viernes, 6 de mayo de 2011

REDES

CONFIGURACIÓN DE DIAPOSITIVAS DE RED INALÁMBRICA


Propósito
En esta unidad el alumno resolverá los problemas mas comunes de seguridad informática, mediante la configuración de los parámetros de accesos en los componentes hardware.
1.1.-Configura el acceso de los recursos de la red inalámbrica atreves de las herramientas que proveen los dispositivos de red inalámbricos.
a) Identificación de las redes inalámbricas
1.-Estandares de LAN inalámbrica
*802.11ª
*802.11b
*802.11n
*Certificación wi-fi
2.- Componentes de las redes inalámbricas
*NIS inalámbricos
*Antenas
*Punto de acceso (Access Pont)
*Reuter inalámbrico
*Cliente inalámbrico
3.-Topologios inalámbricas
*Ad-hoc
*Infraestructura
b) Configuración de acceso (w LAN)
1.-Configuracion de punto de acceso
2.-Configuracion de la red inalámbrica hosts
3.-Configuracion de los clientes inalámbricos
4.- Configuración de ad-hoc de clientes inalámbricos
5.- Configuración modo infraestructura
1.2.- Configura los parámetros de seguridad de red inalámbricos atreves de las herramientas que proveen los dispositivos de red.
a) Identificación de amenazas comunes a la seguridad inalámbrica
b) Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivas inalámbricos.
c) Identificación de los procedimientos pera la resolución de problemas con las redes informáticas.
1.-Problemas con el radio de acceso.
2.-Problemas con el fir ware del ap.
3.- Problemas con la autentificación y encriptación. 

Una  red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.
En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables.
Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia.
Características de la red
  • La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.
  • Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.
  • Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.
Paso1: barra de tarea
Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada.


Paso2: búsqueda de la red
Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.

Paso3: elegir red
En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”. Luego, seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
Paso4: redes disponibles
Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado.
Paso5: datos para la configuración
Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es “maestros del web” pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
Paso6: clave
Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.

Paso7: asistente de conexión
El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.
Paso8: red conectada
Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana.
Paso9: seleccionar estado
Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.
Paso10: velocidad de conexión
En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.
Paso11: propiedades
Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.

Paso12: características
En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.
Paso13: opciones avanzadas
En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.
Espero les haya servido este manual de 13 pasos para conectar una red inalámbrica. Escribe tus comentarios y dudas en este espacio.
Configurar las direcciones IP


Dirección IP privada equipo principal.

En todas las tarjetas de red que tengamos en cada equipo, donde sea necesaria configurar una IP privada iremos a Propiedades de la tarjeta de red, seleccionaremos Protocolo Internet (TCP/IP) y haremos clic en el botón Propiedades.

La siguiente ventana que observamos es donde le indicaremos que IP privada tiene, para ello marcaremos la opción Usar la siguiente dirección IP, a continuación escribiremos la dirección IP en la casilla Dirección IP. La dirección IP que pondremos en el primer equipo es la 192.168.1.1, como Máscara de subred siempre se usa la misma que es 255.255.255.0.

En modo Mono puesto pondremos en todos los ordenadores, menos en el principal, como Puerta de enlace predeterminada la dirección IP privada del ordenador principal, es decir, en nuestro caso la 192.168.1.1.

En modo Multipuesto todos los equipos han de tener la IP privada del Router ADSL, que en nuestro caso también será la 192.168.1.1, que será la IP con la que configuraremos el Router.

En todas las tarjetas de red privadas de todos los equipos marcaremos la opción de Usar las siguientes direcciones de servidor DNS, y en sus correspondientes casillas pondremos las direcciones que nos da nuestro proveedor de Internet como DNS Primario y DNS Secundario. Por ejemplo 195.235.113.3 y 195.235.96.90.

Estos pasos lo realizaremos con las tarjetas de red de todos los equipos. Para seguir un orden coherente diremos que la primera IP es la de la tarjeta de red o dispositivo que se encuentre más cerca de la salida a Internet, es decir en el caso de red Mono puesto, en el equipo principal como IP privada pondremos la 192.168.1.1. En el caso de Multipuesto, configuraremos esta misma dirección IP en el Router.


Dirección IP privada resto de equipos.

