Refresco

Refresco

martes, 28 de octubre de 2014

CISCO CCNA3: Práctica de lab. 2.5.1 (Basic Switch Configuration)

TOPOLOGÍA:





COMANDOS:

ena
delete flash:vlan.dat              (((borrar todas las vlan de la flash)))
erase startup-config              (((borrar NVRAM)))
show vlan
reload
ena
show running-config
show startup-config
show interface vlan 1
show ip interface vlan 1
show version
show interface fastethernet 0/24
show interface gigaethernet 1/2
show vlan
show flash
dir flash
ena
conf t
hostname S1
enable secret class
line cosole 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
vlan 99
exit
interface vlan 99
ip address 172.17.99.11 255.255.255.0
name Management
no shutdown
exit
*****Por defecto un switch viene limpio sin IP y hay que metérsela manualmente, un switch sólo se le puede asignar 1 IP, que será la de administración.

interface range fa0/1-24
shutdown
switchport access vlan 99    (((así se asignan puertos a la VLAN)))
exit
interface range fa0/18
no shutdown                         (((así se activa sólo a usar)))
exit


*****Acordarse si se hace INTERVLANROUTING con un router o un switch2-3, a parte de que las VLANs se empiezar a ver una con otras, debemos introducir en los switchs la gateway que será la dirección de la pata del router, se introduce la gateway con el siguiente comando:

ip default-gateway 172.17.99.1

interface fastethernet 0/1
speed 100
duplex full
exit
show mac-address-table
show mac-address-table dynamic
clear  mac-address-table

*****Acordarse de que en los switchs depende, suele existir interface gigaethernet

CISCO CCNA3: Práctica de lab. 2.2.4.11 (Configuring Switch Security Features)

TOPOLOGÍA:

Empezamos:

Parte 2:

Paso1, configurar la IP en PC-A

Paso2, configurar los parámetros básicos en el R1:
a. Configurar el nombre del dispositivo:
hostname R1

b. Desactivar la búsqueda de DNS:
no ip domain-lookup

c. Configurar la gateway, o la IP del router:
interface gigaethernet0/1
ip address 172.16.99.1 255.255.255.0
no shutdown

d. Asignar class para la contraseña de EXEC privilegiado cifrada:
enable secret class

e. Asignar cisco como contraseña de telnet y consola:
line vty 0 4
password cisco
login
exit
line console 0
password cisco
login
exit

f. Cifre las constraseñas de texto no cifrado:
service password-encryptation

g. Guardar la configuración
copy run start

Paso3, configurar S1:
a. Configurar el nombre del dispositivo:
hostname R1

b. Desactivar la búsqueda de DNS:
no ip domain-lookup

c. Asignar class para la contraseña de EXEC privilegiado cifrada:
enable secret class

d. Asignar cisco como contraseña de telnet y consola:
line vty 0 4
password cisco
login
exit
line console 0
password cisco
login
exit

e. Configurar una gateway predeterminada
conf t
ip default-gateway 172.16.99.11

f. Cifrar las contraseñas
service password-encryptation

g. Guardar la configuracion
copy run start

h. Crear la VLAN99 con el nombre Management
vlan 99
name Management
exit

i. Configurar la IP de la interfaz del admin VLAN99
interface vlan 99
ip address 172.16.99.11 255.255.255.0
no shutdown
exit

 j. ¿¿Cuál es el estado de la VLAN99??
show vlan
....
                                             status: ACTIVE
k. ¿¿Cuál es el estado y el protocolo para la interfaz de administración VLAN99??
show ip interface brief
....                                               status: UP       protocol: DOWN
¿¿Por qué el protocolo figura como down a pesar de que metimos el comando no shutdown para la interfaz VLAN 99??
Porque VLAN 99 no tiene asignado ningún fastethernet

L. Asigne los puestos F0/5 y F0/6 a la VLAN 99
conf t
interface fa0/5, fa0/6
switchport mode access
switchport access vlan 99
exit

m. ¿¿Cuál es el estado y el protocolo que se muestra para la interfaz VLAN 99??
show ip interface brief
....                                               status: UP       protocol: UP

Paso4, verificar la conectividad:
¿Se hacen pings?


