martes, 8 de julio de 2014

Protocolo de Enrutamiento Dinámico

Función de los protocolos de enrutamiento dinámico


¿Qué son exactamente los protocolos de enrutamiento dinámico? Los protocolos de enrutamiento se usan para facilitar el intercambio de información de enrutamiento entre los routers. Estos protocolos permiten a los routers compartir información en forma dinámica sobre redes remotas y agregar esta información automáticamente en sus propias tablas de enrutamiento. Esto se muestra en la animación.

Los protocolos de enrutamiento determinan la mejor ruta a cada red que luego se agrega a la tabla de enrutamiento. Uno de los principales beneficios de usar un protocolo de enrutamiento dinámico es que los routers intercambian información de enrutamiento cuando se produce un cambio de topología. Este intercambio permite a los routers aprender automáticamente sobre nuevas redes y también encontrar rutas alternativas cuando se produce una falla de enlace en la red actual.

En comparación con el enrutamiento estático, los protocolos de enrutamiento dinámico requieren menos sobrecarga administrativa. Sin embargo, el costo de usar protocolos de enrutamiento dinámico es dedicar parte de los recursos de un router para la operación del protocolo, incluso el tiempo de la CPU y el ancho de banda del enlace de red. Pese a los beneficios del enrutamiento dinámico, el enrutamiento estático aún ocupa su lugar. En algunas ocasiones el enrutamiento estático es más apropiado, mientras que en otras, el enrutamiento dinámico es la mejor opción. Muy a menudo, se encontrará una combinación de los dos tipos de enrutamiento en una red que tiene un nivel de complejidad moderado.

 Evolución de los protocolos de enrutamiento dinámico

Los protocolos de enrutamiento dinámico se han usado en redes desde comienzos de la década de los ochenta. La primera versión de RIP se lanzó en 1982, pero algunos de los algoritmos básicos dentro del protocolo ya se usaban en ARPANET en 1969.
Debido a la evolución de las redes y a su complejidad cada vez mayor, han surgido nuevos protocolos de enrutamiento. La figura muestra la clasificación de los protocolos de enrutamiento.

Uno de los primeros protocolos de enrutamiento fue el Routing Information Protocol (RIP). RIP ha evolucionado a una nueva versión, el RIPv2. Sin embargo, la versión más nueva de RIP aún no escala a implementaciones de red más extensas. Para abordar las necesidades de redes más amplias, se desarrollaron dos protocolos de enrutamiento avanzados: Open Shortest Path First (OSPF) e Intermediate System-to-Intermediate System (IS-IS). Cisco desarrolló el Interior Gateway Routing Protocol (IGRP) y el Enhanced IGRP (EIGRP), que también escala bien en implementaciones de redes más grandes.

Asimismo, surgió la necesidad de interconectar diferentes internetworks y proveer el enrutamiento entre ellas. El protocolo Border Gateway Routing (BGP) ahora se usa entre ISP y entre ISP y sus clientes privados más grandes para intercambiar información de enrutamiento.

Con la llegada de numerosos dispositivos para consumidores que usan IP, el espacio de direccionamiento IPv4 está prácticamente agotado. Por tal motivo, ha surgido el IPv6. A fin de sostener la comunicación basada en IPv6, se han desarrollado versiones más nuevas de los protocolos de enrutamiento IP.

Si quieres aprender sobre los protocolos dinámicos haz click en:

Laboratorio Práctico 1
Laboratorio Práctico 2

lunes, 7 de julio de 2014

Protocolo CDP

El Cisco Discovery Protocol (CDP) es una poderosa herramienta de control y resolución de problemas de redes. El CDP es una herramienta de recopilación de información utilizada por administradores de red para obtener información acerca de los dispositivos Cisco conectados directamente. El CDP es una herramienta patentada que le permite acceder a un resumen de información de protocolo y dirección sobre los dispositivos Cisco conectados directamente. Por defecto, cada dispositivo Cisco envía mensajes periódicos, conocidos como publicaciones CDP, a dispositivos Cisco conectados directamente. Estas publicaciones contienen información acerca de los tipos de dispositivos que están conectados, las interfaces del router a las que están conectados, las interfaces utilizadas para realizar las conexiones y los números de modelo de los dispositivos.

