los tres métodos diseñados para prevenir el uso simultáneo del medio de la
red incluyen:
TELNET
Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A
diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking
activos en el dispositivo.
CONFIGURACIÓN EN EJECUCIÓN
CONFIGURACIÓN DE INICIO
Terminal
Interprete de comandos
TIPOS DE COMANDOS
*Comandos Internos
Los comandos internos están incluidos dentro del interprete de comandos del
sistema, en VENENUX, dentro de BASH; estos no existen como aplicaciones
o programas dentro de la estructura de directorios del sistema.
Los comandos estándar del sistema, son los que están disponibles en todas
las versiones del sistema (GNU/LINUX) y permiten trabajar con los recursos
del mismo, procesos y ficheros.
*Comandos de Terceros
*Scripts de Usuarios
Los Scripts de usuarios, son ficheros texto con comandos del sistema, que se
ejecutan de forma secuencial y son interpretados por un intérprete de
comandos como BASH.
ISR
Configuración de un Router de Servicios Integrados (ISR) con SDM.
El Administrador de routers y dispositivos de seguridad
(SMD) es una herramienta de administración de dispositivos basada en la
Web y fácil de usar, diseñada para configurar la LAN, la WAN y las
características de seguridad en los routers basados en el
software IOS de Cisco.
SDM de Cisco admite una amplia gama de versiones de software IOS de
Cisco. Viene preinstalado en todos los nuevos routers de servicios integrados
de Cisco.
SDM
El Administrador de routers y dispositivos de seguridad (SDM) es una
herramienta de administración de dispositivos basada en la Web y fácil de
usar, diseñada para configurar la LAN, laWAN y las características de
seguridad en los routers basados en el software IOS de Cisco.SDM nos
permite manipular nuestro dispositivo intermediario por medio de una serie de
ventanaslas cuales son muy intuitivas que nos van guiando durante el
proceso de configuración.
CONFIGURAR UN ROUTER
Otro ejemplo podría ser show interfaces, que puede abreviarse de esta
forma:
Router#show interfaces
Router#show int
Se puede abreviar tanto el comando como las palabras clave, por ejemplo:
Router#sh int
show interfaces
Muestra las estadísticas completas de todas las interfaces del router. Para
ver las estadísticas de una interfaz específica, ejecute el comando show
interfaces seguido de la interfaz específica y el número de puerto.
Por ejemplo:
Router#show interfaces serial 0/1
Por ejemplo:
Router#show controllers serial 0/1
• show clock
Muestra la hora fijada en el router
• show hosts
Muestra la lista en caché de los nombres de host y sus direcciones
• show users
Muestra todos los usuarios conectados al router
• show history
Muestra un historial de los comandos ingresados
• show flash
Muestra información acerca de la memoria flash y cuáles archivos IOS se
encuentran almacenados allí
• show version
Despliega la información acerca del router y de la imagen de IOS que esté
corriendo en al RAM. Este comando también muestra el valor del registro de
configuración del router
• show ARP
Muestra la tabla ARP del router
• show protocols
Muestra el estado global y por interfaz de cualquier protocolo de capa 3 que
haya sido configurado
• show startup-config
Muestra el archivo de configuración almacenado en la NVRAM
• show running-config
Muestra el contenido del archivo de configuración activo o la configuración
para una interfaz específica.
Pruebe ver todos los comandos show en cada modo con: show ?
Router>enable
Router#configure terminal
Router(config)#interface [interfaz] [nº interfaz] (lo mas normal es que la
interfaz sea Fastethernet o Serial)
Observaciones:
El enlace entre el RouterC y el Router Internet, vendría a ser una
conexiónentre la red de los routers A, B y C y un ISP (proveedor de Internet),
estáconfigurado mediante una ruta por defecto pero podría haber usado
unprotocolo de enrutamiento.Los routers A, B y C, se comunican mediante
rutas estáticas y también podríahaber configurado cualquier protocolo de
enrutamiento ya que la finalidad esque las redes 192.168.1.0, 192.168.2.0 y
192.168.3.0 resuelvan el tráficogenerado a una red destino que no está en su
tabla de enrutamiento, en estecaso la red 192.168.4.0 /24.
