RED INALAMBRICA
Una red de computadoras es un sistema de interconexión de equipos que permite compartir recursos e información.
TECNICAS DE RED INALAMBRICAS
Todas las redes que operan infrarrojos funcionan por un rayo de luz infrarroja para transportar los datos entre dispositivos. Estos sistemas necesitan generar señales muy fuertes debido a que las señales son susceptibles a la luz (emite a 10mbps).
Hay 4 tipos de redes infrarrojos:
1. Redes en línea de vista (line-of-sight)
Solo se transmite si el transmisor y el receptor se ven limpiamente.
2. Redes por dispersión de infrarrojos (sicatter).
Este tipo emite transmisiones para que reporten en las paredes y techos, eventualmente contacten al receptor.
3. Redes por reflexión (reflective).
Los transceptores ópticos situados cerca de los computadores transmiten hacia un punto común que persigue las transmisiones al computador apropiado.
4. Tele punto óptico de banda ancha.
Proporciona servicios de banda ancha, puede manejar requerimientos de alta calidad multimedia.No se ven afectados por interferencias externas con la excepción de la fuerte luz ambiental y puede alcanzar hasta 200mts entre el emisor y el receptor.
RADIO UHF Necesita para su instalación la obtención de una licencia administrativa. No se ve interrumpida por cuerpos opacos, gracias a su calidad de difracción.
MICROONDAS Sus ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las súper altas frecuencias para redes inalámbricas, la banda de los18-19 GHz
LASER: Se utiliza para interconectar segmentos distantes de redes locales convencionales (Ethernet y token ring) Llegando a cubrir distancias de hasta 1000mtrs.
COMPONENTES DE LAS LAN INALAMBRICAS:
NIC inalámbricas, antenas, punto de acceso “Access point”, router inalámbrico, bridge inalámbrico, cliente inalámbrico.)
ROUTER
Dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI, el router interconecta segmentos de red o redes enteras, el router toma decisiones (basada en diversos parámetros) con respecto a la mejor ruta para el envió de datos atreves de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.
Es un programa de organización, creado y publicado por adobe system como parte de adobe Creative Suite a partir de la versión CD2. Su principal objetivo es lanzar las partes de la Creative Suite usando un formato similar al explorador.
PUNTO DE ACCESO (ACCES POINT)
En redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.
NIC INALAMBRICAS
ANTENAS
1. Omnidireccional
2. sectorial
3.Direccional
Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas convierten las señales eléctricas en ondas electromagnéticas y viceversa.
Ventajas de las redes inalámbricas:
* No existen cables físicos
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red
* Suelen instalarse más fácilmente.
* No existen cables físicos
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red
* Suelen instalarse más fácilmente.
Desventajas de las redes inalámbricas.
* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica.
De todas maneras, se les puede agregar la suficiente seguridad.
* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica.
De todas maneras, se les puede agregar la suficiente seguridad.
TOPOLOGIAS DE REDES
Cliente inalámbrico
NORMAS ESTANDAR
Estas normas las fija la sociedad en general(en caso de las personas ) o a través de organismos internacionales de normalización (en caso de las maquinas).
Se entiende por protocolo el conjunto de reglas que hacen posible el intercambio fiable de comunicación entre dos equipos informáticos.
NORMAS IEEE
I. IEEE 802.1 (1990) normalización de la interfaz con niveles superiores (HLI, HIGHER LAYER INTER FACE STANDARD)se encarga del control de los temas comunes: gestión de la red, mensajería etc.
II. IEEE 802.2 (1990). Normalización para el control del enlace lógico (LLC. LOCAL LINK CONTROL).
III. IEEE 802.3 (1990). Desarrollo del protocolo de acceso múltiple con detección de portadora y detección de colisión ( CSMA(CD. CARRIER SENSE MULTIPLE ACCESS/COLISION DETECTION).
IV. IEEE 802.4 (1990). Desarrollo del bus de paso de testigo (token bus).
V. IEEE 802.5 (1989-1991) Especificaciones para una configuración de anillo con paso de testigo (token ring).
VI. IEEE 802.6 (1990). Especificaciones para una red de área metropolitana (MAN).
VII. IEEE 802.7 Redes Locales de Banda Ancha.
VIII. IEEE 802.8 Fibra Óptica
IX. IEEE 802.9 Estándar para la definición de voz y datos en las redes locales.
X. IEEE 802.10 Seguridad en las redes locales
XI. IEEE 802.11 Redes locales inalámbricas.
NIVELES OSI
De todos los protocolos propuestos destaco el modelo OSI (Open Systems Interconnection), cuya traducción al castellano es Interconexión de Sistemas Abiertos. Que fue propuesto por la Organización Internacional de Normalización (ISo).
ISO,es una organización no gubernamental fundada en 1947, tiene por misión la coordinación del desarrollo y aprobación de estándares a nivel internacional.
Su ámbito de trabajo cubre todas las áreas electrotécnicas que son coordinadas por IEC (international electrotechnical commission).