Por naturaleza, la mayoría de los dispositivos de red no funcionan de manera aislada. Un dispositivo Cisco a menudo tiene como vecinos a otros dispositivos Cisco en la red. La información obtenida de otros dispositivos puede ayudarlo a tomar decisiones relacionadas con el diseño de la red, solucionar problemas y realizar cambios en el equipo. El CDP puede utilizarse como una herramienta de descubrimiento de redes que le permite crear una topología lógica de una red cuando falta dicha documentación o cuando no tiene información suficiente.
La familiaridad con el concepto general de vecinos es importante para comprender el CDP y los análisis futuros acerca de los protocolos de enrutamiento dinámico.
El CDP se ejecuta en la capa de Enlace de datos que conecta los medios físicos a los protocolos de capa superior (ULP). Dos o más dispositivos de red Cisco, como por ejemplo los routers que admiten diferentes protocolos de capa de Red (por ejemplo, IP y Novell IPX) pueden aprender uno del otro debido a que el CDP funciona en la capa de Enlace de datos.
Cuando un dispositivo Cisco se inicia, el CDP se inicia por defecto. El CDP descubre automáticamente los dispositivos Cisco que ejecutan el CDP, independientemente de qué protocolo o conjunto de aplicaciones se ejecute. El CDP intercambia información del hardware y software del dispositivo con sus vecinos CDP conectados directamente.

El CDP brinda la siguiente información acerca de cada dispositivo vecino de CDP:
  • Identificadores de dispositivos: por ejemplo, el nombre host configurado de un switch
  • Lista de direcciones: hasta una dirección de capa de Red para cada protocolo admitido
  • Identificador de puerto: el nombre del puerto local y remoto en forma de una cadena de carácter ASCII, como por ejemplo, ethernet0
  • Lista de capacidades: por ejemplo, si el dispositivo es un router o un switch
  • Plataforma: la plataforma de hardware del dispositivo; por ejemplo, un router Cisco serie 7200




Pagina con ejemplo de utilización del CDP
Otra pagina con ejemplo de utilización del CDP

domingo, 6 de julio de 2014

Programación de Seguridad de Puerto en Switch

Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello, Cisco provee port security, un mecanismo bastante potente y sencillo que resumiré a continuación.

Dirección MAC segura estática

  • Se configura manualmente.
  • Se agrega a la tabla de direcciones MAC.
  • Se guarda en la running-config.
  • Se puede hacer permanente guardando la configuración.
 SwA(config-if)# switchport port-security mac-address DIRECCION-MAC

Dirección MAC segura dinámica

  • Se aprende del tráfico que atraviesa la interfaz.
  • Se la guarda en la tabla de direcciones MAC.
  • Se pierde cuando se reinicia el equipo.
SwA(config-if)# switchport port-security

Dirección MAC segura sticky

  • Se la puede configurar de forma manual o dinámica.
  • Se la guarda en la tabla de direcciones MAC.
  • Se almacena en la running-config.
  • Se puede hacer permanente guardando la configuración.
SwA(config-if)# switchport port-security mac-address sticky [DIRECCION-MAC]
La principal ventaja de las direcciones sticky en contraposición con las dinámicas es que éstas últimas se agregan a la running-config. Así nos evitamos escribir un montón de direcciones MAC de manera estática pero aún podemos guardarlas en el archivo de configuración de manera que se mantengan inclusive si el switch se reinicia.
Dos aspectos importantes a tener en cuenta:
  • Si se habilitan las direcciones MAC sticky y ya había direcciones aprendidas de forma dinámica, éstas pasan a la running-config y todas las nuevas que se aprendan también se agregan allí.
  • Si se deshabilitan las direcciones MAC sticky todas las que hubiera pasan a ser dinámicas y se borran de la running-config. Además, todas las que se aprendan también serán dinámicas.