Parte 3: (relleno y errores múltiples, no tragan muchos comandos)

Parte 4:

a. ¿¿Cómo ves las MACs en las interfaces??
show interface g0/1

b. Vea las MACs en Fa0/5 y Fa0/6

c. Configura la seguridad básica en los puertos
interface fa0/5
shutdown
switchport por-security
(((este comando establece las direcciones MAC en 1 y la acción de violación en shutdown))) Podemos usar los comandos switchport port-security maximun y switchport port-security violation para cambiar el comportamiento rpedeterminado.

Configura una entrada estática para la dirección MAC en g0/1:
switchport port-security mac-address xxxx.xxxx.xxxx
switchport port-security mac-address sticky (((agregará todas las MAC que se detecten o las pegará, pegar en ingles stick,, hasta un máximo establecido))
no shutdown

Verifique la seguridad en el puerto:
show port-security interface f0/5
....                                            status: UP   etc,etc,etc

REFLEXIÓN:

1. ¿Por qué habilitaría la seguridad de puertos en un switch?

Para tener controlada la red, de manera que sólo X MACs podrían tener acceso a la coenctividad, además esto hace que los ataques flodding o de inundamiento de MACs no sean exitosos.

2. ¿Por qué deshabilitaría los puertos no utilizados en un switch?

Para asegurarse de que todo está perfecto, además no existirá broadcast por los puertos shutdowns mientras se rellena la tabla de MACs

domingo, 12 de octubre de 2014

RECUPERACIÓN DE LA PASSWORD EN UN SWITCH SIN PERDER LA CONFIGURACIÓN

1)Conectarse a consola
2)OFF/OFF apagar y desconectar el switch (fuera alimentación)
3)ON>15segs
Encenderlo manteniendo pulsado el botón mode (tienes 15segundos desde que se enciende para hacer esto) mientras el system LED parpadeará en verde, después se pondrá ambar fijo y por último verde fijo.
4)CLI:
flash-init
load-helper
dir flash
rename flash:config.text
             flash:config.text.old
boot
(star setup?)no
enable
rename flash:config.text.old
             flash:config.text
copy flash:config.text
         system:config.text
conf t
enable secret tal
copy run start
reload

*Acordarse de tirar de tabulador todo lo que podamos:
Iniciamos la flash y cargamos cualquier imagen de ayuda de arranque. Cambiamos el nombre del archivo de configuración ya que nos interesa que permanezca intacto. Arrancamos......y como no encuentra el archivo de configuración nos preguntará si lo crea y le decimo que NO. Rerenombramos y copiamos de la flash al system, así tragará la configuración que queremos tener intacta. Una vez hecho el tema de que la configuración no se pierda, vamos a la configuración y metemos la contraseña olvidada, es decir metemos una nosotros TAL, copiamos y recargamos.
LISTO!!

CCNA3 tema2: Configuración y conceptos básicos del switch

Un Switch es un dispositivo de capa 2 que aprende MACs. Al principio se comporta como un HUB, pero a medida que aprende MACs deja de hacer el broadcast de los HUBs para empezar a hacer multicast para acabar haciendo unicast.

TIPOS DE SWICTH SEGÚN LAS TRAMAS USADAS

 

STORE-AND-FORDWARD: usan el Chekeo de Redundancia Cíclica o CRC, que es un paketito que se pone al final de la trama que sirve para la revisión de la trama. Si el CRC está ok enviará la trama y sino la descartará.

CUT-THROUGH: son los más cuttres, sin CRC, sólo leen la MAC y encaminan la trama

ADAPTATIVA CUT-THROUGH: donde el admin de red activa en el switch para que se comporte como store-and-fordward o cut-trhough. (Es el híbrido)

CONCEPTOS:

DOMINIO DE COLISIÓN: son segmentos donde se pueden dar colisiones o choques entre paketes. Recordad que el switch segmenta dominios de colisión.

