miércoles, 7 de marzo de 2012

Copiando start-up config





Sería bastante inteligente que una vez que hemos acabado de configurar el router a nuestra conveniencia guardáramos ese archivo de configuración en algún lugar seguro. Este lugar seguro puede ser un servidor tftp al cual le enviaremos nuestro archivo de configuración, así en caso de ocurrir una desgracia o apagar el router, no tendremos de qué preocuparnos, pues bastará con copiar el archivo de configuración de nuestro servidor tftp (debido a que la configuración de un server tftp es tan sencilla e intuitiva en packet tracer no escribiré acerca de ello) al router. A continuación se muestra el procedimiento:

router# copy startup-config tftp
Remote host []? ip_del_servidor_tftp
Name of configuration file to write [nombre_imagen]? pulsar enter


Y así de sencillo estará respaldada la configuración que realizamos gracias a horas de sufrimiento y litros de sudor.

Saludos!

TFTP




TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).

Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.

Algunos detalles del TFTP:

- Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).
- No puede listar el contenido de los directorios.
- No existen mecanismos de autenticación o cifrado.
- Se utiliza para leer o escribir archivos de un servidor remoto.
- Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.
- TFTP utiliza UDP (puerto 69) como protocolo de transporte (FTP utiliza el puerto 21 TCP).

No tiene la capacidad de listar el contenido de los directorios, ni tampoco posee mecanismos de autentificación o encriptación (no posee mecanismos de seguridad).



ACL extendidas



Podríamos decir que una access control list extendida es la evolución de una access list estándar, la extendida obedece el mismo principio que la estándar, pero nos permite un mayor control sobre el tráfico de nuestra red. Estas listas permiten controlar según el lugar de origen, destino, protocolos y puertos que se desean filtrar. Su sintaxis es la siguiente:


Router(config)# access-list numero_ACL deny|permit protocolo dirección_origen mascara_wildcard_dir_origen dirección_destino mascara_wildcard_dir_ destino eq|gt|lt número_puerto

Protocolo puede ser TCP, UDP, ICMP o IP. ICMP se utiliza para filtrar ping. eq significa igual (=); gt significa mayor que (>); lt significa menor que (<) El número de puerto aplica para TCP y UDP.

Además es importante mencionar que las listas extendidas se numeran a partir del 100.


Saludos!

domingo, 26 de febrero de 2012

Access List




Una lista de control de acceso es un concepto de seguridad informática el cual consiste en separar los privilegios. Las lista de control de acceso controlan el tráfico entre los dispositivos que conforman la red, su principal función es permitir o denegar el flujo de tráfico hacia alguna parte de la red. Las listas de control de acceso principalmente son mecanismos de control basados en los encabezados IP o los encabezados TCP y UDP.


¿Por qué utilizar una lista de control de acceso?

-Para limitar el tráfico de red y mejorar el rendimiento de la red. Por ejemplo, las ACL pueden designar ciertos paquetes para que un router los procese antes de procesar otro tipo de tráfico, según el protocolo. Esto se denomina colocación en cola, que asegura que los routers no procesarán paquetes que no son necesarios. Como resultado, la colocación en cola limita el tráfico de red y reduce la congestión.

-Brindar control de flujo de tráfico. Por ejemplo, las ACL puedne restringir o reducir el contenido de las actualizaciones de enrutamiento.

-Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo, las AcL pueden permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área.



Configuración del router:

Paso 1: definiri las sentencias que formarán la ACL. Cada una de ellas se define con la siguiente sentencia:

Router (config)# acces-list numero-lista-acceso {permit|deny} {condiciones}

Paso 2: Aplicar dicha ACL sobre los interfaces en el sentido deseado con:

Router (config)# {protocol} access group numero-lista-acceso {in/out}


RIP





RIP es un protocolo de enrutamiento dinámico que se utiliza en los routers y algunos otros equipos para intercambiar información acerca de redes IP, sus siglas en inglés son: Routing Information Protocol.

Un poco de historia:

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de encaminamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de encaminamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple. (Wikipedia).

Existen tres versiones de RIP:

RIPv1: no soporta subredes ni direccionamiento CIDR.
RIPv2: soporta subredes.
RIPng: para IP v6.

En clase hemos realizado los mismos ejercicios que habíamos hecho con ruteo estático pero ahora utilizando RIPv2 para el ruteo dinámico. La manera de configurar un ruter para que implemente RIP v2 es la siguiente:

Router> enable
Router# config terminal
Router(config)# router rip
Router(config-router)# network 192.168.0.0    <----------Esta sería nuestra red base
Router(config-router)# version 2

Referencias:

"RIP" Wikipedia: The Free Encyclopedia. Wikimedia Foundation, Inc. 22 July 2004. Web. 10 Aug. 2004.

jueves, 9 de febrero de 2012

Ruteo estático





Existen dos tipos de ruteo: estático y dinámico. En clase hemos aprendido y practicado el ruteo estático.

Esta técnica de ruteo estatico consiste en indicarle al router la dirección que debe seguir al encontrarse con la petición de acceso a una red que no conoce

Las rutas estáticas son definidas manualmente por el administrador para que el router aprenda sobre una red remota. Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a internet solamente a través de un único ISP.