Acciones a tomar si se produce una violación

Es importante tener en cuenta que por violación se entiende uno de los siguientes dos casos:
  • Se alcanzó la cantidad máxima de direcciones MAC permitidas.
  • Una dirección MAC que se aprendió en un puerto se aprende por otro puerto diferente.
Los modos en los que se puede establecer un puerto para decidir qué acción tomar en el caso de una violación son, entonces:
  • Protect: una vez que se alcanzó el máximo de direcciones MAC en un puerto, todo el tráfico de orígenes desconocidos (es decir, de direcciones MAC que no sean válidas para ese puerto) es descartado. No obstante, se continúa enviando el tráfico legal normalmente. No se notifica al administrador de esta situación.
  • Restrict: el mismo comportamiento que el caso anterior pero con la diferencia que se envía un aviso al administrador mediante SNMP, se registra el evento en el syslog y se incrementa el contador de violaciones.
  • Shutdown: en este caso el puerto se da de baja dejándolo en estado err-disabled (deshabilitado por error). Además se envía un aviso al administrador mediante SNMP, se registra el evento en el syslog y se incrementa el contador de violaciones.
  • Shutdown VLAN: la única diferencia con el caso anterior es que se deshabilita la VLAN en ese puerto en lugar de dar de baja el puerto completo. Es particularmente atractivo para los puertos de trunk.

Configuración

Para configurar port-security es importante saber que la interfaz debe estar en modo access o en modo trunk. Port-security no puede habilitarse en una interfaz que esté en modo dinámico.
  • Habilitar port-security.
SwA(config-if)# switchport port-security
  • Indicar que sólo se permite una MAC por interfaz.
SwA(config-if)# switchport port-security maximum 1
  • Configurar el modo restrict para cuando ocurra una violación del puerto.
SwA(config-if)# switchport port-security violation restrict
  • Configurar el aprendizaje de direcciones MAC sticky.
SwA(config-if)# switchport port-security mac-address sticky
  • O bien especificar una MAC de forma estática.
SwA(config-if)# switchport port-security mac-address 5400.0000.0001
  • Chequear el estado de port-security.
SwA# show port-security
Les dejo un prezi que contiene el resumen de lo visto en este post y que pueden reutilizar si tienen cuenta en prezi.com

sábado, 5 de julio de 2014

Programación básica de Switch

La construcción de una LAN que satisfaga las necesidades de empresas pequeñas o medianas tiene más probabilidades de ser exitosa si se utiliza un modelo de diseño jerárquico. En comparación con otros diseños de redes, una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez.

El diseño de redes jerárquicas implica la división de la red en capas independientes. Cada capa cumple funciones específicas que definen su rol dentro de la red general. La separación de las diferentes funciones existentes en una red hace que el diseño de la red se vuelva modular y esto facilita la escalabilidad y el rendimiento. El modelo de diseño jerárquico típico se separa en tres capas: capa de acceso, capa de distribución y capa núcleo. Un ejemplo de diseño de red jerárquico de tres capas se observa en la figura.

Capa de acceso

La capa de acceso hace interfaz con dispositivos finales como las PC, impresoras y teléfonos IP, para proveer acceso al resto de la red. Esta capa de acceso puede incluir routers, switches, puentes, hubs y puntos de acceso inalámbricos. El propósito principal de la capa de acceso es aportar un medio de conexión de los dispositivos a la red y controlar qué dispositivos pueden comunicarse en la red.

Capa de distribución

La capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes de que se transmitan a la capa núcleo para el enrutamiento hacia su destino final. La capa de distribución controla el flujo de tráfico de la red con el uso de políticas y traza los dominios de broadcast al realizar el enrutamiento de las funciones entre las LAN virtuales (VLAN) definidas en la capa de acceso. Las VLAN permiten al usuario segmentar el tráfico sobre un switch en subredes separadas. Por ejemplo, en una universidad el usuario podría separar el tráfico según se trate de profesores, estudiantes y huéspedes. Normalmente, los switches de la capa de distribución son dispositivos que presentan disponibilidad y redundancia altas para asegurar la fiabilidad. Aprenderá más acerca de las VLAN, los dominios de broadcast y el enrutamiento entre las VLAN, posteriormente en este curso.