DOMINIO DE BROADCAST: son segmentos donde se puede dar broadcast o paketes hacia todas las direcciones. Recodar que el router segmenta dominios de broadcast.

FULLDUPLEX: sin colisiones, utilizando los 4 cables: 2 para ida y 2 para vuelta. Usando 1,2,3 y 6:




LATENCIA: es el tiempo que tarda un dispositivo en procesar un pakete. O lo que le hace tardar el medio a un pakete para que llegue a su destino, el cable UTP=0,556microsegundos
+Latencia +Capas (switchs menos latencia(más rápido) que router)

BUFFERING: (MEMORIA PUERTO) el puerto es capaz de almacenar tramas para enviarlas. El switch podrá enviarlas de manera simétrica, asimétrica y multicapa.
***PORT-BASED MEMORY BUFFERING: tramas memorizadas linkadas en cada puerto, es decir que cada puerto posee una memoria propia.
***SHARED MEMORY BUFFERING: todos los puertos comparten la misma memoria, es decir que todos los puertos usan la misma memoria.

CONMUTACIÓN ASIMÉTRICA (((vs))) CONMUTACIÓN SIMÉTRICA:
ASIMÉTRICA: hoy en día todos los switchs son así debido a su flexibilidad. Las conexiones del switch pueden ir a distintas velocidades en cada puerto. 
SIMÉTRICA: por todos los puertos va la misma velocidad o poseen el mismo ancho de banda. Es un tráfico distribuído uniformemente.


OS: Operative System
IOS: Internetwork Operative System

Auto MDIX: Media Depend Interface Crossover, le da iwal al switch cómo pongas el cable si cruzado o directo, él le dará la vuelta en el interior del puerto para colocarlo debidamente para su funcionamiento.

CSMA/CD: Carrier Sense Media Access (sólo halfduplex). Sirve para detectar en el medio si hay accesso, es decir, escuchar antes que enviar.

GUI: Grafic User Interface

SNMP: Simple Network Management Protocol

Protocolos de control:
AAA: Autorization Authentification Account
TACAS: Terminal Access Controller Access

MAC: Media Access Control
CAM: Conter Addresible Memory (tabla de MACs)

BOOT SEQUENCE SWITCH:



CONFIGURANDO...

conf t
ip http authentification enable
ip tftp server
copy run start
copy startup-config flash:config.back             (hacerbackup)
copy flash:config.back startup-config
copy system:running-config tftp://192.168.19.7/taxo-config

vlan99
ip address (ip) (mask)                                   (así se le mete la ip admin)
no shutdown
interface range fa0/1 - 24                             (así seleccionas puertos(1-24))
switchport access vlan 99                            (así metes la selección en la vlantal)

SECURITY PORT:

3)PROTECT
2)RESTRICT
1)SHUTDOWN

Para no dejar pasar tráfico:
1)SHUTDOWN: la más fuerte, y la única que tira el puerto.
2)RESTRICT: incrementa el controlador de violaciones y te manda un sms de registro.
3)PROTECT: protección simple.
switchport portsecurity
switchport portsecurity maximun (tal)         (nº de host máximo, o nº de violaciones máximo)
switchport portsecurity violation (tal)          (protect, restrict o shutdown)
switchport portsecurity mac-address sticky

sticky=pegajoso,,,,la mac que conecta la violación queda pegada en la tabla de MACs
Si en una clase de 10 personas ponemos sticky y maximum 10 como venga el listo con su pc o móvil no podrá conectarse ya que sólo se reconocerán 10 MACs, las de la clase y no más.
Esto sirve contra los Mac Address Flodding o ataques de inundación de MACs, ya que con sticky y maximun existe un límite de reconocimiento de MACs y la inundación fallará. Si no estuvieran el maximun y el sticky y la inundación fuera exitosa entonces el switch se caería al volverse loco con la inundación de MACs y todas asociadas al mismo puerto en su tabla de MACs. Entonces dejaría de ser un switch y se convierte en un HUB!!

sábado, 4 de octubre de 2014

CCNA3 tema1: Diseño de una LAN

LAN, Local Area Network

LA JERARQUÍA DE UNA LAN

La jerarquía de una LAN mejorará: la limitación, el rendimiento, la escalabilidad, el mantenimiento, la disponibilidad, la facilidad de administración, la convergencia, el análisis del tráfico, la búsqueda de cuellos de botella, etc ......