El modelo OSI trata de establecer las bases para la definición de protocolos de comunicación entre sistemas informáticos.
Propone dividir en niveles todas las tareas que llevan acabo en una comunicación entre ordenadores. Todos los niveles estarían bien definidos y no interferirían con los demás. De ese modo, si fuera necesario una corrección o modificación en un nivel, no afectaría a los demás.
Se forman 7 niveles en total (los cuatro primeros niveles tendrían funciones de comunicación y los 3 restantes de proceso).
NIVEL 1
|
FÍSICO
|
NIVEL 2
|
ENLACE DE DATOS
|
NIVEL 3
|
RED
|
NIVEL 4
|
TRANSPORTE
|
NIVEL 5
|
SESIÓN
|
NIVEL 6
|
PRESENTACIÓN
|
NIVEL 6
|
APLICACIÓN
|
En este nivel se definen las características eléctricas y mecánicas de la red, necesarias para establecer y mantener la conexión física (se incluyen las dimensiones necesarias para los conectores, los cables y los tipos de señales que van a circular por ellos).
Los sistemas de redes locales más habituales definidos en el nivel son: Ethernet, red en anillo con paso de testigo (token ring) e interfaz de datos distribuidos por fibra (FDDI, Fiber Distributed Data Interface).
NIVEL ENLACE DE DATOS
Se encarga de establecer y mantener el flujo de datos que discurre entre los usuarios. Controla si se van a producir errores y los corrige (se incluye el formato de los bloques de datos, los códigos de dirección, el orden de los datos trasmitidos, la detección y la recuperación de errores). Las normas Ethernet y token ring también están definidas en este nivel.
NIVEL DE RED
Se encarga de decidir por donde se han de transmitir los datos dentro de la red (se incluye la administración y gestión de los datos, la emisión de mensajes y la regulación del tráfico de la red). Entre los protocolos más utilizados definidos en este nivel se encuentran: protocolo internet (IP internet protocol) y el intercambio de paquetes entre redes (IPX. Intenetwork Packet Exchange) de Novell.
NIVEL DE TRANSPORTE
Asegura la transferencia de la información a pesar de los fallos que pudieran ocurrir en los niveles anteriores (se incluye la detección de bloqueos, caídas del sistema, asegurar la igualdad entre la velocidad de transmisión y la velocidad de recepción y búsqueda de rutas alternativas).entre los protocolos de este nivel más utilizados se encuentran el Protocolo de Control de la Transmisión (TCP, Transmission Control Protocol) de Internet, el Intercambio Secuencial de paquetes (SPX, Sequenced Packet Exchange) de Novell y Net BIOS/NetBEUI de Microsoft.
NIVEL DE SESIÓN
Organiza las funciones que permiten que dos usuarios se comuniquen a través de la red (se incluyen las tareas de seguridad, contraseñas de usuarios y la administración del sistema).
NIVEL DE PRESENTACIÓN
Traduce la información del formato de la maquina a un formato comprensible por los usuarios (se incluye el control de las impresoras, emulación de terminal y los sistemas de codificación).
NIVEL DE APLICACIÓN
Se encarga del intercambio de información entre usuarios y el sistema operativo (se incluye la transferencia de archivos y los programas de aplicación).
PROCESO DE LA COMUNICACIÒN
El proceso que se produce desde que el usuario envía un mensaje hasta que llega a su destino consiste en una bajada a través de todos los niveles (con sus correspondientes protocolos) desde el nivel séptimo hasta llegar al primero. Allí se encontrará en el canal de datos que le dirigirá al usuario destino y volverá a subir por todos los niveles hasta llegar al último de ellos.
USUARIO EMISOR
|
V- - - - - - - - - - - - à
|
USUARIO RECEPTOR
|
NIVEL DE APLICACIÓN
|
NIVEL DE APLICACIÓN
| |
NIVEL DE PRESENTACIÓN
|
NIVEL DE PRESENTACIÓN
| |
NIVEL DE SESIÓN
|
NIVEL DE SESIÓN
| |
NIVEL DE TRANSPORTE
|
NIVEL DE TRANSPORTE
| |
NIVEL DE RED
|
NIVEL DE RED
| |
NIVEL DE ENLACE
|
NIVEL DE ENLACE
| |
NIVEL FÍSICO
|
NIVEL FÍSICO
|
·
El proceso de transmisión d datos conlleva un aserie de procedimientos, desde el nivel físico hasta la presentación de la información en un formato determinado (nivel de aplicación).
Se va a profundizar en el nivel de enlace que es el encargado del control de la comunicación.
Toda la comunicación se puede dividir en tres fases.
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino quetambién se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas
*AUTENTIFICACIÓN DE UNA LAN INALAMBRICA
Las redes inalámbricas cuentan con diferentes estándares de seguridad pero así mismo existen diferentes formas de violentar estos mecanismos que permiten un acceso no autorizado a este tipo de redes. Las redes inalámbricas LAN (WLAN), utilizan el protocolo de equivalencia de comunicaciones inalámbricas (WEP), que soportan llaves de seguridad de 64, 128, 152 bits, representados en código hexadecimal o en código ASCII para asegurar la interconexión de dispositivos que conforman las redes inalámbricas, esto es tarjetas de red, access point.
