domingo, 26 de mayo de 2013

Listas de control de acceso y listas de distribución

ACL básicas servidores
http://www.redespracticas.com/?pag=txtACLcsco.php&Njs=t

Ayuda para la práctica:
https://alexalvarez0310.wordpress.com/category/listas-de-control-de-acceso-en-router-cisco/

Ejemplos de listas ACL
Ejemplo: Bloquear toda la subred 172.17.3.0/24, excepto la máquina 172.17.3.10.
access-list 1 permit host 172.17.3.10
access-list 1 deny 172.17.3.0 0.0.0.255
access-list 1 permit any
Para asignarlo a una interface:

interface F0
  ip access-group 1 out


ACL extendidas

access-list (número) (deny | permit) (protocolo) (IP origen) (wildcard origen) (IP destino) (wildcard destino)
    [(operador) (operando)]


Ejemplo 1: Repetir el ejemplo de la ACL estándar, pero se especifica que se quiere permitir o denegar el tráfico con destino al servidor, que está en 172.16.0.1:

access-list 101 permit ip host 172.17.3.10 host 172.16.0.1
access-list 101 deny ip 172.17.3.0 0.0.0.255 host 172.16.0.1
access-list 101 permit ip any any

Ejemplo 2: Permitir tráfico HTTP y "ping" (ICMP) al servidor 172.16.0.1, para todos. Denegar todo lo demás.

access-list 102 permit icmp any host 172.16.0.1
access-list 102 permit tcp any host 172.16.0.1 eq www


Comandos varios
show ip interface (muestra asignaciones de ACL)

show access-lists (muestra el contenido de las ACL)

debug ip packet 101 [detail] (permite analizar cómo se aplican las ACL)


Borrar una ACL:
(config)#no access-list <# lista>
Ejemplo:

(config)#no access-list 105

domingo, 12 de mayo de 2013

Configuración PPP con CHAP

http://todopacketracer.wordpress.com/2012/08/08/configurar-ppp-con-chap/


Video
http://www.youtube.com/watch?v=5ltNfaPz0nA

Comandos
Comandos Configuración Interfaz, Encapsulación PPP, Autenticación CHAP:
Router(config)#hostname R1
R1(config)#username R2 password xxxx
R1(config)#interface serial 0/0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#clock rate 128000
R1(config-if)#encapsulation PPP
R1(config-if)#ppp authentication chap

Configuración Frame-Relay con RIP

http://todopacketracer.wordpress.com/2012/05/20/configurar-frame-relay-con-rip/


lunes, 6 de mayo de 2013

domingo, 5 de mayo de 2013

WAN

Conceptos básicos sobre las componentes de una WAN
http://todopacketracer.wordpress.com/2012/05/18/introduccion-a-wan/#more-521

Distribución de rutas entre protocolos RIP, EIGRP, OSPF

Métricas
http://www.redescisco.net/v2/art/la-metrica-de-eigrp/

¿Cuál es la métrica de EIGRP para que R1 alcance la red 20.0.0.0/24 a través de R2?

Ruta desde R1 hacia 20.0.0.0/24 por R2:
- BW más bajo = 1024 kbps. 10^7/1024 = 9765. BW = 9765
- Suma de delays = 2000 + 500 + 5000 = 7500
- 7500/10. Delay = 750 decenas de microsegundos

Entonces

Métrica por R2 = 256(9765 + 750)
Métrica por R2 = 2691840

Ruta desde R1 hacia 20.0.0.0/24 por R3:
- BW más bajo = 500 kbps. 10^7/500 = 20000. BW = 20000
- Suma de delays = 4000 + 8000 + 5000 = 17000
- 17000/10. Delay = 1700 decenas de microsegundos

Entonces

Métrica por R3 = 256(20000 + 1700)
Métrica por R3 = 5555200

Respuesta: R1 escogerá la ruta por R2 para llegar a 20.0.0.0/24 pues la métrica es menor que por R3.