3 CAPAS:

1)CAPA DE ACCESO:
Se sitúan los hosts con los primeros switchs. Se trabaja con MACs (((Media Access Control))) ya que los switchs son capa 2. Ésta capa es el medio de conexión para los dispositivos.
Seguridad de puerto
VLAN
Fastethernet/ gigaethernet
Bandwith agregation
QoS
PoE


2))CAPA DE DISTRIBUCIÓN:
Aquí se sitúan los switchs quienes pasan los datos de la capa de accesso al núcleo para su enrutamiento final.
Soporte de capa 3
Tasa de envío alta
Giga/ 10gigaethernet
Redundancia
Bandwith agregation
QoS
Políticas de seguridad y listas de control
Cuando usamos VLANs, distribución controlará el flujo de tráfico de la red gracias a los protocolos VTP y STP, delinearán dominios de broadcast al enrutar VLANs.

VTP: Virtual Tranking Protocol, es el que permite crear la arquitectura cliente-servidor. Sirve para que los switchs funcionen, también se usa para no ir switch por switch metiendo VLANs y organiza el tráfico en distribución.
STP: Spanning Tree Protocol, es el que controla el árbol de switch. Sirve para medir por donde pasan los pakets más rápidos por los distintos switchs. Gestiona la presencia de bucles permitiendo desactivar o activar dispositivos para eliminar dichos bucles. Se encarga del envío de los BPDU (pakets que manda para ver si sus vecinos también son switchs). Gestiona el network diameter, bandwith agregation y el redundant link.
NETWORK DIAMETER: es el número de saltos que el pakete ha de cruzar para llegar a su destino. Mantener un nº bajo de diámetro asegura una latencia baja. ((LATENCIA=tiempo gastado por un dispositivo para procesar un pakete))
BANDWITH AGREGATION: agregado de ancho de banda. Conocer requisitos del ancho de banda de la red para después agregar enlaces entre switchs específicos (backbone)
REDUNDANT LINK: la redundancia de enlace es crear una parte de la red altamente disponible para que pasen o se repitan los datos más rápidamente. Es hacer más interconexiones. Por ejemplo el "fullmesh" sería interconectar todo con todo, no es aconsejable porque dejaría de haber jerarquía.


 





3)))CAPA DE NÚCLEO: (core)
Es la backbone de alta velocidad hacia el mundo IP, debe poseer una disponibilidad y redundancia elevada para que la LAN sea de buena calidad.
Soporte capa 3
Velocidad de reenvío altísima
Giga/ 10gigaethernet
Redundancia (redundant link)
Backbone (banwith agregation)
QoS

BENEFICIOS DE LA JERARQUÍA: (truco prof=SRPSMM)

S)), Scalability: expandir la red
R)), Redundancy: tirar 2 cables
P)), Perfomance: rendimiento
S)),Security: para una red segura
M)),Management: administración por nivel es más simple
M)),Maintenance: mantenimiento jerárquico menos complicado


CONVERGENCIA:

En CCNA1 y CCNA2 era el tiempo transcurrido hasta que una red está lista y operativa.
En CCNA3 se refiere a la combinación de datos, vídeo y voz por un mismo cable. Así sólo habrá una red que administrar y no tres o dos. Todo por el mismo sitio.

INTER VLAN ROUTING:

Se consigue al poner en una LAN un router, o un switch capa 2-3.
Entonces las LANs que no interactuaban puede empezar a interactuar: 172.17.10.0///172.17.30.0///172.17.20.0. Ver el dibujo para entender mejor.
Políticas de seguridad, impiden el acceso a los severs.
El enrutamiento de capa 3 realizado por los switchs 2-3 permite el acceso a los servers.

