miércoles, 7 de marzo de 2012

Copiando start-up config





Sería bastante inteligente que una vez que hemos acabado de configurar el router a nuestra conveniencia guardáramos ese archivo de configuración en algún lugar seguro. Este lugar seguro puede ser un servidor tftp al cual le enviaremos nuestro archivo de configuración, así en caso de ocurrir una desgracia o apagar el router, no tendremos de qué preocuparnos, pues bastará con copiar el archivo de configuración de nuestro servidor tftp (debido a que la configuración de un server tftp es tan sencilla e intuitiva en packet tracer no escribiré acerca de ello) al router. A continuación se muestra el procedimiento:

router# copy startup-config tftp
Remote host []? ip_del_servidor_tftp
Name of configuration file to write [nombre_imagen]? pulsar enter


Y así de sencillo estará respaldada la configuración que realizamos gracias a horas de sufrimiento y litros de sudor.

Saludos!

TFTP




TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.

Algunos detalles del TFTP:

- Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).
- No puede listar el contenido de los directorios.
- No existen mecanismos de autenticación o cifrado.
- Se utiliza para leer o escribir archivos de un servidor remoto.
- Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.
- TFTP utiliza UDP (puerto 69) como protocolo de transporte (FTP utiliza el puerto 21 TCP).

No tiene la capacidad de listar el contenido de los directorios, ni tampoco posee mecanismos de autentificación o encriptación (no posee mecanismos de seguridad).



ACL extendidas



Podríamos decir que una access control list extendida es la evolución de una access list estándar, la extendida obedece el mismo principio que la estándar, pero nos permite un mayor control sobre el tráfico de nuestra red. Estas listas permiten controlar según el lugar de origen, destino, protocolos y puertos que se desean filtrar. Su sintaxis es la siguiente:


Router(config)# access-list numero_ACL deny|permit protocolo dirección_origen mascara_wildcard_dir_origen dirección_destino mascara_wildcard_dir_ destino eq|gt|lt número_puerto

Protocolo puede ser TCP, UDP, ICMP o IP. ICMP se utiliza para filtrar ping. eq significa igual (=); gt significa mayor que (>); lt significa menor que (<) El número de puerto aplica para TCP y UDP.

Además es importante mencionar que las listas extendidas se numeran a partir del 100.


Saludos!

domingo, 26 de febrero de 2012

Access List




Una lista de control de acceso es un concepto de seguridad informática el cual consiste en separar los privilegios. Las lista de control de acceso controlan el tráfico entre los dispositivos que conforman la red, su principal función es permitir o denegar el flujo de tráfico hacia alguna parte de la red. Las listas de control de acceso principalmente son mecanismos de control basados en los encabezados IP o los encabezados TCP y UDP.


¿Por qué utilizar una lista de control de acceso?

-Para limitar el tráfico de red y mejorar el rendimiento de la red. Por ejemplo, las ACL pueden designar ciertos paquetes para que un router los procese antes de procesar otro tipo de tráfico, según el protocolo. Esto se denomina colocación en cola, que asegura que los routers no procesarán paquetes que no son necesarios. Como resultado, la colocación en cola limita el tráfico de red y reduce la congestión.

-Brindar control de flujo de tráfico. Por ejemplo, las ACL puedne restringir o reducir el contenido de las actualizaciones de enrutamiento.

-Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo, las AcL pueden permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área.



Configuración del router:

Paso 1: definiri las sentencias que formarán la ACL. Cada una de ellas se define con la siguiente sentencia:

Router (config)# acces-list numero-lista-acceso {permit|deny} {condiciones}

Paso 2: Aplicar dicha ACL sobre los interfaces en el sentido deseado con:

Router (config)# {protocol} access group numero-lista-acceso {in/out}


RIP





RIP es un protocolo de enrutamiento dinámico que se utiliza en los routers y algunos otros equipos para intercambiar información acerca de redes IP, sus siglas en inglés son: Routing Information Protocol.

Un poco de historia:

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de encaminamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de encaminamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple. (Wikipedia).

Existen tres versiones de RIP:

RIPv1: no soporta subredes ni direccionamiento CIDR.
RIPv2: soporta subredes.
RIPng: para IP v6.

En clase hemos realizado los mismos ejercicios que habíamos hecho con ruteo estático pero ahora utilizando RIPv2 para el ruteo dinámico. La manera de configurar un ruter para que implemente RIP v2 es la siguiente:

Router> enable
Router# config terminal
Router(config)# router rip
Router(config-router)# network 192.168.0.0    <----------Esta sería nuestra red base
Router(config-router)# version 2

Referencias:

"RIP" Wikipedia: The Free Encyclopedia. Wikimedia Foundation, Inc. 22 July 2004. Web. 10 Aug. 2004.

jueves, 9 de febrero de 2012

Ruteo estático





Existen dos tipos de ruteo: estático y dinámico. En clase hemos aprendido y practicado el ruteo estático.

Esta técnica de ruteo estatico consiste en indicarle al router la dirección que debe seguir al encontrarse con la petición de acceso a una red que no conoce

Las rutas estáticas son definidas manualmente por el administrador para que el router aprenda sobre una red remota. Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a internet solamente a través de un único ISP.

El comando para configurar una ruta estática es "ip route" y su sintaxis más simple esla siguiente:

router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida }

Donde:
dirección-red: Es la dirección de la red remota que deseamos alcanzar.
máscara-subred: máscara de subred de la red remota.
dirección-ip: Dirección ip de la interfaz del router vecino (ip del siguiente salto).
interfaz-salida: Interfaz que utilizará el router para enviar paquetes a la red remota de destino.

Por lo tanto una ruta estática puede configurarse de 2 maneras:


router(config)# ip route direccion-red mascara-subred direccion-ip
router(config)# ip route direccion-red mascara-subred interfaz-salida


router(config)# ip route direccion-red mascara-subred direccion-ip
router(config)# ip route direccion-red mascara-subred interfaz-salida

domingo, 29 de enero de 2012

Packet Tracer


En la clase de Redes hemos empezado a utilizar el programa Packet Tracer, el cuál es una herramienta creada por Cisco con el propósito de apoyar el aprendizaje de los alumnos del CCNA. Packet Tracer permite simular diversos tipos de redes con los productos y protocolos que Cisco nos ofrece, el hecho de que Packet Tracer nos ofrezca únicamente simular sus productos, no es precisamente una desventaja, pues actualmente casi todos los sistemas de comunicación utilizan productos Cisco.

En Packet Tracer las redes se crean arrastrando los dispositivos al área de trabajo, es así de simple, y posteriormente podemos accesar a su consola para hacer las configuraciones correspondientes. Packet Tracer soporta los siguiente protocolos:

HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.

En clase hemos realizado tres prácticas, en las cuales configuramos dos redes LAN mediante dos switches y dos routers. Al realizar las prácticas en clase he notado que Packet Tracer es súmamente útil y didáctico, pues gracias a las prácticas realizadas he aclarado por mi cuenta algunas dudas que tenía sobre los temas que hemos visto de manera teórica en clase.