Configuraci - PowerPoint PPT Presentation

About This Presentation
Title:

Configuraci

Description:

Vamos a tratar de aprender a configurar un Switch, para ello deberemos aprender varios comandos. Al conectarnos al Switch v a puerto serial o v a telnet nos ... – PowerPoint PPT presentation

Number of Views:46
Avg rating:3.0/5.0
Slides: 18
Provided by: HP89209
Category:

less

Transcript and Presenter's Notes

Title: Configuraci


1
Configuración básica de un switch
Vamos a tratar de aprender a configurar un
Switch, para ello deberemos aprender varios
comandos. Al conectarnos al Switch vía puerto
serial o vía telnet nos aparecerá la siguiente
pantalla, en la que podremos elegir configurarlo
por menús o desde línea de comandos. Nosotros
elegiremos la segunda.
2
Configuración básica de un switch
Modos de la línea de comandos. Existen tres
modos invitado(gt), usuario privilegiado() y
modo configuración((config)). Representan los
niveles de privilegios para llevar a cabo la
configuración del Switch. En el modo que
aparecemos por defecto es obviamente el de
invitado. Los comando para pasar de un modo a
otro son los siguientes
3
Configuración básica de un switch
Menú Inicial Pulsamos k para pasar a modo invitado
gt Modo invitado
gt Exit Volvemos al Menú
Menú k
gt enable Pasamos de modo invitado a modo privilegiado
Modo privilegiado
disable Volvemos al modo invitado
configure Pasamos al modo configuración.
4
Configuración básica de un switch
5
Configuración básica de un switch
Dependiendo en que modo estemos podremos usar
unos comandos u otros. Para ver que comandos
podemos utilizar dentro del modo en el que nos
encontramos bastara con utilizar ? en la línea
de comandos. Por ejemplo estos serán los comandos
que podremos usar desde el modo invitado. De
entre estos comandos se encuentra uno muy
importante, show. Con este comando podremos
mostrar desde la versión del sistema hasta la
configuración. Podemos probar con los siguientes
modificadores gtshow ip (Muestra la
configuración IP). gtshow version (Muestra la
versión del sistema). gtshow history (Muestra la
lista de comandos utilizados). Para saber los
modificadores de cada uno de los comandos bastará
con utilizar otra vez ? de la siguiente forma
6
Configuración básica de un switch
show ? Nos aparecerá una lista de los posibles
modificadores. Ya tenemos una idea general así
que vamos a pasar a lo importante y empecemos a
configurar el Switch, para hacerlo vamos a seguir
los siguientes pasos Le daremos un nombre. Le
daremos una IP. Le daremos una contraseña al mode
enable para que automáticamente se active el
servicio de terminal. Para realizar esta
configuración nos bastará con seguir los
siguientes pasos gtenable configure (config)
hostname montería montería(config) ip address
192.168.1.1 255.255.255.0 montería
(config)enable secret cisco montería(config)exit
monteriashow ip.
7
Que son los puertos
En el momento que nuestro ordenador se conecta a
internet, éste pasa a ser un elemento más dentro
de la Red, es decir, forma parte de toda la Red y
como tal se tiene que comunicar con el resto.
Para poder comunicarse, lo primero que necesita
es tener una dirección electrónica y poder
identificarse con los demás. Si haces una
petición, por ejemplo de una página web, el
servidor tiene que saber a quien se la envía. Esa
dirección electrónica es la dirección IP, qué es
un número de 4 grupos de cifras de la forma
xxx.xxx.xxx.xxx . Pero eso no es suficiente, ya
que en internet se pueden utilizar muchos y
diversos servicios y es necesario poder
diferenciarlos. La forma de "diferenciarlos" es
mediante los puertos. Es decir, los puertos son
los puntos de enganche para cada conexión de red
que realizamos. El protocolo TCP (el utilizado en
internet) identifica los extremos de una conexión
por las direcciones IP de los dos nodos
(ordenadores) implicados (servidor y cliente) y
el número de los puertos de cada nodo. Existen
mas de 65000 de puertos diferentes, usados para
las conexiones de Red.
8
Lista de Puertos
21 (Puerto de Ftp) 4661,4662 (Puertos usados
para Conexiones Peer to Peer como Emule y
otros) 47624 (Puerto para juegos de en red por
lo general) 25 (Puerto de conexion de smtp)
80 (Puerto del Http) 119 (Puerto nntp) 139
(El famoso puerto de Netbios) 445 (Movil Ip)
531 (Puerto IRC) 1521 (Puerto para Oracle y
SQL) 3306 (Puerto para Mysql) 40193 (Puerto
para Novell)
9
Detección de puertos
Usando el Sistema Operativo Tanto Windows como
Linux nos ofrece una herramienta que nos va a
mostrar que conexiones de red tenemos en cada
momento. Esa herramienta es el programa netstat,
y para ejecutarla, en ambos casos, necesitamos
abrir una Consola. En Windows abrimos MS-DOS y
escribimos netstat -an Para entender mejor que
conexiones tenemos abiertas, lo mejor es que
antes de ejecutar esta orden cerremos TODOS los
programas a excepción de MSDOS e ir desde el
principio comprobando que conexiones tenemos y
cuales se van abriendo. Una vez ejecutada la
orden, nos aparecerá una pantalla de este tipo en
MSDOS. La misma orden ejecutada sobre Linux nos
muestra algo parecido a lo siguiente Si queremos
que se actualice automáticamente la información,
podemos escribir netstat -an 5 (poner el número
en segundos del intervalo que queramos que
actualice la información) La información que nos
muestra esta pantalla básicamente es una tabla
con 4 Columnas (para MSDOS) o 6 Columnas (para
Linux) y diversas filas que contienen la
información
10
Detección de puertos
Proto Nos indica el protocolo utilizado para la
comunicación por cada una de las conexiones
activas (TCP/UDP) Dirección Local (Local
Address) Nos indica la dirección origen de la
conexión y el puerto. Dirección Remota (Foreign
Address) Nos indica la dirección de destino y el
puerto. Estado (State) Nos indica el estado de
dicha conexión en cada momento. Los principales
estados son Listening (Listen) El puerto está
escuchando en espera de una conexión Established
La conexión ha sido establecida Close_Wait La
conexión sigue abierta, pero el otro extremo nos
comunica que no va a enviar nada más. Time_Wait
La conexión ha sido cerrada, pero no se elimina
de la tabla de conexión por si hay algo pendiente
de recibir. Last_ACK La conexión se está
cerrando. Closed La conexión ha sido cerrada
definitivamente.
11
Detección de puertos
La columna de Dirección Local nos muestra la IP
de la conexión de nuestro ordenador Además de la
IP asociada a nuestra conexión a Internet, los
ordenadores utilizan una dirección IP interna,
denominada loopback, que es utilizada para
pruebas y para la comunicación entre diversos
procesos en la misma máquina.
12
loopback es una interfaz de red virtual. Las
direcciones del rango 127.0.0.0/8 son direcciones
de loopback, de la cual la que se utiliza de
forma mayoritaria es la 127.0.0.1 por ser la
primera de dicho rango, 1 para el caso de IPV6.
Las direcciones de loopback pueden ser
redefinidas en los dispositivos, incluso con
direcciones IP públicas, una práctica común en
los routers BGP. Esta dirección se suele utilizar
cuando una transmisión de datos tiene como
destino el propio host. También en tareas de
diagnóstico de conectividad y validez del
protocolo de comunicacion. La dirección de
loopback es una dirección especial que los hosts
utilizan para dirigir el tráfico hacia ellos
mismos. La dirección de loopback crea un método
de acceso directo para las aplicaciones y
servicios TCP/IP que se ejecutan en el mismo
dispositivo para comunicarse entre sí. Al
utilizar la dirección de loopback en lugar de la
dirección host IPv4 asignada, dos servicios en el
mismo host pueden desviar las capas inferiores
del stack de TCP/IP. También es posible hacer
ping a la dirección de loopback para probar la
configuración de TCP/IP en el host local. A pesar
de que sólo se usa la dirección única 127.0.0.1,
se reservan las direcciones 127.0.0.0 a
127.255.255.255. Cualquier dirección dentro de
este bloque producirá un loop back dentro del
host local. Las direcciones dentro de este bloque
no deben figurar en ninguna red.
13
QUE ES UNA VLANS
Una VLAN (acrónimo de Virtual LAN, Red de Área
Local Virtual) es un método de crear redes
lógicamente independientes dentro de una misma
red física. Varias VLANs pueden coexistir en un
único conmutador físico o en una única red
física. Son útiles para reducir el tamaño del
dominio de difusión y ayudan en la administración
de la red separando segmentos lógicos de una red
de área local (como departamentos de una empresa)
que no deberían intercambiar datos usando la red
local (aunque podrían hacerlo a través de un
enrutador o un conmutador de capa 3 y 4). Una
VLAN consiste en una red de ordenadores que se
comportan como si estuviesen conectados al mismo
conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de
una red de área local. Los administradores de red
configuran las VLANs mediante software en lugar
de hardware, lo que las hace extremadamente
flexibles. Una de las mayores ventajas de las
VLANs surge cuando se traslada físicamente algún
ordenador a otra ubicación puede permanecer en
la misma VLAN sin necesidad de cambiar la
configuración IP de la máquina.
14
Protocolos y diseño
El protocolo de etiquetado IEEE 802.1Q domina el
mundo de las VLANs. Antes de su introducción
existían varios protocolos propietarios, como el
ISL (Inter-Switch Link) de Cisco, una variante
del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de
3Com. Los primeros diseñadores de redes
enfrentaron el problema del tamaño de los
dominios de colision (Hubs) esto se logró
controlar a través de la introducción de los
switch o conmutadores pero a su vez se introdujo
el problema del aumento del tamaño de los
dominios de difusión y una de las formas más
eficientes para manejarlo fue la introducción de
las VLANs. Las VLANs también pueden servir para
restringir el acceso a recursos de red con
independencia de la topología física de ésta, si
bien la robustez de este método es discutible al
ser el salto de VLAN (VLAN hopping) un método
común de evitar tales medidas de seguridad.
15
Gestión de la pertenencia a una VLAN
Las dos aproximaciones más habituales para la
asignación de miembros de una VLAN son las
siguientes VLAN estáticas y VLAN dinámicas. Las
VLAN estáticas también se denominan VLAN
basadas en el puerto. Las asignaciones en una
VLAN estática se crean mediante la asignación de
los puertos de un switch o conmutador a dicha
VLAN. Cuando un dispositivo entra en la red,
automáticamente asume su pertenencia a la VLAN a
la que ha sido asignado el puerto. Si el usuario
cambia de puerto de entrada y necesita acceder a
la misma VLAN, el administrador de la red debe
cambiar manualmente la asignación a la VLAN del
nuevo puerto de conexión en el switch.
16
Gestión de la pertenencia a una VLAN
En las VLAN dinámicas la asignación se realiza
mediante paquetes de software tales como el Cisco
Works 2000. Con el VMPS (acrónimo en inglés de
VLAN Policy Server o Servidor de Directivas de la
VLAN), el administrador de la red puede asignar
los puertos que pertenecen a una VLAN de manera
automática basándose en información tal como la
dirección MAC del dispositivo que se conecta al
puerto o el nombre de usuario utilizado para
acceder al dispositivo. En este procedimiento, el
dispositivo que accede a la red, hace una
consulta a la base de datos de miembros de la
VLAN. Se puede consultar el software FreeNAC para
ver un ejemplo de implementación de un servidor
VMPS.
17
Configuración básica de un switch
Write a Comment
User Comments (0)
About PowerShow.com