CARACTERÍSTICAS DE LOS SWITCHS (((forun-factor))) RAK

Switchs de configuración fija: las características y opciones vienen limitadas a las que originariamente vienen con el switch.
Switchs modulares: ofrecen más flecibilidad de configuración. Éstos vienen con lotes de expansión.
Switchs apilables: pueden interconectarse con un cable especial de backplane proporcionando un grandioso ancho de banda entre los switchs, tan grande que es como si vi sólo hubiera un switch, como si se fusionarían. Cisco creó la StackWise que une hasta 9 switchs. A esto lo llaman el SFP o Small Forfactor Pluggable.

PoE, (POWER OVER ETHERNET)

Es una característica que puede tener un switch donde es capaz de alimentar directamente por el UTP a dispositivos directamente conectados. Para instalar redes inalámbricas, para alimentar a teléfonos IP, viene como anillo al dedo.

QoS, (QUALITY OF SERVICE)

Calidad de servicio, para dar prioridad al tráfico de red: datos, vídeo, voz ip... (política de servicio)

MLS, (MULTI LAYER SWITCH)

Son los switch de capa 2-3 que poseen un software que maneja tráfico IP. Es decir pueden trabajar en la capa 3. Esto es un sí pero no:
Decimos sí pero no debido a que un switch 2-3 une VLANS o LANs Virtuales o LANs que de alguna manera no existen al ser virtuales, son una simulación. Entonces si une algo que "no existe" a través de tráfico IP... tampoco estaría haciendo esa función de controlar el tráfico IP, pero sí que lo hace.

miércoles, 1 de octubre de 2014

CISCO CCNA3: Práctica de lab. 1.2.3 (challenge)

PRÁCTICA TEÓRICA:

Partiendo del diagrama se quieren crear 2 bloques para la interconexión de hosts usando la red 192.168.30.0/27:
*1) La subred A capaz de albergar a 7 hosts
*2) La subred B capaz de albergar a 14 hosts
Como siempre crear las subredes desperdiciando el mínimo número posibles de ips.

*1)Empecemos por el primer bloque: SUBNET A:

Cúantos bits de host se necesitan para albergar a 7 hosts:
Vemos con 2 elevado a 3 nos dá 8,pero debemos restarle 2, la dirección de broadcast y la dirección de gateway, así que tenemos en total 6 direcciones ip para usar (no 8), recordemos que necesitamos 7 (así que falta 1)
Vemos con 2 elevado a 4 nos dá 16,pero debemos restarle 2, la dirección de broadcast y la dirección de gateway, así que tenemos en total 14 direcciones ip para usar (no 16), recordemos que sólo necesitamos 7 (así que sobran 7ips, mejor por si en un futuro se une algún host más)
Equivalencia numérica de cada bit en los 8bits=128.64.32.16.8.4.2.1

8bits 8bits 8bits 8bits                (32bits)
255   255   255   xxxx xxxx

Recordemos que para hacer la subred necesitábamos 4 bits de hosts, quedando 4 bit de red en el último octeto
                           xxxx XXXX
32 - 4 = 28
Así que debemos usar una subred de /28, o 28 unos seguidos para ayar la máscara:
8bits        8bits         8bits        8bits
11111111.11111111.11111111.11110000
255          255          255          240
Recordar que si partimos de la red :192.168.30.0/27,,,repito /27 entonces quedaría así:
11111111.11111111.11111111.11110000
Usando la red que nos han dado 192.168.30.0./27, la subneteamos usando ese bit rojo de red y dádonle los únicos valores que se le pueden dar, 1 y 0 obtenemos 2 subredes, por llevar un orden usemos la primera dirección (podemos coger la segunda sin nungún problema, pero no):
8bits        8bits         8bits       8bits
192          168           30           111 0000        192.168.30.224     (14 ips disponibles)
192          168           30           1111  0000        192.168.30.240     (14 ips disponibles)

