«¿Es importante usar licencias en los contenidos publicados en la web?»

Que tan importante crees necesario saber acerca del modo en que compartimos nuestra información en la web.

Cada uno de los contenidos que publicamos en internet tiene -aunque no lo creas- una licencia.

Licenciamiento

 

que si, mientras una persona tenga claro que representa usar licencias en cualquier contenido publicado en internet, me muy importante dejar claro que tipo de licenciamiento usa uno en su contenido en cualquier ámbito de internet.

Para saber un poco mas acerca de algunos tipos de licencias

http://www.cecarm.com/servlet/s.Sl?METHOD=DETALLENOTICIA&sit=c,731,m,2628&id=32010

 

DHCP (Dinamic Host Configuration Protocol)

DHCP

Protocolo de configuración dinámica de  host.

Protocolo de red que permite a los clientes de una red IP,  obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo Cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

 

Configuración del servicio DHCP en un router CISCO

 Para habilitar el servicio DHCP en un router, siga estos pasos:

1. Después de configurar el router, ingrese al modo de configuración global:

Router>en

Router#config terminal

Router#(config)

2. Creamos el pool:

Router(config)# ip dhcp pool myred*

* Aquí se le pone un nombre a la red

Nota. Los pool se crean para cada red a la que le vamos a dar el servicio DHCP.

3. Le damos la dirección de red con la máscara correspondiente:

Router(dhcp-config)# network 192.168.1.0 255.255.255.0

4. Introducimos la que será la puerta de enlace para los clientes:

Router(dhcp-config)# default-router 192.168.1.1

Nota: Si se desea, también se configura un DNS para los clientes

Router(dhcp-config)# dns-server 192.168.1.100

5. Salimos del modo configuración para DHCP:

Router(dhcp-config)# ex  

6. Se deben excluir las direcciones que el router no le debe entregar a los clientes (la IP de la puerta de salida y del DNS si se tiene):

Router(config)# ip dhcp excluded-address 192.168.1.1 *

Router(config)# ip dhcp excluded-address 192.168.1.100**

* Dirección de gateway (Puerta de salida)

**Dirección del DNS.

7. Si se desea guardar la configuración, introduzca:

Router# copy running-config startup-config

Destination filename [startup-config]? Building configuration… [OK]

Router# exit

8. Asegúrese que los clientes esté configurados para tener un direccionamiento dinámico.

9. Compruebe las direcciones que tienen los clientes.

ACL (Acces Control List)

ACL: ACCESS CONTROL LIST

Una ACL o lista de control de acceso es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a algo determinado (red, host, etc), dependiendo de ciertos aspectos del proceso que hace el pedido.

Las ACL permiten controlar el flujo del tráfico entre equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el ingreso o salida de información de la red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.

  • PROPÓSITO DE LA WILDCARD

La Wildcard se emplean junto con un valor IP para selecionar direcciones IP, esto es así gracias a que la wildcard indica con sus ceros y sus unos qué bits han de compararse o no. Un cero «0» indica que el bit ha de compararse y un uno «1» indica que se ignore.

Por ejemplo, suponga que empleamos la IP 192.168.1.0 junto con la máscara wildcard 0.0.0.255 para seleccionar direcciones IP. Los ceros nos están diciendo que debemos comparar los valores de los tres primeros octetos y los unos del cuarto octeto nos dicen que da igual que valor tenga dicho octeto.

-Los valores correctos son:

192.168.1.1,                      192.168.1.23,              192.168.1.145

-Y los valores que no sirve serán por ejemplo:

192.168.2.145,                 100.168.1.0,               192.167.1.76

Es decir, con la  wildcard 0.0.0.255 todas las IP que se seleccionen deberán tener los tres primeros octetos de la forma 192.168.1, en tanto que el cuarto octeto, como queda oculto por los unos de la máscara, puede tomar cualquier valor.

  • DONDE PODEMOS UTILIZAR ACL?

Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser parte de una solución de seguridad (junto con otros componentes, como antivirus, anti-espías, firewall, proxy, etc.).

Teniendo esto en cuenta, podemos saber que las ACL pueden usarse en entidades, privadas o publicas como por ejemplo en una universidad, un colegio, una empresa etc.