El comando para configurar una ruta estática es "ip route" y su sintaxis más simple esla siguiente:

router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida }

Donde:
dirección-red: Es la dirección de la red remota que deseamos alcanzar.
máscara-subred: máscara de subred de la red remota.
dirección-ip: Dirección ip de la interfaz del router vecino (ip del siguiente salto).
interfaz-salida: Interfaz que utilizará el router para enviar paquetes a la red remota de destino.

Por lo tanto una ruta estática puede configurarse de 2 maneras:


router(config)# ip route direccion-red mascara-subred direccion-ip
router(config)# ip route direccion-red mascara-subred interfaz-salida


router(config)# ip route direccion-red mascara-subred direccion-ip
router(config)# ip route direccion-red mascara-subred interfaz-salida

domingo, 29 de enero de 2012

Packet Tracer


En la clase de Redes hemos empezado a utilizar el programa Packet Tracer, el cuál es una herramienta creada por Cisco con el propósito de apoyar el aprendizaje de los alumnos del CCNA. Packet Tracer permite simular diversos tipos de redes con los productos y protocolos que Cisco nos ofrece, el hecho de que Packet Tracer nos ofrezca únicamente simular sus productos, no es precisamente una desventaja, pues actualmente casi todos los sistemas de comunicación utilizan productos Cisco.

En Packet Tracer las redes se crean arrastrando los dispositivos al área de trabajo, es así de simple, y posteriormente podemos accesar a su consola para hacer las configuraciones correspondientes. Packet Tracer soporta los siguiente protocolos:

HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.

En clase hemos realizado tres prácticas, en las cuales configuramos dos redes LAN mediante dos switches y dos routers. Al realizar las prácticas en clase he notado que Packet Tracer es súmamente útil y didáctico, pues gracias a las prácticas realizadas he aclarado por mi cuenta algunas dudas que tenía sobre los temas que hemos visto de manera teórica en clase.

Ejemplo VLSM



En esta entrada publicaré un ejercicio con el cuál probé el calculador de direcciones IP que programé en Java.


Como ya había escrito en la entrada anterior, VLSM es una técnica que consiste en aprovechar al máximo las direcciones IP al dividir una red en subredes, pues cada subred quedará a la medida óptima de elementos en cada red. Tomaremos el siguiente ejemplo: 

Se desea calcular las direcciones IP para las redes:

Alumnos->80 hosts
Profesores->20 hosts
Invitados->20 hosts
Router->2 hosts

Debemos recordar siempre ordenar de mayor a menor las redes.
Comenzamos por sumar todos los elementos, lo cual nos da una suma de 122 elementos, por tanto nos damos cuenta que utilizaremos una red de clase C: 192.168.0.0

Alumnos:
2⁷-2=126 elementos, nos alcanza.
32-7=posfijo /25
dirección de red: 192.168.0.0
primer dirección asignable: 192.168.0.1
última dirección asignable: 192.168.0.126
broadcast: 192.168.0.127

Profesores:
2⁵-2=30
32-5=posfijo /27
dirección de red: 192.168.0.128
primera asignable: 192.168.0.129
ultima asignable: 192.168.0.158
broadcast: 192.168.0.159

Invitados:
2⁵-2=30
posfijo /27
dirección de red: 192.168.0.160
primera asignable: 192.168.0.161
última asignable: 192.168.0.190
broadcast: 192.168.0.191

Routers:
2²-2=2
posfijo /30
dirección de red: 192.168.0.192
primera asignable: 192.168.0.193
última asignable: 192.168.0.194
broadcast: 192.168.0.195

Ahora me queda más claro la técnica VLSM

Saludos!!!


martes, 17 de enero de 2012

VLSM (máscaras de subred de tamaño variable)




En la clase del lunes 16 de enero vimos una técnica conocida como vlsm (variable length subnet mask) la cual fue diseñada con el fin de solucionar el agotamiento de direcciones ip en 1987, una notable cualidad de esta técnica consiste en que permite descentralizar las redes con el fin de conseguir redes más seguras y jerárquicas.

Cuando nos disponemos a planear una red, podemos utilizar VLSM o no utilizar VLSM. El hecho de no utilizar VLSM implica la mayoría de las veces un enorme desperdicio de direcciones. Podemos entender más fácilmente la importancia de esta técnica si pensamos en cada subred de la red principal como una partes de una casa, si todos los lugares de la casa fueran del mismo tamaño resultaría un desperdicio de espacio tener un baño del tamaño de una cochera.

Cuando no utilizamos VLSM únicamente realizamos el cálculo de direcciones para la red más grande y entonces aplicamos la estructura resultante a todas las otras redes, por el contrario, aplicando máscaras de subred de tamaño variable, las redes son ordenadas de manera descendiente en cuando a número de elementos, entonces procedemos a calcular la estructura para cada una de las redes.

Si planeáramos la red de la imagen superior sin máscaras de subred de tamaño variable, todas las subredes tendrían la estructura de la subred con mayor número de elementos, en este caso la que contiene 500 hosts lo cual implica un enorme desperdicio para las subredes de mucho menor tamaño como la conexión de los routers.