En los siguientes ordenadores ya quedará a gusto del usuario asignar dichas direcciones IP, pero se recomienda que se siga un orden lógico, y direcciones IP consecutivas. Al segundo ordenador le asignaríamos la dirección 192.168.1.2, al tercero la 192.168.1.3, y así sucesivamente hasta un máximo de 254 (192.168.1.254) .






Nombre del equipo y grupo de trabajo.

Configurar la IP pública (Modo Mono puesto)
Para configurar la IP pública en la tarjeta de red del equipo que ofrecerá Internet al resto, deberemos seguir los mismos pasos que para la IP privada, pero en lugar de poner dichos valores, usaremos los valores proporcionados por nuestro proveedor de Internet, IP pública, Máscara de red, Puerta de enlace predeterminada, Servidor primario DNS y Servidor secundario DNS.


Cambiar el nombre del equipo y del grupo de trabaj

Configurar Nombre de Equipo y Grupo de Trabajo
Damos por supuesto que cuando hemos instalado Windows XP le hemos dado un nombre al equipo, el cual es el usado por la red para identificar este ordenador. También es posible que si teníamos los ordenadores independientes hayamos dado el mismo nombre de equipo a varios ordenadores, por lo que seria muy difícil distinguirlos.

Tanto el nombre, como el grupo de trabajo se pueden cambiar en cualquier momento. Para ello iremos a Panel de Control -> Sistema , en donde haremos clic en la pestaña que pone Nombre de equipo. Aquí podemos ver el nombre que tiene asignado el equipo y la pertenencia del mismo a un grupo de trabajo, dominio, o si se encuentra independiente.

Ahora haremos clic en el botón Cambiar, acto seguido nos muestra la pantalla en donde pondremos cambiar el nombre del equipo y el grupo de trabajo.

El nombre del equipo debe ser un nombre valido, a ser posible sin caracteres especiales ni espacios. Se recomienda una longitud no mayor de 12 caracteres, y único en toda la red.

Ahora marcaremos la casilla Grupo de trabajo, y pondremos un nombre a nuestro grupo. En todos los ordenadores se ha de poner el mismo grupo de trabajo, por lo que ha de ser un nombre sencillo y fácil de recordar, sin caracteres especiales ni espacios y como máximo de 12 caracteres.

Una vez efectuado estos cambios, lo más probable es que tengamos que reiniciar el equipo y posiblemente nos obligue a poner un nombre de usuario y contraseña al equipo si no lo hemos hecho anteriormente o durante la instalación.
Direccion ip
Los equipos se comunican atravez de internet mediante el protocolo de internet (protocolo de internet)este protocolo se utiliza direcciones numericas denominadas direcciones ipcompuestas por cuatro numeros enteros (4 baits o 32 baits) entre 0 y 255,por ejemplo 194.153.205.26 es una direccion ip formato tecnico .los equipos de una red utilizan estas direcciones para comunicarse de manera que cada equipo de la red tiene una direccion ip exclusiva.
Como desifrar una direccion ip
Una direccion ip tiene dos partes diferenciadas los numeros de la izquierda indican la red y se les denomina net ide (identificador de la red) los numeros de la derecha indican los equipos dentro de esta red y se les denomina hots ide(identificador de hots).

Puerta de enlace
Es una pasarela con una frecuencia a una computadora que permite interconectar redes de protocolos y arquitecturas diferentes a todos de comunicación.
La puerta de enlace es normalmente un equipo informatico configurado para dotar a las maquinas de una red local.
Conexiones atavez del router
En las propiedades de conexión tc/ip en el campo prueba el enlace.
Tienes que poner la direccion del ordenador que tiene la conexión del internet para saber las direcciones tendras que consultar con el administrador de la red.
 En el ultimo caso sini encuentras el dato deberas consultar el ADSL.
Punto de acceso
El punto de acceso wap por sus siglas en ingles wireless,acces point.es un dispositivo que interconecta dispositivos de comunicación inalambrica para formar la red inalámbrica.
CONFIGURACIÓN DE DISPOSITIVOS DE RUTEO Y COMUNICACIÓN DE RED
2.1.-Configura los servidores de conectividad en los dispositivos de ruteo y comunicación de una LAN eterhent mediante los comandos de dispositivos interhet wor (IOS).
a) Ejecución de comandos del sistema operativo.
1.-Funcion de IOS
2.- Métodos del acceso.
3.-Tipos de archivo de configuración.
4.- Modo de empleo del IOS
5.-  Peticiones de entrada de comandos
6.- Estructura básica de los comandos.
7.- Uso de la ayuda del clic.
8.- Comandos de anolis del IOS
9.- Modo de configuración del IOS
b) Configuración básica de red
1.    Aplicación de nombres.
2.    Limitaciones de acceso.
3.    Administración de archivos.
4.    Configuración de Interfax.
a) Verificación de la conectividad.
1.    Stock
2.    Prueba de la asignación de la Interfax.
3.    Prueba de la red local.
4.    Prueba de la gateway y conectividad remota.
5.    Prueba de  hosts.
6.    Verificación de la conectividad del Reuter.
7.    Rastreo e interpretación de los resultado.
c) Establecimiento de líneas de base de red.
1.    Captura de hosts.
2.    Captura de ios.
2.2.- Configura los servicios integrados en dispositivos de ruteo y conmutación, mediante los programas del sistema operativo de internet goob.
a) Configuración de un router de seguridad de servicios integrados (isr) con sdm.
1.    Configuración física de ism.
2.    Configuración del router dentro de banda y fuera.
3.    Programas del ios.
*    Interfax de líneas de comandos(sli)
*    Administración de Reuter y dispositivos de seguridad (sdm).
4.    Archivos de configuración de archivos.
*    En ejecución
*    De inicio
5.    Configuración de un sr con sdm.
6.    SDM espress.
7.    Configuración de una conexión a internet want.
8.    Configura la nat dinámica con el sdm.
b) Configuración de un router con la sli.
1.    Modo de comando de la sli.
2.    Uso de la sli del ios.
3.    Métodos abreviados de comandos.
4.    Uso de los comandos chow.
5.    Configuración básica
6.    Configuración de una Interfax.
7.    Configuración de una ruta de faul
8.    Configuración d servicios dhcp.
9.    Configuraciones NAT  estático.
10. Creación de una configuración de respaldo del router en un servidor tftp.
c) configuración de un Smith.
1.    Conexión física del Swith.
2.    Configuración inicial del Swith.
3.    Conexión del swith de LAN router.
4.    Protocolo cdp.
5.    Asignación de una red con cdp.
PUERTA DE ENLACE
En las propiedades de TCP/IP de cada uno de los productos enumerados anteriormente, tiene la opción para configurar una puerta de enlace predeterminada para cada NIC o varias puertas de enlace predeterminadas para la misma NIC. Cada NIC que tiene una puerta de enlace predeterminada agrega un 0.0.0.0 ruta (ruta predeterminada) a la tabla de enrutamiento.

En cualquier caso, la tabla de enrutamiento TCP/IP tendrá varias rutas predeterminadas enumeradas (para ver la tabla de enrutamiento, escriba "ROUTE PRINT" desde el símbolo del sistema). La ruta más probable que se va a utilizar es la puerta de enlace predeterminada para la NIC principal que está enlazada a TCP/IP, pero esto no es siempre el caso. Si el protocolo de control de transmisión (TCP) en la puerta de enlace predeterminada activa tiempo de espera de sesión, TCP puede cambiar a la siguiente puerta de enlace predeterminada. Esto puede suponer un problema en función de la configuración de red.

No se recomienda tener varios adaptadores configurado en la misma red (incluso puede crear más sobrecarga). Para obtener más información sobre el comportamiento de TCP/IP cuando se configuran varios adaptadores en la misma red, consulte el artículo siguiente en Microsoft Knowledge Base:
175767  (http://support.microsoft.com/kb/175767/EN-US/ ) Se esperaba el comportamiento de varios adaptadores en la misma red
Si ambos NIC en la misma red contigua, esto no debe un problema mientras las puertas de enlace predeterminadas son válidos. Sin embargo, si se configuran las NIC en redes disjuntas o redes que están separadas físicamente y no pueden comunicarse entre sí, no podrá comunicarse con el host de destino de forma confiable.

Un uso común de varias puertas de enlace predeterminadas es configurar una puerta de enlace de reserva en caso de que se produzca un error de la puerta de enlace (enrutador) principal. Esta puerta de enlace de copia de seguridad utilizado por detección de puertas de enlace inactivas y sólo se desencadena con TCP o tráfico orientado a conexión. Utilidades como PING no pueden forzar la puerta de enlace predeterminada para cambiar, porque estas utilidades utilizan Protocolo de datagramas de usuario (UDP) y mensajes de control de Internet (ICMP).

Para obtener información adicional, consulte los artículos siguientes en Microsoft Knowledge Base:
128978  (http://support.microsoft.com/kb/128978/EN-US/ ) Detección de puertas de enlace inactivas en TCP/IP para Windows NT
171564  (http://support.microsoft.com/kb/171564/EN-US/ ) TCP/IP muerto Gateway Detection algoritmo actualizado para Windows NT
Sólo debería configurarse una puerta de enlace predeterminada en cada equipo de host múltiple. La puerta de enlace predeterminada es una configuración global para el servidor, no una configuración que se debe establecer para cada adaptador de red. El servidor ya está al corriente de todas las redes está directamente conectado a y agrega una ruta a cada red para el que tiene una dirección TCP/IP.

La puerta de enlace predeterminada se utiliza sólo para tráfico que necesita para ir a una red para el que el servidor no tiene ruta. Hay sólo una puerta de enlace predeterminada activa para un equipo a la vez. Generalmente, debe configurar la puerta de enlace predeterminada en la red más compleja y deje en blanco el campo en el otro adaptador. Sin embargo, si se desea la tolerancia a errores, elija una de las siguientes:

  • Si varios enrutadores están disponibles en la misma subred, configurar puertas de enlace predeterminada (o más) en el mismo adaptador de red. Esto permite saber cuál es realmente el principal. Deje la configuración de puerta de enlace predeterminada de todos los otros adaptadores en blanco. - o -
  • Si son los adaptadores en el equipo multitarjeta en redes disjuntas (subredes que no están conectadas mediante un enrutador), configurar puertas de enlace predeterminadas (o más) en el mismo adaptador de red y utilizar rutas estáticas para las redes remotas que se llega a través del adaptador de red con ninguna puerta de enlace predeterminada. - o -
  • Utilizar un agente de escucha de protocolo RIP habilitando RIP silencioso y difundir rutas predeterminadas disponibles con los costos únicos. La puerta de enlace predeterminado preferido puede ser el anunciado con el menor costo. Si desea más información, consulte el siguiente artículo de Microsoft Knowledge Base:
    169161  (http://support.microsoft.com/kb/169161/EN-US/ ) Parámetros del registro para RIP para IP versión 1
    - o -
  • Es la forma más sencilla de controlar el orden de las puertas de enlace predeterminadas agregar sólo una única puerta de enlace o gateway predeterminada a través de las propiedades de TCP/IP en el panel de control y agregar todas las puertas de enlace adicionales mediante la utilidad de línea de comandos Route.exe. Al proporcionar un costo único para cada puerta de enlace, el orden de las puertas de enlace puede fácilmente determinarse.
 ADMINISTRACIÓN DE REDES DE ÁREA LOCAL Y VIRTUALES

3.1.- Crea redes de área local virtuales (w LAN y en laces troncales mediante la asignación de puertos de acceso en la swith de una red.
a) Identificación de elementos de las w LAN.
1.    Beneficios de una v LAN.
2.    Riesgos de la v LAN.
*    W- LAN de rango normal.
*    W-LAN de rasgo extendido.
3.    tipos de v LAN.
*    W- LAN de datos.
*    W-LAN predeterminada.
*    W-LAN nativa.
*    W-LAN de administración.
*    W-LAN de voz
4.    Modos de cortesía e los puertos swith de w LAN
5.    Enlace troncal de la w LAN
6.    Etiqueta de trama. 802.11
7.    W-LAN nativas y enlace troncal
8.    Puerto de acceso en los swith.
9.    Puerto de enlace troncal en los swith.
b) Configuración de  una w LAN.
1.    Agregar una w LAN.
2.    Asignación de una w LAN.
3.    Asignación de rangos de puertos.
c) Administración de las vinculaciones de puertos y de las w LAN.
1.    Verificación de las vinculaciones de puerto y de las w LAN.
2.    Vinculación al puerto de vinculación.
3.    Administración de la pertenencia al puerto.
4.    Eliminación de las W-LAN.
D) Configuración de un enlace troncal.
1.    Verificación de la configuración de enlace troncal.
2.    Administración de una configuración de un enlace troncal.
E) Configuración de un enrutador entre una W-LAN.
1.    Configuración del puerto de enlace troncal en el swith.
2.    Configuración de Interfax de fax Ethernet.
3.    Configuración de sub Interfax.
4.    Verificación, configuración y funcionamiento del enrutador.
f) Resolución de problemas de las w LAN
1.    Faltas de concordancia de la w-LAN nativa.
2.    Faltas de concordancia del moda de enlace troncal.
3.    W-LAN administrativa en enlaces troncales.
4.    W-LAN y sobre redes  IP.
3.2.- Configura el protocolo de enlace troncal de w- LAN (utp). Mediante la administración de  los dispositivos de una red.
a) Identificación de conceptos de vtp.
1.    Descripción general de enlace troncales de  w- LAN
2.    Beneficios de VTP.
3.    Componentes de VTP.
*    Dominios del VTP.
*    Comunicaciones del VTP.
*    Modos del VTP.
*    Servicios del VTP.
*    VTP transparente
*    Depuración de VTP.
b) Configuración determinada del vtp.
1.    Visualización del estado del vtp.
2.    Creación y prueba de un dominio vtp.
3.    Agregar un swith a un dominio vtp.
4.    Guía de configuración de vtp.
c) Resolución de problemas del vtp.
1.    Versiones incompatibles del vtp.
2.    Problemas con  contraseña del vtp.
3.    Nombre incorrecto de un dominio del vtp

Redes wireles  (sin alambre)


La principal ventaja que supone una red wireles frente a la de una red de cable, es la movilidad. En la actualidad, muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos.
La red wireles permite hacer sin realizar ninguna tarea compleja de conexión o configuracion y evitar que cada usuario viaje hasta su empresa o casa para poder acceder a los recursos de su red de datos.
En sintesis, las redes inalambrecas son:
v Mas simples de instalar
v Escalable muy fácilmente
v Menos complejas en su administración
El echo de que no poean cable, nos permite adaptarlos a casi cualquier extructura y presindir de la informacion de pisos tecnicaos y la instalacion de cables molestos que crusen oficinas, havitaciones y en algunos casos hasta baños.
Atravez de esta tecnologia puede disponer de conexiones a internet casi en cualquier lugar donde cuente con tal ventaja que nos ofresen la red respecto a lo que es comunicación e información.

REDES VIRTUALES EQUIPO #2

Configuración de redes de área local virtuales (VLAN)

Hyper-V admite redes de área local virtuales (VLAN) y, debido a que la configuración de VLAN se basa en software, es posible trasladar los equipos con facilidad y mantener sus configuraciones de red. Para cada adaptador de red virtual conectado a una máquina virtual, es posible configurar un ID de VLAN para la máquina virtual. Necesitará configurar las siguientes VLAN:
  • Un adaptador de red físico que admita VLAN.
  • Un adaptador de red físico que admita paquetes de red con los ID de VLAN ya aplicados.
En el sistema operativo de administración, necesitará configurar la red virtual para permitir tráfico de red en el puerto físico. Esto se aplica a los ID de VLAN para uso interno con máquinas virtuales. A continuación, debe configurar la máquina virtual para que especifique la LAN virtual que usará para las comunicaciones de red.
Existen dos modos en que puede especificar la configuración de una VLAN: modo de acceso y modo troncal. En el modo de acceso, el puerto externo de la red virtual se restringe un solo ID de VLAN en la interfaz de usuario. Puede hacer que varias VLAN usen WMI. Use el modo de acceso cuando el adaptador de red físico esté conectado a un puerto del conmutador de red físico que también esté funcionando en el modo de acceso. Para conceder acceso externo a una máquina virtual de la red virtual que se encuentre en modo de acceso, debe configurar la máquina virtual para que use el mismo ID de VLAN que se haya configurado en el modo de acceso de la red virtual. El modo troncal permite a varios ID de VLAN compartir la conexión entre el adaptador de red físico y la red física. Para conceder acceso externo a máquinas virtuales de la red virtual en varias VLAN, debe configurar el puerto de la red física para modo troncal. Además, debe conocer las VLAN específicas en uso y todos los ID de VLAN utilizados por las máquinas virtuales que admite la red virtual.