Router A
Router>enableRouter#config terminalRouter(config)#hostname
RouterARouterA(config)#interface fastethernet 0/0RouterA(config-if)#ip
address 192.168.1.1 255.255.255.0RouterA(config-if)#no
shutdownRouterA(config-if)#exitRouterA(config)#interface serial
0/0RouterA(config-if)#ip address 10.0.0.2 255.0.0.0RouterA(config-if)#no
shutdown
Router B
Router>enableRouter#config terminalRouter(config)#hostname
RouterBRouterB(config)#interface fastethernet 0/0RouterB(config-if)#ip
address 192.168.2.1 255.255.255.0RouterB(config-if)#no
shutdownRouterB(config-if)#exitRouterB(config)#interface serial
0/0RouterB(config-if)#ip address 10.0.0.1 255.0.0.0RouterB(config-if)#clock
rate 56000RouterB(config-if)#no shutdownRouterB(config-if)#exit
C. Configuración de un Switch.
Protocolo CDP
Como una computadora, un router tiene una CPU que varía en el rendimiento
y capacidades en función de la plataforma de router. Dos ejemplos de
procesadores que utiliza Cisco son el Motorola 68030 y el Orion / R4600. El
software Cisco IOS que se ejecuta en el router requiere otras funciones de
gestión del sistema de la CPU o procesador para hacer rutas y decisiones
puente, mantener tablas de enrutamiento y. La CPU debe tener acceso a los
datos en la memoria para tomar decisiones o para obtener instrucciones.
Aunque la CPU y la memoria se requieren componentes para ejecutar iOS,
un router debe tener también varios interfaces para permitir el reenvío de
paquetes. Las interfaces son conexiones de entrada y de salida a la
enrutador que transporta datos que necesita ser enrutado o conmutada. Los
tipos más comunes de interfaces son Ethernet y serial. Al igual que el
software del controlador en un ordenador con puertos paralelos y puertos
USB, el IOS tiene controladores de dispositivos para apoyar estos diversos
tipos de interfaz.
inhabilitar
Para salir del modo EXEC privilegiado y volver al modo EXEC usuario, o para
salir a un nivel de privilegio inferior, introduzca la desactivación de comandos
EXEC.
Sintaxis Descripción
Modos de comando
EXEC
Historia de comandos
Liberación Modificación
10.0 Este comando se introdujo.
Directrices de uso
Hasta 16 niveles de seguridad se pueden configurar utilizando el software
Cisco IOS. Si estos niveles se configuran en un sistema, el uso de este
comando con el nivel de privilegio opción le permite salir a un nivel de
seguridad más bajo. Si no se especifica un nivel, el usuario saldrá al modo
EXEC usuario, que es el valor predeterminado.
En ejecución.
13. ¿Cómo se usa el archivo de configuración en ejecución?
El archivo de configuración en ejecución se almacena en la memoria de
trabajo del dispositivo o memoria de acceso aleatorio (RAM). Esto significa
que el archivo de configuración en ejecución está temporalmente activo
mientras el dispositivo Cisco está en funcionamiento (encendido). Sin
embargo, si se corta la alimentación al dispositivo o se lo reinicia, se pierden
todos los cambios de configuración, a menos que se hayan guardado.
Después de realizar cambios a un archivo de configuración en ejecución,
tenga en cuenta estas distintas opciones:
· Volver a la configuración original del dispositivo.
· Eliminar todas las configuraciones del dispositivo.
· Convertir la configuración cambiada en la nueva configuración de
inicio.
De inicio.
14 ¿Para qué sirve el archivo de configuración de inicio?
El archivo de configuración de inicio refleja la configuración que utilizará el
dispositivo cuando se lo reinicie. El archivo de configuración de inicio se
almacena en NVRAM. Cuando se configura un dispositivo de red y se
modifica la configuración en ejecución, es importante guardar esos cambios
en el archivo de configuración de inicio. Esto evita que los cambios se
pierdan debido a cortes de energía o a un reinicio intencional.
Router(config)#write memory
Building configuration...
[OK]
SDM Express.
17. ¿Cuál es la configuración básica que se realiza dentro del SDM
Express?
La ventana Configuración básica le permite asignar un nombre al router que
está configurando, especificar el nombre de dominio de su empresa y
controlar el acceso a SDM Express de Cisco, a Cisco Router and Security
Device Manager y a la interfaz de línea de comandos (CLI).
Campo Nombre del Host
Especifique el nombre que desee asignar al router.