Capa núcleo

La capa núcleo del diseño jerárquico es la backbone de alta velocidad de la internetwork. La capa núcleo es esencial para la interconectividad entre los dispositivos de la capa de distribución, por lo tanto, es importante que el núcleo sea sumamente disponible y redundante. El área del núcleo también puede conectarse a los recursos de Internet. El núcleo agrega el tráfico de todos los dispositivos de la capa de distribución, por lo tanto debe poder reenviar grandes cantidades de datos rápidamente.


 Les dejo una guía de comandos básicos de Switch.





martes, 24 de junio de 2014

Introducción a Router y comandos para IOS Cisco

Las redes de la actualidad tienen un impacto significativo en nuestras vidas, ya que cambian nuestra forma de vivir, trabajar y divertirnos. Las redes de computadoras (y en un contexto más amplio, Internet) permiten a las personas comunicarse, colaborar e interactuar de maneras totalmente novedosas. Utilizamos la red de distintas formas, entre ellas las aplicaciones Web, la telefonía IP, la videoconferencia, los juegos interactivos, el comercio electrónico, la educación y más. 

En el centro de la red se encuentra el router. En pocas palabras, un router conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de paquetes a través de diferentes redes. El destino de un paquete IP puede ser un servidor Web en otro país o un servidor de correo electrónico en la red de área local. Es responsabilidad de los routers entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones de internetwork depende, en gran medida, de la capacidad de los routers de enviar paquetes de la manera más eficiente posible.

En la actualidad, se están incorporando routers a los satélites en el espacio. Estos routers tendrán la capacidad de enrutar el tráfico IP entre los satélites del espacio de un modo muy similar al que se transportan los paquetes en la Tierra, reduciendo así los retardos y ofreciendo una mayor flexibilidad para el trabajo en red.

Además del envío de paquetes, un router también proporciona otros servicios. Para satisfacer las demandas de las redes actuales, los routers también se utilizan para lo siguiente:
  • Aseguran la disponibilidad las 24 horas del día, los 7 días de la semana. Para ayudar a garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas en caso de que la ruta principal falle.
  • Proveen servicios integrados de datos, video y voz en redes conectadas por cable o inalámbricas. Los routers dan prioridad a los paquetes IP según la calidad de servicio (QoS) a fin de asegurar que el tráfico en tiempo real, como la voz, el video y los datos esenciales, no se descarten ni retarden.
  • Disminuye el impacto de gusanos, virus y otros ataques en la red al permitir o denegar el reenvío de paquetes.


Todos estos servicios se construyen en torno del router y de su responsabilidad principal de reenviar paquetes de una red a la siguiente. La comunicación entre los dispositivos de diferentes redes sólo se logra gracias a la capacidad del router de enrutar paquetes entre las redes. Este capítulo será una introducción al router, su función en las redes, sus principales componentes de hardware y software y el proceso de enrutamiento en sí.

Les dejo una guía con comandos para IOS de cisco, tanto para router como Switch.


jueves, 19 de junio de 2014

GNS3


GNS3 es un simulador gráfico de red que permite diseñar topologías
de red complejas y poner en marcha simulaciones sobre ellos.

GNS3 es un Software emulador de IOS de Routers Cisco, ASA Firewalls, Juniper, hasta este momento solo soporta esos sistemas en su versión más reciente 0.7.3.

Se pueden crear un sin fin de topologías para poder realizar nuestros propios laboratorios ya sea que estemos estudiando CCNA, CCNA Voice, CCNA security, CCSP, CCVP y hasta CCIE.