Para permitir a Hyper-V usar VLAN

  1. Abra el Administrador de Hyper-V.
  2. En el menú Acciones, haga clic en Administrador de redes virtuales.
  3. Seleccione la red virtual que desee editar y, en el panel derecho, seleccione la casilla Habilitar identificación de LAN virtual.
  4. Escriba un valor para el ID de VLAN. Todo el tráfico del sistema operativo de administración que pase por el adaptador de red se etiquetará con ID de VLAN que haya establecido.

Para permitir a una máquina virtual usar VLAN

  1. Abra el Administrador de Hyper-V.
  2. En la sección Máquinas virtuales del panel de resultados, seleccione la máquina virtual que desee configurar para usar una VLAN.
  3. En el panel Acción, debajo del nombre de la máquina virtual, haga clic en Configuración.
  4. En Hardware, seleccione el adaptador de red virtual conectado a la red virtual externa.
  5. En el panel derecho, seleccione Habilitar identificación de LAN virtual y, a continuación, escriba el ID de VLAN que desee usar.
Si necesita que la máquina virtual se comunique con otras VLAN, conecte adaptadores de red adicionales a la red virtual correspondiente y asigne el ID de VLAN. Asegúrese de configurar correctamente las direcciones IP y de que el tráfico que vaya a transferir en la VLAN también use la dirección IP correcta.

Introducción a VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
Tipos de VLAN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo :
  • la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador;
  • la VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
  • la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
    • la VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
    • la VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
Ventajas de la VLAN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
  • mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
  • aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
  • disminución en la transmisión de tráfico en la red.
COMO CONTRUIR CABLE UTP
Voy a explicaros como se debe construir un cable de red correctamente.
El material necesario es:
-Alicates o tijeras
-Crimpadora
-Cúter
-Cable UTP Cat5 de cuatro pares
-Dos conectores RJ-45

  • 1) Cortar el tramo de cable UTP (par trenzado sin apantallar) que tengamos que usar.
  • 2) Debe pelar el cable, retirando la cobertura plástica externa. Preste atención porque el material plástico aislante de cada uno de los conductores internos que componen los 4 pares trenzados de cables no deberá ser quitado.
  • 3) Tendremos que ordenar los cables. Está estandarizado que cada uno de los 8 conductores (4 pares) usen colores diferentes. Ellos son (naranja, blanco con rayas naranjas, verde, blanco con rayas verdes, azul, blanco con rayas azules, marrón, blanco con rayas marrones).

    Cada par está compuesto por un cable del color específico y otro blanco con rayas del mismo color de su par.
Antes de insertar los pares de cables dentro del conector plug RJ45 (macho), debemos acomodarlos para que éstos respeten un orden entre ellos, de lo contrario el hub o la tarjeta de red de la PC no podrían identificar la procedencia de los datos con las respectivas posiciones de los conductores. Existen 2 convenciones que definen el color y la posición en que pueden ubicarse los conductores del cable UTP al insertarse en el conector RJ45.
En la instalación del cableado se deberá adoptar indistintamente una u otra convención, pero no ambas a la vez, por ejemplo, si se optó por la convención 568 “A”, todos los conectores RJ45 (macho o hembra) conectados a la tarjeta de red o al hub deberán respetar la posición de los cables que exige esta convención. Una vez elegida la convención que decidamos usar, no habrá necesidad de efectuar ningún tipo de configuración, pues el hub o la tarjeta de red aceptan la norma sin problemas en forma indistinta. La tabla 2 muestra la posición en que deben ir ubicados los cables en los conectores plug RJ45 (macho), para cada convención (A o B).
  • 4) Una vez que los cables se ordenaron según la convención elegida “A o B”, deberán introducirse en el conector RJ45.
  • 5) Hasta que los cables hagan tope en el final del conector.
  • 6) Por último, se inserta el conector plug RJ45 en una pinza de crimpeado, para que ésta al ser cerrada, ejerza presión sobre los contactos del conector y éstos aplasten a cada uno de sus conductores respectivos, de esta forma el cable UTP quedará firmemente adherido al conector.
