Campo del Nombre del Dominio
Especifique el nombre de dominio de su empresa. Un ejemplo de
nombre de dominio es cisco.com, pero su nombre de dominio puede
utilizar un sufijo distinto, como .org o .net.
Campos Nombre de usuario y Contraseña
Deberá configurar el nombre de usuario y la contraseña para los
usuarios de
SDM Express de Cisco y de Telnet.
Campo Nombre de Usuario
Especifique un nombre de usuario en este campo.
Ingrese el Campo de la Nueva Contraseña
Especifique la nueva contraseña en este campo. La contraseña debe
tener un mínimo de 6 caracteres.
Reingrese el Campo de la Nueva Contraseña
Vuelva a especificar la contraseña para confirmarla.
Active el Campo de Contraseña Secreta
Lista de interfaces
Muestra el nombre de la interfaz, la dirección IP y el tipo de interfaz para
todas
las interfaces WAN. Si no se ha configurado ninguna dirección IP para una
interfaz, aparece el texto “sin dirección IP”.
Otra forma de acceso para iniciar una sesión de CLI es establecer una
conexión Telnet con el router. Para establecer una sesión Telnet al router, se
debe configurar por lo menos una interfaz con una dirección IP, y configurar
las conexiones y contraseñas de las sesiones de terminal virtual. Para
conectarse se ejecutará el comando telnet en el equipo desde el que se
quiere acceder. Al comando telnet se le indica la dirección IP de una de las
interfaces de router que ha sido configurada.
C:\> telnet <dirección_IP_interfaz>
Configuración básica.
27. Menciona una configuración básica de IOS:
Configuración del nombre de host de IOS:
— Acceder al modo de configuración global ingresando el comando
configure terminal:
— Router#configure terminal
— Después de que se ejecuta el comando, la petición de entrada cambiará
a:
— Router(config)#
— En el modo global, ingrese el nombre de host:
— Router(config)#hostname AtlantaHQ
— Después de que se ejecuta el comando, la petición de entrada cambiará
a:
— AtlantaHQ(config)#
— Para eliminar el nombre de un dispositivo, utilice:
— AtlantaHQ(config)#no hostname
— Router(config)#
C. Configuración de un Switch.
35. ¿Cuáles son los comandos para realizar la confguracion de un
switch?
Entrar a modo privilegiado
● switch>enable Entrar a modo de configuración
● switch#configure terminal Borrar configuración inicial (switch y router)
● switch#erase startup-config
● switch#reload Reinicie el dispositivo
● firewall#write erase
● firewall#reload Guardar configuración
● switch#copy running-config startup-config o switch#wr Velocidad y modo de
puertos
● switch(config)#iinterface fastethernet 0/X Configuraremos el puerto X del
equipo
● switch(config-if)#speed 10mbps,100mbps,1000mbps, auto-negociación,
etc.
● switch(config-if)#duplex full duplex, half duplex, auto-negociación Útiles
● switch#show muestra por pantalla .
● switch#show ? muestra todos los comandos que se pueden ingresar
despues de show, “?” muestra la lista de comandos que pueden ser
ingresados.
● switch#configure el tabulador completa el comando ingresado, si existe
más de una opción , muestra una lista.
● switch#no hace lo contrario al comando ingresado, por ejemplo, “shutdown”
apaga una interfaz, “no shutdown” la enciende. 1 Este material está basado
en el documento original creado por Alexis Gaete (alexi)
La instalación es simple:
1- Descomprimir en una directorio el contenido de la descarga
2- Dentro se encuentra la aplicación, simplemente ejecútela.
Procedimiento de Conexión
1- Conecte el extremo con la conexion Serial del cable de consola a su PC
2- Conecte el extremo con la conexion RJ45 del cable de consola al puerto
de Switch etiquetado como "Console"
3- Dentro de su PC presione Doble clic sobre el aplicativo Hyperterminal
4- Genere un nombre a la conexión,
5- Indique porque medio se conectara, en general las conexiones seriales las
declara por los puertos COM, seleccione el que corresponda a su conexión.
6- Defina los parámetros básicos de conexión al Switch
Protocolo CDP.
40. ¿Qué el el protocolo CDP?