Práctica:
http://todopacketracer.wordpress.com/2012/06/06/distrubucion-de-rutas-entre-protocolos-rip-eigrp-ospf/

domingo, 28 de abril de 2013

Estado de Enlace vs Vector Distancia


A continuación se realiza una comparativa entre estos dos algoritmos:

Ancho de banda. Puesto que la métrica de retardo es la longitud de la cola, el vector distancia no considera el ancho de banda usado. Antes de 1979 el máximo ancho de banda era de 56Kb posteriormente se modernizaron las líneas a 230Kbps o incluso a 1,5Mbps lo que hizo necesario el uso de mejores técnicas.
Convergencia. El algoritmo por vector distancia tarda demasiado en converger aún con la técnica del horizonte dividido.
Información de la red. En encaminamiento por vector distancia, cada router envía información sólo a sus vecinos, pero esta es sobre toda la red. Sin embargo el encaminamiento por EE envía a todos los nodos de la red, pero su información es relativa a sus vecinos. Además el enrutamiento por vector distancia no permite conocer la topología de la red.
Capacidad y uso de memoria. Con algoritmos basados en estado de enlace, el tráfico de la red siempre es el mismo sin depender del tamaño de la red. Con vectores distancia, se transmiten vectores de un tamaño proporcional al número de nodos. El routing por vector distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se ha de almacenar además la topología de la red.
Sucesos en la red. Al no tener información sobre la topología, el routing por vector distancia no se adapta tan bien a los cambios en la red como el basado en estado de enlace. Sin embargo, el encaminamiento basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en ocasiones puede resultar bastante útil.
Ejemplo: práctica
http://www.emagister.com/curso-tablas-enrutamiento-ripv2-ospf/conceptos-configuracion-ospf-eigrp-desarrollo

------ ENRUTAMIENTO DE ESTADO DE ENLACE --------


Estado de enlace

Estado de enlace Se basa en que un router o encaminador comunica a los restantes nodos de la red, identifica cuáles son sus vecinos y a qué distancia está de ellos. Con la información que un nodo de la red recibe de todos los demás, puede construir un "mapa" de la red y sobre él calcular los caminos óptimos.

Funcionamiento

Lo podemos dividir en cinco pasos fundamentales:
1. Descubrir a sus vecinos y sus direcciones
2. Medir el costo a cada uno de sus vecinos
3. Construir el paquete con la información recabada
4. Enviar este paquete al resto de routers.
5. Calcular la ruta mínima al resto de routers

Ejemplo: OSPF

Protocolo OSPF (Open Shortest Path First)

Es un protocolo de enrutamiento jerárquico de pasarela interior, de envestidura dinámica, que usa el algoritmo SmothWall Dijkstra enlace-estado para calcular la ruta más corta posible, utilizando la métrica de menor costo,  Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado  idéntica en todos los enrutadores de la zona.

Práctica
http://todopacketracer.wordpress.com/2011/07/28/configurar-ospf/

------- ENRUTAMIENTO CON PROTOCOLO DE VECTOR DISTANCIA ------

martes, 23 de abril de 2013

Tarea

Tarea:
Realizar todas las actividades excepto la 8, 12 y 13, todas las demás las deberán efectuar y mostrar resultados en un reporte.
http://newfly.wordpress.com/2012/04/26/ejercicio-packet-tracer-protocolo-eigrp-basico/

Ayuda
Comandos básicos de router:
http://davidvegabonilla.com/routerbasico.html

domingo, 21 de abril de 2013

Enrutamiento EIGRP

Enhanced Interior Gateway Routing Protocol (EIGRP) es un protocolo de enrutamiento por vector de distancia con clase.
Es un protocolo de enrutamiento de vector distancia que mejora a IGRP.

  1. EIGRP mantiene las siguientes tres tablas:
          • Tabla de vecinos
          • Tabla de topología
          • Tabla de enrutamiento
Configuración
        Router(config)# router eigrp autonomous-system
        Router(config-router)#network network-address wildcard
Wildcard (opcional pero sirve como comodín para asignar el enrutamiento a varios nodos de red).
wildcard = 
                 255.255.255.255 
                 255.255.255.252
                --------------------
                     0.    0.    0.   3
https://www.youtube.com/watch?v=ZqxYzQfuLlU

Ejemplo:        R1>enable
        R1#configure terminal
        R1(config)#router eigrp 100
        R1(config-router)#network 192.168.1.0 (sin wildcard)
        R1(config-router)#network 10.0.0.0       0.0.0.0.3
        R1(config-router)#do wr

nota: Todos los routers en el dominio de enrutamiento EIGRP deben     usar el mismo número de identificación de proceso (número de sistema autónomo)