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet,
Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa.
Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.
PROBLEMAS CON EL FIRMWARE DEL AP
El firmware de un dispositivo hardware -como puede ser un lector deCD-ROM o un disco duro- consiste en un driver interno o pequeñosoftware que permite a los ordenadores detectar de qué dispositivo setrata, así como sus prestaciones (capacidad de almacenamiento,velocidad de lectura/escritura...etc)
ROBLEMAS CON LA AUTENTICACIÓN Y ENCRIPTACIÓN
AUTENTICACIÓN
Hay ingresos no autorizados los cuales son incapaces de autentificar oidentificar. Existen redes que tienen nombres raros y en ocasiones notienen contraseña, así como tampoco pueden ser identificados.
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado dela información mediante claves dinámicas, que se calculan a partir deuna contraseña. Es precisamente aquí donde está el punto flaco, si nose emplea una contraseña suficientemente larga y compleja, es posibleque lleguen a desvelarla.En el router o punto de acceso: al igual que anteriormente, hay que ir alapartado de Wireless y seleccionar la opción WPA.
TKIP
es el algoritmo aprobado ycertificado para WPA, algunos productos son compatibles con elcifrado avanzado (AES) pero no han sido certificados porque nofuncionan con el hardware de distintos suministradores.
En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica,pulsamos sobre el botón
Agregar, y configuramos los mismos parámetrosque introdujimos en el router/punto de acceso.
CONGIGURACION DE DISPOSITIVOS DE RED PARA UNA TOPOLOGIA DE
RED ESPECIFICA,UTILIZANDO LOS COMANDOS DE( ios)
Para un funcionamiento correcto del programa, en su directorio HOME debe existir un archivo de configuración. Si está utilizando la interfaz gráfica del programa, puede establecer los valores correctos a través del menú Canción > Preferencias o del botón
Si va a utilizar únicamente la versión en línea de comandos del programa, tiene dos opciones:
Primera y más sencilla: ejecutar el programa con la opción -s:
python pymprovisator.py -s
Esto creará en la ubicación adecuada el archivo de configuración que puede ser posteriormente ajustado (vea un poco más abajo cómo hacerlo).
También puede hacerlo un poco más complicado: copie a su directorio HOME el archivo de muestra que se encuentra en el directorio pymprovisator/examples/ mediante el siguiente comando:
cp pymprovisator/examples/pymprovisator.conf.example ~/.pymprovisator.conf
A continuación, edite el archivo .pymprovisator.conf y modifique los distintos valores. No borre ninguna línea, si no el programa fallará. Veamos un ejemplo:
[PREFERED_INSTRUMENTS]
bass = Acoustic Bass
piano = Percussive Organ
[PREFERED_VOLUME]
drums = 90
bass = 90
piano = 90
[PATHS]
midiplayer = /usr/bin/timidity -ig
abc2midi = /usr/bin/abc2midi
En la sección de instrumentos preferidos, debe ponerse el nombre completo del instrumento tal y como figura en el listado que a continuación se adjunta (Sección
“LIMITACIÓN DE ACCESO A DISPOSITIVOS”
La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso.
LOS NIVELES INFERIORES PROPORCIONAN SERVICIOS A LOS NIVELES SUPERIORES.
· CADA NIVEL DISPONE DE UN CONJUNTO DE SERVICIOS.
· LOS PROMASORES Y DISEÑADORES SOLO DEBEN PREOCUPARSE POR LOS PROTOCOLOS DEL NIVEL EN EL QUE TRABAJAN, LOS SERVICIOS PROPORCIONADOS A LOS NIVELES SUPERIORES Y LOS SERVICIOS PROPORCIONADOS POR NIVELES INFERIORES.
CONTROL DE LA COMUNICACIÓN
El proceso de transmisión d datos conlleva un aserie de procedimientos, desde el nivel físico hasta la presentación de la información en un formato determinado (nivel de aplicación).
Se va a profundizar en el nivel de enlace que es el encargado del control de la comunicación.
Toda la comunicación se puede dividir en tres fases.
· Establecimiento de la comunicación. en esta fase se establece la conexión física entre los ordenadores y se ponen de acuerdo en cuanto al procedimiento empleado para el intercambio de la información.
· Transferencia de la información. Ambos sistemas intercambian datos a través del enlace establecido. En caso de producirse un error en la recepción de los datos, se detecta y se solicita su reenvío.
· Terminación. En esta fase da por finalizada la comunicación.