El protocolo de descubrimiendo de Cisco Systems, es un protocolo de capa 2
(no es de transporte sino que actúa en la capa de enlace de datos) que tiene
la finalidad de dar a conocer la presencia de un dispositivo Cisco a sus
vecinos. Al ser un protocolo propietario de Cisco, solamente es configurable
en los enrutadores de esta marca.
Switch(config)#cdp advertise-v2
Switch(config)#cdp timer 60
Switch(config)#cdp holdtime 180
Switch(config)#cdp run
Con estos comandos se establece la siguiente configuración:
cdp advertise-v2: publicará la información de la versión 2 de CDP.
cdp timer 60: enviará un paquete CDP para 60 segundos.
cdp holdtime 180: guardará una entrada en la tabla de vecinos durante 180
segundos.
cdp run: se ejecuta CDP en el dispositivo.
A nivel de interfaz, el comando que hay que introducir en la interfaz donde queremos que se
envíen paquetes CDP es:
Switch(config-if)#cdp enable
Y en caso de que queramos deshabilitar el envío de paquetes CDP en una interfaz, hay que
introducir el modificador "no" delante del comando:
CONCLUSION:
Video: https://youtu.be/P0LBkjA_Gmw
UNIDAD 3
Rangos de ID de la VLAN
El acceso a las VLAN está dividido en un rango normal o un rango extendido,
las VLAN de rango normal se utilizan en redes de pequeñas y medianas
empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango
extendido posibilita a los proveedores de servicios que amplien sus
infraestructuras a una cantidad de clientes mayor y se identifican mediante un
ID de VLAN entre 1006 y 4094.
Tipos de VLAN
VLAN de datos:
Es la que está configurada sólo para enviar tráfico de datos generado por el
usuario, a una VLAN de datos también se le denomina VLAN de usuario.
VLAN predeterminada:
Es la VLAN a la cual todos los puertos del Switch se asignan cuando el
dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1,
otra manera de referirse a la VLAN de predeterminada es aquella que el
administrador haya definido como la VLAN a la que se asignan todos los
puertos cuando no están en uso.
VLAN Nativa:
VLAN nativa está asignada a un puerto troncal 802.1Q, un puerto de enlace
troncal 802.1Q admite el tráfico que llega de una VLAN y también el que no
llega de las VLAN’s, la VLAN nativa sirve como un identificador común en
extremos opuestos de un enlace troncal, es aconsejable no utilizar la VLAN1
como la VLAN Nativa.
Las tramas pertenecientes a la VLAN nativa no se etiquetan con el ID de
VLAN cuando se envían por el trunk. Y en el otro lado, si a un puerto llega
una trama sin etiquetar, la trama se considera perteneciente a la VLAN nativa
de ese puerto. Este modo de funcionamiento fue implementado para
asegurar la interoperabilidad con antiguos dispositivos que no entendían
802.1Q.
La VLAN nativa es la vlan a la que pertenecía un puerto en un switch antes
de ser configurado como trunk. Sólo se puede tener una VLAN nativa por
puerto.
Para establecer un trunking 802.1q a ambos lados debemos tener la misma
VLAN nativa porque la encapsulación todavía no se ha establecido y los dos
switches deben hablar sobre un link sin encapsulación (usan la native VLAN)
para ponerse de acuerdo en estos parámetros. En los equipos de Cisco
Systems la VLAN nativa por defecto es la VLAN 1. Por la VLAN 1 además de
datos, se manda información sobre PAgP, CDP, VTP.
VLAN de administración
Es cualquier VLAN que el administrador configura para acceder a la
administración de un switch, la VLAN1 sirve por defecto como la VLAN de
administración si es que no se define otra VLAN para que funcione como la
VLAN de Administración.
VLAN de voz
La VLAN de voz permite a los administradores de red mejorar el servicio de
voz sobre IP (VoIP) al configurar puertos para que transporten el tráfico de
voz IP a través de teléfonos IP en una VLAN específica. El tráfico VoIP tiene
un prefijo OUI previamente configurado en la dirección MAC de origen. Los
administradores de red pueden configurar las VLAN desde las que se
reenviará el tráfico IP. En el modo seguro de VLAN de voz, el tráfico que no
sea VoIP se descartará de la VLAN de voz. La VLAN de voz también
proporciona calidad de servicio (QoS) a VoIP, lo que garantizará que la
calidad de voz no deteriore si el tráfico IP se recibe de manera desigual.