Ejercicio


Para el Router 0:

Ayuda: https://www.youtube.com/watch?v=SKU3cj4I6nY


y terminar con esta topología y enrutamiento en la siguiente red:
Ayuda: https://www.youtube.com/watch?v=ZqxYzQfuLlU

domingo, 14 de abril de 2013

Enrutamiento

Estático:
Indicar la ruta que debe seguir el router para poder llegar al otro extremo, es decir, para unir dos redes LAN en una red WAN entre dos routers.
Comando en configuración terminal: ip route red_destino  máscara_de_esa_red dirección_sigte_salto.
Ejemplo para el router 2: ip route 192.168.0.0   255.255.255.0    10.0.0.1 (ip de su router adyacente)
Nota: es importante establecer un clock rate

https://www.youtube.com/watch?vhs=1&v=xhwHX9N95u8&feature=player_detailpage#!
Dinámico:
Protocolo de enrutamiento RIP:
RIP son las siglas de Routing Information Protocol (Protocolo de información de encaminamiento o encaminamiento). Es un protocolo de pasarela interior o IGP (Internet Gateway Protocol) utilizado por los Routers (Enrutadores). Este protocolo facilita el intercambio de información de encaminamiento en una red IP. RIP permite a los Routers intercambiar las informaciones de las direcciones IP de las redes (las direcciones ‘alcanzables’ por el Router), y la ‘distancia’ de estas redes.
Pasos:
  • Asignar las direcciones IP a cada host destino
  • Asignar direcciones IP a cada router
  • Enrutamiento dinámico:
    • Estando en configuración de terminal del router a configurar, escribir el comando network y luego la dirección de las redes adyacentes a dicho router. Ejemplo:
    • Router(config)# router rip
    • Router(config-router)# network 192.168.1.0
Hacer la topología de la siguiente red:

Video
https://www.youtube.com/watch?v=Ur-NTogFB18
Más fácil:
https://www.youtube.com/watch?v=xvWK90pLWlQ

Protocolo de enrutamiento EIGRP

https://www.youtube.com/watch?v=nQrfiQgwlKk

domingo, 10 de marzo de 2013

Práctica de listas de acceso


http://newfly.wordpress.com/2012/04/23/ejercicio-packet-tracer-iniciarse-en-las-acl%C2%B4s/
Comandos básicos del Router: http://davidvegabonilla.com/routerbasico.html

Máscara de WildCard:
Es comodín que sirve para aplicar una ACL a varias IP sin necesidad de configurar una por una.
0: Verificar
255:Ignorar
Es decir que si escribo la IP 192.168.1.0 y luego la máscara Wildcard 0.0.0.255, quiere decir que los primeros 3 octetos deben coincidir con la dirección 192.168.1 y revisar quienes cumplen esta condición, pero el último octeto no importa, puede ser el 1, 2, ...255, para cualquier valor de este octeto, no importa, y le aplica la configuración del ACL.
Por ejemplo:
any = 0.0.0.0     255.255.255.255,
              IP      mascara de wildcard
quiere decir cualquier dirección IP en ambos casos.
y
host 192.168.0.1 = 192.168.0.1          0.0.0.0
                                  IP               MÁSCARA WILDCARD

Con esto indicamos las direcciones de los host que queremos que la configuración del ACL use para permitir o denegar permisos en la red.

lunes, 25 de febrero de 2013

Listas de acceso ACL

Pasos para configurar listas de acceso:
Hay 2 tipos de ACL, estándar o extendida.
Para configurar por ejemplo una lista extendida, se debe entrar al router y luego a la interfaz a configurar, luego ir a la ventana de comandos y se deberá crear primero la lista de acceso y luego aplicarla, de acuerdo a los siguientes comandos:

  • A) Crear lista de acceso (dentro de la configuración del router y dentro de la interfaz a denegar): 
    • access-list 100 deny icmp any any
donde: el identificador es de 1-99 para una lista estándar y de 100-199 para listas extendidas.
deny: deniega permisos para el protocolo icmp el cual es el encargado de hacer ping (de enviar mensajes entre dispositivos de red) y any aplica para todos los miembros de la red conectados la interfaz en cuestión.
En la práctica de laboratorio denegamos permisos para enviar mensajes entre los host de la red y un servidor, pero permitimos el protocolo HTTP para poder tener acceso al servidor por internet:
    • access-list 101 permit tcp any any eq www
donde www es el protocolo de internet, pero en lugar de este podría ser telnet, smtp, pop o ftp.
  • B) Aplicar la lista de acceso después de haberlas creado, entrando nuevamente a la interfaz y escribiendo el siguiente comando:
    • ip access-group 100 out
    • ip access-group 101 out
donde: 100 es el identificador de la lista creada y que se desea aplicar. La lista puede ser de entrada IN o de salida OUT a la interfaz configurada.