*DESCRIPCIÓN DEL PROTOCOLO DE SEGURIDAD INALÁMBRICA
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino quetambién se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas
*AUTENTIFICACIÓN DE UNA LAN INALAMBRICA
Las redes inalámbricas cuentan con diferentes estándares de seguridad pero así mismo existen diferentes formas de violentar estos mecanismos que permiten un acceso no autorizado a este tipo de redes. Las redes inalámbricas LAN (WLAN), utilizan el protocolo de equivalencia de comunicaciones inalámbricas (WEP), que soportan llaves de seguridad de 64, 128, 152 bits, representados en código hexadecimal o en código ASCII para asegurar la interconexión de dispositivos que conforman las redes inalámbricas, esto es tarjetas de red, access point.
*INFILTRACION
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet,
Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa.
Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.
Entendiendo el escenario, amenazas dentro y fuera de la red
La razones de la importancia del control de acceso a redes pueden encontrarse porque las
empresas cada vez tienen redes mas distribuidas, con oficinas y centros de negocios repartidos en
distintas ubicaciones geográficas, todos con la necesidad de acceso a la red y sistemas de la compañía
utilizando distintos medios de acceso desde tecnologías inalámbricas, Internet, VPN, etc.
Este entorno de interconexión tan complejo unido a la mayor criticidad de los datos que poseen
las empresas y organizaciones, y a la necesidad de acceso a los datos desde cualquier dispositivo y
ubicación, todo ello sin comprometer la integridad y confidencialidad de la información, ha provocado
la aparición de innumerables y nuevos puntos débiles de acceso. Estas circunstancias implican nuevos
riesgos y amenazas ante los cuales las empresas demandan nuevas soluciones para solventarlas
En respuesta a esta demanda surgen iniciativas y tecnologías para resolverlas que se engloban
IDENTIFICACIÓN DE LOS PROCESOS PARA LA RESOLUCIÓN DE las REDESPROBLEMAS CON EL FIRMWARE DEL AP
El firmware de un dispositivo hardware -como puede ser un lector deCD-ROM o un disco duro- consiste en un driver interno o pequeñosoftware que permite a los ordenadores detectar de qué dispositivo setrata, así como sus prestaciones (capacidad de almacenamiento,velocidad de lectura/escritura...etc)
ROBLEMAS CON LA AUTENTICACIÓN Y ENCRIPTACIÓN
AUTENTICACIÓN
Hay ingresos no autorizados los cuales son incapaces de autentificar oidentificar. Existen redes que tienen nombres raros y en ocasiones notienen contraseña, así como tampoco pueden ser identificados.
ENCRIPTACIÓN WPA (Wi-Fi Protected Access)
TKIP
es el algoritmo aprobado ycertificado para WPA, algunos productos son compatibles con elcifrado avanzado (AES) pero no han sido certificados porque nofuncionan con el hardware de distintos suministradores.
En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica,pulsamos sobre el botón
Agregar, y configuramos los mismos parámetrosque introdujimos en el router/punto de acceso.
2.1.1
CONGIGURACION DE DISPOSITIVOS DE RED PARA UNA TOPOLOGIA DE
RED ESPECIFICA,UTILIZANDO LOS COMANDOS DE( ios)
A. Ejecución de comandos del Sistema Operativo de Internetwork (IOS).
· Funciones del IOS
· Métodos de acceso.
– Consola
– Telnet o SSH
– Puerto auxiliar.
· Tipos de archivos de configuración.
– El archivo de configuración en ejecución.
– El archivo de configuración de inicio.
· Modos de operación de IOS.
– EXEC de usuario.
– EXEC privilegiado.
– Configuración global.
· Peticiones de entrada de comando.
· Estructura básica de comandos IOS.
· Uso de la ayuda de la CLI.
– Ayuda sensible al contexto.
– Verificación de sintaxis de comando.
– Teclas de acceso rápido y métodos abreviados.
· Comandos de análisis de IOS.
· Modos de configuración de IOS
Funciones de IOS
Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.
El IOS se guarda en un área denominada memoria flash. La memoria flash provee almacenamiento no volátil de una imagen del IOS, la cual se puede usar como sistema operativo en el arranque. El uso de memoria flash permite la actualización del IOS, y también guardar múltiples IOS. En muchas arquitecturas de router, el IOS es copiado a la memoria RAM y se ejecuta desde allí.
Una copia del archivo de configuración se guarda en la RAM no volátil (NVRAM), para ser utilizada como configuración en el arranque. A dicha copia se le denomina "startup config" o configuración de arranque. la configuración de arranque es copiada a la RAM durante el arranque. Una vez en la RAM, es la que se pone en uso para la operación del router. Se le denomina "running config" o configuración en uso.
Métodos de acceso
Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:
·
METODOS DE ACCESO”
Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:
• Consola
• Tel net o SSH
• Puerto auxiliar
CONSOLA
- Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch.
El puerto de consola es un puerto de administración que provee acceso al router fuera de banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.
- Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parámetros de networking. Por lo tanto, el router no puede comunicarse a través de una red. Para preparar la puesta en marcha y configuración iníciales, se conecta un equipo que ejecuta un software de emulación de terminal al puerto de consola del dispositivo. En el equipo conectado pueden ingresarse los comandos de configuración para iniciar el router.