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz
sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de
repente la calidad de la transmisión se distorsiona tanto que no puede
comprender lo que está diciendo la persona que llama. El tráfico de VoIP
requiere:
o Ancho de banda garantizado para asegurar la calidad de la voz
o Prioridad de la transmisión sobre los tipos de tráfico de la red
o Capacidad para ser enrutado en áreas congestionadas de la red
o Demora de menos de 150 milisegundos (ms) a través de la red
Dominio de VTP
Consiste de uno o más switches interconectados. Todos los switches en un
dominio comparten los detalles de configuración de la VLAN usando las
publicaciones del VTP. Un router o switch de Capa 3 define el límite de cada
dominio.
• Uno o más dispositivos interconectados que comparten el mismo nombre de
dominio VTP.
• Un switch puede estar en un solo dominio VTP.
• Nombres de dominio deben coincidir exactamente para que se pueda pasar
la información. (case sensitive)
Modo Servidor:
• Pueden crear, modificar y eliminar VLAN y parámetros de configuración de
VLAN de todo un dominio.
• Guardan información de la configuración VTP en la NVRAM del switch.
• Envían mensajes VTP a través de todos los puertos de enlace troncal.
Modo Cliente:
• No pueden crear, modificar ni eliminar la información de VLAN.
• Modo útil para switches que carecen de memoria suficiente como para
guardar grandes tablas de información de VLAN.
• Procesan los cambios de VLAN y envían mensajes VTP desde todos los
puertos troncales.
Modo Transparente:
• Switches no participan de VTP
•Switches envían publicaciones VTP pero ignoran la información que contiene
el mensaje.
• Switch no modifican su BD cuando se reciben actualizaciones o envían una
actualización que indica que se ha producido un cambio en el estado de la
VLAN.
• Salvo para reenviar publicaciones VTP, VTP se encuentra desactivado en
un switch transparente.
Servidor VTP
Los servidores de este protocolo (VTP) muestran/publican la información de
la VLAN del dominio de VTP a otros switches que se encuentran conectados
en este mismo protocolo (VTP) dentro de la misma VLAN. Los servidores
guardan la información de la VLAN Para el dominio Completo en la NVRAM.
En el servidor es donde se pueden crear, eliminar, modificar o redenominar
todos los parámetros de cnfiguración de la VLAN de todo el dominio.
Depuración de VTP
La depuración del VTP evita inundación/saturación innecesaria de
información de broadcast desde una VLAN a través de todos los enlaces
troncales. Además de que la depuración aumenta el ancho de banda
disponible mediante la restricción del tráfico.
A)
con SDM.
Configuración física del ISR.
1. Realizar prueba de encendido (POST) y cargar el programa de
arranque.
El POST es un proceso que ocurre en casi todos los ordenadores
cuando se arranca. POST se utiliza para probar el hardware del router.
Después de la POST, el programa de arranque se carga.
2. Localizar y cargar el software Cisco IOS.
El programa de arranque localiza el software Cisco IOS y lo carga en la
RAM. Cisco IOS archivos pueden estar ubicados en uno de los tres
lugares: la memoria flash, un servidor TFTP, o en otro lugar indicado en
el archivo de configuración inicial. De forma predeterminada, se carga
el software Cisco IOS desde la memoria flash. Las opciones de
configuración se debe cambiar a la carga de uno de los otros lugares.
3. Busque y ejecute el archivo de configuración inicial o entrar en el
modo de configuración.
Después de que el software Cisco IOS se carga, las búsquedas
programa de arranque para el archivo de configuración de inicio en la
NVRAM. Este archivo contiene los comando de configuración
previamente guardado y los parámetros, incluidas las direcciones de la
interfaz, la información de en rutamiento, las contraseñas y otros
parámetros de configuración.
Si un archivo de configuración no se encuentra, el router le pide al
usuario para acceder al modo de configuración para iniciar el proceso
de configuración.
Si un archivo de configuración inicial se encuentra, se copia en la
memoria RAM y un mensaje que contiene el nombre de host se
muestra. El mensaje indica que el router se ha cargado correctamente
el software Cisco IOS y archivos de configuración.
