Anda di halaman 1dari 115

1.1.

Configura el acceso a los recursos de la red inalámbrica a través


de las herramientas que provee los dispositivos de red.

1.1.1. Identificación de la infraestructura de redes LAN inalámbricas


1.1.1.1. Estándares de LAN inalámbricas

~802.11a 
Es el primer estándar inalámbrico, con variables máximas de 54 Mbps, opera
dentro de un rango de los 5ghz. Tiene 12 canales no solapados, 8 para redes
inalámbrica y 4 para conexiones a punto. No puede operar con equipos de
8012.11b ni 802.11g, excepto si se dispone de equipos que incrementa
ambos estándares, Soporta hasta 64 usuarios por puntos de acceso.

~802.11b
En julio de 1999 la IEEE espide el 802.11 creando la especificación de
802.11b, la cual soporta velocidades de hasta 11 Mbps, comparable con una
Ethernet tradicional. Utiliza la misma frecuencia de radio que es 2.4 GHz. El
problema es que al ser una frecuencia de regulación, se podrá causar
interferencias con hornos de microondas, celulares y otros aparatos que
funcionen en la misma frecuencia.

~802.11g
Surge en junio del 2003 y es el estándar que está incluido
en dispositivos móviles como PDA, PC entre otros, usa la misma radio de
frecuencia que el estándar 802.11b, pero usa una modulación llamada OFDM
(Orthogonal Frequency Division Multiplexing) “Division de frecuencia para
miltiplexacion ortogonal”. Su velocidad máxima teóricamente es hasta
54mbps y el real es de 25 mbps, el estandar 802.11g es compatible con el
802.11b y a partir del 2005 a la fecha la mayoría de los productos que se
comercializan siguen los estándares 802.11g y 802.11b.

~802.11n
Surge a finales de 2009 y puede trabajar tanto en la banda 2.4 GHz y 5GHz
es compatible con todos los estandares anteriores y teóricamente alcanza
una velocidad de 600mb, también se espera que el alcance de las
operaciones de las redes sea el mismo (Multiple input-Multiple output) “De
entrada múltiple, salida múltiple”, que permite utilizar varios canales a la vez
para enviar y recibir datos gracias a la incorporación del estándar 802.11n
mejora significativamente el rendimiento de la red masiva de
los estándares anteriores, como una velocidad de 54 mbps y llegando a
una máxima de 600 mbps. Actualmente la capa física soporta una velocidad
de 300 mbps por dos flujos en un canal de 40 mg.

~Rango y Flujos de datos de los estándares (a, b, g)


Los estándares 802.11a, 802.11b y 802.11g, llamados “estándares físicos”,
son modificaciones del estándar 802.11 y operan de modos diferentes, lo que
les permite alcanzar distintas velocidades en la transferencia de datos según
sus rangos.

Estándar Frecuencia Velocidad Rango

WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m

WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m

WiFi G (802.11g) 2,4 GHz 54 Mbit/s 100 m

~~802.11a~~
El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps,
cinco veces el del 802.11b y sólo a un rango de treinta metros
aproximadamente. El estándar 802.11a se basa en la tecnología llamada
OFDM (multiplexación por división de frecuencias ortogonales). Transmite en
un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.
Es por esto que los dispositivos 802.11a son incompatibles con los
dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan
ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de “banda
dual“.

Velocidad hipotética Rango


(en ambientes cerrados)

54 Mbit/s 10 m

48 Mbit/s 17 m

36 Mbit/s 25 m

24 Mbit/s 30 m

12 Mbit/s 50 m
6 Mbit/s 70 m

~~802.11b~~
El estándar 802.11b permite un máximo de transferencia de datos de 11
Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y
de más de 200 metros al aire libre (o incluso más que eso con el uso de
antenas direccionales).

Velocidad hipotética Rango Rango


(en ambientes cerrados) (al aire libre)

11 Mbit/s 50 m 200 m

5,5 Mbit/s 75 m 300 m

2 Mbit/s 100 m 400 m

1 Mbit/s 150 m 500 m

~~802.11g~~
El estándar 802.11g permite un máximo de transferencia de datos de 54
Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a
que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con
codificación OFDM, es compatible con los dispositivos 802.11b con excepción
de algunos dispositivos más antiguos.

Velocidad hipotética Rango Rango


(en ambientes cerrados) (al aire libre)

54 Mbit/s 27 m 75 m

48 Mbit/s 29 m 100 m

36 Mbit/s 30 m 120 m

24 Mbit/s 42 m 140 m

18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m

9 Mbit/s 75 m 350 m

6 Mbit/s 90 m 400 m

~Certificación Wi-Fi
Wi-Fi es una tecnología de transmisión de datos orientada a redes, significa
que podrás conectarte a puntos de acceso inalambricos, el wifi de tu casa, el
de algún parque, aeropuerto o el de la universidad.
Ahora, muchos teléfonos y dispositivos ya tienen Wi-Fi integrado,
y se pueden conectar a Internet inalambrico, ahora, cual es la diferencia entre
solo Wi-Fi y certificado Wi-Fi, los que poseen certificado, son dispositivos que
se han probado y cumplen con los estandares que promueve el IEEE 802.11.
Así los que están certificados no tendrán problemas de incompatibilidad,

Ejemplos:
Si tienes un celular sony ericson vivaz y un play station 3, puedes acceder a
los archivos del celular por medio de la consola.

En conclusion, el certificado te garantiza que sera compatible con otros


productos con Wi-Fi certificado.

1.1.1.2. Componentes de las LAN inalambricas

~NIC inalambricas
¿Que es una NIC inalambrica?
Una tarjeta de red o adaptador de red permite la comunicación con aparatos
conectados entre si y también permite compartir recursos entre dos o
máscomputadoras . A las tarjetas de red también se les llama NIC
(por network interface card; en español “tarjeta de interfaz de red”).
Aunque el término tarjeta de red se suele asociar a una tarjeta de
expansióninsertada en una ranura interna de un computador o impresora, se
suele utilizar para referirse también a dispositivos integrados en la placa
madre del equipo, como las interfaces presentes en las videoconsolas Xbox o
las computadoras portátiles.
Se denomina también NIC al circuito integrado de la tarjeta de red que se
encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo
un cable coaxial) y el equipo (por ejemplo una computadora personal o
una impresora). Es un circuito integrado usado en computadoras o periféricos
tales como las tarjetas de red, impresoras de red o sistemas integrados, para
conectar dos o más dispositivos entre sí a través de algún medio, ya sea
conexión inalámbrica, cable UTP, cable coaxial,fibra óptica, etc.

¿Cuales son sus características?


La TARJETA DE RED – Network Interface Card (NIC), es el dispositivo
electrónico que permite a un terminal (ordenador, impresora…) acceder a una
red y compartir recursos (datos o dispositivos). Hay diversos tipos de
adaptadores de red en función del tipo de cableado o arquitectura que se
utilice en la red.

Las características de la tarjeta de red definen en parte, las características


de la red. Al escoger e instalar una NIC se debe tener en cuanta lo siguiente:
• Velocidad de conexión. (10/100/1000) Megabits por segundo.
• Tipo de conexión (ISA, PCI, PCMCIA, USB, Inalámbrica…)
• Conectores y Topología (AUI, BNC, RJ45)
• Wake-On-LAN (WOL)
• Indicadores de estado (LED) (Conexión, actividad de la red)
• Soporte Full-duplex (para doblar la velocidad de comunicación)
• Normas compatibles. (Novell NE, Ethernet, IEEE 802.x…)
• Controladores de LAN (Sistemas operativos en que funciona)
• Precio
~Antenas
Una antena es un dispositivo (conductor metálico) diseñado con el objetivo de
emitir o recibir ondas electromagnéticas hacia el espacio libre. Una antena
transmisora transforma voltajes en ondas electromagnéticas, y una receptora
realiza la función inversa.

Existe una gran diversidad de tipos de antenas, dependiendo del uso a que
van a ser destinadas. En unos casos deben expandir en lo posible la potencia
radiada, es decir, no deben ser directivas (ejemplo: una emisora de radio
comercial o una estación base de teléfonos móviles), otras veces deben serlo
para canalizar la potencia en una dirección y no interferir a otros servicios
(antenas entre estaciones de radioenlaces). También es una antena la que
está integrada en la computadora portátil para conectarse a las redes Wi-Fi.

Ejemplo:
Antena omnidireccional para Interiores TL-ANT2405CL opera en la banda de
2.4 a 2.4835 GHz y proporciona 5dBi omnidireccional operación, que se
extiende en gran medida el alcance inalámbrico y ofrece un rendimiento
inalámbrico mucho mejor. La antena ofrece el conector macho RP-
SMA (Plug) para garantizar una mayor compatibilidad con la mayoría de los
equipos inalámbricos, como punto de acceso del router.
~Puntos de acceso (Access Point)
Un punto de acceso inalámbrico (WAP o AP: Wireles Access Point) es un
dispositivo que interconecta dispositivo que interconecta dispositivos de
comunicación alámbrica para formar una red inalámbrica.
· Puede conectarse a una red cableada y puede transmitir datos entre los
dispositivos conectados a la red cables y los dispositivos inalámbricos.
· Muchos WAPS pueden conectarse entre sí para formar una red aun mayor,
permitiendo realizar “roaming”.
· El Access Point se encuentra conectado a una red local inalámbrica
(WLAN).
· El Access point se encarga de determinar en base a su configuración que
dispositivos están autorizados a acceder a la red y cuáles no.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y


puede funcionar en un rango de al menos treinta metros y hasta varios
cientos.
El usuario final accede a la red WLAN a través de adaptadores. Estos
proporcionan una interfaz entre el sistema de operación de red del cliente
(NOS: Network Operating System) “Sistema operativo de red” . Y las ondas,
mediante una antena inalámbrica.
Ejemplos:
Punto de acceso de radio dual AP141 de Aerohive

Descripción

El AP141 de Aerohive optimizará el rendimiento de tu red Wi-Fi y la hará más


rápida, fiable y segura. La interfaz de nube HiveManager de Aerohive, que
igual que el soporte se incluye en el precio, facilita la configuración.
Independientemente del tamaño de tu negocio u organización, la interfaz
HiveManager permite gestionar de un modo sencillo y centralizado tanto la
red como los usuarios para que el acceso Wi-Fi sea fiable, y para maximizar
automáticamente el ancho de banda, e identificar y resolver los problemas de
forma rápida. El punto de acceso de radio dual de Aerohive está diseñado
para oficinas, colegios, universidades y negocios, y es ideal para gestionar la
conexión Wi-Fi en varias ubicaciones.
Sencillo sistema de gestión central para que tu red crezca con facilidad
Implementación Plug-and-Play
Varias radios de alta potencia que ofrecen conexiones 802.11a/n y
802.11b/g/n simultáneas
Compatible con productos 802.11ac de Aerohive
Cuatro conectores de antena RP-SMA externos para antenas de 2,4 y 5 GHz
Copia de seguridad de malla automática o específica
Privacidad y autenticación inalámbricas a través de WPA, WPA2, 802.11i,
WEP, 802.1x y PSK
Gestión granular basada en el perfil del usuario para obtener seguridad
adicional (incluidas las políticas de seguridad, móvil y de calidad de servicio)
Incluye una suscripción de tres años para la gestión y soporte del dispositivo
en línea

serie Cisco AP 500

Tecnología de agrupamiento: Simplifica las instalaciones inalámbricas al


crear un solo punto de administración para múltiples puntos de acceso. La
tecnología de agrupamiento reproduce una configuración, la envía a otros
puntos de acceso, y administra continuamente los canales de frecuencia para
cada dispositivo, lo que reduce las interfaces de red.
Rendimiento superior: Interfaz LAN Gigabit Ethernet para una mayor
capacidad de procesamiento. La radio inalámbrica cumple con el estándar
802.11n de tecnología inalámbrica, usando tecnología MIMO con el objeto de
mejorar la cobertura, capacidad y rendimiento de la red para datos y
aplicaciones multimedia, y al mismo tiempo ofrecer compatibilidad con
clientes a, b y g.
Seguridad robusta: Admite cifrado de seguridad (WPA2, suplicante 802.1x)
y autenticación de categoría empresarial para compatibilidad, autenticación
de dirección MAC, aislamiento de clientes, y detección de puntos de acceso
dudosos.
Itinerancia de voz: permite itinerancia rápida de clientes mientras conserva
buena calidad de voz mediante las estándares 802.11i de preautenticación.
Opciones de alimentación: utiliza tanto alimentación de CA como Power-
over-Ethernet (PoE) para simplificar las instalaciones en lugares sin acceso a
tomacorrientes como cielos raso.

~Router Inalambrico
Como apoyo a la comprensión del tema, te ofrecemos una animación sobre
el funcionamiento de un Router inalámbrico al interconectar redes
inalámbricas y proveerlas del servicio de Internet:

1) El Router inalámbrico puede estar conectado a la red telefónica y recibir


servicio de Internet.
2) El Router interconecta redes inalámbricas (WLAN) y permite proveer de
servicios a los equipos que hagan la petición.
3) También permite determinar caminos alternos para que los datos fluyan de
manera mas eficiente en la red WLAN.
Router traducido significa ruteador lo que podemos interpretar como
simplemente guía. Se trata de un dispositivo utilizado en redes inalámbricas
de área local (WLAN –Wireless Local Area Network), una red local
inalámbrica es aquella que cuenta con una interconexión de computadoras
relativamente cercanas, sin necesidad de cables, estas redes funcionan a
base de ondas de radio específicas. El Router permite la interconexión de
redes inalámbricas y su función es la de guiar los paquetes de datos para que
fluyen hacia la red correcta e ir determinando que caminos debe seguir para
llegar a su destino, básicamente se utiliza para servicios de Internet, los
cuáles recibe de otro dispositivo como un módem inalámbrico del proveedor
(Telmex® Infinitum, Telcel® 3G, Iusacell® BAM, etc.).
Conectores y puertos del Router inalámbrico
Los Router inalámbricos se encuentran diseñados para redes inalámbricas,
pero también permiten la conexión a redes basadas en cable (LAN), por lo
que pueden contar con los siguientes conectores:

Conector Características

Conector DC Conector de 2 terminales, para recibir corriente directa desde


el adaptador AC/DC.

RJ45 (Registred Jack 45) Es un conector de 8 terminales, utilizado para interconectar


equipos de cómputo, permite velocidades de transmisión de
10/100/1000 Megabits por segundo (Mbps) y es el mas
utilizado actualmente.

RJ11 (Registred Jack 11) Es un conector de 2 ó 4 terminales, utilizado para


interconectar redes telefónicas, permite velocidades de
transmisión de 1 / 2 / 4 Gigabits por segundo (Gbps), esto es
Internet de banda ancha vía módem.

USB (Universal Serial Es un conector de 4 terminales, que en teoría es capaz de


Bus) transmitir hasta 480 Mbps, utilizado para la conexión de
impresoras.

Estándares del Router inalámbrico

Los Router inalámbricos se encuentran diseñados para funcionarcon ciertos


estándares ó protocolos (reglas de comunicación establecidas), se pueden
encontrar para redes Wi-Fi (Wireless Fidelity):

Estándar Características Velocidad (Mbps)

IEEE 802.11b Es uno de los primeros estándares populares que 1 / 2 /5.5 / 11 Mbps
(Wireless B) aún se utiliza.

IEEE 802.11g Trabaja en la banda de frecuencia de 2.4 GHz 11 / 22 / 54 Mbps


(Wireless G) solamente.

IEEE 802.11n Utiliza una tecnología denominada MIMO (que por Hasta 300 Mbps
(Wireless N) medio de múltiples antenas trabaja en 2 canales),
frecuencia 2.4 GHz y 5 GHz simultáneamente.
Usos específicos del Router inalámbrico

Se utilizan para compartir una impresora en red, Firewall (evita el acceso de


Hackers) y control parental (evita que se pueda acceder a ciertos contenidos
de Internet). Puede administrar el ancho de banda para controlar ciertos
usuarios y su uso primordial el acceso compartido a Internet.
Ejemplos:

D-LINK DIR-600
Cree una red wireless de alta velocidad para su utilización en el hogar
usando el Router Wireless 150 de D-Link. Conecte el DIR-600 a un módem
banda ancha para compartir su conexión Internet de alta velocidad a través
de wireless y disfrute navegando en la web, revisando su correo electrónico y
conversando en línea con su familia y amigos. El router usa la tecnología
Wireless 150, que ofrece mayor velocidad y rango que los estándares
802.11g/b. Su característica NAT permite a múltiples usuarios conectarse a
Internet compartiendo una sola dirección IP. El DIR-600 también incluye un
switch Ethernet integrado de 4 puertos 10/100 BASE-TX que le da la
flexibilidad para conectar computadores por cable a la red.

SEGURIDAD DE SU RED WIRELESS


El DIR-600 incluye un firewall que protege su red de ataques maliciosos. Esto
reduce al mínimo las amenazas de hackers e impide a intrusos no deseados
entrar en su red. Características de seguridad adicionales incluye un Firewall
de Inspección de Estado de Paquete (SPI) que analiza el tráfico de red y
control parental que impide a usuarios ver contenido inadecuado. El DIR-600
también soporta cifrado WEP, WPA y WPA2 para mantener su tráfico de red
seguro.

COMPATIBILIDAD
El DIR-600 proporciona una conexión de alta velocidad al conectarse a otros
dispositivos Wireless 150 o 802.11n, alcanzando hasta 150 Mbps. de
velocidad. También es compatible con 802.11b/g, asegurando la aveniencia
con una amplia gama de dispositivos Wireless. El DIR-600 incluye cuatro
puertos Ethernet listos para que usted conecte su PC con Ethernet permitido,
impresoras, u otros dispositivos.

EnGenius Ethernet Router AC1750


Velocidad Inalámbrica AC1750
Utiliza velocidades estándar 802.11ac, de hasta 450 Mbps en la banda de
frecuencia de 2,4 GHz y hasta 1299 Mbps en la banda de frecuencia de 5
GHz, ideal para medios de transmisión, juegos en línea y transferencias de
archivos de gran tamaño en los alrededores de la casa.
Velocidades Gigabit con conexión de cable y Enshare™ Intercambio
USB Media.
Incluye switch de 4 puertos Gigabit y un puerto Gigabit WAN para un
rendimiento 10 veces más rápido que Fast Ethernet para hacer grandes
transferencias de archivos y transmisiones de vídeo de alta definición
increíblemente rápido. Enshare™ le permite acceder a contenido multimedia
desde un dispositivo de almacenamiento conectado al puerto USB del
ESR1750 en el hogar o incluso cuando estás lejos de casa.

Más Opciones de acceso para invitados


Hasta 8 SSIDs separadas y discretas (cuatro por banda de frecuencia) se
puede configurar para permitir que los amigos o los visitantes puedan
acceder a Internet, mientras que están protegidos otros equipos de la red o
discos duros en el hogar que puede contener información privada.

~Bridge inalambrico
Los puentes inalámbricos son diseñados para conectar 2 o mas redes juntas,
se construye en el estándar de IEEE 802.11.Los puentes inalámbricos por
otra parte son diseñados para conectar dos o más redes juntas. Ambos se
construyen en el estándar de IEEE 802.11.Diseño del Puente Inalámbrico:
Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el
punto-a-de múltiples puntos.

Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz


inalámbrica. El tráfico entre las redes debe pasar a través del puente de la
raíz. En una configuración punto a-de múltiples puntos, esto significa que el
trafico de la red que pasa a partir de un puente de la no raíz a otro puente de
la no raíz. 3. Puede solamente haber un puente de la raíz. Esto suena obvio,
pero asegúrese de que tu diseño del puente inalámbrico atravesará la
distancia necesaria. Factores del funcionamiento:
Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará
hasta 54 Mbps a 8.5 millas, pero solamente 9 Mbps a 16 millas. Es posible
aumentar la distancia con el uso de antenas de alto rendimiento.
Interferencia: Algunas distancias de puentes son susceptibles a interferencia
más ambiental que otras. La prueba puede ser difícil de antemano.
Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más
que punto-a-de múltiples puntos por 80%.Los puentes son una buena
solución para situaciones como ampliar una red de oficina a otras salas, pisos
o edificios, conectar una red domestica con otra mas grande. El puente de
red permite la conexión de segmentos LAN de forma económica y sencilla.
Un segmento LAN es una sección de medios de red que conecta distintos
equipos.
Ejemplos:

BRIDGE INALÁMBRICO 108 MBPS D-LINK


Fácil de instalar. No requiere software/controlador
– Compatible con 802.11b
– Independiente de sistema operativo/plataforma
D-Link anuncia una nueva incorporación a la serie de productos de red
inalámbrica D-Link AirPlus Xtreme G : el bridge inalámbrico DWL-G810
108Mbps 802.11g.
El bridge inalámbrico DWL-G810 cuenta también con la encriptación WEP a
128-bit, que aumenta la protección de los datos en la red existente. Con el
nivel de seguridad que proporciona, ninguna persona no autorizada podrá
acceder a la red si no cuenta con un permiso.

~Cliente inalambrico
Es todo aquel dispositivo que contenga una NIC Generalmente unidos a un
punto de acceso, son las comúnmente llamadas tarjetas wireless, Estos
clientes pueden también conectarse entre si sin necesidad de unirse
mediante un ‘access point’ usando el modo Adhoc. En modo monitor la tarjeta
actúa como snniffer de red capturando todo el tráfico de paquetes que circula
por el aire.
El cliente inalámbrico se conecta también a la red atreves de una clave wep
cifrada. Y de una nic, esta tiene que ser especifica.
Para verificar que la conexión este establecida no solo es necesario ver el
icono en la barra de tareas si no que es importante verificar que los datos se
estén enviando y recibiendo para esto se debe de hacer ping y esta prueba
da como resultado si la conexión está establecida o no.
El modo de infraestructura se utiliza para conectar equipos con adaptadores
de red inalámbricos, también denominados clientes inalámbricos, a una red
con cables existente.
Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una
red Ethernet existente. Con el modo de infraestructura, los equipos portátiles
u otros equipos de escritorio que no dispongan de una conexión con cables
Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un
nodo de red, denominado punto de acceso inalámbrico (PA), como puente
entre las redes con cables e inalámbricas.
algunos ejemplos de dispositivos inalambricos son:

IPAD

Telefono con wifi o bluetooth

Computadora portatil

“En conclusión un cliente inalámbrico es todo aquel dispositivo que


cuente con una tarjeta de red inalámbrica (NIC) para poder enviar y
recibir paquetes atreves de las señales”

1.1.1.3. Topologías inalambricas

~Ad-hoc
Una red ad hoc es una red inalámbrica descentralizada. La red es ad
hoc porque cada nodo está preparado para reenviar datos a los demás y la
que los router llevan a cabo esa función. También difiere de las redes
inalámbricas convencionales en las que un nodo especial, llamadopunto de
acceso, gestiona las comunicaciones con el resto de nodos.

Aplicaciones
La naturaleza descentralizada de las redes ad hoc, hace de ellas las más
adecuadas en aquellas situaciones en las que no puede confiarse en un nodo
central y mejora su escalabilidad comparada con las redes inalámbricas
tradicionales, desde el punto de vista teórico y práctico.

Por su aplicación pueden clasificarse como:

 Redes móviles ad hoc (MANETs)


 Redes inalámbricas mesh
 Redes de sensores.

1.- Las Mobile ad hoc network denominada también como malla de nodos
móviles (mobile mesh network), se trata de una red de dispositivos
conectados por wireless y que poseen propiedades de auto-configuración,
además de poseer cierta mobilidad (es decir se encuentran montados en
plataformas móviles). Las MANETs son un tipo de wireless ad hoc networks
que forman, por regla general, una malla enrutable en forma de una capa de
enlace de datos.