Telnet o SSH
- Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina paramanejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre delprograma informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Telnet sólo sirve para acceder en modo terminal , es decir , sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
- Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su varianteSSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
PUERTO AUXILIAR
Establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera similar a la conexión de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo.
- El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar.
- También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuración y los mensajes de error.
- Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parámetros de consola.
TIPOS DE ARCHIVOS DE CONFIGURACIÓN
- Un dispositivo de red Cisco contiene dos archivos de configuración:
• El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
• El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo
También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.
EL ARCHIVO SE CONFIGURACIÓN DE ARCHIVOS
Para un funcionamiento correcto del programa, en su directorio HOME debe existir un archivo de configuración. Si está utilizando la interfaz gráfica del programa, puede establecer los valores correctos a través del menú Canción > Preferencias o del botón
Si va a utilizar únicamente la versión en línea de comandos del programa, tiene dos opciones:
Primera y más sencilla: ejecutar el programa con la opción -s:
python pymprovisator.py -s
Esto creará en la ubicación adecuada el archivo de configuración que puede ser posteriormente ajustado (vea un poco más abajo cómo hacerlo).
También puede hacerlo un poco más complicado: copie a su directorio HOME el archivo de muestra que se encuentra en el directorio pymprovisator/examples/ mediante el siguiente comando:
cp pymprovisator/examples/pymprovisator.conf.example ~/.pymprovisator.conf
A continuación, edite el archivo .pymprovisator.conf y modifique los distintos valores. No borre ninguna línea, si no el programa fallará. Veamos un ejemplo:
[PREFERED_INSTRUMENTS]
bass = Acoustic Bass
piano = Percussive Organ
[PREFERED_VOLUME]
drums = 90
bass = 90
piano = 90
[PATHS]
midiplayer = /usr/bin/timidity -ig
abc2midi = /usr/bin/abc2midi
En la sección de instrumentos preferidos, debe ponerse el nombre completo del instrumento tal y como figura en el listado que a continuación se adjunta (Sección
EL ARCHIVOS DE CONFIGURACIÓN Y EJECUCIÓN
La Configuración En Ejecución Se Modifica Cuando El Administrador De Red Realiza La Configuración Del Dispositivo. Los Cambios En La Configuración En Ejecución Afectarán La Operación Del Dispositivo Cisco En Forma Inmediata. Luego De Realizar Los Cambios Necesario.
- El Administrador Tiene La Opción De Guardar Tales Cambios En El Archivo Startup-Config, De Manera Que Se Utilicen La Próxima Vez Que Se Reinicie El Dispositivo. Como El Archivo De Configuración En Ejecución Se Encuentra En La RAM, Se Pierde Si Se Apaga La Energía Que Alimenta Al Dispositivo O Si Se Reinicia El Dispositivo.
También Se Perderán Los Cambios Realizados En El Archivo Running-Config Si No Se Guardan En El Archivo Startup- Config Antes De Apagar El Dispositivo.
EXEC DE USUARIO
Ofrece Solo Una Parte Del Juego Completo De Instrucciones, Lso Cuales Permiten Hacer Un Diagnostico Sencillo Sobre El Estado Del Sistema Y Su Configuracion.
EXEC PRIVILEGIADO
Permite Hacer Un Diagnóstico Completo Del Estado Del Sistema, Ver La Configuración Actual, Iniciar Y Detener El Depurado Y Demás Permite Pasar Al Modo De Configuración (Global Configuration Mode)
PETICIONES DE ENTRADA DE COMANDOS
Cuando Se Usa La CLI, El Modo Se Identifica Mediante La Petición De Entrada De Línea De Comandos Que Es Exclusiva De Ese Modo. La Petición De Entrada Está Compuesta Por Las Palabras Y Los Símbolos En La Línea A La Izquierda Del Área De Entrada. Se Usa La Frase Petición De Entrada Porque El Sistema Le Solicita Que Ejecute Una Entrada.
De Manera Predeterminada, Cada Petición De Entrada Empieza Con El Nombre Del Dispositivo. Después Del Nombre, El Resto De La Petición De Entrada Indica El Modo. Por Ejemplo: La Petición De Entrada Por Defecto Para El Modo De Configuración Global En Un Router Sería: Router(Config)# Como Se Utilizan Comandos Y Cambian Los Modos, La Petición De Entrada
ESTRUCTURA DE ENTRADAS DE COMANDO (IOS)
Si Pulsa La Tecla Interrogación (?) En El Indicador Del Modo Usuario O En El Modo Privilegiado, Aparecerá En Pantalla Una Lista Muy Manejable De Los Comandos Mas Utilizados Habitualmente. Cuando Ha Iniciado La Sesión Verá El Indicador -More- En La Parte Inferior De La Salida Del Equipo. La Pantalla Visualiza 22 Líneas De Una Sola Vez, Por Lo Que A Veces Aparece Este Indicador En La Parte Inferior De La Pantalla. El Indicador -More- Quiere Decir Que Hay Varias Pantallas Disponibles Como Salida, Es Decir, Le Siguen Mas Salidas. Aquí, O En Cualquier Parte Del Software Cisco IOS, Siempre Que Aparezca El Indicador -More-, Podrá Continuar Visualizando La Siguiente Pantalla Disponible Pulsando La Barra Espaciadora. Para Ver Solo La Línea Siguiente Presione La Tecla Intro. Pulse Cualquier Otra Tecla Para Volver Al Indicador De Comandos Del Equipo.