Si se quieren ver las listas creadas nos salimos de la configuración y escribimos el comando:
show access-list

Para revisar los detalles y personalizar las listas ACL, revisar los siguientes documentos:
http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/
http://www.oocities.org/hilmarz/cisco/acl.htm

Configurar Firewall
http://www.youtube.com/watch?v=aTMyzHsOdIw
http://www.youtube.com/watch?v=CFXtGn3jLwE

Diseño lógico y físico de redes

Diseño lógico:
Diseño físico:
 

Configurar nube

http://cesarcabrera.info/blog/%C2%BFcomo-usar-packet-tracer-vii-nubes/

domingo, 24 de febrero de 2013

Redes empresariales

http://www.ie.itcr.ac.cr/egarcia/Presentaciones/Modulo3/Microsoft%20PowerPoint%20-%20Capitulo1.pdf

Intranet: http://es.wikipedia.org/wiki/Intranet
Extranet: http://es.wikipedia.org/wiki/Extranet

Diseñar la red

http://www.microsoft.com/latam/technet/mediana/25-50/soluciones/lpdesigning.mspx#EPF

Configurando una VLAN

 

Cortafuegos (informática)

 
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Red privada virtual
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

viernes, 22 de febrero de 2013

Protocolos para correo electrónico

Post Office Protocol
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

Simple Mail Transfer Protocol
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.


lunes, 11 de febrero de 2013

Modelo OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamadoOSI (en inglés open system interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

 

domingo, 10 de febrero de 2013

Ejercicios de redes

En esta liga encontrarás varios ejercicios de distintas redes
https://sites.google.com/site/jramon208/inicio/redes/ejerciciospackettracer

Diseño de una red

Revisaremos los siguientes videos para aprender a simular la configuración de redes empresariales:
Manual de Packer Tracer:
http://www.videosinformatica.es/biblioteca/rincon_packet_tracer/vt/red_basica1_p/red_basica1_p.html

Tutorial Packer Tracer de CISCO: http://www.youtube.com/watch?v=aXz43mgQxGM

Ejemplos:
https://www.youtube.com/watch?v=HUvpViVd0ZA
https://www.youtube.com/watch?v=9aTkRQKVV80


Diseño lógico:
http://www.youtube.com/watch?v=A4zFFGaG9tY



Diseño físico:
http://www.youtube.com/watch?v=zzrtrMo7fEs

Crear actividad:
http://www.youtube.com/watch?v=gIiKBayUQMM



Entendiendo como funcionan lasredes

Para repasar los conceptos básicos acerca del diseño de redes analizaremos el siguiente video:
https://www.youtube.com/watch?v=icTuGo7488k.
Después de verlo deberás realizar un reporte con ejemplos de las distintas definiciones.
Agrega al reporte los pasos a seguir para hacer el diseño de una red y explica el diseño de red del ejemplo.
Explica la diferencia entre un Switch y un Router.
¿Para qué sirve Packet Tracer?

Buscar y agregar las definiciones de los siguientes conceptos:


Indica las conclusiones y complementa el reporte con información de Internet.