El proceso de inicio
Después de que el archivo de configuración inicial se carga y se inicia
el router correctamente, el comando show versión se puede usar para
verificar y solucionar algunos de los componentes básicos de hardware
y software que se utiliza durante el proceso de arranque. La salida del
comando show versión incluye:
La versión del software Cisco IOS que se utiliza. La versión del software
de arranque del sistema, almacenados en la memoria
B)
Configuración de un Router con la CLI
Todos los cambios de configuración hechos mediante la interfaz de línea de comando (CLI)
en un router Cisco, se realizan desde el modo de configuración global. Se ingresa a otros
modos de operación más específicos según sea el cambio de configuración requerido, pero
dichos modos específicos son todos subconjuntos del modo de configuración global
Los comandos del modo de configuración global se utilizan en un router para ejecutar
comandos de configuración que afectan al sistema como un todo. El siguiente comando lleva
al router al modo de configuración global y permite ingresar comandos desde la terminal
Los numerosos comandos show se pueden utilizar para examinar el contenido de los
archivos en el router y para diagnosticar fallas. Tanto en el modo EXEC privilegiado como en
el modo EXEC de usuario, el comando show muestra una lista de los comandos show
disponibles. La lista en el modo EXEC privilegiado es considerablemente más larga que en el
modo EXEC de usuario
howclock Muestra la hora fijada en el router
show hosts Muestra la lista en caché de los nombres de host y sus direcciones
showusers Muestra todos los usuarios conectados al router
showhistory Muestra un historial de los comando ingresados
showflashn Muestra información acerca de la memoria flash y cuáles archivos IOS
seencuentran almacenados allí
show ARP Muestra la tabla ARP del router
showversion: Despliega la información acerca del router y de la imagen de IOS que esté
corriendo en al RAM. Este comando también muestra el valor del registro de configuración
del router
showprotocols: Muestra el estado global y por interfaces de cualquier protocolo decapa 3 que
haya sido configura
Configuración básica
Un protocolo de comunicación o de red es un conjunto de normas o reglas que especifica
como debe producirse el intercambio de datos u órdenes durante el proceso de
comunicación entre los distintos host que forman parte de la red. El más usado es el
protocolo TCP(Protocolo de control de la transimisión)/IP (Protocolo de internet)
La dirección IP que nos va a permitir identificar a cada uno de los host se forma mediante la
generación de una dirección compuesta de 4 grupos de números compuesto cada uno de
ellos por 3 dígitos.
Dentro de las posibilidades que existen de la codificación IP hay 3:
CLASE A: Nos identifica la red y los otros los elementos que hay en ella
CLASE B: Nos identificarían la red los dos primeros y los otros los elementos que hay en ella
CLASE C: Los primeros nos identificarían la red y los restantes los elementos de esta red
(192.169.X. y después el host)
HCP es un protocolo TCP/ IP que proporciona una asignación automática de las direcciones
IP. (Es posible que el nombre Automatic IP AddressAssignment sea más significativo que
DHCP, pero AIAA parece más una llamada de auxilio de un administrador de redes que un
acrónimo.) Para utilizar TCP/ IP en la red, un administrador debe proporcionar por lo menos
tres datos para cada ordenador: la dirección IP, la máscara del subred y la dirección IP de la
puerta de enlace predeterminada. Cada ordenador necesita una dirección IP única para usar
TCP/ IP. Las direcciones asignadas deben estar en la subred correcta. Si usted se conecta a
una red grande, se preguntará cómo determinar a qué subred se conecta. Sin embargo, el
DHCP sabe desde qué subred proviene la solicitud de la dirección IP, por lo que no tiene
problemas al asignar una dirección apropiada. Si la red utiliza el servicio WINS (Windows
Internet NamingService) y el sistema DNS (DomainNameSystem), el administrador deberá
configurar también los ordenadores cliente con las direcciones IP de los servidores WINS y
DNS.
Para la instalación del servicio DHCP, deberá abrir la aplicación Red del Panel de Control.
(Otra alternativa es presionar con el botón derecho del ratón el ícono de Entorno de red y
seleccionar Propiedades.) Seleccione la pestaña de Servicios y presione Añadir. En la lista
de Servicios de red escoja Microsoft DHCP Server y presione Aceptar. A continuación reinicie
su equipo.