USO AYUDA SENSIBLE AL CONTEXTO
Proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual, para acceder a esta ayuda solo tecleamos el signo "?" y automáticamente le visualizará dichos comandos o argumentos, por ejemplo:
Router>?
Exec commands: connect disconnect enable exit ipv6 logout ping resume show ssh telnet terminal traceroute
Router>
| Session number to resume Open a terminal connection Disconnect an existing network connection Turn on privileged commands Exit from the EXEC ipv6 Exit from the EXEC Send echo messages Resume an active network connection Show running system information Open a secure shell client connection Open a telnet connection Set terminal line parameters Trace route to destination |
Verificación de sintaxis de comando
Cuando se envía un comando al presionar la tecla <Intro>, el intérprete de la línea de comandos analiza al comando deizquierda a derecha para determinar qué acción se está solicitando. El IOS generalmente provee sólo comentariosnegativos. Si el intérprete comprende el comando, la acción requerida se ejecuta y la CLI vuelve a la petición de entradacorrespondiente. Sin embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará un comentarioque describe el error del comando.Existen tres tipos diferentes de mensajes de error: Comando ambiguo Comando incompleto
Teclas de acceso rápido y métodos abreviados
La interfaz de línea de comandos IOS provee teclas de acceso rápido y métodos abreviados que facilitan laconfiguración, el monitoreo y la resolución de problemas.La figura muestra la mayoría de los métodos abreviados. La siguiente información merece una nota especial:
•
Tab: Completa la parte restante del comando o palabra clave
Ctrl-R: Vuelve a mostrar una línea
Ctrl-Z: Sale del modo de configuración y vuelve al EXEC
Flecha abajo: Permite al usuario desplazarse hacia adelante a través los comandos anteriores
Flecha arriba: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores
Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
•
Ctrl-C: Cancela el comando actual y sale del modo de configuraciónAnálisis con mayor profundidad:
Tab - Tab complete
se utiliza para completar la parte restante de los comandos y parámetros abreviados, si laabreviatura contiene suficientes letras para diferenciarse de cualquier otro comando o parámetro actualmente disponible.Cuando se ha ingresado parte suficiente del comando o palabra clave como para que sean únicos, presione la tecla
Tab
y la CLI mostrará el resto del comando o palabra clave.sta es una buena técnica para usar cuando se está aprendiendo porque permite ver la palabra completa utilizada parael comando o palabra clave.
Ctrl-R:Volver a mostrar línea
actualizará la línea recientemente ingresada. Use
Ctrl-R:para volver a mostrar la línea.Por ejemplo, puede ocurrir que el IOS esté reenviando un mensaje a la CLI justo cuando se está escribiendo una línea.Puede usar
Ctrl-Rpara actualizar la línea y evitar tener que volver a escribirla.En este ejemplo, aparece en medio de un comando un mensaje sobre una falla en una interfaz.Switch#
show mac:-16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to downPara volver a mostrar la línea que estaba escribiendo use Ctrl-R:Switch#show mac
Ctrl-Z:Salir del modo de configuración
Modos de configuración de IOS
Modo de configuración global
El modo de configuración principal recibe el nombre de
configuración global
o
global config
. Desde configuraciónglobal, se realizan cambios en la configuración de la CLI que afectan la operación del dispositivo en su totalidad. Elmodo configuración global también se usa como precursor para acceder a modos de configuración específicos.
El siguiente comando de la CLI se usa para cambiar el dispositivo del modo EXEC privilegiado al modo de configuraciónglobal y para permitir la entrada de comandos de configuración desde una terminal:Router#
configure terminal
Una vez que se ejecuta el comando, la petición de entrada cambia para mostrarque el router está en modo de configuración global.Router(config)#
Modos de configuración específicos
Desde el modo de configuración global, pueden ingresarse muchos modos de configuración diferentes. Cada uno deestos modos permite la configuración de una parte o función específica del dispositivo IOS. La lista que se presenta acontinuación muestra algunos de ellos:
Modo de interfaz: para configurar una de las interfaces de red (Fa0/0, S0/0/0, etc.)
Modo de línea: para configurar una de las líneas (física o virtual) (consola, ,auxiliar, VTY, etc.).