Podemos usar la primera red perfectamente para el bloque A quedándonos ésta información:
192.168.30.224/28
255.255.255.240 máscara de subred
192.168.30.224 dirección de red
192.168.30.225 dirección de gateway
-192.168.30.226
-
-   ((IPS DISPONIBLES))
-
-192.168.30.238 
192.168.30.239 dirección de broadcast


*2)Seguimos con el segundo bloque: SUBNET B:

Cúantos bits de host se necesitan para albergar a 14 hosts:
Vemos con 2 elevado a 4 nos dá 16, pero debemos restarle 2, la dirección de broadcast y la dirección de gateway, así que tenemos en total 14 direcciones ip para usar, y sinecesitamos 14. (0 ips sobran).
Ésto no es aconsejable hacerlo, porque el día de mañana hay que conectar un nuevo host en este bloque B y ya la hemos liado. Deberíamos coger 2 elevado a 5, pero como no nos dicen nada de un posible futuro hagamos con 2 elevado a 4.

Vemos que antes hemos usado también 4 bits de host y hemos elejido la primera red con el bit puesto en cero (0), sigamos la ramificación de la subred y cojamos esta vez el bit puesto a uno (1)
Usando la red que nos han dado 192.168.30.0./27, la hemos subneteado usando ese bit rojo de red y dádonle los únicos valores que se le pueden dar, 1 y 0 hemos obtenido 2 subredes, la cuál la primera la hemos asignado al bloque A, así que cojamos la segunda para el bloque B:

8bits        8bits         8bits       8bits
192          168           30           111 0000         192.168.30.224     (14 ips disponibles)
192          168           30           1111  0000         192.168.30.240     (14 ips disponibles)

192.168.30.240/28
255.255.255.240 máscara de subred
192.168.30.240 dirección de red
192.168.30.241 dirección de gateway
-192.168.30.242
-
-((IPS DISPONIBLES))
-
-192.168.30.254 
192.168.30.255 dirección de broadcast

PRÁCTICA PRÁCTICA:

Lo primero es seguir la capa del modelo OSI o TCP, empezando por la capa 1 física e interconectando todo físicamente. Una vez todo BIEN conectado debemos quitar nuestros cortafuegos para que nos dejen trabajar tranquilos. Después configurar las direcciones ips, gateways, netmasks de los hosts. Hecho esto empezaremos a configurar el router con la términal:
Dentro del terminal...
ena
conf t
hostname Router1
line console 0
password cisco
login exit
line vty 0 4
password cisco
login
exit
service password encryptation
interface fa0/0
ip address 192.168.30.225 255.255.255.240
no sht
description conexión pc 1
exit
interface fa0/1
ip address 192.168.30.241 255.255.255.240
no sht
description conexión switch
(((cisco en la práctica usa la última dirección como gateway,,, nosotros hemos usados la primera dirección)))
Una vez aquí, es la hora de hacer pings y verificar que todo está perfecto, y así es.

ERRORES ENCONTRADOS EN LA PRÁCTICA

ERRORES ENCONTRADOS EN LAS PRÁCTICAS:

Ips mal puestas
Gateways mal puestas
Masks mal puestas
No desactivar el firewall de windows
Cables mal crimpados
Fallos en los cables
Fallos en los puertos (debido a su gran uso, pueden empezar a hacer mal contacto)
Poner la VLAN native en distintas vlan (S1 vlan 99 nativa, y S2  vlan 999 nativa) ERROR
Algun puerto nos lo hemos dejado shutdown!!!!!

Cables mal puestos:
cruzados (----------)
directos  (_______)

Bien sabemos que PC con router es cable cruzado porque son "el mismo componente", N.I.C. Entonces se usa cable cruzado en la configuración:
(((PC-------Router)))
Pero si usamos rosetas, la cosa cambia y se usarán cables directos, quedando la configuración:
(((PC____roseta____roseta____Router)))

***** El hiperterminal no nos reconoce el switch:
Entramos en el modo 115200
ena
conf t
line console
speed 9600