Desde el menú del Administrador DHCP, seleccione Ámbito, Crear. A continuación aparecerá
la ventana de diálogo Crear ámbito que se muestra en la Pantalla 2. Deberá escribir las
direcciones IP que inician y finalizan el ámbito y proporcionar la máscara de subred del
ámbito. A continuación, escriba las direcciones IP que desea excluir. Puede anotar un rango
de direcciones o solamente una dirección (por ejemplo, la dirección usada por una impresora
u otro componente de la red no reconocido por DHCP). Finalmente, deberá especificar la
duración de esta concesión. (En otra sección posterior trataremos de las concesiones.)
También puede asignar un nombre y comentario al ámbito. Estas opciones son útiles si
posee varias subredes con ámbitos separados.
Cuando presione Aceptar y cierre la ventana de diálogo Crear ámbito, deberá especificar si
desea activar inmediatamente el ámbito. En la mayoría de los casos, contestará
afirmativamente. Sin embargo, si lo prefiere, puede configurar todos los ámbitos en un fin de
semana y activarlos todos en una sola vez. Al salir de la ventana de diálogo Crear ámbito,
puede encontrarse con el mensaje de error No hay más datos disponibles. Este mensaje
puede ignorarse. El nuevo ámbito aparecerá en la ventana del Administrador DHCP. Si ha
activado el ámbito, el dibujo de una bombilla que aparece al lado del ámbito se tornará
amarilla. No se preocupe si configuró un ámbito para las direcciones entre 131.107.2.100 y
131.107.2.199 y aparece únicamente un ámbito de 131.107.2.0. DHCP muestra simplemente
el último octeto como un cero.
C)
Configuración de un Switch
Conexión física del switch
4- Genere un nombre a la conexión, en este caso da igual el nombre que le dará a esta.
5) Indique porque medio se conectara, en general las conexiones seriales las declara por los
puertos COM, seleccione el que corresponda a su conexión.
• 9600 baudios
• 8 bits de datos
• Sin paridad
• 1 bit de parada
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
Asignación de dirección IP
Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por
defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan
1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan
automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz
de vlan. Si el switch necesita enviar información a una red diferente a la de administración se
debe configurar un gateway
El, que es un método de incluir información de encaminamiento en anuncios CDP para esa
dinámica protocolos de enrutamiento no tiene que ser utilizado en redes simples.
Dispositivos de Cisco enviar anuncios CDP a la multidifusión de destino dirección de 01-00-
0C-cc-cc-cc, a cada interfaz de red conectada. Estos paquetes de multidifusión pueden ser
recibidos por los interruptores de Cisco y otros dispositivos de red que soportan CDP en su
interfaz de red conectada. Este destino de multidifusión se utiliza también en otros protocolos
de Cisco, tales como VTP. De forma predeterminada, los anuncios CDP se envían cada 60
segundos en las interfaces que apoyan Subred Access Protocol (SNAP) de cabecera,
incluidos Ethernet, Frame Relay y el modo de transferencia asíncrono (ATM). Cada
dispositivo Cisco que soporta CDP almacena la información recibida de otros dispositivos en
una tabla que se pueden ver utilizando el comando show cdp neighbors. Esta tabla también
se puede acceder a través de SNMP. La información de la tabla CDP se refresca cada vez
que se recibe un anuncio, y la Holdtime para que la entrada es reinicializado. El Holdtime
especifica la duración de una entrada en la tabla - Si no hay anuncios se reciben de un
dispositivo para un período superior a los Holdtime, la información del dispositivo se descarta
(por defecto 180 segundos).
Protocolo CDP.
-Routers
-Bridges
-Servidores de Acceso
-Switches
CDP se encuentra habilitado en los dispositivos Cisco por defecto El CDP brinda la
siguiente información acerca de cada dispositivo vecino de CDP:
Los comandos show del CDP pueden utilizarse para descubrir información acerca de
dispositivos desconocidos en una red. Los comandos CDP show muestran información
acerca de dispositivos Cisco conectados directamente, incluida una dirección IP que puede
ser utilizada para llegar al dispositivo. Luego podemos hacer Telnet al dispositivo y repetir el
proceso hasta que se haya asignado toda la red.
PRACTICA
Configuración de un cliente inalámbrico bajo procedimiento
PROPOSITO DE LA PRÁCTICA
Instalar y configurar un controlador para una NIC USB inalámbrica siguiendo procedimiento,
con la finalidad de estar en disponibilidad de establecer la conexión de una computadora de
cliente inalámbrico con el punto de acceso