2.- La red inlámbrica Mesh es una red en malla (red Mesh) implementada
sobre una red inalámbrica LAN. Las redes inalámbricas Mesh, redes
acopladas, o redes de malla inalámbricas de infraestructura, para definirlas
de una forma sencilla, son aquellas redes en las que se mezclan las dos
topologías de las redes inalámbricas, la topología Ad-hoc y la topología
infraestructura. Básicamente son redes con topología de infraestructura pero
que permiten unirse a la red a dispositivos que a pesar de estar fuera del
rango de cobertura de los puntos de acceso están dentro del rango de
cobertura de alguna tarjeta de red (TR) que directamente o indirectamente
está dentro del rango de cobertura de un punto de acceso (PA).
3.- Red de sensores
Una red de sensores (del inglés sensor network) es una red de ordenadores
pequeñísimos, equipados con sensores, que colaboran en una tarea común.
Una red sensora no tiene necesidad alguna de infraestructura para poder
operar, ya que sus nodos pueden actuar de emisores, receptores o
enrutadores de la información. Sin embargo, hay que destacar en el concepto
de red sensora la figura del nodo recolector (también denominados sink
node), que es el nodo que recolecta la información y por el cual se recoge la
información generada normalmente en tiempo discreto.
Un dispositivo sensor dentro de una red sensora tiene que ser capaz de
seguir funcionando a pesar de tener errores en el sistema propio.

~Infraestructura

¿Que es?
Topología que amplia una red cableada existente a dispositivos inalámbricos
proporcionando una estación base (puntos de acceso).
Características:
Punto de acceso
Soporta 2048 usuarios, es recomendable usar de 6 a 8 para una mayor
velocidad.
Pueden existir varios puntos de acceso dentro de la topología de
infraestructura.
Funcionamiento:
Identifica puntos y redes de acceso
Se lleva a cabo la autenticación entre la red y el punto de acceso.
Proceso de asociación, permite que el punto de acceso y la estación
intercambien información y capacidades. El punto de acceso puede utilizar
esta información y compartirla con otros puntos de acceso en la red para
dispersar conocimiento de la ubicación actual de la estación en la red. Sólo
después de terminar la asociación la estación puede transmitir o recibir
cuadros en la red.
En la modalidad de infraestructura, todo el tráfico en red de las estaciones
inalámbricas en la red pasan a través de un punto de acceso para llegar a su
destino y una red LAN ya sea cableada o inalámbrica.
El transmisor o el receptor es siempre el punto de acceso.

¿Cuando se utiliza?
Cuando se necesita interconectar muchos puntos de acceso y clientes
inalámbricos.

Ventaja:
Permite interconectar muchos clientes inalámbricos al mismo punto de
acceso.

Desventaja:
El número de usuarios influye en la velocidad de la red.

1.1.2. Configuración de acceso WLAN


1.1.2.1. Configuración del punto de acceso
~Descripción general de la configuración del punto de acceso 
inalámbrico
Si ya tiene una estación base Ethernet o el enrutador en la red que
proporciona seguridad y desea agregar capacidades inalámbricas a la red
existente, puede configurar una estación base inalámbrica de Microsoft para
que funcione como un punto de acceso. Con un punto de acceso inalámbrico,
los equipos que tienen adaptadores de red inalámbrica pueden conectarse
entre sí y a equipos en la sección (Ethernet) por cable de la red. Emisoras
base inalámbricas y enrutadores incluyen un punto de acceso integrado para
proporcionar la funcionalidad inalámbrica. Cuando una estación base
inalámbrica está configurada para funcionar sólo como un punto de acceso,
funciona como un puente, crear conexiones entre dos segmentos
independientes de la red. En este caso, el punto de acceso crea conexiones
entre segmento y segmentos de red Ethernet de red inalámbrica 802. 11b.
Para poder agregar un punto de acceso a la red hay muchas configuraciones
de acceso.
Configuraciones de red más comunes pertenecen a uno de los dos
escenarios siguientes:
♦ Agregar funcionalidad inalámbrica a una red existente Tiene un trabajo
Ethernet red y sólo desea permitir el acceso a la red desde equipos que
utilizan 802. 11b – compatible inalámbricas de adaptadores de red.
♦ Configurar el acceso sólo inalámbrico a un módem de banda ancha
Dispone de un módem de banda ancha que incluye características de
seguridad integradas, como un servidor de seguridad o NAT. Desea utilizar
802. 11b – compatible inalámbricas de adaptadores de red en todos los
equipos conectan a Internet a través del módem.

Las opciones de configuración para estos dos escenarios son muy similares.
Cuando se agrega un punto de acceso a una red Ethernet existente, puede
conectar su estación base inalámbrica a un enrutador existente o una puerta
de enlace de la red. Si no utiliza los equipos Ethernet de la red, se puede
conectar la estación base inalámbrica en modo de puente directamente al
módem de banda ancha.

~Configuración de los parámetrosinalámbricos básicos


Los Parámetros inalámbricos básicos permiten definir la siguiente
información.

EL SSID
Es un nombre de red que comparten todos los puntos de una red inalámbrica.
Debe ser el mismo para todos los dispositivos de la red inalámbrica. El
nombre distingue entre mayúsculas y minúsculas y no debe tener una
longitud superior a los 32 caracteres (se puede utilizar cualquier carácter del
teclado). Compruebe que este parámetro coincide con el parámetro del router
inalámbrico o el punto de acceso. Para una mayor seguridad, debe cambiar
el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la
seguridad de la red inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP,
WPA-Personal o WPA2.

Personal. A continuación, rellene todos los campos que aparezcan en la


pantalla. Los campos que aparecen varían en función del tipo de seguridad
que seleccione y se describen con detalle a continuación. Utilice la pantalla
WEP para configurar la encriptación WEP.

WEP
Encryption (Encriptación): Seleccione un nivel de encriptación WEP, 40/64
bits (10 hex digits) [40/64 bits (10 dígitos hexadecimales)] o 128 bits (26 hex
digits) [128 bits (26 dígitos hexadecimales)]. El valor predeterminado es 40/64
bits (10 hex digits) [40/64 bits (10 dígitos hexadecimales)].
Key 1 (Clave 1): Introduzca la clave WEP de la red.
Tx Key (Clave de transmisión): Key 1 (Clave 1) es la clave de transmisión por
el puente.
Authentication (Autenticación): El valor predeterminado es Auto
(Automático), que permite utilizar la autenticación de sistema abierto o de
clave compartida. Seleccione Open (Abierto) para utilizar la autenticación de
sistema abierto, en la que el emisor y el receptor no utilizan una clave WEP
para la autenticación. Seleccione Shared (Compartida) para utilizar la
autenticación de clave compartida, en la que el emisor y el receptor utilizan
una clave WEP para la autenticación.

WPA Personal
Encryption (Encriptación): WPA admite el método de encriptación TKIP, con
claves de encriptación
dinámica.

Passphrase (Frase de paso): Introduzca la clave compartida por el puente y


el router inalámbrico o el punto de acceso. Debe tener entre 8 y 63
caracteres.
WPA2 Personal

Encryption (Encriptación): WPA2 admite dos métodos de encriptación,


TKIP y AES, con claves de encriptación dinámica. Seleccione el método de
encriptación, AES o TKIP or AES (TKIP o AES). La selección predeterminada
es AES. Shared Secret (Clave secreta compartida): Introduzca una clave
secreta compartida de WPA de 8 a 63 caracteres.

Passphrase (Frase de paso): Introduzca la clave compartida por el puente y


el router inalámbrico o el punto de acceso. Debe tener entre 8 y 63
caracteres.

~Buscando los SSID


SSID (Service Set Identifier): Es para identificar y nombrar la red WAN.
Cuando activamos la WLAN en el router, después configuramos sus
parámetros y uno de ellos es el nombre de la red inalámbrica a identificar por
nuestros dispositivos (PC y Puntos de Acceso).Las redes inalámbricas
pueden verse desde el exterior, sólo buscando los SSID existentes en el aire,
podemos conectar un Ordenador con nuestra propia red inalámbrica, o con
otras redes vecinas cercanas a nuestra red LAN.
Para garantizar la no conexión de otros dispositivos externos en nuestras
redes inalámbricas, exístela autentificación y aceptación de dichos
dispositivos a la red LAN y WLAN del router. Si no estás bien autentificado, la
Red inalámbrica rechazara dicho dispositivo y no lo dejara entrar a la red
LAN.

1.1.2.2. Configuración de las NIC inalámbricas en los hosts.


Este paso solo es necesario si es la primera vez que accedemos a la red
inalámbrica o si hemos cambiado la configuración.
En la barra de tareas de nuestro escritorio podemos pulsar con el botón
derecho sobre el icono de red inalámbrica y pulsar sobre ver redes
inalámbricas disponibles.
A continuación veremos las redes que ha detectado la tarjeta de red, en caso
de no ser alguna de las redes detectadas la que nos interesa o en caso de no
haber detectado ninguna red inalámbrica, lo que haremos será pulsar en el
botón de Opciones avanzadas… para pasar a configurar nuestra red.

Pulsaremos la opción de:


Usar Windows para establecer mi conf. De red inalámbrica.
Si ninguna de las redes detectadas es la correcta lo que haremos será quitar
estas redes y pulsando en el botón quitar, tras seleccionar la red adecuada
posteriormente lo que haremos será agregar nuestra red, pulsando en el
botón agregar.
El resto de los campos los utilizaremos para asignar una clave WEP para no
permitir que usuarios no autorizados se puedan conectar a nuestra red.
Pulsaremos en el botón de opción Cifrado de datos (WEP habilitado) y
escribiremos la contraseña de cifrado.
No es necesario marcar las demas opciones, simplemente pulsaremos
aceptar y ya nos aparecer la red que queremos utilizar.
En este momento nos aparecera nuestra red dentro de redes preferidas, de
no ser así habrá que pulsar en el botón actualizar para que recargue la red y
pueda detectar nuestra red.
El resto de pestañas que tenemos las utilizaremos para la configuración de la
tarjeta de red en sus opciones avanzadas.
La pestaña de autenticación la utilizaremos para indicar que el equipo se
autentique en la red y pulsando en el botón de propiedades, nos pedira si
queremos usar el certificado de red o si queremos conectarnos a una red en
particular. Estas opciones las dejaremos por defecto como las detecte la red.
1.1.2.3. Configuración de los clientes inalámbricos.

1. Abra el cuadro de diálogo de propiedades de nuevas directivas de redes


inalámbricas (IEEE 802.11).
2. En la ficha General, en Nombre de directiva, escriba un nuevo nombre
para la directiva o deje el predeterminado.
3. En Descripción, escriba una descripción de la directiva.
4. Seleccione Use Windows para configurar los parámetros de clientes de red
inalámbrica para especificar que se use Configuración automática de WLAN
para configurar los ajustes del adaptador de red inalámbrico.
5. En la ficha General, realice una de las acciones siguientes:
Para agregar y configurar un nuevo perfil, haga clic en Agregar y, a
continuación, seleccione Infraestructura.
Para editar un perfil existente, seleccione el perfil que desea modificar y, a
continuación, haga clic en Editar.
6. En la ficha Conexión, en Nombre del perfil, si está agregando un nuevo
perfil, escriba un nombre para el perfil. Si está editando un perfil ya agregado,
use el nombre de perfil existente o modifique el nombre según sea necesario.
7. En Nombre(s) de red (SSID), escriba el identificador de red (SSID) para
sus AP inalámbricos y, a continuación, haga clic en Agregar.
Si la implementación usa varios SSID y cada AP inalámbrico usa la misma
configuración de seguridad inalámbrica, repita este paso para agregar el
SSID para cada AP inalámbrico al que desea aplicar este perfil.
Si la implementación usa varios SSID y la configuración de seguridad para
cada SSID no coincide, configure un perfil independiente para cada grupo de
SSID que use la misma configuración de seguridad. Por ejemplo, si tiene un
grupo de AP inalámbricos configurados para usar WPA2- Enterprise y AES, y
otro grupo de AP inalámbricos para usar WPA-Enterprise y TKIP, configure un
perfil para cada grupo de AP inalámbricos.
8. Para especificar que los clientes inalámbricos se conecten
automáticamente a AP inalámbricos para los que el SSID está especificado
en Nombre(s) de red (SSID), seleccione Conectar automáticamente cuando
esta red esté en el alcance.
9. Para especificar que los clientes inalámbricos se conecten a redes en
orden de preferencia, seleccione Conectarse a una red preferida, si está
disponible.
10. Si ha implementado puntos de acceso inalámbrico configurados para
suprimir la difusión de señales, seleccione Conectarse aunque la red no sea
de difusión.
11. Haga clic en la ficha Seguridad. En Seleccionar los métodos de seguridad
de red, en Autenticación, seleccione WPA2-Enterprise si los adaptadores de
red de AP inalámbrico y cliente inalámbrico lo admiten. En caso contrario,
seleccione WPA-Enterprise.
12. En Cifrado, seleccione AES si sus adaptadores de red de AP inalámbrico
y cliente inalámbrico lo admiten. De lo contrario, seleccione TKIP.
13. En Seleccione un método de autenticación de red, seleccione Microsoft:
Tarjeta inteligente u otro certificado.
14. En Modo de autenticación, seleccione entre lo siguiente, según sus
necesidades: Autenticación de usuarios y equipos, Autenticación de equipos,
Autenticación del usuario, Autenticación de invitados. De manera
predeterminada, la opción Autenticación de usuarios y equipos está
seleccionada.
15. En Nº máximo de errores de autenticación, especifique el número máximo
de intentos incorrectos que se permiten antes de notificar al usuario el error
de autenticación. De forma predeterminada, el valor se establece en “1”.
16. Para especificar que las credenciales de usuario se guardan en la
memoria caché, seleccione Almacenar en caché información de usuario
sobre conexiones posteriores a esta red.
17. Haga clic en Opciones avanzadas y, a continuación, configure lo
siguiente:
Para establecer la configuración 802.1X avanzada, en IEEE 802.1X,
seleccione Aplicar configuración 802.1X avanzada y, a continuación,
establezca la siguiente configuración, según sus necesidades: Nº máximo de
mensajes EAPOL-Start, Período de retención, Período de inicio y Período de
autenticación.

Para habilitar el inicio de sesión único, seleccione Habilitar inicio de sesión


único en esta red.
Para especificar cuando se produce el inicio de sesión único, seleccione
Realizar inmediatamente antes de que el usuario inicie sesión o Realizar
inmediatamente después de que el usuario inicie sesión, en función de sus
necesidades. Los valores predeterminados restantes de Inicio de sesión
único son suficientes para las implementaciones inalámbricas típicas.
Para especificar el intervalo máximo de tiempo, en segundos, en que se debe
completar la autenticación 802.1X y autorizar el acceso a red, en Retraso
máximo para conectividad (seg.), especifique un valor, en función de sus
necesidades.
Para permitir diálogos durante el inicio de sesión único, seleccione Permitir
cuadros de diálogo adicionales durante el inicio de sesión único.
Para especificar que los equipos inalámbricos se colocan en una red de área
local virtual (VLAN) al inicio y, a continuación, realizan la transición a una red
diferente después de que el usuario inicia una sesión en el equipo, seleccione
Esta red usa diferentes VLAN para autenticarse con credenciales de equipo y
de usuario.
Para habilitar la Movilidad rápida, en Movilidad rápida, seleccione Habilitar
Almacenamiento en caché de Clave maestra en pares (PMK). Los valores
predeterminados para Período de vida de PMK (min.) y Número de entradas
en la caché PMK son normalmente suficientes para Movilidad rápida.
Seleccione Esta red usa autenticación previa si su AP inalámbrico está
configurado para usar autenticación previa. El valor predeterminado de 3
normalmente es suficiente para Nº máximo de intentos de autenticación
previa.
Para especificar que la criptografía se adhiere al modo certificado FIPS 140-2
seleccione

Realizar criptografía en modo certificado FIPS 140-2.


1. Haga clic en Propiedades. En el cuadro de diálogo Propiedades de tarjeta
inteligente u otros certificados, en Al conectar, seleccione Usar mi tarjeta
inteligente o bien, Usar un certificado en este equipo y Usar selección de
certificado simple (recomendado).
2. Para requerir que los clientes de acceso validen el certificado de servidor
de servidor de directivas de redes (NPS), seleccione Validar un certificado de
servidor.
3. Para especificar qué servidores RADIUS (Servicio de autenticación remota
telefónica de usuario) deben usar sus clientes de acceso inalámbrico para
autenticación y autorización, en Conectar a estos servidores, escriba el
nombre de cada servidor RADIUS, de la misma manera en la que aparece en
el campo del sujeto del certificado de servidor. Use puntos y coma para
especificar varios nombres de servidores RADIUS.
4. En Entidades de certificación raíz de confianza, seleccione la CA que ha
emitido certificados para los servidores que ejecutan NPS.
5. Para especificar que los clientes usen un nombre alternativo para el intento
de acceso, seleccione Usar un nombre de usuario distinto para la conexión.
6. Para obtener una mejora en la seguridad y en la experiencia de usuario,
seleccione No pedir la intervención del usuario para autorizar nuevos
servidores o entidades de certificación de confianza.
7. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de
tarjeta inteligente u otros certificados y regresar al cuadro de diálogo de
propiedades de nueva directiva de red inalámbrica.

1.1.2.4. Configuración Ad-hoc de clientes inalámbricos.


El modo ad hoc, también llamada peer to peer modo, permite que los nodos
se comunican directamente (punto a punto) sin la necesidad de un punto de
acceso, como en la siguiente figura. No hay ninguna infraestructura fija. Los
nodos deben estar en el rango entre sí con el fin de comunicarse. Para
obtener más información acerca de una red ad hoc, por favor presione aqui.

Una red WiFi ad hoc debería presentar al menos dos de los clientes. En este
tutorial, también tenemos sólo dos equipos, por ejemplo: el equipo A y el
equipo B.

1. Crear un perfil de red ad hoc En la computadora A

Paso 1: Ingrese al Panel de Control -> Conexiones de red y encontrar la


conexión de red inalámbrica. Haga clic derecho en Conexión de red
inalámbrica y seleccione Propiedades.

Paso 2: En la ficha Redes inalámbricas, haga clic en el botón Agregar.


Paso 3: En la pestaña Asociación de red inalámbrica ventana de
propiedades, por favor, ingrese una frase para el nombre de la red [SSID]. En
nuestro escenario, adhoctest tomar, por ejemplo. Luego, Ingrese a la parte
inferior y marque Este es un equipo a equipo [ad hoc] de la red; puntos de
acceso inalámbricos no se utilizan. Haga clic en OK (Aceptar).
Paso 4: Después del paso 3, debe haber un perfil adhoctest nombrado en
Redes preferidas. Haga clic en OK (Aceptar) para guardar todos los ajustes.

2. Configurar manualmente una dirección IP En la computadora A

Paso 5: Haga clic derecho en Conexión de red inalámbrica y seleccione


Propiedades.
Paso 6: En la pestaña General, haga doble clic en Protocolo Internet
(TCP/IP).

Paso 7: Marque Usar la siguiente dirección IP e ingrese la dirección IP y


Máscara de subred. Haga clic en OK (Aceptar).
Paso 8: Haga clic en OK (Aceptar) en la conexión de red inalámbrica ventana
de Propiedades.

3. Exploración de red ad hoc En la computadora B


Paso 9: Conexión de red inalámbrica, haga clic derecho, seleccione Ver
redes inalámbricas disponibles

Paso 10: Buscar adhoctest (que se instala En la computadora A) de la red en


la ventana de análisis. Continuación, haga doble clic en él y haga clic en
conectarse de todos modos?

4. Configurar manualmente una dirección IP En la computadora B


Los pasos son los mismos que se realizaron en un computadora. (Trámite 5
al Trámite 8) El punto es que tenemos que asignar una dirección IP diferente
para el equipo B, y debe estar en la misma subred con equipo A. En nuestro
caso, podemos tomar 192.168.1.20/255.255.255.0.

Aquí, hasta que todos los ajustes básicos para la construcción de una red ad
hoc se han terminado. Si abrimos la ventana de análisis de la red de nuevo,
podemos ver la red adhoctest dice conectado.
1.1.2.5. Configuración Modo infraestructura.

Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo
cliente-servidor, donde los clientes suelen ser los ordenadores personales
que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los
clientes para poder comunicarse entre sí. Los puntos de acceso se identifican
con su BSSID que coincide con la dirección MAC del dispositivo, y
normalmente también por su ESSID o nombre de la red. El punto de acceso a
veces también comunica con redes cableadas haciendo la función de puente
entre las dos redes. A los clientes también se les suele llamar estaciones.
Para que pueda existir comunicación entre dos estaciones, ambos tienen que
estar conectados al mismo punto de acceso y no tienen porque verse
directamente entre ellos. Cuando un cliente quiere enviar un mensaje a otra
estación lo envía al punto de acceso, y éste, lo reenvía hasta la estación
destino; es decir, es un sistema completamente centralizado. La caída del
punto de acceso inalámbrico provoca la desconexión total de la red. De aquí
también podemos deducir que la zona de cobertura local es equivalente a la
zona de cobertura que tenga el punto de acceso, que puede ir desde los
treinta metros a cientos en las mejores condiciones posibles. Otra
problemática es que ha medida que el número de estaciones crece llegando
a un número considerable, el rendimiento disminuye considerablemente.
Recordar que las redes inalámbricas son half-duplex, dos elementos de la red
no pueden transmitir a la vez.
El modo de infraestructura requiere de ciertos equipos a estar en su lugar
antes de intentar conectar el sistema. Con el fin de realizar una actualización
de red o jugar un juego en Internet, necesitará los siguientes elementos:
Suscripción a un proveedor de servicios Internet (ISP)
Un dispositivo para conectarse a Internet, como un módem DSL o por cable
Un punto de acceso WLAN o un router de banda anchan inalámbrica
Un PC (para configurar el punto de acceso)
SSID * y * configuración de WEP que se han especificado cuando el punto de
acceso inalámbrico (o enrutador inalámbrico) se configuró
SSID, el nivel de cifrado WEP, WEP y las llaves son tipos de información de
la red inalámbrica que puede ser necesaria para conectarse a una WLAN.
Creación de una configuración de red en modo Configuración de red

El objetivo es comunicar entre un ordenador con un adaptador inalámbrico


con una red cableada.
CONFIGURA LOS PARAMETROS DE SEGURIDAD EN LOS DISPISTIVIOS
EN RED INALAMBRICA POR MEDIO DE LAS HERRAMIENTAS QUE
PROVEEN LOS DISPOSITIVOS DE RED
a) IDENTIFICACION DE AMENAZAS COMUNES A LA SEGURIDAD
INALAMBRICA

· ACCESO NO AUTORIZADO

En este tipo de amenaza un intruso puede introducirse en el sistema de una


red WLAN, donde puede violar la confidencialidad e integridad del tráfico de
red haciéndose pasar como un usuario autorizado, de manera que puede
enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que
necesita de equipamiento compatible y estar conectado a la red. Una forma
de defensa frente a esta amenaza son los mecanismos de autenticación los
cuales aseguran el acceso a la red solo a usuarios autorizados.

· PUNTOS DE
ACCESO NO
AUTORIZADO
Esto se refiere a la
encriptación de una red
inalámbrica como todos
conocemos en la actualidad. Se en cripta una red para evitar el ingreso
de personas que no pertenecen a la comunidad de trabajo. Se conoce que
se le asigna una clave para tener seguridad en nuestra red y poder tener la
certeza que solo esta siendo utilizada por nuestro grupo de trabajo.

· ATAQUE MAN-IN-
THE-MIDDLE

El ataque Man in the


Middle (hombre en el
medio), es una técnica de
hacking cuya finalidad es
situar al equipo atacante en medio del equipo víctima y el router. Esto es
necesario puesto que en una red que funciona con un switch, los paquetes
viajan directamente entre el equipo victima y el router, por lo tanto no basta
con esnifar la red en modo promiscuo.
La manera en que el equipo víctima identifica el router, y viceversa, es
usando el protocolo ARP, esto es: verificando la dirección MAC e IP de la
tarjeta de red el otro equipo (en la tabla ARP).Siendo así, la técnica más
común para llevar a cabo un ataque Man-in-the-middle es el ARP Spoofing,
en la que el equipo atacante envenena la tabla ARP tanto del equipo
víctima (haciéndose pasar por el router) como del router (haciéndose pasar
como el equipo víctima), y por lo cual todos los paquetes que envíe o reciba
dicho la víctima circularán a través de nuestra red.

No está demás aclarar que mientras tengamos bajo un ataque man inthe
middle al PC víctima y al router, es necesario hacer un forwarding (reenvio)
de paquetes. De lo contrario dejaríamos sin conexión a la víctima, lo cual es
muy sospechoso.

· DENEGACIÒN DE SERVICIOS.

Ataque de denegación de servicio


En seguridad informática, un ataque de denegación de servicio, también
llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque
a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del sistema de la
víctima.

Se genera mediante la saturación de los puertos con flujo de información,


haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicios, por eso se le dice "denegación", pues hace que el servidor no dé
abasto a la cantidad de usuarios. Esta técnica es usada por los llamados
Crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque Dos es el llamado ataque distribuido de
denegación de servicio, también llamado ataque DDoS (de las siglas en
inglés Distributed Denial of Service) el cual lleva a cabo generando un gran
flujo de información desde varios puntos de conexión.

La forma más común de realizar un DDoS es a través de una botnet, siendo


esta técnica el ciberataque más usual y eficaz.

En ocasiones, esta herramienta ha sido utilizada como un notable método


para comprobar la capacidad de tráfico que un ordenador puede soportar sin
volverse inestable y perjudicar los servicios que desempeña. Un
administrador de redes puede así conocer la capacidad real de cada
máquina.

b) CONFIGURACION
DE PARAMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y
PROTECCION DE DISPOSITIVOS INALAMBRICOS

· DESCRIPCION GENERAL DEL PROTOCOLO DE SEGURIDAD


INALAMBRICA

· INALÁMBRICA
La seguridad es un aspecto que cobra especial relevancia cuando hablamos
de redes inalámbricas. Para tener acceso a una red cableada es
imprescindible una conexión física al cable de la red. Sin embargo, en una
red inalámbrica desplegada en una oficina un tercero podría acceder a la red
sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con
que estuviese en un lugar próximo donde le llegase la señal. Es más, en el
caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera
se dejan huellas que posibiliten una identificación posterior.

MEJORAS DE WPA
RESPECTO A WEP
WPA soluciona la debilidad
del vector de inicialización
(IV) de WEP mediante la
inclusión de vectores del doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar. Los 48 bits permiten
generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un
número suficientemente elevado como para tener duplicados. El algoritmo
utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por
ambos extremos de la comunicación, se puede utilizar para evitar ataques de
repetición de tramas (replay).
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se
demostró inservible en WEP y se ha incluido un nuevo código denominado
MIC.
Las claves ahora son generadas dinámicamente y distribuidas de forma
automática por lo que se evita tener que modificarlas manualmente en cada
uno de los elementos de red cada cierto tiempo, como ocurría en WEP.
Para la autentificación, se sustituye el mecanismo de autentificación de
secreto compartido de WEP así como la posibilidad de verificar las
direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su
inconveniente es que requiere de una mayor infraestructura: un servidor
RADIUS funcionando en la red, aunque también podría utilizarse un punto de
acceso con esta funcionalidad.

· Modos de funcionamiento de WPA


WPA puede funcionar en dos modos:
 Con servidor AAA, RADIUS normalmente. Este es el modo indicado para
las empresas. Requiere un servidor configurado para desempeñar las tareas
de autentificación, autorización y contabilidad.
 Con clave inicial compartida (PSK). Este modo está orientado para
usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino
que se utiliza una clave compartida en las estaciones y punto de acceso. Al
contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la
autentificación, pero no para el cifrado de los datos.

WPA2 (IEEE 802.11i)


802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en
redes WLAN. Se espera que esté concluido todo el proceso de
estandarización para mediados de 2004. Wi-Fi [4] está haciendo una
implementación completa del estándar en la especificación WPA2.
Sus especificaciones no son públicas por lo que la cantidad de información
disponible en estos momentos es realmente escasa.

· AUTENTICACION DE UNA LAN INALAMBRICA


Soluciones de seguridad inalámbrica. Existen tres soluciones disponibles
para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso
protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes
privadas virtuales (VPN). La solución que elija es específica del tipo de LAN
inalámbrica a la que está accediendo y del nivel de cifrado de datos
necesario.

ENCRIPTACION
La encriptación es el
proceso para volver ilegible
información considera
importante. La información
una vez encriptada sólo
puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o


transferir información delicada que no debería ser accesible a terceros.
Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones
privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para


desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

CONTROL DE ACCESO A
LA LAN INALMBRICA

Control y administración de
acceso de usuarios
inalámbricos de clase
empresarial los controladores de acceso inalámbricos de 3Com®
proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor
rendimiento y potentes capacidades de control. Ideal para su implantación en
redes de sucursales remotas y de campus en donde es crucial la
administración centralizada de los recursos cableados e inalámbricos ,
proporcionan redundancia, calidad de servicio (QoS) en un entorno de
itinerancia y autenticación mejorado y funciones de seguridad que superan a
las de las redes inalámbricas autónomas.

c) IDENTIFICACION DE PROCEDIMIENTOS PARA LA RESOLUCION DE


PROBLEMAS RELACIONADOS CON LA RED INALAMBRICA

· PROBLEMAS CON EL RADIO DE ACCESO


La solución consiste en utilizar un programa como NetStumbler. Este
programa generará una lista de las redes inalámbricas WiFi cercanas a la
tuya y de la cual podrás elegir el canal menos utilizado para que puedas
mejorar la velocidad de tu conexión inalámbrica.
· PROBLEMAS FIRMWARE DEL AP
El firmware de un dispositivo hardware -como puede ser un lector de CD-
ROM o un disco duro- consiste en un driver interno o pequeño software que
permite a los ordenadores detectar de qué dispositivo se trata, así como sus
prestaciones (capacidad de almacenamiento, velocidad de
lectura/escritura...etc) y características principales.
Este firmware es actualizable, y cada fabricante optimiza estos drivers en
busca de obtener más rendimiento del mismo dispositivo hardware.

Total, que el firmware es un pequeño driver que se descarga de la web del


fabricante o de páginas de terceros, y se "instala" en el dispositivo en
cuestión, que en este caso es tu disco duro.

Una vez consigas el firmware más reciente que encuentres (suelen ir


etiquetados con la fecha de su creación), has de proceder a sobrescribir el
firmware que ahora mismo tiene tu disco duro, con el nuevo firmware.

PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION

AUTENTICACIÓN
Hay ingresos no autorizados los cuales son incapaces de autentificar o
identificar. Existen redes que tienen nombres raros y en ocasiones no tienen
contraseña, así como tampoco pueden ser identificados.

ENCRIPTACIÓN WPA (Wi-Fi Protected Access)


Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la
información mediante claves dinámicas, que se calculan a partir de una
contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea
una contraseña suficientemente larga y compleja, es posible que lleguen a
desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al
apartado de Wireless y seleccionar la opción WPA. En este caso no
tendremos una simple opción, pues habrá que escoger entre WPA-Radius o
WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único
requerimiento es compartir una clave entre los diferentes clientes que se van
a autentificar en un determinado punto de acceso o router que también la
conoce. Este método no es tan seguro como el uso de un servidor de
autentificación central del tipo Radius, pero es suficiente en entornos que
necesiten conectar de forma segura a unos pocos equipos. Por sencillez es
recomendable el WPA-PSK, que simplemente pide escoger la encriptación
(AES o TKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el
algoritmo aprobado y certificado para WPA, algunos productos son
compatibles con el cifrado avanzado (AES) pero no han sido certificados
porque no funcionan con el hardware de distintos suministradores. Así que
selecciona TKIP para evitar que el router trabaje innecesariamente o bien la
combinación de los dos métodos disponibles (TKIP+AES), así no tendrás
problemas de compatibilidad.
· ¡ En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica,
pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que
introdujimos en el router/punto de acceso:
· ¡ El único problema de este tipo de encriptación es que no todos los
adaptadores de red inalámbricos o routers/puntos de acceso lo soportan,
aunque la tendencia actual es que el hardware sea compatible. En el caso de
que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas
e instálalas. También debes asegurarte de que tu versión de Windows admite
el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las
versiones anteriores no lo son. Si no tienes instalado SP2, descarga el
parche desde aquí.
· ¡ Aunque Windows XP también tiene soporte completo para WPA2, la
versión certificada final de WPA. Puedes descargar el parche
apropiado desde Microsoft.

Publicado por Brandon Mosh en 14:30 No hay comentarios: 


Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir
con FacebookCompartir en Pinterest

1.2 CONFIGURA LOS PARAMETROS DE SEGURIDAD EN LOS


DISPISTIVIOS EN RED INALAMBRICA POR MEDIO DE LAS
HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED
a) IDENTIFICACION DE AMENAZAS COMUNES A LA SEGURIDAD
INALAMBRICA

· ACCESO NO AUTORIZADO

En este tipo de amenaza un intruso puede introducirse en el sistema de una


red WLAN, donde puede violar la confidencialidad e integridad del tráfico de
red haciéndose pasar como un usuario autorizado, de manera que puede
enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que
necesita de equipamiento compatible y estar conectado a la red. Una forma
de defensa frente a esta amenaza son los mecanismos de autenticación los
cuales aseguran el acceso a la red solo a usuarios autorizados.

· PUNTOS DE ACCESO NO AUTORIZADO


Esto se refiere a la encriptación de una red inalámbrica como todos
conocemos en la actualidad. Se en cripta una red para evitar el ingreso
de personas que no pertenecen a la comunidad de trabajo. Se conoce que
se le asigna una clave para tener seguridad en nuestra red y poder tener la
certeza que solo esta siendo utilizada por nuestro grupo de trabajo.

· ATAQUE MAN-IN-THE-MIDDLE

El ataque Man in the Middle (hombre en el medio), es una técnica de hacking


cuya finalidad es situar al equipo atacante en medio del equipo víctima y el
router. Esto es necesario puesto que en una red que funciona con un switch,
los paquetes viajan directamente entre el equipo victima y el router, por lo
tanto no basta con esnifar la red en modo promiscuo.
La manera en que el equipo víctima identifica el router, y viceversa, es
usando el protocolo ARP, esto es: verificando la dirección MAC e IP de la
tarjeta de red el otro equipo (en la tabla ARP).Siendo así, la técnica más
común para llevar a cabo un ataque Man-in-the-middle es el ARP Spoofing,
en la que el equipo atacante envenena la tabla ARP tanto del equipo
víctima (haciéndose pasar por el router) como del router (haciéndose pasar
como el equipo víctima), y por lo cual todos los paquetes que envíe o reciba
dicho la víctima circularán a través de nuestra red.

No está demás aclarar que mientras tengamos bajo un ataque man inthe
middle al PC víctima y al router, es necesario hacer un forwarding (reenvio)
de paquetes. De lo contrario dejaríamos sin conexión a la víctima, lo cual es
muy sospechoso.

· DENEGACIÒN DE SERVICIOS.

Ataque de denegación de servicio


En seguridad informática, un ataque de denegación de servicio, también
llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque
a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del sistema de la
víctima.

Se genera mediante la saturación de los puertos con flujo de información,


haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicios, por eso se le dice "denegación", pues hace que el servidor no dé
abasto a la cantidad de usuarios. Esta técnica es usada por los llamados
Crackers para dejar fuera de servicio a servidores objetivo.

Una ampliación del ataque Dos es el llamado ataque distribuido de


denegación de servicio, también llamado ataque DDoS (de las siglas en
inglés Distributed Denial of Service) el cual lleva a cabo generando un gran
flujo de información desde varios puntos de conexión.

La forma más común de realizar un DDoS es a través de una botnet, siendo


esta técnica el ciberataque más usual y eficaz.

En ocasiones, esta herramienta ha sido utilizada como un notable método


para comprobar la capacidad de tráfico que un ordenador puede soportar sin
volverse inestable y perjudicar los servicios que desempeña. Un
administrador de redes puede así conocer la capacidad real de cada
máquina.

b) CONFIGURACION DE PARAMETROS PARA EL ESTABLECIMIENTO


DE LA SEGURIDAD Y PROTECCION DE DISPOSITIVOS INALAMBRICOS
· DESCRIPCION GENERAL DEL PROTOCOLO DE SEGURIDAD
INALAMBRICA

· INALÁMBRICA
La seguridad es un aspecto que cobra especial relevancia cuando hablamos
de redes inalámbricas. Para tener acceso a una red cableada es
imprescindible una conexión física al cable de la red. Sin embargo, en una
red inalámbrica desplegada en una oficina un tercero podría acceder a la red
sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con
que estuviese en un lugar próximo donde le llegase la señal. Es más, en el
caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera
se dejan huellas que posibiliten una identificación posterior.

MEJORAS DE WPA RESPECTO A WEP


WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante
la inclusión de vectores del doble de longitud (48 bits) y especificando reglas
de secuencia que los fabricantes deben implementar. Los 48 bits permiten
generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un
número suficientemente elevado como para tener duplicados. El algoritmo
utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por
ambos extremos de la comunicación, se puede utilizar para evitar ataques de
repetición de tramas (replay).
Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se
demostró inservible en WEP y se ha incluido un nuevo código denominado
MIC.
Las claves ahora son generadas dinámicamente y distribuidas de forma
automática por lo que se evita tener que modificarlas manualmente en cada
uno de los elementos de red cada cierto tiempo, como ocurría en WEP.
Para la autentificación, se sustituye el mecanismo de autentificación de
secreto compartido de WEP así como la posibilidad de verificar las
direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su
inconveniente es que requiere de una mayor infraestructura: un servidor
RADIUS funcionando en la red, aunque también podría utilizarse un punto de
acceso con esta funcionalidad.

· Modos de funcionamiento de WPA


WPA puede funcionar en dos modos:
 Con servidor AAA, RADIUS normalmente. Este es el modo indicado para
las empresas. Requiere un servidor configurado para desempeñar las tareas
de autentificación, autorización y contabilidad.
 Con clave inicial compartida (PSK). Este modo está orientado para
usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino
que se utiliza una clave compartida en las estaciones y punto de acceso. Al
contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la
autentificación, pero no para el cifrado de los datos.

WPA2 (IEEE 802.11i)


802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en
redes WLAN. Se espera que esté concluido todo el proceso de
estandarización para mediados de 2004. Wi-Fi [4] está haciendo una
implementación completa del estándar en la especificación WPA2.
Sus especificaciones no son públicas por lo que la cantidad de información
disponible en estos momentos es realmente escasa.

· AUTENTICACION DE UNA LAN INALAMBRICA


Soluciones de seguridad inalámbrica. Existen tres soluciones disponibles
para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso
protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes
privadas virtuales (VPN). La solución que elija es específica del tipo de LAN
inalámbrica a la que está accediendo y del nivel de cifrado de datos
necesario.

ENCRIPTACION
La encriptación es el proceso para volver ilegible información considera
importante. La información una vez encriptada sólo puede leerse aplicándole
una clave.

Se trata de una medida de seguridad que es usada para almacenar o


transferir información delicada que no debería ser accesible a terceros.
Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones
privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para


desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.

CONTROL DE ACCESO A LA LAN INALMBRICA


Control y administración de acceso de usuarios inalámbricos de clase
empresarial los controladores de acceso inalámbricos de 3Com®
proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor
rendimiento y potentes capacidades de control. Ideal para su implantación en
redes de sucursales remotas y de campus en donde es crucial la
administración centralizada de los recursos cableados e inalámbricos ,
proporcionan redundancia, calidad de servicio (QoS) en un entorno de
itinerancia y autenticación mejorado y funciones de seguridad que superan a
las de las redes inalámbricas autónomas.

c) IDENTIFICACION DE PROCEDIMIENTOS PARA LA RESOLUCION DE


PROBLEMAS RELACIONADOS CON LA RED INALAMBRICA

· PROBLEMAS CON EL RADIO DE ACCESO


La solución consiste en utilizar un programa como NetStumbler. Este
programa generará una lista de las redes inalámbricas WiFi cercanas a la
tuya y de la cual podrás elegir el canal menos utilizado para que puedas
mejorar la velocidad de tu conexión inalámbrica.

· PROBLEMAS FIRMWARE DEL AP


El firmware de un dispositivo hardware -como puede ser un lector de CD-
ROM o un disco duro- consiste en un driver interno o pequeño software que
permite a los ordenadores detectar de qué dispositivo se trata, así como sus
prestaciones (capacidad de almacenamiento, velocidad de
lectura/escritura...etc) y características principales.
Este firmware es actualizable, y cada fabricante optimiza estos drivers en
busca de obtener más rendimiento del mismo dispositivo hardware.

Total, que el firmware es un pequeño driver que se descarga de la web del


fabricante o de páginas de terceros, y se "instala" en el dispositivo en
cuestión, que en este caso es tu disco duro.

Una vez consigas el firmware más reciente que encuentres (suelen ir


etiquetados con la fecha de su creación), has de proceder a sobrescribir el
firmware que ahora mismo tiene tu disco duro, con el nuevo firmware.

· PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION


AUTENTICACIÓN
Hay ingresos no autorizados los cuales son incapaces de autentificar o
identificar. Existen redes que tienen nombres raros y en ocasiones no tienen
contraseña, así como tampoco pueden ser identificados.

ENCRIPTACIÓN WPA (Wi-Fi Protected Access)


Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la
información mediante claves dinámicas, que se calculan a partir de una
contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea
una contraseña suficientemente larga y compleja, es posible que lleguen a
desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al
apartado de Wireless y seleccionar la opción WPA. En este caso no
tendremos una simple opción, pues habrá que escoger entre WPA-Radius o
WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único
requerimiento es compartir una clave entre los diferentes clientes que se van
a autentificar en un determinado punto de acceso o router que también la
conoce. Este método no es tan seguro como el uso de un servidor de
autentificación central del tipo Radius, pero es suficiente en entornos que
necesiten conectar de forma segura a unos pocos equipos. Por sencillez es
recomendable el WPA-PSK, que simplemente pide escoger la encriptación
(AES o TKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el
algoritmo aprobado y certificado para WPA, algunos productos son
compatibles con el cifrado avanzado (AES) pero no han sido certificados
porque no funcionan con el hardware de distintos suministradores. Así que
selecciona TKIP para evitar que el router trabaje innecesariamente o bien la
combinación de los dos métodos disponibles (TKIP+AES), así no tendrás
problemas de compatibilidad.
· ¡ En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica,
pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que
introdujimos en el router/punto de acceso:
· ¡ El único problema de este tipo de encriptación es que no todos los
adaptadores de red inalámbricos o routers/puntos de acceso lo soportan,
aunque la tendencia actual es que el hardware sea compatible. En el caso de
que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas
e instálalas. También debes asegurarte de que tu versión de Windows admite
el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las
versiones anteriores no lo son. Si no tienes instalado SP2, descarga el
parche desde aquí.
· ¡ Aunque Windows XP también tiene soporte completo para WPA2, la
versión certificada final de WPA. Puedes descargar el parche apropiado de
2.1 Configura los servicios de conectividad en los dispositivos de ruteo
y conmutación de una LAN Ethernet, mediante los comandos del
Sistema Operativo Internetwork (IOS).

SISTEMA OPERATIVO INTERNETWORK

Se conoce como Sistema Operativo Internetwork (IOS) de Cisco. Como


cualquier sistema operativo de una computadora, el IOS de Cisco administra
los recursos de hardware y software del Router, incluso la asignación de
memoria, los procesos, la seguridad y los sistemas de archivos.

FUNCION DE IOS

El IOS de Cisco es un sistema operativo multitarea que está integrado con las
funciones de enrutamiento, conmutación, internetworking y
telecomunicaciones.

METODOS DE ACCESO

"Espacio para el acceso y apropiacion de conocimiento de las redes


informaticas y sus implicaciones en el desarrollo de la sociedad
conteporanea".

Métodos de acceso:

Los tres métodos diseñados para prevenir el uso simultáneo del medio de la
red incluyen:

· Métodos de acceso múltiple por detección de portadora:

 Por detección de colisiones

 Con anulación de colisiones.

· Métodos de paso de testigo que permiten una única oportunidad para


el envío de datos.

· Métodos de prioridad de demandas.


CONSOLA

Se puede tener acceso a la CLI a través de una sesión de consola, también


denominada línea CTY. La consola usa una conexión serial de baja velocidad
para conectar directamente un equipo o un terminal al puerto de consola en
el router o switch.

El puerto de consola es un puerto de administración que provee acceso al


router fuera de banda. Es posible acceder al puerto de consola aunque no se
hayan configurado servicios de networking en el dispositivo.

TELNET

Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A
diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking
activos en el dispositivo.

En esta imagen se muestra una Conexión Remota


"Telnet"
PUERTO AUXILIAR

Otra manera de establecer una sesión CLI en forma remota es a través de


una conexión de marcado telefónico mediante un módem conectado al puerto
auxiliar del router. De manera similar a la conexión de consola, este método
no requiere ningún servicio de networking para configurarlo o activarlo en el
dispositivo.

El puerto auxiliar también puede usarse en forma local, como el puerto de


consola, con una conexión directa a un equipo que ejecute un programa de
emulación de terminal. El puerto de consola es necesario para la
configuración del router, pero no todos los routers tienen un puerto auxiliar.

TIPOS DE ARCHIVOS DE CONFIGURACIÓN

Un dispositivo de red Cisco contiene dos archivos de configuración:

• El archivo de configuración en ejecución, utilizado durante la operación


actual del dispositivo

• El archivo de configuración de inicio, utilizado como la configuración de


respaldo, se carga al iniciar el dispositivo

También puede almacenarse un archivo de configuración en forma remota en


un servidor a modo de respaldo.

CONFIGURACIÓN EN EJECUCIÓN

Una vez en la RAM, esta configuración se utiliza para operar el dispositivo de


red. La configuración en ejecución se modifica cuando el administrador de
red realiza la configuración del dispositivo. Los cambios en la configuración
en ejecución afectarán la operación del dispositivo Cisco en forma inmediata.
Luego de realizar los cambios necesarios, el administrador tiene la opción de
guardar tales cambios en el archivo startup-config, de manera que se utilicen
la próxima vez que se reinicie el dispositivo.

CONFIGURACIÓN DE INICIO

El archivo de configuración de inicio (startup-config) se usa durante el inicio


del sistema para configurar el dispositivo. El NVRAM es no volátil, el archivo
permanece intacto cuando el dispositivo Cisco se apaga. Los archivos
startup-config se cargan en la RAM cada vez que se inicia o se vuelve a
cargar el router. Una vez que se ha cargado el archivo de configuración en la
RAM, se considera la configuración en ejecución o running-config.

MODOS DE OPERACIÓN DE IOS

Modos de interfaz de usuario

La interfaz de línea de comando (CLI) de Cisco usa una estructura jerárquica.


Esta estructura requiere el ingreso a distintos modos para realizar tareas
particulares. Por ejemplo, para configurar una interfaz del router, el usuario
debe ingresar al modo de configuración de interfaces. Desde el modo de
configuración de interfaces, todo cambio de configuración que se realice,
tendrá efecto únicamente en esa interfaz en particular. Al ingresar a cada uno
de estos modos específicos, la petición de entrada del router cambia para
señalar el modo de configuración en uso y sólo acepta los comandos que son
adecuados para ese modo.

· El modo EXEC usuario permite sólo una cantidad limitada de


comandos de monitoreo básicos. A menudo se le describe como un modo "de
visualización solamente". El nivel EXEC usuario no permite ningún comando
que pueda cambiar la configuración del router. El modo EXEC usuario se
puede reconocer por la petición de entrada: ">".

· El modo EXEC privilegiado da acceso a todos los comandos del router.


Se puede configurar este modo para que solicite una contraseña del usuario
antes de dar acceso. Para mayor protección, también se puede configurar
para que solicite una ID de usuario. Esto permite que sólo los usuarios
autorizados puedan ingresar al router. Los comandos de configuración y
administración requieren que el administrador de red se encuentre en el nivel
EXEC privilegiado. Para ingresar al modo de configuración global y a todos
los demás modos específicos, es necesario encontrarse en el modo EXEC
privilegiado. El modo EXEC privilegiado se puede reconocer por la petición
de entrada "#".
CONFIGURACIÓN GLOBAL

Este modo permite la configuración básica de router y permite el acceso a


submodos de configuración específicos.
PATRONES DE ENTRADA DE COMANDO

Terminal

Una terminal, es un dispositivo de comunicación con el cual se podía tener


acceso previa configuración, a la línea de comandos de un ordenador o
equipo, con el fin de realizar tareas de administración, entre otras.
Antiguamente conocidos como terminales de datos, este tipo de aparatos ya
están en desuso y el término pasa a ser sinónimo de “interfaz de línea de
comandos o consola”

Interprete de comandos

Es una aplicación que se ejecuta siempre que un usuario se conecta al


sistema, su función principal es hacer la interacción USUARIO – SISTEMA.

Siempre que el usuario introduzca textos en su emulador de terminal, con el


cual inicio sesión, el intérprete será quien los recoja, y comprobara si se trata
de un comando valido o no.

Si lo introducido es invalido, el interprete devuelve un mensaje de error,


indicando que no sabe que hacer con lo indicado. Si es un comando Valido,
lo procesa. El intérprete de comandos, tiene un prompt (indicador de
comandos) o petición de entrada, que normalmente esta representado por el
símbolo $, que será la señal que indica que puede introducir comandos en el
sistema.

En VENENUX el intérprete de comandos por defecto es BASH.

Entrada y Salida Estándar

En los sistemas GNU/LINUX por tanto en VENENUX, esta definida una


entrada y una salida estándar, que se usa para todos los comandos. La
entrada estándar específica el canal de entrada de los datos al sistema, por
lo general la entrada estándar por defecto es el teclado. Siempre que un
comando requiera datos de la entrada estándar, el usuario tendrá que
introducirlos a través del teclado.

La salida estándar de un comando especifica el canal de salida de los datos


generados por el; por defecto es la consola o terminal desde la que se lanzo
el comando. Siempre que un comando escriba algo a la salida estándar, se
mostrara por la pantalla del usuario. Los cambios de entradas y salidas
estándar se puede hacer desde el interprete de comandos, es decir, no es
necesario modificar el código del comando, ni indicarle ningún tipo de
opciones.

TIPOS DE COMANDOS

Los comandos ejecutados por el usuario pueden ser:

*Comandos Internos

Los comandos internos están incluidos dentro del interprete de comandos del
sistema, en VENENUX, dentro de BASH; estos no existen como aplicaciones
o programas dentro de la estructura de directorios del sistema.

Algunos comandos de BASH son: cd, chdir, alias, set o export.

*Comandos Estándar del Sistema

Los comandos estándar del sistema, son los que están disponibles en todas
las versiones del sistema (GNU/LINUX) y permiten trabajar con los recursos
del mismo, procesos y ficheros.

Algunos comandos estándar son: lsmod, mount, free, dmesg, etc.

*Comandos de Terceros

Los comandos de terceros, son aplicaciones que se instalan adicionalmente


en el sistema. En VENENUX se pueden nombrar como comandos de tercero
a:

Por ejemplo, “mplayer”, Reproductor multimedia para el sistema, y “proz”


(PROZILLA) un Acelerador de Descargas, entre otros.

*Scripts de Usuarios

Los Scripts de usuarios, son ficheros texto con comandos del sistema, que se
ejecutan de forma secuencial y son interpretados por un intérprete de
comandos como BASH.

En VENENUX, se puede nombrar el Script “carontfs”.


2.2 Configura los servicios integrados en dispositivos de ruteo y
conmutación, basado en los programas del Sistema Operativo de
Internetwork

A. Configuración de un Router de Servicios Integrados (ISR) con


SDM.

ISR
Configuración de un Router de Servicios Integrados (ISR) con SDM.
El Administrador de routers y dispositivos de seguridad
(SMD) es una herramienta de administración de dispositivos basada en la
Web y fácil de usar, diseñada para configurar la LAN, la WAN y las
características de seguridad en los routers basados en el
software IOS de Cisco.
SDM de Cisco admite una amplia gama de versiones de software IOS de
Cisco. Viene preinstalado en todos los nuevos routers de servicios integrados
de Cisco.

CONFIGURACION FISICA DEL ISR

Coloqué el interruptor de encendido que se encuentra en la parte posterior


del ISR en la posición Encendido.

Durante este paso, los indicadores LED en el chasis se encienden y se


apagan, no necesariamente al mismo tiempo. La actividad del indicador LED
depende de lo que esté instalado en el ISR.

Observe los mensajes de inicio a medida que aparecen en la ventana del


programa de emulación de terminal. No presione ninguna tecla en el teclado
mientras aparezcan estos mensajes. Si lo hace, se interrumpirá el proceso de
inicio del router.
Configuración del router dentro de banda y fuera de banda

Un cliente instala varios routers Cisco en su infraestructura de red. La gestión


diaria se realiza a través de la red existente (dentro de banda). Sin embargo,
el socio de servicios de gestión necesita una forma segura y fiable de
diagnosticar problemas de forma remota, incluso cuando se producen cortes
en el funcionamiento de la red (en el ejemplo que aparece más arriba, el
Nodo 2 está desconectado).

B. Configuración de un Router con la CLI.

Interfaz de Línea de Comandos (CLI)

Por su acrónimo en inglés de Command Line Interface (CLI), es


un método que permite a laspersonas dar instrucciones a algún programa
informático por medio de una línea de texto simple. Debe notarse que los
conceptos de CLI, Shell yEmulador de Terminal no son lo mismo, aunque
suelen utilizarse como sinónimos.

Las CLI pueden emplearse interactivamente, escribiendo instrucciones en


alguna especie deentrada de texto, o pueden utilizarse de una forma mucho
más automatizada (archivo batch), leyendo comandos desde un archivo
de scripts.

Esta interfaz existe casi desde los comienzos de la computación, superada


en antigüedad solo por las tarjetas perforadas y mecanismos similares.
Existen, para diversos programas y sistemas operativos, para diversos
hardware, y con diferente funcionalidad.
Por ejemplo, las CLI son parte fundamental de los Shells o Emuladores de
Terminal. Aparecen en todos los desktops (Gnome, KDE, Windows) como un
método para ejecutar aplicaciones rápidamente. Aparecen como interfaz
de lenguajes interpretados tales como Java, Python, Ruby oPerl. También se
utilizan en aplicaciones cliente-servidor, en DBs (Postgres, MySQL, Oracle),
en clientes FTP, etc. Las CLI son un elemento fundamental de aplicaciones
de ingeniería tan importantes como Matlab y Autocad.

SDM
El Administrador de routers y dispositivos de seguridad (SDM) es una
herramienta de administración de dispositivos basada en la Web y fácil de
usar, diseñada para configurar la LAN, laWAN y las características de
seguridad en los routers basados en el software IOS de Cisco.SDM nos
permite manipular nuestro dispositivo intermediario por medio de una serie de
ventanaslas cuales son muy intuitivas que nos van guiando durante el
proceso de configuración.

Plataformas soportadas para SDM


SDM es soportado por Windows en las siguientes plataformas.
Microsoft Windows Xp Professional.
Microsoft Windows 2003 Server (Standar Edition).
Microsoft Windows 2000 Professional con SP4 (Windows 2000 Advance
Server no tienesoporte).
Microsft Windows ME.
Microsoft Windows 98 (Second Edition).

Archivos de configuración de interfaz

Los archivos de configuración de interfaz controlan las interfaces de software


para dispositivos de red individuales. Cuando su sistema arranca, utiliza
estos archivos para saber qué interfaces debe activar y cómo configurarlas.
Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name>
hace referencia al nombre del dispositivo que controla el archivo de
configuración.

Configuración de un ISR con SDM.

Paso 1: Configurar la PC para que se conecte al router y luego iniciar el SDM


de Cisco
a. Encienda el router.
b. Encienda la PC.
c. Deshabilite todos los programas bloqueadores de elementos emergentes.
Los bloqueadores de elementos emergentes impiden que se muestren las
ventanas de SDM Express.
d. Conecte la NIC de la PC al puerto FastEthernet 0/0 del router ISR Cisco
1841 con el cable Ethernet.

NOTA: Un router SDM que no sea el 1841 puede requerir conexión a un


puerto diferente para acceder a SDM.Configure la dirección IP de la PC para
que sea 10.10.10.2 con una máscara de subred de 255.255.255.248.f. SDM
no se carga automáticamente en el router. Para acceder al SDM, debe abrir
la explorador de Internet. Abra el explorador de Internet en la PC y conéctese
al siguiente URL: http://10.10.10.1 NOTA 1: Si falla la conexión del explorador
al router. Si no puede conectarse y ver la pantalla de inicio de sesión, controle
el cableado y las conexiones y asegúrese de que la configuración IP en la PC
sea la correcta. Es posible que el router haya sido configurado anteriormente
con una dirección de 192.168.1.1 en la interfaz Fa0/0. Observe qué sucede si
establece la dirección IP de la PC en 192.168.1.2 con una máscara de subred
de 255.255.255.0 y conéctese a http://192.168.1.1 con el explorador. Si tiene
dificultades con este procedimiento, pídale ayuda a su instructor.

CONFIGURAR UN ROUTER

La configuración del router es un aparte fundamental del proceso de


conseguir buenas velocidades con los programs p2p. Los routers tiene 2 tipos
de configuración:

Monopuesto: es la configuración para un único ordenador, el router no filtra


las conexiones. No requiere configuración ni apertura de puertos, pero
apenas ofrece seguridad.
Multipuesto: permite conectar varios ordenadores. El router funciona como
una términal, la información de internet llega al router y este la distribuye a
través de los clientes (cada ordenador conectado).
El router ha de saber a que ordenador mandar cada conexión; a esto se le
llama redirección de IPs públicas en la red privada. Además, muchos routers
llevan Firewalls integrados que cortan las conexiones de programas p2p, por
lo que debemos habilitar los puertos necesarios para estas conexiones. Lo
más normal es abrir uno o varios puertos del router y redirigirlos a una IP en
la red privada.

COMANDOS O PALABRAS CLAVE ABREVIADOS

Los comandos y las palabras clave pueden abreviarse a la cantidad mínima


de caracteres que identifica a una selección única. Por ejemplo, el comando
configure puede abreviarse en conf ya que configure es el único comando
que empieza con conf. La abreviatura con no dará resultado ya que hay más
de un comando que empieza con con.

Las palabras clave también pueden abreviarse.

Otro ejemplo podría ser show interfaces, que puede abreviarse de esta
forma:

Router#show interfaces
Router#show int

Se puede abreviar tanto el comando como las palabras clave, por ejemplo:

Router#sh int

USOS DE LOS COMANDOS SHOW

show interfaces
Muestra las estadísticas completas de todas las interfaces del router. Para
ver las estadísticas de una interfaz específica, ejecute el comando show
interfaces seguido de la interfaz específica y el número de puerto.
Por ejemplo:
Router#show interfaces serial 0/1

show controllers serial


Muestra información específica de la interfaz de hardware. El comando debe
incluir el número de puerto y/o de ranura de la interfaz.

Por ejemplo:
Router#show controllers serial 0/1

• show clock
Muestra la hora fijada en el router

• show hosts
Muestra la lista en caché de los nombres de host y sus direcciones

• show users
Muestra todos los usuarios conectados al router

• show history
Muestra un historial de los comandos ingresados
• show flash
Muestra información acerca de la memoria flash y cuáles archivos IOS se
encuentran almacenados allí

• show version
Despliega la información acerca del router y de la imagen de IOS que esté
corriendo en al RAM. Este comando también muestra el valor del registro de
configuración del router

• show ARP
Muestra la tabla ARP del router

• show protocols
Muestra el estado global y por interfaz de cualquier protocolo de capa 3 que
haya sido configurado

• show startup-config
Muestra el archivo de configuración almacenado en la NVRAM

• show running-config
Muestra el contenido del archivo de configuración activo o la configuración
para una interfaz específica.
Pruebe ver todos los comandos show en cada modo con: show ?

CONFIGURACIÓN BÁSICA DE INTERFACES

Bueno en aquí veremos lo mas común relacionado con las interfaces.


Debemos tener claro que cuando tenemos como promp Router(config-if)# es
porque nos encontramos en alguna interfaz. En todo los ejercicios tomaremos
como ejemplo la interfaz serial 0/0/0

Ingresar a una interfaz

Router>enable
Router#configure terminal
Router(config)#interface [interfaz] [nº interfaz] (lo mas normal es que la
interfaz sea Fastethernet o Serial)

Asignar IP y MASK a una interfaz

Router(config)#interface serial 0/0/0


Router(config-if)#ip address [ip] [mascara]
Router(config-if)#no shutdown (esto es para levantar la interfaz)
Asignar Clock Rate

Router(config)#interface serial 0/0/0


Router(config-if)#clock rate [velocidad]

Asignar descripción a interfaces

Router(config)#interface serial 0/0/0


Router(config-if)#description [descripcion]
Router(config-if)#

CONFIGURAR RUTAS POR DEFECTO EN PACKET TRACER

Este tutorial es para que comprendan cómo funcionan y cómo se configuran


lasrutas por defecto. El ejercicio esta realizado con parte del tutorial de
rutasestáticas y le agregamos un router para emular Internet y una red
remota(192.168.4.0 /24).Normalmente las rutas por defecto se implementan
en redes con acceso aInternet ya que sería imposible contener en las tablas
de enrutamiento de losdispositivos, en este caso los routers A, B y C, todas
las rutas a todos losdestinos de internet. En el gráfico pueden ver la topología
que vamos a usar yque tienen armada y funcionando en Packet Tracer. La
finalidad del ejercicio esque se pueda enrutar tráfico entre las redes
192.168.1.0/24, 192.168.2.0/24 y192.168.3.0/24 mediante rutas estáticas y
que estas se comuniquen a travésde Internet (en este caso para simplificar
es un router) con la red192.168.4.0/24 usando rutas por defecto.

Observaciones:
El enlace entre el RouterC y el Router Internet, vendría a ser una
conexiónentre la red de los routers A, B y C y un ISP (proveedor de Internet),
estáconfigurado mediante una ruta por defecto pero podría haber usado
unprotocolo de enrutamiento.Los routers A, B y C, se comunican mediante
rutas estáticas y también podríahaber configurado cualquier protocolo de
enrutamiento ya que la finalidad esque las redes 192.168.1.0, 192.168.2.0 y
192.168.3.0 resuelvan el tráficogenerado a una red destino que no está en su
tabla de enrutamiento, en estecaso la red 192.168.4.0 /24.

PASO 1 - Configuración de los Hosts

Host 1IP: 192.168.1.2Máscara: 255.255.255.0Default Gateway:


192.168.1.1Host 2IP: 192.168.2.2Máscara: 255.255.255.0Default Gateway:
192.168.2.1Host 3IP: 192.168.3.2Máscara: 255.255.255.0Default Gateway:
192.168.3.1Host 4IP: 192.168.4.2Máscara: 255.255.255.0Default Gateway:
192.168.4.1Observaciones: El default gateway (puerta de enlace) para los
hosts es lainterfaz del router conectada a la red a la cual pertenece el host.
En este caso es la FastEthernet 0/0 de cada router.

PASO 2- Configuración Básica de los Routers

Router A
Router>enableRouter#config terminalRouter(config)#hostname
RouterARouterA(config)#interface fastethernet 0/0RouterA(config-if)#ip
address 192.168.1.1 255.255.255.0RouterA(config-if)#no
shutdownRouterA(config-if)#exitRouterA(config)#interface serial
0/0RouterA(config-if)#ip address 10.0.0.2 255.0.0.0RouterA(config-if)#no
shutdown

Router B
Router>enableRouter#config terminalRouter(config)#hostname
RouterBRouterB(config)#interface fastethernet 0/0RouterB(config-if)#ip
address 192.168.2.1 255.255.255.0RouterB(config-if)#no
shutdownRouterB(config-if)#exitRouterB(config)#interface serial
0/0RouterB(config-if)#ip address 10.0.0.1 255.0.0.0RouterB(config-if)#clock
rate 56000RouterB(config-if)#no shutdownRouterB(config-if)#exit

Configuración del router dentro de banda y fuera de banda

Un cliente instala varios routers Cisco en su infraestructura de red. La gestión


diaria se realiza a través de la red existente (dentro de banda). Sin embargo,
el socio de servicios de gestión necesita una forma segura y fiable de
diagnosticar problemas de forma remota, incluso cuando se producen cortes
en el funcionamiento de la red (en el ejemplo que aparece más arriba, el
Nodo 2 está desconectado).
Configuración de NAT estático

La dificultad de este tipo configuración es la de entender la diferencia entre


Inside y Outside.
Estos términos definen donde esta su red privada (inside) y donde Internet
(outside)
Router (config)# ip nat source static
inside_local_source_IP_address
inside_global_source_IP_address
En este primer ejemplo genérico se define que la IP local interna se debe
cambiar por la IP global interna
Router (config)# ip nat source static
outside_local_source_IP_address
outside_global_source_IP_address

Creación de una configuración de respaldo del Router en un servidor


TFTP

Permitir el acceso al archivo config.txt guardado en el dispositivo disk0. tftp-


server disk0:config.txt ! Permitir el acceso a la config de IOS, pero usando
un ! nombre más corto (config.txt) como alias. tftp-server disk0:c7200-
tftpserver-config-201012101000 alias config.txt ! Permitir la descarga del
archivo de sistema operativo con un nombre ! corto llamado ios.bin pero que
sea accesible solo desde los hosts ! permitidos en el access-list estándar
número 69. tftp-server disk0:c7200-adventerprisek9-mz.124-24.T.bin alias
ios.bin 69

C. Configuración de un Switch.

Configuración inicial del switch


Una estación de trabajo con software de emulación de terminal, por ejemplo
Microsoft Hyperterminal, instalado para conectar directamente,o a través de
un módem, con el puerto de consola del Switch.
Conexión del switch de la LAN al router
El switch funciona en el ámbito de capa 2 (MAC), procesan las direcciones
MAC en una LAN y no modifican el contenido
del paquete. Inspecciona la dirección de fuente y destino del paquete (MAC
Address) para determinar la ruta de conmutación.
La tabla de rutas se realiza mediante un compilador de direcciones MAC. La
misma es dinámica y se actualiza sobre la base
de la lectura de las direcciones contenidas en los paquetes que ingresan al
switch (aprendizaje mediante lectura de
direcciones). Cuando un switch recibe un paquete con dirección desconocida
lo emite a todas las puertas (técnica conocida
como Flooding).

Protocolo CDP

El Protocolo CDP es un protocolo de Capa 2 que conecta los medios físicos


inferiores con los protocolos de red de las capas superiores,
La lectura del comando show cdp neighbors incluyen la siguiente información:
• Identificador del dispositivo
• Interfaz local
• Tiempo de espera

Show cdp neighbors

Router#show cdp neighbors

Capability Codes: R-Router, T-Trans Bridge, B-Sourse


Route Bridge, S-Switch, H-Host, I-IGMP, r-Repeater
DeviceID Local Interfce Holdtme Capablyt Plataform Port ID

Router3 Ser0/1 150 R 2600 Ser0/1

Router4 Ser0/0 142 R 4500 Ser1/0


Switch FastEt0/0 120 S 2950 Fast0/5

2.2 Configura los servicios integrados en dispositivos de ruteo y


conmutación, mediante los programas del Sistema Operativo de
Internetwork
2.2.1. Configura en los dispositivos de ruteo o conmutación las
siguientes servicios, mediante la CLI o SDM según lo requiera:

Nombre del host del dispositivo


1. ¿Cómo podemos configurar el nombre de host a un dispositivo?
Para configurar el nombre de host, utilice el comando de hostname.
Este ejemplo muestra cómo configurar el nombre de host para un switch
Cisco Nexus 5000 Series:

Interruptor # configure terminal


switch (config) # hostname Engineering2
Engineering2 (config) #

Este ejemplo muestra cómo revertir al nombre de host por defecto:


Engineering2 # configure terminal
Engineering2 (config) # no hostname
switch (config) #

Contraseñas de la consola, del modo privilegiado y de las terminales


virtuales

2. ¿De qué nos sirve la configuración de contraseñas en nuestros


dispositivos?
Las contraseñas restringen el acceso a los routers. Se debe siempre
configurar contraseñas para las líneas de terminales virtuales y para la línea
de consola. Las contraseñas también se usan para controlar el acceso al
modo EXEC privilegiado, a fin de que sólo los usuarios autorizados puedan
hacer cambios al archivo de configuración.
Aunque es opcional, se recomienda configurar una contraseña para la línea
de comando. Los siguientes comandos se utilizan para fijar dicha contraseña.
Router(config)#line console 0
Router(config-line)#password
Router(config-line)#login
Se debe fijar contraseñas en una o más de las líneas de terminales virtuales
(VTY), para habilitar el acceso remoto de usuarios al router mediante Telnet.
Normalmente, los routers Cisco permiten cinco líneas de VTY identificadas
del 0 al 4, aunque según el hardware particular, puede haber modalidades
diferentes para las conexiones de VTY. Se suele usar la misma contraseña
para todas las líneas, pero a veces se reserva una línea mediante una
contraseña exclusiva, para que sea posible el acceso al router aunque haya
demanda de más de cuatro conexiones. Los siguientes comandos se utilizan
para establecer contraseñas en las líneas de VTY:
Router(config)#line console 0
Router(config-line)#password
Router(config-line)#login

· Interfaces serial y Ethernet


· Verificación de la conectividad entre los host y los Routers
· NAT y DHCP
Switch:
· Configuración inicial del Switch
3. ¿Qué debemos configurar de manera inicial en un Switch?
Para la configuración inicial de un equipo de red (router/switch) cisco
completaremos los siguientes pasos:
 Configurar nombre del equipo.
 Contraseñas del equipo.
 Configuraremos la contraseña para el modo privilegiado.
 Configuraremos la contraseña para el telnet.
 Configuraremos la contraseña para la consola.
 Encriptar todas las contraseñas.
 Configurar banner (motd)
 Configurar nombre de usuario y contraseña.

Conexión del Switch al Router

A. Configuración de un Router de Servicios Integrados (ISR) con SDM.


4. ¿Cómo podemos acceder a la SDM?
Para acceder a la herramienta hay 2 formas:
· Si está instalado en el ordenador, seleccione el icono de SDM. Se
abrirá una ventana de diálogo requiriendo el ingreso de la dirección IP del
dispositivo. Ingrese la IP del dispositivo e inmediatamente se abrirá una
ventana del navegador para comenzar el proceso de carga.
· Si desea acceder desde el router directamente, abra una ventana del
navegador de Internet y escriba en la barra de direcciones la dirección IP del
dispositivo al que desea acceder.
En principio ofrece una pantalla inicial para monitorear el estado del
dispositivo.
Respecto de las opciones de configuración que ofrece, son extramadamente
amplias y van desde la configuración básica del dispositivo, firewall, o
servicios como DHCP, NAT, VPNs, etc.

Configuración física del ISR.


5. ¿Cómo podemos poner en funcionamiento un ISR?
1. Instale y conecte a tierra el chasis o la caja del dispositivo de manera
segura.
2. Coloque la tarjeta Compact Flash externa.
3. Conecte el cable de alimentación.
4. Configure el software de emulación de terminal en la PC y conecte la PC
con el puerto de la consola.
5. Encienda el router.
6. Observe los mensajes de inicio.

En este momento es muy importante utilizar el comando show version para


verificar y resolver los problemas de algunos de los componentes básicos del
hardware y el software que se utilizan durante el proceso de arranque.
Configuración del router dentro de banda y fuera de banda.
6. ¿Cuál es la diferencia entre un router dentro de banda y fuera de
banda?
Administración de red dentro de banda
Si se encuentra conectado a la consola del router Lab-A y hace telnet al
router Lab-B a través del enlace de área amplia, su conexión al router Lab-B
se considera como dentro del ancho de banda o "dentro de banda", ya que se
usa el mismo enlace WAN que recorren los datos para administrar el router
Lab-B. Si el enlace WAN se desconecta o si hay algún problema con la
configuración del router Lab-B que haga que el enlace WAN quede inactivo,
no se puede alcanzar el router Lab-B para monitorear o cambiar su
configuración porque el enlace WAN está desactivado. La administración
dentro de banda es muy común y es la que se prefiere si el enlace WAN está
activado.

Administración de red fuera de banda


Si el enlace WAN está desactivado se necesita un método alternativo o "fuera
de banda" para llegar al router y verificarlo para ayudar a diagnosticar el
problema. Esto puede hacerse mediante enlaces seriales síncronos
redundantes WAN hacia otras interfaces en el router. Pueden ser los mismos
que el enlace de alta velocidad WAN existente o pueden ser más lentos,
como BRI RDSI, o tal vez un circuito de datos digitales síncronos de 56kbps.
También se puede llegar al router utilizando sus puertos seriales asíncronos.
La mayoría de los routers tienen 2 puertos asíncronos para manejar el router
"fuera de banda": el puerto de consola y el puerto AUX o auxiliar.
El uso del puerto de consola asíncrono o el puerto AUX se considera como
administración "fuera de banda".

Programas del IOS.


7. ¿Cuál es la arquitectura del sistema?
El software Cisco IOS es un software de sistema de red que se ejecuta en los
routers y switches Cisco. Se utiliza para configurar, supervisar y solucionar
problemas del sistema.

Como una computadora, un router tiene una CPU que varía en el rendimiento
y capacidades en función de la plataforma de router. Dos ejemplos de
procesadores que utiliza Cisco son el Motorola 68030 y el Orion / R4600. El
software Cisco IOS que se ejecuta en el router requiere otras funciones de
gestión del sistema de la CPU o procesador para hacer rutas y decisiones
puente, mantener tablas de enrutamiento y. La CPU debe tener acceso a los
datos en la memoria para tomar decisiones o para obtener instrucciones.
Aunque la CPU y la memoria se requieren componentes para ejecutar iOS,
un router debe tener también varios interfaces para permitir el reenvío de
paquetes. Las interfaces son conexiones de entrada y de salida a la
enrutador que transporta datos que necesita ser enrutado o conmutada. Los
tipos más comunes de interfaces son Ethernet y serial. Al igual que el
software del controlador en un ordenador con puertos paralelos y puertos
USB, el IOS tiene controladores de dispositivos para apoyar estos diversos
tipos de interfaz.

La primera vez que se inicia un nuevo router, el IOS se ejecuta un proceso de


instalación automática en el que el usuario tiene que responder a algunas
preguntas. IOS continuación, configura el sistema basado en la entrada
proporcionada. Después de la configuración inicial, la configuración se
modifica más comúnmente mediante la interfaz de línea de comandos (CLI).
Otras formas de configurar el router incluyen aplicaciones HTTP y gestión de
red.

Interfaz de línea de Comandos (CLI).


8. ¿Cómo podemos acceder a la CLI?
Para comenzar a utilizar la linea de comandos nos situamos sobre nuestro
equipo de comunicación a configurar, sea switch o router. Allí encontramos
varias pestañas "Tabs", una de ellas es CLI, damos clic sobre ella y ya
estamos dentro del IOS Command Line Interface.
Para acceder a la linea de comando se presiona la tecla "enter". Allí
prodremos empezar a poner los comandos para lo configuración de nuestro
equipo. Para la ayuda simplemente se digita "?" símbolo de interrogación y se
desplegara una serie de comandos sobre los cuales se tiene acceso. Estos
equipos manejan dos tipos de acceso o niveles.
9. ¿Cuáles son los comandos basicos de la CLI?
La CLI le permite introducir comandos parciales de configuración de Cisco
IOS. El software reconoce un comando cuando entras suficientes caracteres
del comando para identificar de manera única.
Para información de la tarea de interfaz de usuario y ejemplos, consulte la
sección "Uso de la línea de comandos de interfaz" capítulo del 12.2
ReleaseGuía de configuración de IOS Fundamentos de configuración de
Cisco .

inhabilitar
Para salir del modo EXEC privilegiado y volver al modo EXEC usuario, o para
salir a un nivel de privilegio inferior, introduzca la desactivación de comandos
EXEC.

desactivar [ privilegio de nivel ]

Sintaxis Descripción

a nivel de (Opcional) nivel de privilegio específico (que no sea el


privilegio modo EXEC usuario).

Modos de comando
EXEC

Historia de comandos

Liberación Modificación
10.0 Este comando se introdujo.

Directrices de uso
Hasta 16 niveles de seguridad se pueden configurar utilizando el software
Cisco IOS. Si estos niveles se configuran en un sistema, el uso de este
comando con el nivel de privilegio opción le permite salir a un nivel de
seguridad más bajo. Si no se especifica un nivel, el usuario saldrá al modo
EXEC usuario, que es el valor predeterminado.

Administrador de Routers y Dispositivos de Seguridad (SDM).


10. ¿Cuál es el paso para poder utilizar Cisco SDM?
Para poder utilizar Cisco SDM para configurar el router, debe instalar todos
los accesorios necesarios del hardware que se aplican al router, como las
tarjetas de interfaces WAN (WIC), de Módulos de red (NM) o de módulo de
interfaz avanzada (AIM) que utilizará para conectarse a la red. Consulte la
guía de inicio rápido de su router para ver las instrucciones para la instalación
de estas tarjetas de interfaz, la conexión del router y la verificación de que
todas las conexiones funcionen correctamente.

Debe configurar el equipo para que se comunique con Cisco SDM.


Cisco SDM se envía con un archivo de configuración por defecto que asigna
una dirección IP a una interfaz LAN en el router. Usted debe configurar su
equipo para que esté en la misma subred que la interfaz LAN del router.
Lo primero que debe hacer es comprobar si el router está configurado como
servidor Dynamic Host Configuration Protocol (DHCP).

11. ¿Cómo podemos activar Cisco SDM en un router que se ha


configurado mediante el uso de la secuencia de inicio de Cisco IOS?
Aunque haya borrado la configuración de inicio predeterminada para poder
utilizar la secuencia de inicio de Cisco IOS, podrá seguir utilizando
Cisco SDM. Para hacer eso, debe configurar el router para admitir
aplicaciones basadas en Web, configurarlo con una cuenta de usuario
definida con nivel de privilegio 15 y luego configurarlo para admitir los
protocolos Telnet y SSH. Estos cambios pueden hacerse utilizando una
sesión de Telnet o una conexión de consola.
Archivos de configuración del dispositivo.
12. ¿Cuáles son los dos tipos de archivos de configuración con los que
cuenta un dispositivo de red Cisco?
Los archivos de configuración contienen los comandos del software IOS de
Cisco utilizados para personalizar la funcionalidad de un dispositivo Cisco.
Los comandos son analizados (traducidos y ejecutados) por el software IOS
de Cisco cuando inicia el sistema (desde el archivo startup-config) o cuando
se ingresan los comandos en la CLI mientras está en modo configuración.
El archivo de configuración en ejecución, utilizado durante el funcionamiento
actual del dispositivo.(running-config)
El archivo de configuración de inicio, utilizado como la configuración de
respaldo, que se carga al iniciar el dispositivo. (startup-configuration)

En ejecución.
13. ¿Cómo se usa el archivo de configuración en ejecución?
El archivo de configuración en ejecución se almacena en la memoria de
trabajo del dispositivo o memoria de acceso aleatorio (RAM). Esto significa
que el archivo de configuración en ejecución está temporalmente activo
mientras el dispositivo Cisco está en funcionamiento (encendido). Sin
embargo, si se corta la alimentación al dispositivo o se lo reinicia, se pierden
todos los cambios de configuración, a menos que se hayan guardado.
Después de realizar cambios a un archivo de configuración en ejecución,
tenga en cuenta estas distintas opciones:
· Volver a la configuración original del dispositivo.
· Eliminar todas las configuraciones del dispositivo.
· Convertir la configuración cambiada en la nueva configuración de
inicio.

De inicio.
14 ¿Para qué sirve el archivo de configuración de inicio?
El archivo de configuración de inicio refleja la configuración que utilizará el
dispositivo cuando se lo reinicie. El archivo de configuración de inicio se
almacena en NVRAM. Cuando se configura un dispositivo de red y se
modifica la configuración en ejecución, es importante guardar esos cambios
en el archivo de configuración de inicio. Esto evita que los cambios se
pierdan debido a cortes de energía o a un reinicio intencional.

15. ¿Cuál es el comando que se utiliza para borrar cambios no deseados


en la configuración de inicio?
La configuración de inicio se elimina mediante el comando erase startup-
config.
Para borrar el archivo de configuración de inicio, utilice erase
NVRAM:startup-config o erase startup-config en la petición de entrada del
modo EXEC privilegiado:
Switch# erase startup-config
Una vez que se emite el comando, el switch le solicita confirmación:
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
Confirm es la respuesta predeterminada. Para confirmar y borrar el archivo
de configuración de inicio, presione la tecla Entrar. Si se presiona cualquier
otra tecla, se cancelará el proceso.

Configuración de un ISR con SDM.


16. ¿Cómo podemos configurar un router Cisco para soporte de SDM?

Para la configuracion necesitas segur estos pasos:


En modo enable entrar a la configuracion
Router# configure terminal
Router(config)#
Escribimos ip http server para habilitar HTTP server.
Router(config)#ip http server
Luego ip http secure-server y habilitamos Secure HTTP server.
Router(config)#ip http secure-server
Luego ip http authentication local para habilitar la autenticación local
Router(config)#ip http authentication local
Router(config)#ip http timeout-policy idle 600 life 86400 requests 10000
En estos momentos crearemos el usuario con el cual accederemos al router
mediante el SDM con privilegios nivel 15.
Router(config)#username tuusuario privilege 15 password 0 tucontraseña
Y para terminar guardamos nuestra configuracion

Router(config)#write memory
Building configuration...
[OK]

SDM Express.
17. ¿Cuál es la configuración básica que se realiza dentro del SDM
Express?
La ventana Configuración básica le permite asignar un nombre al router que
está configurando, especificar el nombre de dominio de su empresa y
controlar el acceso a SDM Express de Cisco, a Cisco Router and Security
Device Manager y a la interfaz de línea de comandos (CLI).
 Campo Nombre del Host
 Especifique el nombre que desee asignar al router.
 Campo del Nombre del Dominio
 Especifique el nombre de dominio de su empresa. Un ejemplo de
nombre de dominio es cisco.com, pero su nombre de dominio puede
utilizar un sufijo distinto, como .org o .net.
 Campos Nombre de usuario y Contraseña
 Deberá configurar el nombre de usuario y la contraseña para los
usuarios de
 SDM Express de Cisco y de Telnet.
 Campo Nombre de Usuario
 Especifique un nombre de usuario en este campo.
 Ingrese el Campo de la Nueva Contraseña
 Especifique la nueva contraseña en este campo. La contraseña debe
tener un mínimo de 6 caracteres.
 Reingrese el Campo de la Nueva Contraseña
 Vuelva a especificar la contraseña para confirmarla.
 Active el Campo de Contraseña Secreta

La contraseña secreta activada controla el acceso al modo EXEC con


privilegios por los usuarios que están accediendo al router por medio de
Telnet o el puerto de consola. En el modo EXEC con privilegios, los usuarios
pueden realizar cambios en la configuración y acceder a otros comandos que
no están disponibles en ningún otro modo. Especifique la activación de la
contraseña secreta en el campo.

Especificar contraseña y especifíquela de nuevo en el campo Volver a


especificar contraseña a modo de confirmación. La contraseña debe tener un
mínimo de 6 caracteres.
18. ¿para que nos sirve la pantalla de edición de SDM Express?
Las pantallas de edición de SDM Express permiten hacer cambios en las
configuraciones LAN y WAN, cambiar el firewall, NAT, PAT, enrutamiento y
configuraciones de seguridad.

Configuración de una conexión a Internet WAN.


19. ¿Cómo podemos seleccionar la interfaz WAN?
SDM Express de Cisco le permite configurar una conexión WAN. Si su router
tiene varias interfaces WAN, seleccione la interfaz que desea configurar en
esta ventana. Seleccione la interfaz que desea configurar de la lista, haga clic
en Agregar conexión y configure la conexión en el cuadro de diálogo que
aparece.
El botón Agregar conexión está activado si no se ha configurado aún una
conexión WAN. Los botones Editar y Eliminar están activados si se ha
configurado al menos una conexión WAN.

Para configurar una interfaz, seleccione la interfaz y haga clic en Agregar.


conexión. Si este botón está desactivado, puede configurar conexiones WAN
adicionales utilizando SDM de Cisco, o eliminar una conexión configurada y
configurar una diferente.
Para editar una configuración existente, seleccione la interfaz y haga clic en
Editar.
Para eliminar una configuración, seleccione la interfaz y haga clic en Eliminar
Botón Activar/Desactivar
Disponible cuando está utilizando SDM Express de Cisco para editar una
configuración inicial. Si está activa una interfaz seleccionada, puede utilizar el
botón Desactivar para pararla. Si una interfaz seleccionada está desactivada,
puede utilizar el botón Activar para activarla.

Lista de interfaces
Muestra el nombre de la interfaz, la dirección IP y el tipo de interfaz para
todas
las interfaces WAN. Si no se ha configurado ninguna dirección IP para una
interfaz, aparece el texto “sin dirección IP”.

Configuración de la NAT dinámica. Con el SDM.


20. ¿Cómo podemos configurar nuestro NAT dinamico?
Para configurar el NAT dinámico debemos tener 3 datos.
-Que direcciones internas serán traducidas. Para limitar ese rango
se hara una access list
-Que direcciones externas globales serán traducidas. Es un listado de
direcciones que definiremos.
-Que interfaces se verán involucrados en este intercambio.
El comando genérico es
Router(config)# ip nat inside source
list standard_IP_ACL_#
pool NAT_pool_name
List standard_IP_ACL_# es una access list, osea, se tiene que definir una
regla para que solo las IP's internas que queramos accedan a esta
traducción.
Pool NAT_pool_name se refiere al pool de direcciones públicas que
podemos usar que tenemos que crear mediante el siguiente comando.
Router(config)# ip nat pool NAT_pool_name
beginning_inside_global_IP_address
ending_inside_global_IP_address
netmask subnet_mask_of_addresses
Luego se especifica que interfaces serán afectados a estas reglas
Router (config) # interface type [slot_#/] port_#
Router (config-if) # ip nat inside|outside

21. ¿Qué debemos hacer cuando no podemos configurar la NAT?


Si se encuentra en el modo de edición de SDM Express, esta ventana
aparece
cuando SDM Express no puede ayudarle a configurar NAT. Es posible que
SDM
Express no pueda ayudarle a configurar NAT por los siguientes motivos.

• El router es de puerto fijo y no hay exactamente configuradas una interfaz


LAN y una WAN.
• El router es modular, o hay más de dos interfaces configuradas.
• NAT ya está configurado en una interfaz.
Botón Agregar
Haga clic aquí para agregar una nueva regla NAT.
Botón Editar
Haga clic aquí para editar la regla NAT elegida.
Botón Actualizar
Este botón es visible si está editando una configuración inicial.

B. Configuración de un Router con la CLI.


22. ¿Cuál es la configuración básica de un router a través de la CLI?

Configuración del nombre de host


Router>enable
Router#config terminal
Router(config)#hostname myRouter
Configuracion de las contraseñas
Contraseña de acceso a consola
Router>enable
Router#config terminal
Router(config)#line console 0
Router(config-line)#password cisco
contraseña de acceso
Router(config-line)#login

Contraseña de acceso a modo privilegiado


Router>enable
Router#config terminal
Router(config)#enable password cisco

Contraseña secreta de acceso a modo privilegiado


Router>enable
Router#config termina
Router(config)#enable secret cisco

Contraseña Terminal virtual (Telnet)


Router>enable
Router#config terminal
Router(config)#line vty 0 4
Router(config-line)#password cisco
Router(config-line)#login

Configuración servidor SSH


Router>enable
Router#config terminal
Router(config)#hostname R2
Router(config)#ip domain-name cisco.com
Router(config)#crypto key generate rsa
Router(config)#username felipe secret cisco
Router(config)#line vty 0 4
Router(config-line)#transport input ssh
Router(config-line)#login local
Router(config)#ip ssh time-out 15
Router(config)#ip authentication-retries 2

Modos de comando de la CLI.


23. ¿Cuáles son los modos de comandos de la CLI?
La interfaz de línea de comando (CLI) de CISCO usa una estructura
jerárquica. Esta estructura requiere el ingreso a distintos modos para realizar
tareas particulares. Por ejemplo, para configurar una interfaz del router, el
usuario debe ingresar al modo de configuración de interfaces. Desde el modo
de configuración de interfaces, todo cambio de configuración que se realice,
tendrá efecto únicamente en esa interfaz en particular. Al ingresar a cada uno
de estos modos específicos, el prompt de entrada del router cambia para
señalar el modo de configuración en uso y sólo acepta los comandos que son
adecuados para ese modo.
El software CISCO IOS divide, por razones de seguridad, las sesiones en
diferentes niveles de acceso. Estos niveles son el modo usuario, privilegiado
y de configuración global.

Usos de la CLI del IOS.


24. ¿Cómo podemos acceder a la CLI?
El software CISCO IOS usa una interfaz de línea de comando (CLI) como
entorno de trabajo. Se puede acceder a este entorno de varias formas.
a través de una sesión de consola. La consola usa una conexión serial
directa, de baja velocidad, desde un ordenador con un emulador de terminal
ASCII a la conexión de consola del router.
mediante una conexión de acceso telefónico, con un módem conectado al
puerto auxiliar AUX del router. Para acceder a un router a través del puerto
auxiliar, hay que marcar en el equipo del usuario el número del módem
conectado del router.
Ninguna de estas dos vías (consola o puerto auxiliar) requiere que el router
tenga configurado algún servicio de red.

Otra forma de acceso para iniciar una sesión de CLI es establecer una
conexión Telnet con el router. Para establecer una sesión Telnet al router, se
debe configurar por lo menos una interfaz con una dirección IP, y configurar
las conexiones y contraseñas de las sesiones de terminal virtual. Para
conectarse se ejecutará el comando telnet en el equipo desde el que se
quiere acceder. Al comando telnet se le indica la dirección IP de una de las
interfaces de router que ha sido configurada.
C:\> telnet <dirección_IP_interfaz>

Métodos abreviados de comandos.


25. ¿Cuáles son los métodos que debemos usar para abreviar los
comandos dentro de la CLI?
Los comandos y las palabras clave pueden abreviarse a la cantidad mínima
de caracteres que identifiquen una selección única. Por ejemplo, el
comandoconfigure puede abreviarse en conf ya que configure es el único
comando que empieza con conf. La abreviatura con no dará resultado ya que
hay más de un comando que empieza con con.
Las palabras clave también pueden abreviarse.
Otro ejemplo podría ser show interfaces, que se puede abreviar de la
siguiente manera:
Switch# show interfaces
Switch# show int
Se puede abreviar tanto el comando como las palabras clave, por ejemplo:
Switch# sh int

Uso de los comandos show.


26. ¿Para qué nos sirven los comandos show?
Los comandos “show” en los routers y switches cisco permiten saber
información básica del estado de las interfaces, módulos, sistema, chasis y
cpu. A continuación encontrarán la lista de los comandos “show” más
utilizados.
Router# show interfaces
Despliega las estadísticas completas de todas las interfaces del router.

Router# show interface serial 0/0/0


Despliega la información de esta interfaz serial.

Router# show ip interface brief


Despliega un resúmen de todas las interfaces incluyendo el estado y la
dirección IP.
Router# show controllers nombre_interfaz
Despliega las estadísticas del hardware de una interfaz (información si el
cable es DTE o DCE).

Router# show clock


Despliega la hora del router.

Router# show history


Despliega el historial de comandos utilizados.

Router# show flash


Despliega información acerca de la memoria flash y los archivos IOS que se
encuentran almacenados en ella.

Router# show versión


Despliega la información acerca del router y de la imágen de IOS que esté
corriendo en la memoria RAM, también muestra el valor del registro de
configuración del router.

Router# show arp


Despliega la tabla ARP del router.

Router# show protocols


Despliega los protocolos de capa 3 configurados.

Router# show startup-config


Despliega la configuración grabada en la NVRAM.

Router# show running-config


Despliega la configuración que se encuentra actualmente corriendo en la
memoria RAM.

Router# show hosts


Despliega la lista en caché de los nombres de host y sus direcciones.

Router# show users


Despliega todos los usuarios conectados al router.

Router# show ip route


Despliega la tabla de enrutamiento del router.
La tabla de enrutamiento es la lista de todas las redes que el dispositivo
puede alcanzar, su métrica, y la forma en que accede a ellas.
Router# show ip route summary
Despliega el resúmen de la tabla de enrutamiento del router.

Router# show ip traffic


Despliega las estadísticas del tráfico IP en el router.

Router# show access-list


Despliega las listas de acceso configuradas y el número de hits que cada
línea ha recibido, de este modo podemos hacer un mejor debug de cualquier
problema con las listas de acceso.

Router# show cdp neighbors


Despliega un reporte de todos los dispositivos Cisco al que estamos
conectados.

Router# show cdp neighbors detail


Despliega un reporte detallado de todos los dispositivos Cisco al que estamos
conectados.

Router# show inventory


Despliega el inventario de tarjetas.

Router# show processes


Despliega los procesos activos.

Router# show sessions


Despliega las conexiones Telnet establecidas en el router.

Router# show memory


Despliega las estadísticas de memoria del router.

Router# show tech-support


Despliega la información completa del sistema

Router# show ip rip database


Despliega la información del protocolo de rute RIP.

Router# show ip eigrp topology


Despliega la rutas aprendidas con el protocolo eigrp.

Switch# show vlan


Despliega la lista de vlans existentes en el switch
Switch# show vlan-membership
Despliega la lista de vlans y las interfaces asignadas a cada vlan.

Switch# show mac-address-table


Despliega la información de la tabla de direcciones mac.

Switch# show spanning-tree


Despliega la información del protocolo spannig-tree.

Switch# show boot


muestra el archivo de boot.

Configuración básica.
27. Menciona una configuración básica de IOS:
Configuración del nombre de host de IOS:
— Acceder al modo de configuración global ingresando el comando
configure terminal:
— Router#configure terminal
— Después de que se ejecuta el comando, la petición de entrada cambiará
a:
— Router(config)#
— En el modo global, ingrese el nombre de host:
— Router(config)#hostname AtlantaHQ
— Después de que se ejecuta el comando, la petición de entrada cambiará
a:
— AtlantaHQ(config)#
— Para eliminar el nombre de un dispositivo, utilice:
— AtlantaHQ(config)#no hostname
— Router(config)#

Configuración de una interfaz.


28. ¿Cómo podemos hacer la configuración IP básica de un interfaz
Ethernet del router?
Para hacer cualquier cambio en la configuración del router lo primero que
debemos hacer es pasar al modo de comandos privilegiado (priviledged
EXEC mode). Para ello ejecute: Router> enable
En este punto el router podría (y debería) solicitar una password. De
momento esa password está quitada.
Si el comando se ejecuta con éxito el prompt debería cambiar a algo como:
Router#
para indicarnos que estamos en modo privilegiado.
Lo primero que vamos a hacer es activar que el equipo actúe como un router.
Para ello emplearemos el comando ip. Vea las opciones de este comando
con:
Router(config)# ip ?
Lo activamos escribiendo: Router(config)# ip routing
De ahí pasamos al modo de configuración con el comando: Router# configure
terminal
El prompt debería ser ahora: Router(config-if)#
Una vez en este modo primero le indicamos al IOS que active el interfaz con:
Router(config-if)# no shutdown

29. ¿Cómo hacemos la configuración de una interfaz serial?


Es posible configurar una interfaz serial desde la consola o a través de una
línea de terminal virtual. Siga estos pasos para configurar una interfaz serial:
1. Ingrese al modo de configuración global
2. Ingrese al modo de configuración de interfaz
3. Especifique la dirección de la interfaz y la máscara de subred
4. Si el cable de conexión es DCE, fije la velocidad de sincronización. Omita
este paso si el cable es DTE.
5. Active la interfaz.
A cada interfaz serial activa se le debe asignar una dirección de IP y la
correspondiente máscara de subred,
si se requiere que la interfaz enrute paquetes de IP. Configure la dirección de
IP mediante los siguientes
comandos:
Router(config)#interface serial 0/0
Router(config-if)#ip address
. Los comandos para fijar la velocidad de sincronización y activar una interfaz
serial son los siguientes:
Router(config)#interface serial 0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown

Configuración de una ruta default.


30. ¿para que se configura una ruta por default?
Cuando el destino al que se pretende llegar son múltiples redes o no se
conocen se puede crear rutas estáticas por default como lo muestra la
siguiente sintaxis:
Router(config)#ip route 0.0.0.0 0.0.0.0[IP del primer salto/interfaz de salida]
[distancia administrativa]
Ejemplo:
Router_B(config)#ip route 0.0.0.0 0.0.0.0 serial 0

Configuración de servicios DHCP.


31. ¿Cuáles son los comandos de configurcion básica de DHCP?
DHCP significa Protocolo de configuración de host dinámico . Es un protocolo
que permite que un equipo conectado a una red pueda obtener su
configuración (principalmente, su configuración de red) en forma dinámica (es
decir, sin intervención particular o humana). Sólo tiene que especificarle al
equipo, mediante DHCP, que encuentre una dirección IP de manera
independiente. El objetivo principal es simplificar la administración de la red

Primero vamos a activar el servicio con el comando.


Router(config)#service dhcp
Luego damos el rango de ip´s a excluir del direccionamiento con el comando.
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.20
Despues le damos un nombre al pool del direccionamiento con el comando.
Router(config)#ip dhcp pool Lanredesytrucos
Le damos el Pool de direcciones IP
Router(DHCP-config)#network 192.168.1.0 255.255.255.0
Le damos la IP que será la puerta de enlace
Router(DHCP-config)#default-router 192.168.1.1
Damos la IP del servidor DNS que utilizaran los hosts
Router(DHCP-config)#dns-server 192.168.1.3

Configuración de NAT estático.


32.¿Qué es NAT?
Es un mecanismo utilizado por los routers para intercambiar paquetes entre
dos redes que tienen distintas direcciones. Un ejemplo, estoy en mi casa y
me quiero conectar a internet, necesito si o si una direccion publica para
poder navegar, ahi en donde interviene NAT. En otras palabras transforma
una direccion privada en una publica(usamos la que nos asigna nuestro
proveedor de internet).

33. ¿Cómo podemos configurarla?


Para configurar este tipo de NAT en Cisco nos valemos de los siguientes
comandos, donde se ve que el equipo con IP 192.168.1.6 conectado por
medio de la interfaz fastEthernet 0/0 será nateado con la IP pública
200.41.58.112 por medio de la interfaz de salida serial 0/0.
Router(config)# ip nat inside source static 192.168.1.6 200.41.58.112
Router(config)# interface fastEthernet 0/0
Router(config-if)# ip nat inside
Router(config)# interface serial 0/0
Router(config-if)# ip nat outside

Creación de una configuración de respaldo del Router en un servidor


TFTP.
34. ¿Cuáles son los pasos a seguir para realizar una copia de seguridad
y restaurar una configuración?
Este es un enfoque paso a paso para copiar una configuración de un router a
un servidor TFTP, y de nuevo a otro router. Antes de continuar con este
método, asegúrese de que tiene un servidor TFTP en la red a la que se tenga
conexión IP.
1. En el Router> pronta, emita el permitir a comandos, y proporcionar la
contraseña necesaria cuando se le solicite.
Los rápidos cambios en Router # , que indica que el router está ahora en
modo privilegiado.
2. Copie el archivo de configuración en ejecución en el servidor TFTP:
CE_2 # copy tftp running-config:
Dirección o nombre del host remoto []? 64.104.207.171
Destino de nombre de archivo [ce_2-confg]? backup_cfg_for_my_router
!!
1030 bytes copiados en 2.489 segundos (395 bytes / seg)
CE_2 #
3. Abra el archivo de configuración con un editor de texto. Buscar y eliminar
cualquier línea que comienza con "AAA".
Nota: Este paso es eliminar cualquier comando de seguridad que puede
bloquear fuera del router.
4. Copie el archivo de configuración del servidor TFTP para un nuevo router
en privilegiado (enable) el modo que tiene una configuración básica.
Router # copy tftp: running-config
Dirección o nombre del host remoto []? 64.104.207.171
Fuente nombre []? backup_cfg_for_my_router
Destino de nombre de archivo [running-config]?
Tftp Acceso: //10.66.64.10/backup_cfg_for_my_router ...
Cargando backup_cfg_for_router de 64.104.207.171 (vía FastEthernet0 / 0):!
[OK - 1.030 bytes]

1030 bytes copiados en 9.612 segundos (107 bytes / seg)


CE_2 #

C. Configuración de un Switch.
35. ¿Cuáles son los comandos para realizar la confguracion de un
switch?
Entrar a modo privilegiado
● switch>enable Entrar a modo de configuración
● switch#configure terminal Borrar configuración inicial (switch y router)
● switch#erase startup-config
● switch#reload Reinicie el dispositivo
● firewall#write erase
● firewall#reload Guardar configuración
● switch#copy running-config startup-config o switch#wr Velocidad y modo de
puertos
● switch(config)#iinterface fastethernet 0/X Configuraremos el puerto X del
equipo
● switch(config-if)#speed 10mbps,100mbps,1000mbps, auto-negociación,
etc.
● switch(config-if)#duplex full duplex, half duplex, auto-negociación Útiles
● switch#show muestra por pantalla .
● switch#show ? muestra todos los comandos que se pueden ingresar
despues de show, “?” muestra la lista de comandos que pueden ser
ingresados.
● switch#configure el tabulador completa el comando ingresado, si existe
más de una opción , muestra una lista.
● switch#no hace lo contrario al comando ingresado, por ejemplo, “shutdown”
apaga una interfaz, “no shutdown” la enciende. 1 Este material está basado
en el documento original creado por Alexis Gaete (alexi)

Conexión física del switch.


36. Pasos a seguir para la conexión física del switch:

La instalación es simple:
1- Descomprimir en una directorio el contenido de la descarga
2- Dentro se encuentra la aplicación, simplemente ejecútela.

Procedimiento de Conexión
1- Conecte el extremo con la conexion Serial del cable de consola a su PC
2- Conecte el extremo con la conexion RJ45 del cable de consola al puerto
de Switch etiquetado como "Console"
3- Dentro de su PC presione Doble clic sobre el aplicativo Hyperterminal
4- Genere un nombre a la conexión,
5- Indique porque medio se conectara, en general las conexiones seriales las
declara por los puertos COM, seleccione el que corresponda a su conexión.
6- Defina los parámetros básicos de conexión al Switch

Bit por segundo: 9600


Bit por segundo:8
Paridad: none
Stops Bits: 1
Row Control: none

7- Al darle OK comenzara la conexión al dispositivo.

Configuración inicial del switch.


37. ¿Cuáles son los parámetros a seguir para realizar la configuración
inicial del switch?
Para la configuración inicial del Switch se utiliza el puerto de consola
conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9
para conectarse al puerto COM1 del ordenador. Este debe tener instalado
un software de emulación de terminal, como el HyperTerminal.

Los parámetros de configuración son los siguientes:


• El puerto COM adecuado
• 9600 baudios
• 8 bits de datos
• Sin paridad
• 1 bit de parada
• Sin control de flujo
Asignación de nombre y contraseñas

38. ¿Qué es lo que se debe configurar en el switch?


La asignación de un nombre exclusivo al Switch y las contraseñas
correspondientes se realiza en el modo de configuración global, mediante los
siguientes comandos:
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_MADRID
SW_MADRID(config)#enable password [nombre de la enable pass]
SW_MADRID(config)#enable secret [nombre de la enable secret]
SW_MADRID(config)#line console 0
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de consola]
SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet]
Asignación de dirección IP
Para configurar la dirección IP a un switch se debe hacer sobre una interfaz
de vlan. Por defecto la VLAN 1 es vlan nativa del switch, al asignar un
direccionamiento a la interfaz vlan 1 se podrá administrar el dispositivo vía
telnet. Si se configura otra interfaz de vlan automáticamente queda anulada la
anterior configuración pues solo admite una sola interfaz de vlan.
En un switch 2950:
SW_2950(config)#interface vlan 1
SW_2950(config-vlan)#ip address [direccion ip + mascara]
SW_2950(config-vlan)#no shutdown
Si el switch necesita enviar información a una red diferente a la de
administración se debe configurar un gateway:
SW_2950(config)#ip default-gateway[IP de gateway]
Eliminacion de la configuracion de la NVRAM:
Switch#erase startup-config
Erasing the nvram filesystem will remove all files! Continue? [confirm]
Erase of nvram: complete
Conexión del switch de la LAN al router.
39. ¿Cuáles son los pasos a seguir para realizar la conexión del switch
al router?

1. Conectar la línea ADSL


Utilice el cable ADSL, suministrado con el router, para conectarlo a una toma
telefónica de pared. Conecte un extremo del cable en el puerto de línea
(RJ11), situado en la parte trasera del router e ingrese el otro extremo en la
toma de pared RJ11. Si usted está usando un dispositivo de filtro de paso
bajo, siga las instrucciones incluidas con el dispositivo o que le ha asignado
su proveedor de servicios. La conexión ADSL representa la interfaz WAN, la
conexión a Internet. Es el enlace físico a la red del proveedor de servicios y
en última instancia a la Internet.

2. Switch al router de conexión


Conectar el router a un puerto de salida (MDI-II) de un switch Ethernet con un
cable de conexión directa Si usted desea reservar el puerto de enlace
ascendente en el switch o hub para otro dispositivo, conectarse a otros
puertos MDI-X (1x , 2x, etc) con un cable cruzado.

3. Computadora para la conexión del router


Se puede conectar el router directamente a un adaptador de Ethernet 10/100
BASE-TX instalado en una PC utilizando el cable-10/100BASE-TX Ethernet.

Protocolo CDP.
40. ¿Qué el el protocolo CDP?
El protocolo de descubrimiendo de Cisco Systems, es un protocolo de capa 2
(no es de transporte sino que actúa en la capa de enlace de datos) que tiene
la finalidad de dar a conocer la presencia de un dispositivo Cisco a sus
vecinos. Al ser un protocolo propietario de Cisco, solamente es configurable
en los enrutadores de esta marca.

Cuando se configura CDP en un enrutador y en una interfaz, CDP irá


enviando actualizaciones por la interfaz cada cierto intervalo de tiempo, en
estas actualizaciones se envía una cantidad de información considerable,
entre otros datos, se publican los siguientes:

Nombre del dispositivo adyacente.


Direcciones IP.
Plataforma.
Tipo de dispositivo.
Interfaz por la que se llega al dispositivo adyacente.
Interfaz del dispositivo adyacente a la que está conectado el dispositivo.
Versión del sistema operativo.
Versión de CDP.

41. ¿Cómo lo configuramos?


El protocolo CDP se configura primeramente en el modo de configuración
global y posteriormente por interfaz. Aquí se configurará CDP versión 2 en un
switch y dos router conectados al switch, como en el esquema anterior.
Los comandos de configuración global que hay que introducir en el dispositivo son los siguientes:

Switch(config)#cdp advertise-v2
Switch(config)#cdp timer 60
Switch(config)#cdp holdtime 180
Switch(config)#cdp run
Con estos comandos se establece la siguiente configuración:
cdp advertise-v2: publicará la información de la versión 2 de CDP.
cdp timer 60: enviará un paquete CDP para 60 segundos.
cdp holdtime 180: guardará una entrada en la tabla de vecinos durante 180
segundos.
cdp run: se ejecuta CDP en el dispositivo.
A nivel de interfaz, el comando que hay que introducir en la interfaz donde queremos que se
envíen paquetes CDP es:

Switch(config-if)#cdp enable
Y en caso de que queramos deshabilitar el envío de paquetes CDP en una interfaz, hay que
introducir el modificador "no" delante del comando:

Switch(config-if)#no cdp enable


Por defecto, una vez que se configura CDP en el modo de configuración
global, se envían paquetes CDP por todas las interfaces, por lo que en un
primer momento, tras activar CDP (comando "cdp run") solamente es
necesario desactivar CDP en las interfaces por las que no queramos que se
envíe información.
La configuración es la misma en cualquier dispositivo.

Asignación de una red con CDP.


42. ¿Cuáles son los comandos show del CDP?
La información obtenida por el protocolo CDP puede analizarse con el
comando show cdp neighbors. Para cada vecino de CDP se muestra la
siguiente información:
ID de dispositivo vecino,
Interfaz local,
Valor de tiempo de espera, en segundos,
Código de capacidad del dispositivo vecino,
Plataforma de hardware del vecino e
ID del puerto remoto del vecino.
El comando show cdp neighbors detail también muestra la dirección IP de un
dispositivo vecino. El CDP revelará la dirección IP del vecino,
independientemente de si puede hacer ping en el vecino o no. Este comando
es muy útil cuando dos routers Cisco no pueden enrutarse a través de su
enlace de datos compartido. El comando show cdp neighbors detail lo
ayudará a determinar si uno de los vecinos de CDP tiene un error de
configuración IP.
Para situaciones de descubrimiento de redes, la dirección IP del vecino de
CDP es generalmente la única información necesaria para hacer telnet en
ese dispositivo. Con una sesión de Telnet establecida, puede obtenerse
información acerca de los dispositivos Cisco conectados directamente de un
vecino. De esta manera, puede hacer telnet en una red y crear una topología
lógica. En la próxima actividad del Packet Tracer, hará precisamente eso.
En el siguiente ejemplo, CDP está deshabilitado en la interfaz Ethernet 0
solamente:
Router # show cdp
Global información CDP:
Envío de paquetes CDP cada 60 segundos
Envío de un valor Holdtime de 180 segundos
Envío de anuncios CDPv2 está habilitado
Router terminal # config
Router (config) #interface ethernet 0
Router (config-if) # no cdp permite

CONCLUSION:

Al igual que una computadora personal, un router o switch no puede


funcionar sin un sistema operativo. Sin un sistema operativo, el hardware no
puede realizar ninguna función.
El sistema operativo Internetwork (IOS) de Cisco es el software del sistema
en dispositivos Cisco. Es la tecnología principal de Cisco y está presente en
casi todos sus productos.
El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco,
independientemente del tamaño o tipo de dispositivo.
Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos,
grandes routers con decenas de interfaces y muchos otros dispositivos.
Además el IOS ofrece varias formas de ayuda.
Para verificar y resolver problemas en la operación de la red, debemos
examinar la operación de los dispositivos. El comando básico de examen es
el comando show.Existen muchas variantes diferentes de este comando. A
medida que el usuario adquiera más conocimientos sobre IOS, aprenderá a
usar e interpretar el resultado de los comandos show. Use el comando show
para obtener una lista de los comandos disponibles en un modo o contexto
determinado.

Video: https://youtu.be/P0LBkjA_Gmw

UNIDAD 3

A) Identificación de conceptos del VTP.


Descripción general del protocolo de enlaces troncales de VLAN (VTP).
El VTP permite al administrador de red realizar cambios en un switch que
está configurado como servidor del VTP. Básicamente, el servidor del VTP
distribuye y sincroniza la información de la VLAN a los switches habilitados
por el VTP a través de la red conmutada, lo que minimiza los problemas
causados por las configuraciones incorrectas y las inconsistencias en las
configuraciones. El VTP guarda las configuraciones de la VLAN en la base de
datos de la VLAN denominada vlan.dat.
Beneficios del VTP
Ya aprendió que el VTP mantiene la consistencia de configuración de la
VLAN mediante la administración del agregado, la eliminación y la
redenominación de las VLAN a través de los switches múltiples de Cisco en
una red. El VTP ofrece un número de beneficios para los administradores de
red, según se muestra en la figura.

Componentes del VTP


Existe un número de componentes clave con los que necesita familiarizarse
al aprender sobre el VTP. Aquí se muestra una breve descripción de los
componentes, que se explicarán más adelante a medida que se avance en el
capítulo.
• Dominio del VTP: Consiste de uno o más switches interconectados. Todos
los switches en un dominio comparten los detalles de configuración de la
VLAN usando las publicaciones del VTP. Un router o switch de Capa 3 define
el límite de cada dominio.
• Publicaciones del VTP: El VTP usa una jerarquía de publicaciones para
distribuir y sincronizar las configuraciones de la VLAN a través de la red.
• Modos del VTP: Un switch se puede configurar en uno de tres modos:
servidor, cliente o transparente.
• Servidor del VTP: los servidores del VTP publican la información VLAN del
dominio del VTP a otros switches habilitados por el VTP en el mismo dominio
del VTP. Los servidores del VTP guardan la información de la VLAN para el
dominio completo en la NVRAM. El servidor es donde las VLAN se pueden
crear, eliminar o redenominar para el dominio.
• Cliente del VTP: los clientes del VTP funcionan de la misma manera que los
servidores del VTP pero no pueden crear, cambiar o eliminar las VLAN en un
cliente del VTP. Un cliente del VTP sólo guarda la información de la VLAN
para el dominio completo mientras el switch está activado. Un reinicio del
switch borra la información de la VLAN. Debe configurar el modo de cliente
del VTP en un switch.
• VTP transparente: los switches transparentes envían publicaciones del VTP
a los clientes del VTP y servidores del VTP. Los switches transparentes no
participan en el VTP. Las VLAN que se crean, redenominan o se eliminan en
los switches transparentes son locales para ese switch solamente.
• Depuración del VTP: La depuración del VTP aumenta el ancho de banda
disponible para la red mediante la restricción del tráfico saturado a esos
enlaces troncales que el tráfico debe utilizar para alcanzar los dispositivos de
destino. Sin la depuración del VTP, un switch satura el broadcast, el multicast
y el tráfico desconocido de unicast a través de los enlaces troncales dentro
de un dominio del VTP aunque los switches receptores podrían descartarlos.
B) Configuración Predeterminada del VTP.
Visualización del estado del VTP
La figura muestra cómo ver las configuraciones del VTP para un switch Cisco
2960, S1. El comando del IOS de Cisco show VTP status visualiza el estado
del VTP. La salida muestra que el switch S1 está en modo del servidor del
VTP predeterminado y que no existe nombre de dominio del VTP asignado.
La salida también muestra que la versión máxima del VTP disponible para el
switch es la versión 2 y que la versión 2 del VTP está deshabilitada. Utilizará
el comando show VTP status frecuentemente a medida que configure y
administre el VTP en una red. A continuación, se describen brevemente los
parámetros de show VTP status:
Versión del VTP: muestra la versión del VTP que el switch puede ejecutar. De
manera predeterminada, el switch implementa la versión 1, pero puede
configurarse para la versión 2.
Revisión de la configuración: el número de la revisión de la configuración
actual está en el switch. Más adelante, en este capítulo, aprenderá más
acerca de los números de revisiones. VLAN máximas admitidas localmente:
Número máximo de VLAN admitidas localmente.
Número de VLAN existentes: Número de VLAN existentes.
Modo operativo del VTP: puede ser servidor, cliente o transparente.
Nombre de dominio del VTP: nombre que identifica el dominio administrativo
para el switch.
Modo de depuración del VTP: muestra si la depuración está habilitada o
deshabilitada.
Modo de la V2 del VTP: muestra si la versión 2 del VTP está habilitada. La
versión 2 del VTP está deshabilitada de manera predeterminada.
Generación de Traps del VTP: muestra si las traps del VTP se envían hacia la
estación de administración de red. MD5 Digest: una checksum de 16 bytes de
la configuración del VTP.
Última configuración modificada: fecha y hora de la última modificación de
configuración. Muestra la dirección IP del switch que causó el cambio de
configuración a la base de datos.

Creación y prueba de un dominio VTP.


El VTP le permite separar su red en dominios de administración más
pequeños para ayudarlo a reducir la administración de la VLAN. Un beneficio
adicional de configurar los dominios del VTP es que limita hasta qué punto se
propagan los cambios de configuración en la red si se produce un error. La
figura muestra una red con dos dominios de VTP: Cisco2 y Cisco3. En este
capítulo, se configurarán los tres switches: S1, S2 y S3 para el VTP.
Un dominio del VTP consiste en un switch o varios switches interconectados
que comparten el mismo nombre de dominio del VTP. Más adelante en este
capítulo aprenderá cómo los switches habilitados por el VTP adquieren un
nombre común de
dominio. Un switch
puede ser parte de
sólo un dominio del
VTP a la vez. Hasta
tanto especifique
el nombre de dominio
del VTP, no puede crear ni modificar las VLAN en un servidor del VTP, y la
información de la VLAN no se propaga a través de la red.

Agregar un switch a un dominio VTP.


EPara que un switch de cliente o servidor del VTP participe en una red
habilitada por el VTP, debe ser parte del mismo dominio. Cuando los switches
están en diferentes dominios de VTP no intercambian los mensajes del VTP.
Un servidor del VTP propaga el nombre de dominio del VTP a todos los
switches. La propagación del nombre de dominio usa tres componentes del
VTP: servidores, clientes y publicaciones.
La red en la figura muestra tres switches: S1, S2 y S3 en su configuración
predeterminada del VTP. Se configuran como servidores del VTP. Los
nombres de dominio del VTP no han sido configurados en ninguno de los
switches.
El administrador de la red configura el nombre de dominio del VTP como
cisco1 en el switch S1 del servidor del VTP. El servidor del VTP envía una
publicación de VTP con el nuevo nombre de dominio incluido. Los switches
del servidor del VTP de S2 y S3 actualizan su configuración del VTP al nuevo
nombre de dominio.
Nota: Cisco recomienda que el acceso a las funciones de configuración del
nombre de dominio sea protegido por una contraseña. Los detalles de la
configuración de la contraseña se presentarán más adelante en el curso.
Guía de configuración del VTP.
El VTP le permite separar su red en dominios de administración más
pequeños para ayudarlo a reducir la administración de la VLAN. Un beneficio
adicional de configurar los dominios del VTP es que limita hasta qué punto se
propagan los cambios de configuración en la red si se produce un error. La
figura muestra una red con dos dominios de VTP: Cisco2 y Cisco3. En este
capítulo, se configurarán los tres switches: S1, S2 y S3 para el VTP.
Un dominio del VTP consiste en un switch o varios switches interconectados
que comparten el mismo nombre de dominio del VTP. Más adelante en este
capítulo aprenderá cómo los switches habilitados por el VTP adquieren un
nombre común de dominio. Un switch puede ser parte de sólo un dominio del
VTP a la vez. Hasta tanto especifique el nombre de dominio del VTP, no
puede crear ni modificar las VLAN en un servidor del VTP, y la información de
la VLAN no se propaga a través de la red.

3.1 Redes de área locales virtuales (VLAN) y enlaces troncales mediante


la asignación de puertos de acceso en los switches de una red.

A) Identificación de elementos de las VLAN


• La VLAN, es una LAN que segmenta las colisiones.
• Es una LAN que segmenta el broadcast
Todos los switches pueden crear VLAN
• Sirven para que las personas que están conectadas a varias redes no
puedan ver lo que las demás redes tienen.

Beneficios de una VLAN


• Mayor flexibilidad en la administración y en los cambios de la red, ya que la
arquitectura puede cambiarse usando los parámetros de los conmutadores;
• Es de gran seguridad ya que los archivos no los pueden ver todos
• Tiene menor trafico de red
• Los beneficios más comunes son la Seguridad, que es más barato, Mayor
eficiencia del personal de TI Administración de aplicación o de proyectos más
simples

Rangos de ID de la VLAN
El acceso a las VLAN está dividido en un rango normal o un rango extendido,
las VLAN de rango normal se utilizan en redes de pequeñas y medianas
empresas, se identifican por un ID de VLAN entre el 1 y 1005 y las de rango
extendido posibilita a los proveedores de servicios que amplien sus
infraestructuras a una cantidad de clientes mayor y se identifican mediante un
ID de VLAN entre 1006 y 4094.

Tipos de VLAN
VLAN de datos:
Es la que está configurada sólo para enviar tráfico de datos generado por el
usuario, a una VLAN de datos también se le denomina VLAN de usuario.

VLAN predeterminada:
Es la VLAN a la cual todos los puertos del Switch se asignan cuando el
dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1,
otra manera de referirse a la VLAN de predeterminada es aquella que el
administrador haya definido como la VLAN a la que se asignan todos los
puertos cuando no están en uso.

VLAN Nativa:
VLAN nativa está asignada a un puerto troncal 802.1Q, un puerto de enlace
troncal 802.1Q admite el tráfico que llega de una VLAN y también el que no
llega de las VLAN’s, la VLAN nativa sirve como un identificador común en
extremos opuestos de un enlace troncal, es aconsejable no utilizar la VLAN1
como la VLAN Nativa.
Las tramas pertenecientes a la VLAN nativa no se etiquetan con el ID de
VLAN cuando se envían por el trunk. Y en el otro lado, si a un puerto llega
una trama sin etiquetar, la trama se considera perteneciente a la VLAN nativa
de ese puerto. Este modo de funcionamiento fue implementado para
asegurar la interoperabilidad con antiguos dispositivos que no entendían
802.1Q.
La VLAN nativa es la vlan a la que pertenecía un puerto en un switch antes
de ser configurado como trunk. Sólo se puede tener una VLAN nativa por
puerto.
Para establecer un trunking 802.1q a ambos lados debemos tener la misma
VLAN nativa porque la encapsulación todavía no se ha establecido y los dos
switches deben hablar sobre un link sin encapsulación (usan la native VLAN)
para ponerse de acuerdo en estos parámetros. En los equipos de Cisco
Systems la VLAN nativa por defecto es la VLAN 1. Por la VLAN 1 además de
datos, se manda información sobre PAgP, CDP, VTP.

VLAN de administración
Es cualquier VLAN que el administrador configura para acceder a la
administración de un switch, la VLAN1 sirve por defecto como la VLAN de
administración si es que no se define otra VLAN para que funcione como la
VLAN de Administración.

VLAN de voz
La VLAN de voz permite a los administradores de red mejorar el servicio de
voz sobre IP (VoIP) al configurar puertos para que transporten el tráfico de
voz IP a través de teléfonos IP en una VLAN específica. El tráfico VoIP tiene
un prefijo OUI previamente configurado en la dirección MAC de origen. Los
administradores de red pueden configurar las VLAN desde las que se
reenviará el tráfico IP. En el modo seguro de VLAN de voz, el tráfico que no
sea VoIP se descartará de la VLAN de voz. La VLAN de voz también
proporciona calidad de servicio (QoS) a VoIP, lo que garantizará que la
calidad de voz no deteriore si el tráfico IP se recibe de manera desigual.
Es fácil apreciar por qué se necesita una VLAN separada para admitir la Voz
sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia y de
repente la calidad de la transmisión se distorsiona tanto que no puede
comprender lo que está diciendo la persona que llama. El tráfico de VoIP
requiere:
o Ancho de banda garantizado para asegurar la calidad de la voz
o Prioridad de la transmisión sobre los tipos de tráfico de la red
o Capacidad para ser enrutado en áreas congestionadas de la red
o Demora de menos de 150 milisegundos (ms) a través de la red

Modos de membresía de los puertos switch de VLAN


Cuando configura una VLAN, debe asignarle un número de ID y le puede dar
un nombre si lo desea. El propósito de las implementaciones de la VLAN es
asociar con criterio los puertos con las VLAN particulares. Se configura el
puerto para enviar una trama a una VLAN específica. Como se mencionó
anteriormente, el usuario puede configurar una VLAN en el modo de voz para
admitir tráfico de datos y de voz que llega desde un teléfono IP de Cisco. El
usuario puede configurar un puerto para que pertenezca a una VLAN
mediante la asignación de un modo de membresía que especifique el tipo de
tráfico que envía el puerto y las VLAN a las que puede pertenecer. Se puede
configurar un puerto para que admita estos tipos de VLAN:

VLAN estática: los puertos en un switch se asignan manualmente a una


VLAN. Las VLAN estáticas se configuran por medio de la utilización del CLI
de Cisco. Esto también se puede llevar a cabo con las aplicaciones de
administración de GUI, como el Asistente de red Cisco. Sin embargo, una
característica conveniente del CLI es que si asigna una interfaz a una VLAN
que no existe, se crea la nueva VLAN para el usuario. Para ver un ejemplo de
configuración de VLAN estática, haga clic en el botón
Ejemplo de Modo Estático en la figura. Cuado haya finalizado, haga clic en el
botón Modos de Puertos en la figura.

VLAN dinámica: este modo no se utiliza ampliamente en las redes de


producción y no se investiga en este curso. Sin embargo, es útil saber qué es
una VLAN dinámica. La membresía de una VLAN de puerto dinámico se
configura utilizando un servidor especial denominado Servidor de política de
membresía de VLAN (VMPS). Con el
VMPS, asigna puertos de switch a las VLAN basadas en forma dinámica en
la dirección MAC de origen del dispositivo conectado al puerto. El beneficio
llega cuando traslada un host desde un puerto en un switch en la red hacia
un puerto sobre otro switch en la red. El switch asigna en forma dinámica el
puerto nuevo a la VLAN adecuada para ese host.
Enlace troncal de la VLAN
Un enlace Troncal es otro tipo de puerto de capa 2 soportado por los
switching cisco. Cuando se configura un puerto troncal,empieza marcando las
tramas o medidas que salen del puerto paraindicar la vlan a la que cada
trama esta asociada. El puerto troncal también puede leer las marcas
denominadasetiquetas, a medida que entran en el puerto troncal este permite
queel switch envíe una trama solo a los puertos de la vlan asociada a la
trama entrante. El propósito principal del Trunking es transportar Trafico entre
switches y mantener información vlan a diferencia de un enlace acceso, el
enlace troncal no pertenece a una sola vlan, pero encambio puede
transportar trafico de varias vlan.

Etiquetado de trama de 802.1Q


El protocolo 802.1Q es un proyecto de la IEEE para crear una forma para
compartir de forma transparente medios físicos entre múltiples redes,
tratando de que no haya interferencias entre ellas
Este protocolo interconecta switches, routers y servidores, a través de los
puertos FastEthernet y GigabitEthernet.
En este protocolo, que funciona a nivel de la capa 2, las estaciones no tienen
conocimiento de la VLAN, cada trama se marcará con un identificador de la
VLAN a la que está vinculada (esto para asignar prioridades a los paquetes.)

Puerto de acceso en los switch


Un enlace troncal es una conexión física y lógica, punto a punto, entre dos
switches a través de la cual viaja el tráfico de red entre varias VLAN.
Su propósito es conservar puertos cuando se crea un enlace entre
dispositivos, al implementar varias VLAN. Éste agrupará enlaces virtuales
permitiendo que la información viaje por un único cable entre switches
Los esquemas de etiquetado más comunes entre segmentos Ethernet, son el
protocolo ISL (Cisco) y el estándar 802-1Q (IEEE).

B)Resolución de problemas de las VLAN


Para resolver los problemas que puede presentar en una VLAN,
generalmente causada por el problema de que “la red está lenta”, se deben
verificar ciertos puntos, entre ellos:
• El estado correcto de las interfaces
• Que los hosts hagan ping con otro host
• Que los hosts hagan ping con el servidor
Algunas resoluciones de problemas que nos ofrece CISCO, son las
siguientes:
• La VLAN nativa debe de ser la misma en ambos extremos del enlace troncal
• Por defecto la VLAN nativa es la VLAN 1, es recomendable cambiar laVLAN
nativa por defecto
Switch(config-if)# switchport trunk native vlan vlan-id
• CDP advierte del problema con el mensaje 'native VLAN mismatch'
• Puede que ocurran loops de Capa 2 debido a la falta de consistencia de la
configuración de la VLAN nativa
• Cuando resuelva problemas de VLANs, verifique que el enlace puedetener
una VLAN nativa asociada en modo 'access' y otra VLAN nativa enmodo
'trunk'

3.2 Protocolo de enlaces troncales de VLAN (VTP) mediante la


administración de los recursos de una red

A) Identificación de conceptos del VTP


Descripción general del protocolo de enlaces troncales de VLAN (VTP)
EL VTP (VLAN trunking protocol) es un protocolo que sirve para permitir
conectividad entre VLAN, por medio de un enlace troncal entre switches. El
VTP reduce la necesidad de configuración manual de la red.
El VTP permite a un administrador de red configurar un switch de modo que
propagará las configuraciones de la VLAN hacia los otros switches en la red.

Beneficios del VTP


• Consistencia en la configuración de la VLAN a través de la red
• Seguimiento y monitoreo preciso de las Vlan
• Informes dinámicos sobre las Vlan que se agregan a una red
• Configuración de enlace troncal dinámico cuando las Vlan se agrega a la
red
• Coherencia de la configuración de VLAN a través de la red
• Las VLAN pueden ser enviadas por medios mixtos.
• Rastreo y control preciso de VLAN
• Reporte dinámico de las VLAN añadidas a través de la red
• Configuración “plug-and-play” cuando se agregan nuevas VLAN

Componentes del VTP


Existe un número de componentes clave con los que necesita familiarizarse
al aprender sobre el VTP

Dominio de VTP
Consiste de uno o más switches interconectados. Todos los switches en un
dominio comparten los detalles de configuración de la VLAN usando las
publicaciones del VTP. Un router o switch de Capa 3 define el límite de cada
dominio.
• Uno o más dispositivos interconectados que comparten el mismo nombre de
dominio VTP.
• Un switch puede estar en un solo dominio VTP.
• Nombres de dominio deben coincidir exactamente para que se pueda pasar
la información. (case sensitive)

Publicaciones del VTP


Hay dos tipos de publicaciones VTP:
Publicaciones del VTP: El VTP usa una jerarquía de publicaciones para
distribuir y sincronizar las configuraciones de la VLAN a través de la red.
• Peticiones de clientes que desean información durante el arranque
• Respuestas desde servidores

Modos del VTP


Switches VTP operan en uno de tres modos:
• Servidor
• Cliente
•Transparente

Modo Servidor:
• Pueden crear, modificar y eliminar VLAN y parámetros de configuración de
VLAN de todo un dominio.
• Guardan información de la configuración VTP en la NVRAM del switch.
• Envían mensajes VTP a través de todos los puertos de enlace troncal.

Modo Cliente:
• No pueden crear, modificar ni eliminar la información de VLAN.
• Modo útil para switches que carecen de memoria suficiente como para
guardar grandes tablas de información de VLAN.
• Procesan los cambios de VLAN y envían mensajes VTP desde todos los
puertos troncales.

Modo Transparente:
• Switches no participan de VTP
•Switches envían publicaciones VTP pero ignoran la información que contiene
el mensaje.
• Switch no modifican su BD cuando se reciben actualizaciones o envían una
actualización que indica que se ha producido un cambio en el estado de la
VLAN.
• Salvo para reenviar publicaciones VTP, VTP se encuentra desactivado en
un switch transparente.

Servidor VTP
Los servidores de este protocolo (VTP) muestran/publican la información de
la VLAN del dominio de VTP a otros switches que se encuentran conectados
en este mismo protocolo (VTP) dentro de la misma VLAN. Los servidores
guardan la información de la VLAN Para el dominio Completo en la NVRAM.
En el servidor es donde se pueden crear, eliminar, modificar o redenominar
todos los parámetros de cnfiguración de la VLAN de todo el dominio.

Cliente de VTP transparente


Los switches en modo VTP transparente envían publicaciones VTP a los
clientes y a los servidores VTP, pero el modo transparente ignora la
información que contiene el mensaje. Un switch transparente no modifica su
base de datos cuando se reciben actualizaciones o envían una actualización
que indica que se ha producido un cambio en el estado de la VLAN. A
excepción en el caso de envío de publicaciones VTP, VTP se desactiva en un
switch transparente.

Depuración de VTP
La depuración del VTP evita inundación/saturación innecesaria de
información de broadcast desde una VLAN a través de todos los enlaces
troncales. Además de que la depuración aumenta el ancho de banda
disponible mediante la restricción del tráfico.

B) Resolución de problemas de los VTP


• Antes que nada para poder corregir un problema de configuración tienes
que estar en modo servidor para poder tener estos privilegios antes
mencionados.
• Hacer un buen enrutamiento, ya que si no es así se tendría problemas con
la conexión de las host
• No repetir una ip varias veces dentro de la misma red, porque si no
entonces no se tendrá conexión en ningún dispositivo donde se tenga
repetida la ip
• Hacer ping porque esto muestra si hay conectividad entre los dispositivos
conectados
• Tener una contraseña en los dominios para tener una mejor seguridad
2.2 Configura los servicios integrados en dispositivos de ruteo y
conmutación, basado en los programas del Sistema Operativo de
Internetwork

A)

Configuración de un Router de Servicios Integrados (ISR)

con SDM.
Configuración física del ISR.
1. Realizar prueba de encendido (POST) y cargar el programa de
arranque.
El POST es un proceso que ocurre en casi todos los ordenadores
cuando se arranca. POST se utiliza para probar el hardware del router.
Después de la POST, el programa de arranque se carga.
2. Localizar y cargar el software Cisco IOS.
El programa de arranque localiza el software Cisco IOS y lo carga en la
RAM. Cisco IOS archivos pueden estar ubicados en uno de los tres
lugares: la memoria flash, un servidor TFTP, o en otro lugar indicado en
el archivo de configuración inicial. De forma predeterminada, se carga
el software Cisco IOS desde la memoria flash. Las opciones de
configuración se debe cambiar a la carga de uno de los otros lugares.
3. Busque y ejecute el archivo de configuración inicial o entrar en el
modo de configuración.
Después de que el software Cisco IOS se carga, las búsquedas
programa de arranque para el archivo de configuración de inicio en la
NVRAM. Este archivo contiene los comando de configuración
previamente guardado y los parámetros, incluidas las direcciones de la
interfaz, la información de en rutamiento, las contraseñas y otros
parámetros de configuración.
Si un archivo de configuración no se encuentra, el router le pide al
usuario para acceder al modo de configuración para iniciar el proceso
de configuración.
Si un archivo de configuración inicial se encuentra, se copia en la
memoria RAM y un mensaje que contiene el nombre de host se
muestra. El mensaje indica que el router se ha cargado correctamente
el software Cisco IOS y archivos de configuración.
El proceso de inicio
Después de que el archivo de configuración inicial se carga y se inicia
el router correctamente, el comando show versión se puede usar para
verificar y solucionar algunos de los componentes básicos de hardware
y software que se utiliza durante el proceso de arranque. La salida del
comando show versión incluye:
La versión del software Cisco IOS que se utiliza. La versión del software
de arranque del sistema, almacenados en la memoria

ROM, que se utilizó inicialmente para arrancar el router. El nombre


completo del fichero de la imagen del IOS de Cisco y en el programa de
arranque se encuentra. Tipo de CPU del router y la cantidad de
memoria RAM. Puede ser necesario actualizar la cantidad de memoria
RAM cuando se actualiza el software Cisco IOS.
* El número y tipo de interfaces físicas en el router. * La cantidad de
NVRAM. La NVRAM se utiliza para almacenar el archivo de
configuración inicial. * La cantidad de memoria flash en el router. Flash
se utiliza para almacenar de forma permanente la imagen de Cisco IOS.
Puede que sea necesario para mejorar la cantidad de flash cuando se
actualiza el software Cisco IOS. * El valor actual de configurar la
configuración de software de registro en hexadecimal.
El registro de configuración del router dice cómo arrancar. Por ejemplo,
el valor predeterminado de fábrica para el registro de configuración es
0x2102. Este valor indica que los intentos router para cargar una
imagen de Cisco IOS software de Flash y carga el archivo de
configuración de inicio de la NVRAM. Es posible cambiar el registro de
configuración y, por tanto, el cambio en el router busca la imagen de
Cisco IOS y el archivo de configuración de inicio durante el proceso de
arranque. Si hay un segundo valor entre paréntesis, se indica la
configuración del registro del valor que se utilizarán durante la próxima
recarga del router.
Configuración del router dentro de banda y fuera de banda.
Routers DEBE apoyo fuera de banda (OOB) de acceso. el acceso fuera
de banda es conveniente proporcionar la misma funcionalidad que el
acceso en banda. Este acceso es conveniente aplicar controles de
acceso, para evitar el acceso no autorizado. DISCUSIÓN Este acceso
fuera de banda permitirá a la NOC una forma de acceder a los routers
aisladas en los momentos en acceso a la red no está disponible. Fuera
de acceso de banda es una importante herramienta de gestión para el
administrador de la red. Permite el acceso de los equipos
independientes de las conexiones de red. Hay muchas formas de lograr
este acceso. Cualquiera que sea se utiliza, es importante que el acceso
es independiente de las conexiones de red. Un ejemplo de acceso fuera
de banda sería un puerto serie conectado a un módem que proporciona
acceso dial-up al router. Es importante que el acceso fuera de banda
proporciona la misma funcionalidad como el acceso en banda. En el
acceso de banda, o el acceso a equipos a través de la conexión de red
existente, es limitante, porque la mayoría de las veces, los
administradores necesitan para llegar a equipos de averiguar por qué
es

inalcanzable. En el acceso de banda sigue siendo muy importante para


la configuración de un router, y para solucionar problemas más
problemas sutiles.
Programas del IOS.
Internetwork OPERACIÓN Sistema ) Un sistema operativo de Cisco que
es el programa de control primario usado en sus routers. IOS is widely
used and robust system software that supports the common functions
of all products under Cisco's CiscoFusion architecture. IOS es
ampliamente utilizado y robusto sistema de software que soporta las
funciones comunes de todos los productos de la arquitectura
CiscoFusion de Cisco.
• Interfaz de línea de Comandos (CLI). Una interfaz de línea de
comandos (CLI) es un mecanismo para interactuar con un ordenador de
sistema operativo o el software , escriba comandos para realizar tareas
específicas. This text-only interface contrasts with the use of a mouse
pointer with a graphical user interface (GUI) to click on options, or
menus on a text user interface (TUI) to select options. Esta interfaz de
sólo texto contrasta con el uso de un puntero del ratón con una interfaz
gráfica de usuario (GUI) para hacer clic en las opciones o menús en un
interfaz de usuario de texto (TUI) para seleccionar opciones. This
method of instructing a computer to perform a given task is referred to
as "entering" a command: the system waits for the user to conclude the
submitting of the text command by pressing the "Enter" key (a
descendant of the "carriage return" key of a typewriter keyboard). Este
método de instruir a una computadora para realizar una tarea
determinada se denomina "entrar" en un símbolo: el sistema de espera
para el usuario a la conclusión de la presentación del comando de texto
pulsando la tecla "Enter" (un descendiente de la planilla "transporte
"tecla de un teclado de máquina de escribir). A command- line
interpreter then receives, parses , and executes the requested user
command.Una línea de intérprete de comandos a continuación, recibe,
analiza y ejecuta el comando de usuario solicitado. The command-line
interpreter may be run in a text terminal or in a terminal emulator
window as a remote shell client such as PuTTY . El intérprete de línea
de comando se puede ejecutar en un terminal de texto o en un
emulador de terminal ventana como un cliente de shell remoto, como la
masilla . Upon completion, the command usually returns output to the
user in the form of text lines on the CLI. Al finalizar, el comando general
de salida devuelve al usuario en forma de líneas de texto en el CLI. This
output may be an answer if the command was a question, or otherwise
a summary of the operation. Esta salida puede ser una respuesta si el
comando se trata, o de otra manera un resumen de la operación
• Administrador de Routers y Dispositivos de Seguridad (SDM).
SDM es una herramienta fácil de usar, herramienta de gestión de
dispositivos basadas en Java, diseñado para la configuración de LAN,
WAN, y características de seguridad en un router. SDM ha sido diseñado
para los
revendedores y los administradores de redes de pequeñas y medianas
empresas que son competentes en el diseño de la red básica. Para una
configuración rápida y eficiente de las redes Ethernet, conectividad
WAN, servidores de seguridad y Virtual Redes privadas (VPN) de Cisco
SDM le solicitará a través del proceso de configuración con los
asistentes. Cisco SDM no requiere experiencia previa con los
dispositivos de Cisco o la interfaz de Cisco de línea de comandos (CLI).
Método de Días Fijos puede residir en la memoria del router o en su PC.
Archivos de configuración del dispositivo.
• En ejecución. Si Cisco SDM se ha instalado en el router, inícielo
abriendo un explorador y especificando la nueva dirección IP que
proporcionó a la interfaz LAN, de la misma manera que hizo en la Tarea
5: Vuelva a establecer la conexión con el router utilizando la nueva
dirección IP. http://nueva dirección IP Por ejemplo, si la dirección IP de
LAN del router es 192.0.2.1, ingrese el siguiente comando:
http://192.0.2.1 Si Cisco SDM está instalado en el equipo, inícielo
seleccionándolo desde el menú del programa (Inicio > Programas >
Cisco Systems > SDM 2.x. Luego, proporcione la dirección IP del router
en la ventana Lanzamiento de SDM
• De inicio.
El Administrador de Archivos de Configuraciones provee la opción de
tomar un respaldo programado de los archivos de configuración de
arranque y ejecución de los enrutadores / interruptores Cisco. Este
provee la flexibilidad de programar el respaldado de los archivos
diariamente, mensualmente y anualmente. El Administrador de Archivos
de Configuraciones recupera los archivos de configuración Cisco en
determinados lapsos de tiempo y los almacena en los archivos del
sistema. Los archivos de configuración respaldados pueden ser vistos
desde el historial.

Configuración de un ISR con SDM.


Cisco Router y Security Device Manager (SDM) es una aplicación web
basada en Java y una herramienta de administración de dispositivos de
Cisco IOS de los routers basados en software. El SDM de Cisco simplifica la
configuración del router y la seguridad mediante el uso de asistentes
inteligentes, que le permite desplegar, configurar y monitorear un router de
Cisco sin necesidad de conocimientos de la interfaz de línea de comandos
(CLI). El SDM de Cisco es compatible con una amplia gama de routers de
Cisco y Cisco IOS versiones de software. Muchos de los nuevos routers de
Cisco vienen con SDM preinstalado. Si está usando un router 1841, SDM (y
SDM Express) está pre- instalado. Esta práctica de laboratorio el uso de un
router Cisco 1841. Usted puede utilizar otro modelo de router, siempre y
cuando sea capaz de soportar SDM. Si está usando un router compatible
que no tiene SDM instalado, puede descargar la última versión de forma
gratuita desde la siguiente ubicación: http://www.cisco.com/pcgi-
bin/tablebuild.pl/sdm Desde la dirección se muestra más arriba, ver o
descargar el documento "Cómo descargar e instalar router Cisco y Security
Device Manager." Este documento proporciona instrucciones para la
instalación de SDM en el router. En él se enumeran los números de modelos
específicos y las versiones de IOS que puede apoyar SDM, y la cantidad de
memoria requerida. SDM Express de Cisco es un componente de SDM. SDM
Express se ejecuta automáticamente un asistente GUI que le permite
realizar una configuración inicial básica de un router Cisco utilizando un
navegador y la interfaz web del router. SDM Express sólo se activará
cuando el router se encuentra en su estado predeterminado de fábrica. En
esta práctica, que va a utilizar SDM Express de Cisco para configurar
conexiones LAN e Internet en un Cisco ISR. Los recursos que se requieren
los siguientes:
• Cisco 1841 ISR router con la versión de SDM 2.4 instalado (crítico - véase la nota 2 en el
paso 1)
• Router Cisco 1841 ISR configurado con la configuración predeterminada
de fábrica y con un puerto serie adicional en el módulo (crítico - véanse
Notas 1 y 3 en el paso 1)
• (Opcional) Otro modelo del router Cisco con SDM instalado

Configuración de una conexión a Internet WAN


La serie de router Vigor 2910, tiene dos interfaces WAN Ethernet, estos dos puertos
permiten mantener dos conexiones broadband separadas y podrán ser configurados como
línea de respaldo (backup) o balanceo de carga automático. La WAN1 iría conectada al
puerto etiquetado como W1 y la segunda WAN al puerto P2/W2, como muestra la imagen,
este segundo puerto también se podrá configurar como un puerto LAN normal.
Configuración de una Línea de Respaldo automática o Línea Backup (Fail Over).
Si su empresa o negocio, necesita una conexión fiable y no se puede permitir una pérdida de
conexión, ni siquiera de una pocos minutos, la función Fail Over le proporcionará por medio
de una segunda línea redundante, de conexión permanente a Internet. Dando por hecho que
posee dos líneas, por ejemplo una conexión de Cable de 10Mps (Línea A) y una segunda
línea, por ejemplo una conexión ADSL de 1Mbps (Línea B), podrá configurar su router Vigor,
para que todo el tráfico se efectúe por el Línea A, de mayor velocidad, y dejar la Línea B para
cuando falle la conexión principal.
Configure el router de la siguiente manera:
1. Conecte la Línea A (Cable Modem) al puerto W1 y la Línea b (modem ADSL) al
puerto P1/W2 respectivamente.
2. Abra la página de configuración del router y vaya a WAN >> General Setup.
3. Active WAN1 y WAN2 seleccionando Yes en el deplegable Enable.
4. Configure Active Mode, seleccionando en el desplegable Always On para la WAN1 y
seleccione Active on demand para la WAN2. En el apartado Active on demand seleccione
la opción WAN1 Fail, como se muestra en la siguiente imagen:
5. Configure la conexión a Internet de las dos líneas según los datos proporcionados por sus
proveedores de servicio, para ello vaya a WAN >> Internet Access.
6. En este ejemplo para la WAN1 seleccione Static or Dynamic IP y PPPoE para la WAN2,
haga click en el botón Details Page para realizar el resto de la configuración referente a cada
línea.
Después de esta configuración, el router usará ARP para comprobar el estado de la línea
WAN1, si en algún momento no obtiene respuesta dará por supuesto que la línea esta caída
y automáticamente levantará la conexión DSL conectada en la WAN2, todo el tráfico será
dirigido por esta y el router seguirá enviando ARP para comprobar el estado de la línea A, en
el momento que reciba respuesta, reestablecerá la conexión volviendo a redirigir todo el
tráfico y desconectado la línea b.
Configuración de la NAT dinámica. Con el SDM
Objetivo

Configurar la Traducción de direcciones de red (NAT) con la Traducción de la dirección
del puerto(PAT) en un router ISR Cisco con el asistente para NAT básica del SDM de
Cisco.
Información básica/Preparación
El Administrador de routers y dispositivos de seguridad (SDM) Cisco es una aplicación
Web de Java y unaherramienta de administración de dispositivos para los routers
basados en el software IOS de Cisco. El SDMde Cisco simplifica la configuración del
router y de seguridad a través del uso de asistentes inteligentes quepermiten
implementar, configurar y monitorear un router Cisco sin que sea necesario conocer la
interfaz delínea de comandos (CLI). El SDM Cisco es admitido por una amplia variedad
de routers Cisco y versiones delsoftware IOS de Cisco. Muchos de los routers Cisco
más nuevos vienen con SDM preinstalado. Si utiliza unrouter 1841, SDM (y SDM
Express) está preinstalado.Esta práctica de laboratorio supone el uso de un router Cisco
1841. Puede usar otro modelo de routersiempre y cuando sea capaz de admitir SDM. Si
utiliza un router compatible que no tiene instalado SDM,puede descargar gratuitamente
la última versión desde el siguiente sitio:http://www.cisco.com/pcgi-bin/tablebuild.pl/sdm
Desde el URL que se muestra arriba, vea o descargue la documentación “
Descargar e instalar elAd
ministrador de routers y dispositivos de seguridad Cisco.” Este
documento ofrece instrucciones para instalar el SDM en su router. Incluye una lista de
los números de modelo específicos y versiones del IOS que pueden admitir SDM y
la cantidad de memoria necesaria.El SDM Cisco es el producto SDM completo, SMD
Express es un subconjunto. El SDM se activará automáticamente cuando el router haya
sido configurado anteriormente y no se encuentre en su estado predeterminado de
fábrica. En este laboratorio, usted utilizará el Asistente para NAT básica del SDM Cisco
para configurar la Traducción de direcciones de red con una sola dirección IP externa
global. Esta dirección puede admitir conexiones a Internet desde muchas direcciones
privadas internas.

B)
Configuración de un Router con la CLI

Todos los cambios de configuración hechos mediante la interfaz de línea de


comando (CLI) en un router Cisco, se realizan desde el modo de configuración
global. Se ingresa a otros modos de operación más específicos según sea el cambio
de configuración requerido, pero dichos modos específicos son todos subconjuntos
del modo de configuración global.
Los comandos del modo de configuración global se utilizan en un router para
ejecutar comandos de
configuración que afectan al sistema como un todo. El siguiente comando lleva al
router al modo de
configuración global y permite ingresar comandos desde la terminal

Modos de comando de la CLI

Todos los cambios de configuración hechos mediante la interfaz de línea de comando (CLI)
en un router Cisco, se realizan desde el modo de configuración global. Se ingresa a otros
modos de operación más específicos según sea el cambio de configuración requerido, pero
dichos modos específicos son todos subconjuntos del modo de configuración global

Los comandos del modo de configuración global se utilizan en un router para ejecutar
comandos de configuración que afectan al sistema como un todo. El siguiente comando lleva
al router al modo de configuración global y permite ingresar comandos desde la terminal

Usos de la CLI del IOS

Los numerosos comandos show se pueden utilizar para examinar el contenido de los
archivos en el router y para diagnosticar fallas. Tanto en el modo EXEC privilegiado como en
el modo EXEC de usuario, el comando show muestra una lista de los comandos show
disponibles. La lista en el modo EXEC privilegiado es considerablemente más larga que en el
modo EXEC de usuario
howclock Muestra la hora fijada en el router

show hosts Muestra la lista en caché de los nombres de host y sus direcciones
showusers Muestra todos los usuarios conectados al router
showhistory Muestra un historial de los comando ingresados
showflashn Muestra información acerca de la memoria flash y cuáles archivos IOS
seencuentran almacenados allí
show ARP Muestra la tabla ARP del router
showversion: Despliega la información acerca del router y de la imagen de IOS que esté
corriendo en al RAM. Este comando también muestra el valor del registro de configuración
del router
showprotocols: Muestra el estado global y por interfaces de cualquier protocolo decapa 3 que
haya sido configura
Configuración básica
Un protocolo de comunicación o de red es un conjunto de normas o reglas que especifica
como debe producirse el intercambio de datos u órdenes durante el proceso de
comunicación entre los distintos host que forman parte de la red. El más usado es el
protocolo TCP(Protocolo de control de la transimisión)/IP (Protocolo de internet)
La dirección IP que nos va a permitir identificar a cada uno de los host se forma mediante la
generación de una dirección compuesta de 4 grupos de números compuesto cada uno de
ellos por 3 dígitos.
Dentro de las posibilidades que existen de la codificación IP hay 3:
CLASE A: Nos identifica la red y los otros los elementos que hay en ella
CLASE B: Nos identificarían la red los dos primeros y los otros los elementos que hay en ella
CLASE C: Los primeros nos identificarían la red y los restantes los elementos de esta red
(192.169.X. y después el host)

Configuración de una interfaz


Los archivos de configuración de interfaz controlan las interfaces de software para
dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber
qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen
como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el
archivo de configuración.

Configuración de una ruta default


Normalmente las rutas por defecto se implementan en redes con acceso a Internet ya
que sería imposible contener en las tablas de en rutamiento de los dispositivos, en este
caso los routers A, B y C, todas las rutas a todos los destinos de internet. En el gráfico
pueden ver la topología que vamos a usar yque tienen armada y funcionando en
PacketTracer. La finalidad del ejercicio esque se pueda enrutar tráfico entre las redes
192.168.1.0/24, 192.168.2.0/24 y 192.168.3.0/24 mediante rutas estáticas y que estas se
comuniquen a través de Internet (en este caso para simplificar es un router) con la red
192.168.4.0/24 usando rutas por defecto

Configuración de servicios DHCP

HCP es un protocolo TCP/ IP que proporciona una asignación automática de las direcciones
IP. (Es posible que el nombre Automatic IP AddressAssignment sea más significativo que
DHCP, pero AIAA parece más una llamada de auxilio de un administrador de redes que un
acrónimo.) Para utilizar TCP/ IP en la red, un administrador debe proporcionar por lo menos
tres datos para cada ordenador: la dirección IP, la máscara del subred y la dirección IP de la
puerta de enlace predeterminada. Cada ordenador necesita una dirección IP única para usar
TCP/ IP. Las direcciones asignadas deben estar en la subred correcta. Si usted se conecta a
una red grande, se preguntará cómo determinar a qué subred se conecta. Sin embargo, el
DHCP sabe desde qué subred proviene la solicitud de la dirección IP, por lo que no tiene
problemas al asignar una dirección apropiada. Si la red utiliza el servicio WINS (Windows
Internet NamingService) y el sistema DNS (DomainNameSystem), el administrador deberá
configurar también los ordenadores cliente con las direcciones IP de los servidores WINS y
DNS.

El administrador de la red puede configurar manualmente cada sistema, o puede


proporcionar los valores correctos y pedirle a los usuarios que configuren sus sistemas. Sin
embargo, este último método es francamente arriesgado. El procedimiento más fácil y más
seguro es configurar uno o más servidores DHCP para que asignen automáticamente
direcciones IP y demás información necesaria a cada ordenador de la red. Este proceso
implica la configuración del servidor, indicándole el rango de las direcciones a utilizar,
estableciendo algunos parámetros adicionales y revisando periódicamente el servidor.

La instalación del servicio DHCP


DHCP se ejecuta en segundo plano, al igual que otros servicios de NT. Aunque instalar
DHCP en un servidor NT, puede administrarlo desde una estación de trabajo. Los servidores
DHCP deben tener direcciones IP fijas (estáticas), ya que no pueden asignarse direcciones
IP a sí mismos. Un controlador de dominio de reserva (BDC) es casi siempre el mejor
candidato para convertirse en servidor DHCP.

Para la instalación del servicio DHCP, deberá abrir la aplicación Red del Panel de Control.
(Otra alternativa es presionar con el botón derecho del ratón el ícono de Entorno de red y
seleccionar Propiedades.) Seleccione la pestaña de Servicios y presione Añadir. En la lista
de Servicios de red escoja Microsoft DHCP Server y presione Aceptar. A continuación reinicie
su equipo.

La configuración del servidor DHCP


Después de instalar el servicio DHCP, deberá configurarlo. Abra la herramienta Administrador
DHCP que encontrará dentro del grupo de Herramientas administrativas. La Pantalla 1
muestra la ventana de diálogo del Administrador DHCP.

El componente clave de la configuración de DHCP es lo que se conoce como ámbito. Un


ámbito es un rango de direcciones IP. Puede tener un ámbito distinto para cada subred. De
esta manera, un ámbito debe contener completamente el rango de direcciones de una
subred. Imaginemos que usted tiene disponibles las direcciones desde 10.0.0.2 hasta
10.0.0.100. Pero hay componentes en la red (por ejemplo, routers, impresoras, el propio
servidor DHCP) que necesitan tener asignada una dirección IP estática. Para facilitar una
adecuada organización, dentro de un mismo ámbito, el DHCP le permite especificar
direcciones o rangos de direcciones IP que el servidor DHCP no pueda asignar.

Desde el menú del Administrador DHCP, seleccione Ámbito, Crear. A continuación aparecerá
la ventana de diálogo Crear ámbito que se muestra en la Pantalla 2. Deberá escribir las
direcciones IP que inician y finalizan el ámbito y proporcionar la máscara de subred del
ámbito. A continuación, escriba las direcciones IP que desea excluir. Puede anotar un rango
de direcciones o solamente una dirección (por ejemplo, la dirección usada por una impresora
u otro componente de la red no reconocido por DHCP). Finalmente, deberá especificar la
duración de esta concesión. (En otra sección posterior trataremos de las concesiones.)
También puede asignar un nombre y comentario al ámbito. Estas opciones son útiles si
posee varias subredes con ámbitos separados.
Cuando presione Aceptar y cierre la ventana de diálogo Crear ámbito, deberá especificar si
desea activar inmediatamente el ámbito. En la mayoría de los casos, contestará
afirmativamente. Sin embargo, si lo prefiere, puede configurar todos los ámbitos en un fin de
semana y activarlos todos en una sola vez. Al salir de la ventana de diálogo Crear ámbito,
puede encontrarse con el mensaje de error No hay más datos disponibles. Este mensaje
puede ignorarse. El nuevo ámbito aparecerá en la ventana del Administrador DHCP. Si ha
activado el ámbito, el dibujo de una bombilla que aparece al lado del ámbito se tornará
amarilla. No se preocupe si configuró un ámbito para las direcciones entre 131.107.2.100 y
131.107.2.199 y aparece únicamente un ámbito de 131.107.2.0. DHCP muestra simplemente
el último octeto como un cero.

Configuración de NAT estático


Consiste básicamente en un tipo de NAT en el cuál se mapea una dirección IP privada con
una dirección IP pública de forma estática. De esta manera, cada equipo en la red privada
debe tener su correspondiente IP pública asignada para poder acceder a Internet. La
principal desventaja de este esquema es que por cada equipo que se desee tenga acceso a
Internet se debe contratar una IP pública. Además, es posible que haya direcciones IP
públicas sin usar (porque los equipos que las tienen asignadas están apagados, por
ejemplo), mientras que hay equipos que no puedan tener acceso a Internet (porque no tienen
ninguna IP pública mapeada). Para configurar este tipo de NAT en Cisco nos valemos de los
siguientes comandos, donde se ve que el equipo con IP 192.168.1.6 conectado por medio de
la interfaz fastEthernet 0/0 será nateado con la IP pública 200.41.58.112 por medio de la
interfaz de salida serial 0/0.

Creación de una configuración de respaldo del Router en un servidor TFTP.

Este es un enfoque paso a paso para copiar una configuración de un router a un


servidor TFTP, y de nuevo a otro router. Antes de continuar con este método,
asegúrese de que tiene un servidor TFTP en la red a la que dispone de conectividad
IP. En el router del sistema, ejecute el comando enable, y proporcionar la contraseña
cuando se le solicite. Los cambios del sistema para Router #, que indica que el
router está ahora en modo privilegiado. Copie el archivo de configuración en
ejecución en el servidor TFTP Dirección o nombre de host remoto 64.104.207.171
Nombre de archivo del Destino 1030 bytes copiados en 2,489 segundos (395 bytes /
seg) CE_2 # Abra el archivo de configuración con un editor de texto. Buscar y
eliminar cualquier línea que comienza con "AAA". Nota: Este paso es eliminar todos
los comandos de seguridad que puede dejarlo fuera del router. Copie el archivo de
configuración del servidor TFTP a un router nuevo privilegiada (activar) el modo que
tiene una configuración básica. Router Dirección o nombre de host remoto
64.104.207.171 Fuente Nombre de archivo del Acceso 64.104.207.171 (a través de
FastEthernet0/0).

C)

Configuración de un Switch
Conexión física del switch

1.-Conecte el extremo con la conexión Serial del cable de consola a su PC


2- Conecte el extremo con la conexión RJ45 del cable de consola al puerto de Switch
etiquetado como "Consola"

3- Dentro de su PC presione Doble clic sobre el aplicativo Hyperterminal

4- Genere un nombre a la conexión, en este caso da igual el nombre que le dará a esta.

5) Indique porque medio se conectara, en general las conexiones seriales las declara por los
puertos COM, seleccione el que corresponda a su conexión.

6- Defina los parámetros básicos de conexión al Switch

Bit por segundo: 9600


Bit por segundo:8
Paridad: none
Stops Bits: 1
Row Control: none
7- Al darle OK comenzara la conexión al dispositivo.
Configuración inicial del switch

Se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un


adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener
instalado un software de emulación de terminal, como el HyperTerminal.
Los parámetros de configuración son los siguientes:

• El puerto COM adecuado

• 9600 baudios

• 8 bits de datos

• Sin paridad

• 1 bit de parada

• Sin control de flujo

Asignación de nombre y contraseñas

La asignación de un nombre exclusivo al Switch y las contraseñas correspondientes se


realiza en el modo de configuración global, mediante los siguientes comandos:

Switch>enable

Switch#configure terminal
Switch(config)#hostname SW_MADRID

SW_MADRID(config)#enable password [nombre de la enable pass]

SW_MADRID(config)#enable secret [nombre de la enable secret]

SW_MADRID(config)#line console 0

SW_MADRID(config-line)#login

SW_MADRID(config-line)#password [nombre de la pass de consola]


SW_MADRID(config)#line vty 0 4
SW_MADRID(config-line)#login
SW_MADRID(config-line)#password [nombre de la pass de telnet]

Asignación de dirección IP

Para configurar la dirección IP a un switch se debe hacer sobre una interfaz de vlan. Por
defecto la VLAN 1 es vlan nativa del switch, al asignar un direccionamiento a la interfaz vlan
1 se podrá administrar el dispositivo vía telnet. Si se configura otra interfaz de vlan
automáticamente queda anulada la anterior configuración pues solo admite una sola interfaz
de vlan. Si el switch necesita enviar información a una red diferente a la de administración se
debe configurar un gateway

Conexión del switch de la LAN al router

El, que es un método de incluir información de encaminamiento en anuncios CDP para esa
dinámica protocolos de enrutamiento no tiene que ser utilizado en redes simples.
Dispositivos de Cisco enviar anuncios CDP a la multidifusión de destino dirección de 01-00-
0C-cc-cc-cc, a cada interfaz de red conectada. Estos paquetes de multidifusión pueden ser
recibidos por los interruptores de Cisco y otros dispositivos de red que soportan CDP en su
interfaz de red conectada. Este destino de multidifusión se utiliza también en otros protocolos
de Cisco, tales como VTP. De forma predeterminada, los anuncios CDP se envían cada 60
segundos en las interfaces que apoyan Subred Access Protocol (SNAP) de cabecera,
incluidos Ethernet, Frame Relay y el modo de transferencia asíncrono (ATM). Cada
dispositivo Cisco que soporta CDP almacena la información recibida de otros dispositivos en
una tabla que se pueden ver utilizando el comando show cdp neighbors. Esta tabla también
se puede acceder a través de SNMP. La información de la tabla CDP se refresca cada vez
que se recibe un anuncio, y la Holdtime para que la entrada es reinicializado. El Holdtime
especifica la duración de una entrada en la tabla - Si no hay anuncios se reciben de un
dispositivo para un período superior a los Holdtime, la información del dispositivo se descarta
(por defecto 180 segundos).

Protocolo CDP.

es una poderosa herramienta de control y resolución de problemas de redes. El CDP es


una herramienta de recopilación de información utilizada por administradores de red
para obtener información acerca de los dispositivos Cisco conectados directamente. El
CDP es una herramienta patentada que le permite acceder a un resumen de información
de protocolo y dirección sobre los dispositivos Cisco conectados directamente. Por
defecto, cada dispositivo Cisco envía mensajes periódicos, conocidos como
publicaciones CDP, a dispositivos Cisco conectados directamente. Estas publicaciones
contienen información acerca de los tipos de dispositivos que están conectados, las
interfaces del router a las que están conectadas, las interfaces utilizadas para realizar
las conexiones y los números de modelo de los dispositivos.
CDP es un protocolo de capa 2 y se ejecuta en todos los equipos fabricados por Cisco
que incluye:

-Routers

-Bridges

-Servidores de Acceso

-Switches
CDP se encuentra habilitado en los dispositivos Cisco por defecto El CDP brinda la
siguiente información acerca de cada dispositivo vecino de CDP:

-Identificadores de dispositivos: por ejemplo, el nombre host configurado de un switch


-Lista de direcciones: hasta una dirección de capa de Red para cada protocolo admitido

Asignación de una red con CDP

Los comandos show del CDP pueden utilizarse para descubrir información acerca de
dispositivos desconocidos en una red. Los comandos CDP show muestran información
acerca de dispositivos Cisco conectados directamente, incluida una dirección IP que puede
ser utilizada para llegar al dispositivo. Luego podemos hacer Telnet al dispositivo y repetir el
proceso hasta que se haya asignado toda la red.

CONFIGURACION DEL PUNTO DE ACCESO EMPLEANDO HERRAMIENTAS PROPIAS


PROPOSITO DE LA PRACTICA REALIZA LAS CONFIGURACIONES EMPLEANDO LAS
HERRAMIENTAS PROPIAS, PARA PERMITIR ACCESO INALAMBRICO.
Verifica la conectividad entre la computadora y el dispositivo multifunción
Nota: La computadora que se utiliza para configurar el punto de acceso deberá estar
conectada a uno de los puertos del swith del dispositivo multifunción.
En la computadora hace clic en el botón inicio y selecciona ejecutar
Escribe cmd y hace clic en aceptar o presiona intro.
En la petición de la entrada de comandos envía un comando ping al dispositivo multifunción
Utilizando la dirección IP por defecto, 192.168.1.1 o la dirección IP que se configuro en el
puerto del dispositivo multifunción.
Nota: Si el ping no se realiza correctamente intente los siguientes pasos de resolución de
problemas:
A) Escribe el comando que se utiliza para hacer ping en el dispositivo multifunción
B) Verifica la dirección IP de la computadora para asegurarse de que esta en la rede
192.168.1.0 para poder realizar el ping, la computadora debe estar en la misma red que el
dispositivo multi función
C) El servicio DHCP del dispositivo multifunción está habilitando por defecto. Si la
computadora está configurada como cliente DHCP, debe tener una dirección IP y una
máscara de subred validas
D) Si la computadora tiene una dirección IP estática, debe estar en la red 192.168.1.0, y la
máscara de subred debe ser 255.255.255.0
E) Se asegura que la luz de enlace para el puerto donde está conectado la computadora este
encendida
F) Verifica que el dispositivo multifunción este conectada a una fuente de alimentación.

En este inicia sección en un dispositivo multifunción y configura la red inalámbrica

PRACTICA
Configuración de un cliente inalámbrico bajo procedimiento
PROPOSITO DE LA PRÁCTICA
Instalar y configurar un controlador para una NIC USB inalámbrica siguiendo procedimiento,
con la finalidad de estar en disponibilidad de establecer la conexión de una computadora de
cliente inalámbrico con el punto de acceso

 Aplica las siguiente medidas de seguridad e higiene en el desarrollo de la practica


o Evita la manipulación de comida o líquidos cerca del equipo de computo
o No introduce objetos extraños en las entradas físicas de dispositivos de la computadora
o No utiliza imanes cerca de discos compactos, memorias extraíbles o de la computadora
o Limpia el área de trabajo, prepara herramientas los materiales a utilizar
Conecta una computadora o dispositivo multifunción e inicia sesión en la utilidad basada en
la web
Conecta su computadora (NIC Ethernet) al dispositivo multifunción (puerto 1 en linksys
WRT300N) con un cable de conexión directa.
Nota: La dirección IP por defecto de linksys WRT300N es 192.168.1.1 y la máscara de
subred por defecto es 255.255.255.0 la computadora y el dispositivo linksys deben estar en
la misma red para que se puedan comunicarse entre si cambia la dirección IP de la
computadora por 192.168.1.2 y verifica que la mascara de subred sea 255.255.255.0

Anda mungkin juga menyukai