Para que no quede en un sueño, GNS3 está basado en Dynamips, PEMU (incluyendo el encapsulador) y en parte en Dynagen, fue desarrollado en python a través de PyQt la interfaz gráfica (GUI) confeccionada con la poderosa librería Qt, famosa por su uso en el proyecto KDE.

GNS3 también utiliza la tecnología SVG (ScalableVector Graphics) para proveer símbolos de alta calidad para el diseño de las topologías de red.

Con la ayuda de Dynamips Cisco, escrito por Christophe Fillot hoy en día se pueden emular a las plataformas 1700, 2600, 3600, 3700 y 7200, y ejecuta imágenes de IOS estándar. En propias palabras del desarrollador:

Este tipo de emulador será útil para:
  • Ser utilizado como plataforma de entrenamiento, utilizando software del mundo real. Permitirá a la gente familiarizarse con dispositivos Cisco, siendo Cisco el líder mundial en tecnologías de redes.
  • Probar y experimentar las funciones del Cisco IOS.
  • Verificar configuraciones rápidamente que serán implementadas en routers reales.
Por supuesto, muchos dirán que no puede remplazar a un Router real, pero para mis experiencias si lo han hecho, ya que por lo menos de sus mismas series, y teniendo los IOS correctos, podemos realizar prácticas muy interesantes, es simplemente una herramienta complementaria para los administradores de redes Cisco o para aquellos que desean aprobar los exámenes de CCNA/CCNP/CCIE y/o otros.


Manual para instalar pasos a paso  GNS3
Descargar GNS3: haz click aqui

También les dejo un video de instalación de GNS3:

lunes, 16 de junio de 2014

Modelo OSI y Modelo TCP/IP

El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos.

En este modelo, la información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión, siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de destino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación. La figura ilustra los pasos en este proceso.

La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.

Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI, la funcionalidad de los protocolos de capa de aplicación de TCP/IP se adaptan aproximadamente a la estructura de las tres capas superiores del modelo OSI: Capas de Aplicación, Presentación y Sesión.


La mayoría de los protocolos de capa de aplicación de TCP/IP se desarrollaron antes de la aparición de computadoras personales, interfaces del usuario gráficas y objetos multimedia. Como resultado, estos protocolos implementan muy poco de la funcionalidad que se especifica en las capas de Sesión y Presentación del modelo OSI.


Material adicional
¿Quieres participar de nuestros talleres? Haz click aqui

También puedes bajar esta herramientas para hacer mapas conceptuales como este para ayudar en tus resúmenes y estudios:


domingo, 15 de junio de 2014

Bienvenida



En la actualidad nos encontramos en un momento decisivo respecto del uso de la tecnología para extender y potenciar nuestra red humana. La globalización de Internet se ha producido más rápido de lo que cualquiera hubiera imaginado. El modo en que se producen las interacciones sociales, comerciales, políticas y personales cambia en forma continua para estar al día con la evolución de esta red global. En la próxima etapa de nuestro desarrollo, los innovadores usarán Internet como punto de inicio para sus esfuerzos, creando nuevos productos y servicios diseñados específicamente para aprovechar las capacidades de la red. Mientras los desarrolladores empujan los límites de lo posible, las capacidades de las redes interconectadas que forman Internet tendrán una función cada vez más importante en el éxito de esos proyectos.


Este blog, se centrara en dar a conocer los aspectos básicos de networking. El objetivo de este Blog  es presentar los conceptos y tecnologías básicos de networking. Este material les podrá ayudar a desarrollar las aptitudes necesarias para planear e implementar pequeñas redes en una gama de aplicaciones.


También ayudaremos a desarrollar las aptitudes específicas que se abarcan en cada capítulo de CCNA EXPLORATION (en sus cuatro niveles –CCNA1, CCNA2, CCNA3 y CCNA4-), a través de ejercicios y ejercicios de autoevaluación, guías, video de ejemplos, resumen de capítulos y todo material que te ayudara a preparar tu examen de certificación. Esperando que el material que encuentre en este blog sea de ayuda y de su agrado, le damos la más cordial de las bienvenidas.