sábado, 9 de febrero de 2013

Topologias de Red

-Topología físicaDiseño de red del cableado (medio)
-Topología lógica: Define como los hosts acceden a los medios.
dibujo13
Topología Anillo
En esta topología los datos se transmiten de una computadora a otra hasta que llegan a la computadora de destino. El cable transfiere una trama de datos completa permitiendo un bit por vez en el cable. Para enviar datos los computadores tienen que esperar su turno. Esta topología se conoce como activa ya que la señal es regenerada al pasar por cualquier PC de la topología.
dibujo14
Topología de Bus
Se conoce como topología pasiva ya que esta no regenera la señal en cambio para esta función son utilizados los repetidores.
Esta topología utiliza solo un tramo de cable, que se extiende de un extremo de la red hasta otro. Los usuarios están conectados al cable central por medio de segmentos de cables.
Esta topología tiene más desventajas que ventajas; las ventajas son el bajo costo y la facilidad de configuración.
Las desventajas: requiere terminales en ambos extremos si no puede producir un rebote de señal que puede interrumpir las comunicaciones en la red. También en un extremo de la red debe estar conectado a tierra.
Dificultad para detectar un fallo, y la principal si el cable es cortado los demás equipos de la red quedaran sin comunicación.
Por lo tanto, muy pocas redes nuevas se diseñan como buses físicos.
dibujo15
Topología en estrella
La topología en estrella y en estrella extendida son las más comunes en las conexiones de redes.
La topología en estrella conecta todos los cables a un punto central. Por lo general este punto es un dispositivo de red, como un switch.
Es fácil de diseñar y de instalar y también es escalable para agregar más estaciones de trabajo o servidores solo se debe conectar otro cable al dispositivo central o switche.
Otra de las ventajas es que si un cable falla solo se verá afectado el dispositivo que este al otro extremo de ese cable el resto de la red seguirá funcionando. Haciendo así mas fácil un diagnostico de fallas en la red.
Sin embargo una de las grandes desventajas es su dependencia del dispositivo central sea un switche o un router. si este dispositivo falla se verá afectada toda la red.
dibujo17
Topología en estrella extendida
Una topología en estrella extendida se crea mediante el enlace de varias topologías en estrella a un punto central la desventaja es la misma que la de topología en estrella. Es la topología de red más utilizada en medianas y grandes organizaciones.
es la principal topología para cableado estructurado.
dibujo18
Topología Jerárquica
La topología jerárquica impone un orden en la red por medio de agrupamiento de equipos basándose en la ubicación física en la red.
La desventaja de la topología jerárquica es que si un cable falla puede afectar a los demás host que necesitan este cable para poder acceder a otros lugares de la red.
dibujo19
Topología de Anillo Doble
La topología de anillo doble tiene el beneficio de proporcionar rutas predecibles para la recuperación de errores. La topología de anillo doble ofrece mayor confiabilidad que la topología de anillo sencillo ya que posee dos rutas para que el tráfico fluya. si se presenta una falla los sensores pueden sellar la sección con fallas y restaurar la conectividad por medio del otro anillo.
dibujo20
Topología en Malla
La topología en malla proporciona redundancia en una red conectando un host con cada uno de los otros host que se encuentra en la red.
Es una solución muy costosa. Esta topología es implementada cuando no se puede interrumpir las comunicaciones es muy confiada pero muy compleja y ya desplazada por la topología de estrella o estrella extendida.
Referencia: 

Red


Que es una RED

dibujo2
Es un sistema de objetos o elementos conectados entre sí que su característica es ser más de uno compartiendo un mismo medio o recurso. ya sean conectados por fibra par de cobre o satelitalmente. se puede compartir mucha información como son aplicaciones, archivos, equipos, impresoras, discos duros entre otros.
Tipos de Redes

Redes LAN:
Son redes de área local son computadoras conectadas en un edificio o área geográfica limitada. Las redes LAN conectan estaciones de trabajo periféricos, servidores o otros dispositivos que están a una distancia menor a mil metros. Estas redes son muy implementadas en oficinas y aun más implementadas en hogares.
Redes ban:
es un nuevo concepto de redes de edificios donde el propietario del edificio adquiere un servicio con un ISP y le presta un alquiler a sus inquilinos como lo es el agua la energía tiene gran aceptación donde hay viviendas múltiples (mdu)
Redes man:
Pueden ser dos o más redes LAN conectadas en una misma área geográfica limitada, considerada una red de área metropolitana man. Es decir, los usuarios primero deben conectarse a una red LAN para así conectarse con una red man.
Redes WAN:
Redes de área amplia, esta puede abarcar una ciudad un país o incluso el mundo entero.
Esta es más conocida como una nube en el mundo de las redes.
Las WAN utilizan los servicios de un proveedor de comunicaciones, como una compañía telefónica o un proveedor de servicios de Internet (ISP).
Referencia: