La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Configuración básica de un switch Vamos a tratar de aprender a configurar un Switch, para ello deberemos aprender varios comandos. Al conectarnos al Switch.

Presentaciones similares


Presentación del tema: "Configuración básica de un switch Vamos a tratar de aprender a configurar un Switch, para ello deberemos aprender varios comandos. Al conectarnos al Switch."— Transcripción de la presentación:

1 Configuración básica de un switch Vamos a tratar de aprender a configurar un Switch, para ello deberemos aprender varios comandos. Al conectarnos al Switch vía puerto serial o vía telnet nos aparecerá la siguiente pantalla, en la que podremos elegir configurarlo por menús o desde línea de comandos. Nosotros elegiremos la segunda.

2 Configuración básica de un switch Modos de la línea de comandos. Existen tres modos: invitado(>), usuario privilegiado(#) y modo configuración((config)#). Representan los niveles de privilegios para llevar a cabo la configuración del Switch. En el modo que aparecemos por defecto es obviamente el de invitado. Los comando para pasar de un modo a otro son los siguientes:

3 Configuración básica de un switch Menú InicialPulsamos k para pasar a modo invitado >Modo invitado > ExitVolvemos al Menú Menú k > enablePasamos de modo invitado a modo privilegiado #Modo privilegiado # disableVolvemos al modo invitado # configurePasamos al modo configuración.

4 Configuración básica de un switch

5 Dependiendo en que modo estemos podremos usar unos comandos u otros. Para ver que comandos podemos utilizar dentro del modo en el que nos encontramos bastara con utilizar ? en la línea de comandos. Por ejemplo estos serán los comandos que podremos usar desde el modo invitado. De entre estos comandos se encuentra uno muy importante, show. Con este comando podremos mostrar desde la versión del sistema hasta la configuración. Podemos probar con los siguientes modificadores: >show ip (Muestra la configuración IP). >show version (Muestra la versión del sistema). >show history (Muestra la lista de comandos utilizados). Para saber los modificadores de cada uno de los comandos bastará con utilizar otra vez ? de la siguiente forma:

6 Configuración básica de un switch #show ? Nos aparecerá una lista de los posibles modificadores. Ya tenemos una idea general así que vamos a pasar a lo importante y empecemos a configurar el Switch, para hacerlo vamos a seguir los siguientes pasos: Le daremos un nombre. Le daremos una IP. Le daremos una contraseña al mode enable para que automáticamente se active el servicio de terminal. Para realizar esta configuración nos bastará con seguir los siguientes pasos: >enable #configure (config)# hostname montería montería(config)# ip address montería (config)#enable secret cisco montería(config)#exit monteria#show ip.

7 Que son los puertos En el momento que nuestro ordenador se conecta a internet, éste pasa a ser un elemento más dentro de la Red, es decir, forma parte de toda la Red y como tal se tiene que comunicar con el resto. Para poder comunicarse, lo primero que necesita es tener una dirección electrónica y poder identificarse con los demás. Si haces una petición, por ejemplo de una página web, el servidor tiene que saber a quien se la envía. Esa dirección electrónica es la dirección IP, qué es un número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx. Pero eso no es suficiente, ya que en internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de "diferenciarlos" es mediante los puertos. Es decir, los puertos son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo. Existen mas de de puertos diferentes, usados para las conexiones de Red.

8 Lista de Puertos * 21 (Puerto de Ftp) * 4661,4662 (Puertos usados para Conexiones Peer to Peer como Emule y otros) * (Puerto para juegos de en red por lo general) * 25 (Puerto de conexion de smtp) * 80 (Puerto del Http) * 119 (Puerto nntp) * 139 (El famoso puerto de Netbios) * 445 (Movil Ip) * 531 (Puerto IRC) * 1521 (Puerto para Oracle y SQL) * 3306 (Puerto para Mysql) * (Puerto para Novell)

9 Detección de puertos Usando el Sistema Operativo Tanto Windows como Linux nos ofrece una herramienta que nos va a mostrar que conexiones de red tenemos en cada momento. Esa herramienta es el programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una Consola. En Windows abrimos MS-DOS y escribimos: netstat -an Para entender mejor que conexiones tenemos abiertas, lo mejor es que antes de ejecutar esta orden cerremos TODOS los programas a excepción de MSDOS e ir desde el principio comprobando que conexiones tenemos y cuales se van abriendo. Una vez ejecutada la orden, nos aparecerá una pantalla de este tipo en MSDOS. La misma orden ejecutada sobre Linux nos muestra algo parecido a lo siguiente: Si queremos que se actualice automáticamente la información, podemos escribir netstat -an 5 (poner el número en segundos del intervalo que queramos que actualice la información) La información que nos muestra esta pantalla básicamente es una tabla con 4 Columnas (para MSDOS) o 6 Columnas (para Linux) y diversas filas que contienen la información:

10 Detección de puertos Proto: Nos indica el protocolo utilizado para la comunicación por cada una de las conexiones activas (TCP/UDP) Dirección Local (Local Address): Nos indica la dirección origen de la conexión y el puerto. Dirección Remota: (Foreign Address): Nos indica la dirección de destino y el puerto. Estado (State): Nos indica el estado de dicha conexión en cada momento. Los principales estados son: Listening (Listen): El puerto está escuchando en espera de una conexión Established: La conexión ha sido establecida Close_Wait: La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más. Time_Wait: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir. Last_ACK: La conexión se está cerrando. Closed: La conexión ha sido cerrada definitivamente.

11 Detección de puertos La columna de Dirección Local nos muestra la IP de la conexión de nuestro ordenador: Además de la IP asociada a nuestra conexión a Internet, los ordenadores utilizan una dirección IP interna, denominada loopback, que es utilizada para pruebas y para la comunicación entre diversos procesos en la misma máquina.

12 loopback es una interfaz de red virtual. Las direcciones del rango /8 son direcciones de loopback, de la cual la que se utiliza de forma mayoritaria es la por ser la primera de dicho rango, ::1 para el caso de IPV6. Las direcciones de loopback pueden ser redefinidas en los dispositivos, incluso con direcciones IP públicas, una práctica común en los routers BGP. Esta dirección se suele utilizar cuando una transmisión de datos tiene como destino el propio host. También en tareas de diagnóstico de conectividad y validez del protocolo de comunicacion. La dirección de loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí. Al utilizar la dirección de loopback en lugar de la dirección host IPv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores del stack de TCP/IP. También es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el host local. A pesar de que sólo se usa la dirección única , se reservan las direcciones a Cualquier dirección dentro de este bloque producirá un loop back dentro del host local. Las direcciones dentro de este bloque no deben figurar en ninguna red.

13 QUE ES UNA VLANS Una VLAN (acrónimo de Virtual LAN, Red de Área Local Virtual) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

14 Protocolos y diseño El protocolo de etiquetado IEEE 802.1Q domina el mundo de las VLANs. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com.IEEE 802.1QISLCiscoIEEE 802.1Q 3Com Los primeros diseñadores de redes enfrentaron el problema del tamaño de los dominios de colision (Hubs) esto se logró controlar a través de la introducción de los switch o conmutadores pero a su vez se introdujo el problema del aumento del tamaño de los dominios de difusión y una de las formas más eficientes para manejarlo fue la introducción de las VLANs. Las VLANs también pueden servir para restringir el acceso a recursos de red con independencia de la topología física de ésta, si bien la robustez de este método es discutible al ser el salto de VLAN (VLAN hopping) un método común de evitar tales medidas de seguridad.conmutadoresVLAN hopping

15 Gestión de la pertenencia a una VLAN Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas. Las VLAN estáticas : también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.

16 Gestión de la pertenencia a una VLAN En las VLAN dinámicas: la asignación se realiza mediante paquetes de software tales como el Cisco Works Con el VMPS (acrónimo en inglés de VLAN Policy Server o Servidor de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.

17 Configuración básica de un switch


Descargar ppt "Configuración básica de un switch Vamos a tratar de aprender a configurar un Switch, para ello deberemos aprender varios comandos. Al conectarnos al Switch."

Presentaciones similares


Anuncios Google