MODOS DE CONFIGURACIN DEL BIOS
Configurar la BIOS para un arranque m Configurar la BIOS
para un arranque m Configurar la BIOS para un arranque m Configurar la BIOS para un arranque máááás r s r s r s ráááápido pido pido pido
• Al arrancar el PC, la BIOS ejecuta inmediatamente una serie de test, muy rápidos, sobre el funcionamiento de los
componentes del sistema. Estos test consumen una parte del tiempo de arranque del PC, de forma que se pueden
deshabilitar en la BIOS, aunque conviene ejecutarlos de vez en cuando.
• Para deshabilitar estos test iniciales, buscaremos en nuestra BIOS una entrada con un título del tipo 'Quick Boot',
'Quick POST' o 'Quick Power on SelfTest' y, de entre las opcciones permitidas, seleccionaremos 'Enable'.
• Otra de las acciones de la BIOS en el arranque es un retraso voluntario del sistema, para permitir que el disco duro
alcance una velocidad óptima antes de comenzar a ejecutar el sistema operativo. Salvo que nuestro PC tenga discos
duros muy viejos o muy lentos, también se puede eliminar este retraso, ya que los discos duros alcanzan esas
velocidades sin necesidad del retraso proporcionado por la BIOS.
• Para deshabilitar este retraso, buscaremos en nuestra BIOS una opción con un nombre parecido a 'Boot Delay' o
'Power-On Delay', y modificaremos su valor a 'Enabled'.
COMANDOS SW ANALIZIZ DE (IOS)
comandos show en un router
comandos show en el modo usuario EXEC
comandos show en el modo EXEC privilegiado
comandos show en un switch
comandos show que son comunes con un router
comandos show únicos para el switch
Esta actividad examinará los comandos show comunes desde el CLI de un router y un switch que ya están configurados como parte de la topología de práctica de laboratorio estándar.
CONFIGURACION BASICA DE DISPOSITIVOS DE RED
Aplicación de Nombres a Dispositivo.El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no está explícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,
Limita el acceso de los dispositivos mediante la conexión de consola.
* Contraseña de Enabe y Enabe Secret.Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret.
El comando enable secret proveemayor seguridad porque la contraseña está encriptado. El comando en able password puede usarse sólo si enable secret no se ha configurado aún. Ejemplo de comandos para configurar las contraseñas
APLICACIÓN DE NOMBRES A DISPOSITIVOS”
Los dispositivos necesitan nombres.
Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado. Al elegir y documentar nombres atinadamente, resulta más fácil recordar, analizar e identificar dispositivos de red
Los dispositivos necesitan nombres.
Se crearía una importante confusión durante la configuración y el mantenimiento de la red. Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener la confirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivos quedaran con sus nombres predeterminados, no se podría identificar que el dispositivo correcto esté conectado. Al elegir y documentar nombres atinadamente, resulta más fácil recordar, analizar e identificar dispositivos de red
“LIMITACIÓN DE ACCESO A DISPOSITIVOS”
La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave resulta una buena práctica; sin embargo, las contraseñas son la principal defensa contra el acceso no autorizado a los dispositivos de red. Cada dispositivo debe tener contraseñas configuradas a nivel local para limitar el acceso.
PRUEBA DE STACK
Una pila (stack en inglés) es una lista ordinal o estructura de datos en la que el modo de acceso a sus elementos es de tipo LIFO (del inglés Last In First Out, último en entrar, primero en salir) que permite almacenar y recuperar datos. Esta estructura se aplica en multitud de ocasiones en el área de informática debido a su simplicidad y ordenación implícita de la propia estructura.
Para el manejo de los datos se cuenta con dos operaciones básicas: apilar (push), que coloca un objeto en la pila, y su operación inversa, retirar (o desapilar, pop), que retira el último elemento apilado.
CONFIGURACION BASICA DE DISPOSITIVOS DE RED
Aplicación de Nombres a Dispositivo.El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica,
Router.
El switch tiene el nombre de host predeterminado, asignado de fábrica
Switch
.Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminado
Router
. Se crearía una importante confusión durante la configuración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado. Siempre es conveniente crear la convención de denominación al mismo tiempoque el esquema de direccionamiento para permitir la continuidad dentro de la organización. Según ciertas pautas de convenciones de denominación, los nombres deberían:- Comenzar con una letra- No debe incluirse ningún espacio- Finalizar con una letra o dígito- Sólo deben incluirse caracteres que sean letras, dígitos y guiones.- Tener 63 caracteres o menos .Como parte de la configuración del dispositivo, debe configurarse un nombre de host único para cada dispositivo.* Limitación del Acceso a Dispositivo.