PUERTA DE ENLACE


Objetivo
Crear y verificar una configuración básica de switch.
Crear varias VLAN, otorgarles un nombre y asignarles varios puertos miembro.
entre VLAN pareadas.
Crear una línea de enlace troncal 802.1q entre los dos switches para permitir la comunicación
Probar la funcionalidad de las VLAN desplazando una estación de trabajo de una VLAN a otra.
Información básica / Preparación
Los enlaces troncales cambian el formateo de los paquetes. El puerto debe concordar con el
formato que se usa para transmitir datos en el enlace troncal, de lo contrario, no se podrá transmitir
ningún dato. Si hay un encapsulamiento de enlace troncal distinto en ambos extremos del enlace,
no se podrá entablar una comunicación. Se produce una situación similar si uno de los puertos está
configurado en modo de enlace troncal, (incondicionalmente), y el otro puerto está configurado en
modo de acceso, (incondicionalmente).
Al administrar un switch, el dominio de administración siempre es VLAN 1. La estación de trabajo
del administrador de red debe tener acceso a un puerto en el dominio de administración VLAN 1.
2 - 9 CCNA 3: Principios básicos de conmutación y enrutamiento intermedio v 3.1 - laboratorio 9.1.5b Copyright
2003, Cisco Systems, Inc.
Todos los puertos son asignados a VLAN 1 por defecto. Esta práctica de laboratorio también
ayudará a demostrar cómo las VLAN se pueden usar para separar el tráfico y reducir los dominios
de broadcast.
Cree una red similar a la del diagrama. El resultado de la configuración que se utiliza en esta
práctica de laboratorio se obtiene a partir de un switch serie 2950. El uso de cualquier otro switch
puede producir unos resultados distintos. Ejecute los siguientes pasos en cada switch a menos que
se le indique específicamente lo contrario.
Inicie una sesión de HyperTerminal.
Nota:
Realice ese procedimiento en todos los switches asignados a esta práctica antes de continuar.
Vaya a las instrucciones de borrar y recargar al final de esta práctica de laboratorio.
Paso 1 Configurar el switch
Configure el nombre de host, las contraseñas de acceso y modo de comando, así como también los
parámetros de administración de la LAN. Estos valores se ilustran en la tabla. Si se producen
problemas al ejecutar esta configuración, consulte la Práctica de Laboratorio “Configuración básica
del switch”. No configure las VLAN y el enlace troncal aún.
Paso 2 Configurar los hosts conectados al switch
Configure la dirección IP, máscara y el gateway por defecto en cada host. Asegúrese de elegir
direcciones que se encuentren en la misma subred que el switch.
Paso 3 Verificar la conectividad
a. Para verificar que el host y el switch estén configurados correctamente, haga ping al switch
desde los hosts.
b. ¿Los pings son exitosos?
__________________________________________________
c. Si la respuesta es no, realice el diagnóstico de fallas en la configuración del host y de los
switches.
Paso 4 Mostrar la información de la interfaz VLAN
En el Switch_A, escriba el comando
privilegiado como se indica a continuación:
show vlan en la petición de entrada del modo EXEC
Switch_A#
show vlan
Nota:
VLAN, se pueden eliminar como se indica en el Paso 4 de las instrucciones de Borrar y recargar que
aparecen al final de esta práctica de laboratorio o consultar el ejercicio de la práctica de laboratorio:
Eliminar las configuraciones VLAN.
Debe haber una entrada para la VLAN 1 y las VLAN por defecto (1002+). Si aparecen otras
Paso 5 Crear y otorgar nombres a tres VLAN
Introduzca los siguientes comandos para crear y otorgar nombres a tres VLAN:
Switch_A#
vlan database
Switch_A(vlan)#
vlan 10 name Accounting
Switch_A(vlan)#
vlan 20 name Marketing
Switch_A(vlan)#
vlan 30 name Engineering
Switch_A(vlan)#
exit
Use el comando
show vlan para verificar que las VLAN se hayan creado correctamente.
3 - 9 CCNA 3: Principios básicos de conmutación y enrutamiento intermedio v 3.1 - laboratorio 9.1.5b Copyright
2003, Cisco Systems, Inc.
Paso 6 Asignar puertos a una VLAN 10
La asignación de puertos a las VLAN se debe realizar desde el modo de interfaz. Introduzca los
siguientes comandos para agregar los puertos 0/4 a 0/6 a la VLAN 10:
Switch_A#
configure terminal
Switch_A(config)#
interface fastethernet 0/4
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 10
Switch_A(config-if)#
interface fastethernet 0/5
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 10
Switch_A(config-if)#
interface fastethernet 0/6
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 10
Switch_A(config-if)#
end
Paso 7 Asignar puertos a VLAN 20
Introduzca los siguientes comandos para agregar los puertos 0/7 a 0/9 a la VLAN 20:
Switch_A#
configure terminal
Switch_A(config)#
interface fastethernet 0/7
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 20
Switch_A(config-if)#
interface fastethernet 0/8
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 20
Switch_A(config-if)#
interface fastethernet 0/9
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 20
Switch_A(config-if)#
end
Paso 8 Asignar puertos a VLAN 30
Introduzca los siguientes comandos para agregar los puertos 0/10 a 0/12 a la VLAN 30:
Switch_A#
configure terminal
Switch_A(config)#
interface fastethernet 0/10
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 30
Switch_A(config-if)#
interface fastethernet 0/11
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 30
Switch_A(config-if)#
interface fastethernet 0/12
Switch_A(config-if)#
switchport mode access
Switch_A(config-if)#
switchport access vlan 30
Switch_A(config-if)#
end
Paso 9 Crear las VLAN en el Switch_B
Repita los pasos 5 a 9 en el Switch_B para crear sus VLAN.
Paso 10 Mostrar la información de la interfaz VLAN
a. En ambos switches, escriba el comando
indica a continuación:
show vlan en el modo EXEC privilegiado, como se
4 - 9 CCNA 3: Principios básicos de conmutación y enrutamiento intermedio v 3.1 - laboratorio 9.1.5b Copyright
2003, Cisco Systems, Inc.
Switch_A#
show vlan
Paso 11 Probar las VLAN
Haga ping desde el host en el puerto 0/12 del Switch_A al host en el puerto 0/12 del Switch_B.
Haga ping desde el host en el puerto 0/12 del Switch_A al switch IP 192.168.1.2.
Paso 12 Crear el enlace troncal
En ambos switches, Switch_A y Switch_B, escriba el siguiente comando en la petición de entrada
de comandos de la interfaz fastethernet 0/1. Observe que no es necesario especificar el
encapsulamiento en un 2950, dado que sólo admite 802.1Q.
Switch_A(config)#
interface fastethernet 0/1
Switch_A(config-if)#
switchport mode trunk
Switch_A(config-if)#
end
Switch_B(config)#
interface fastethernet 0/1
Switch_B(config-if)#
switchport mode trunk
Switch_B(config-if)#
2900:
end
Switch_A(config)#
interface fastethernet0/1
Switch_A(config-if)#
switchport mode trunk
Switch_A(config-if)#
switchport trunk encapsulation dot1q
Switch_A(config-if)#
end
Switch_B(config)#
interface fastethernet0/1
Switch_B(config-if)#
switchport mode trunk
Switch_B(config-if)#
switchport trunk encapsulation dot1q
Switch_B(config-if)#
end
Paso 13 Verificar el enlace troncal
a. Para verificar que el puerto Fast Ethernet 0/1 se ha establecido como el puerto de enlace
troncal, escriba
modo EXEC privilegiado.
show interface fastethernet 0/1 switchport en el indicador de
c. De acuerdo con el resultado obtenido por medio de
switchport
de enlace troncal y el Encapsulamiento operativo de enlace troncal?

show interface fastethernet 0/1en el Switch_B, ¿hay alguna diferencia entre el Encapsulamiento administrativo

No hay comentarios:

Publicar un comentario en la entrada