* Contraseña de ConsolaLimita el acceso de los dispositivos mediante la conexión de consola.* Contraseña de Enabe y Enabe Secret.Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enable password o el comando enable secret. Puede usarse cualquiera de estos comandos paraestablecer la autenticación antes de acceder al modo EXEC privilegiado (enable). Si es posible, use siempre el comando enable secret, no el comando anterior. El comando enable secret provee mayor seguridad porque la contraseña está encriptada. El comando enable password puede usarse sólo si enable secret no se ha configurado aún. Ejemplo de comandos para configurar las contraseñas
CONTRASEÑA DE VTY
.Limita el acceso de los dispositivos que utilizan Telnet. Los siguientes comandos se usan paraconfigurar una contraseña en líneas VTY:Router (config) #line vty 0 4Router (config-line) #password contraseñaRouter (config-line) #loginPor defecto, el IOS incluye el comando login en las líneas VTY. Esto impide el acceso Telnet aldispositivo sin la previa solicitud de autenticación. Si por error, se configura el comando no login,que elimina el requisito de autenticación, personas no autorizadas podrían conectarse a la línea através de Telnet. Esto representaría un gran riesgo de seguridad
VISUALIZACIÓN DE CONTRASEÑAS DE ENCRIPTACIÓN.
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto sin cifrarcuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura.Demás, aplica una encriptación débil a todas las contraseñas no encriptadas. Esta encriptación nose aplica a las contraseñas cuando se envían a través de medios únicamente en la configuración. Elpropósito de este comando es evitar que individuos no autorizados vena las contraseñas en elarchivo de configuración. Si se ejecuta el comando show running-config o show startup-configantes de ejecutar el comando service password-encryption puede entonces ejecutarse y aplicará laencriptación a las contraseñas. Una vez que se ha aplicado la encriptación, la cancelación delservicio de encriptación no revierte la encriptación
COMANDO PING
El comando ping es una manera efectiva de probar la conectividad. La prueba se denomina prueba de stack de protocolos, porque el comando ping se mueve desde la Capa 3 del Modelo OSI hasta la Capa 2 y luego hacia a la Capa 1. El ping utiliza el protocolo ICMP (Protocolo de mensajes de control de Internet) para comprobar la conectividad.
PRUEBA DE LOOPBACK
Una prueba de loopback es un método simple para determinar si los circuitos de la comunicación están funcionando en un nivel básico. Implica a menudo el conectar de un dispositivo del loopback con un circuito y el verificar de que los datos transmitidos vuelven al remitente. La prueba del Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la red y de teléfono. Los técnicos utilizan este método para probar rápidamente si los datos viran hacia el lado de babor, los cables y las conexiones están trabajando.
La ejecución de una prueba de loopback es generalmente un proceso de varias fases. Por ejemplo, un dispositivo del loopback se puede atar directo al puerto serial de una computadora. Si los datos se envían y después se reciben en ese mismo puerto con éxito, es probable que funcionen correctamente. El dispositivo del loopback se puede entonces mover al extremo de un cable atado al puerto, y los datos se pueden enviar otra vez. Si ese los pasos, el cable están trabajando probablemente correctamente, y el dispositivo se puede mover más lejos a lo largo del acoplamiento para más prueba.
B. Configuración básica de dispositivos de red.
· Aplicación de nombres a dispositivos.
· Limitación del acceso a dispositivos.
– Contraseña de consola.
– Contraseña de enable y enable secret.
– Contraseña de vty.
– Visualización de contraseñas de encriptación.
– Mensajes de aviso.
· Administración de archivos de configuración.
– Establecimiento de la configuración modificada como la nueva configuración.
– Volver a la configuración original del dispositivo.
– Copia de las configuraciones sin conexión.
– Configuración de respaldo en el servidor TFTP.
– Eliminación de todas las configuraciones.
– Copia de seguridad de las configuraciones con captura de texto (Hyperterminal).
– Configuraciones de respaldo con captura de texto (TeraTerm).
– Restauración de las configuraciones de texto.
· Configuración de interfaces.
– Configuración de interfaz Ethernet del router.
– Habilitación de la interfaz Ethernet.
– Configuración de interfaces seriales del router.
– Configuración de una interfaz de switch.
C. Verificación de la conectividad
· Prueba de stack.
– El comando ping.
– Indicadores de ping IOS.
– Prueba de loopback.
· Prueba de la asignación de interfaz.
– Verificación de interfaces de router.
– Prueba de la conectividad del router.
– Verificación de las interfaces del switch.
– Prueba de la conectividad del switch.
· Prueba de la red local.
· Prueba de Gateway y conectividad remota.
· Prueba de hosts remotos.
· Verificación de la conectividad remota del router.
· Rastreo e interpretación de los resultados de rastreo.
D. Establecimiento de líneas de base de red.
· Captura de host.
· Captura de IOS.
2.2 Configura los servicios integrados en dispositivos de ruteo y conmutación, basado en los programas del Sistema Operativo de Internetwork
|
A. Configuración de un Router de Servicios Integrados (ISR) con SDM.
· Configuración física del ISR.
· Configuración del router dentro de anda y fuera de banda.
· Programas del IOS.
– Interfaz de línea de Comandos (CLI).
– Administrador de Routers y Dispositivos de Seguridad (SDM).
· Archivos de configuración del dispositivo.
– En ejecución.
– De inicio.
· Configuración de un ISR con SDM.
· SDM Express.
· Configuración de una conexión a Internet WAN.
· Configuración de la NAT dinámica. Con el SDM.
|
Comentarios
Publicar un comentario