  • VENTAJAS DE UNA ACL

-Permiten la asignación de permisos a usuarios individuales o a grupo.

-Con las ACL la seguridad de la red aumenta y podemos denegar o permitir una red o un servidor, cualquier dispositivo.

-Busca la manera de impedir el acceso no autorizado a la red, así como la forma de permitir el acceso autorizado a la misma.

-Las ACL filtran el tráfico de red controlando si los paquetes enrutados se envían o se bloquean en las interfaces del router.

  • FORMAS DE CONFIGURACION

1. ACL estándar

-Sintaxis para un renglón (se escribe en el modo de configuración global):

access-list (número) (deny | permit) (ip origen) (wildcard)

Ejemplo:

-Bloquear toda la subred 172.17.3.0/24, excepto la máquina 172.17.3.10.

access-list 1 permit host 172.17.3.10

access-list 1 deny 172.17.3.0 0.0.0.255

access-list 1 permit any

-Para asignarlo a una interface:

interface F0/1

ip access-group 1 out

2. ACL extendidas

Sintaxis para cada renglón:

access-list (número) (deny | permit) (protocolo) (IP origen) (wildcard) (IP destino) (wildcard)

[(operador) (operando)]

El “protocolo” puede ser, entre otros IP (todo tráfico de tipo TCP/IP), TCP, UDP, ICMP.

El “operando” puede ser un número de puerto (por ejemplo 21), o una sigla conocida, por ejemplo, “ftp”.

-Ejemplo 1: Repetir el ejemplo de la ACL estándar, pero se especifica que se quiere permitir o denegar el tráfico con destino al servidor, que está en 172.16.0.1:

access-list 101 permit ip host 172.17.3.10 host 172.16.0.1

access-list 101 deny ip 172.17.3.0 0.0.0.255 host 172.16.0.1

access-list 101 permit ip any any

-Ejemplo 2: Permitir tráfico HTTP y “ping” (ICMP) al servidor 172.16.0.1, para todos. Denegar todo lo demás.

access-list 102 permit icmp any host 172.16.0.1

access-list 102 permit tcp any host 172.16.0.1 EQ WWW

  • COMANDOS DE VERIFICACION.

-show ip interface (muestra asignaciones de ACL)

-show access-lists (muestra el contenido de las ACL)

-debug ip packet 101 [detail] (permite analizar cómo se aplican las ACL)

RIP

PROTOCOLO DE ENRUTAMIENTO RIP

RIP es uno de los protocolos de enrutamiento más antiguos, que ganó popularidad
cuando se distribuyó con la Versión de UNIX BSD. Se puede encontrar su
especificación formal en la RFC 1058. RIP propaga la información de enrutamiento a
través de difusiones IP usando el puerto 520/UDP.
Sus principales características son:

  • Es un protocolo de enrutamiento por vector-distancia.
  • Utiliza el número de saltos como métrica para la selección de rutas.
  • Si el número de saltos es superior a 15, el paquete se descarta.
  • Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 30 segundos.

En el siguiente video se explica por medio de una simulación la configuración del
protocolo de enrutamineto rip

VLSM

En esta galeria encontraras un breve tutorial en imagenes de VLSM. (Variable Length Subnet Mask).

Mascaras de subred de tamaño valiable.

OSPF

PROTOCOLO DE ENRUTAMIENTO OSPF (OPEN SHORT PATH FIRST)

Open Short Path First versión 2, es un protocolo de enrutamiento interno basado en
el estado del enlace o algoritmo Short Path First, estándar de Internet, que ha sido
desarrollado por un grupo de trabajo del Internet: Engineering task Force, cuya
especificación viene recogida en el RFC2328.
OSPF, ha sido pensado para el entorno de Internet y su pila de protocolos TCP/IP,
como un protocolo de routing interno, es decir, que distribuye información entre
routers que pertenecen al mismo Sistema Autónomo.

Aqui un video con un ejemplo:

Enrutamiento estatico

Enrutamiento estático (rutas estáticas)

El conocimiento de las rutas estáticas es gestionado manualmente por el
administrador de red, Que lo introduce en la configuración de un router. El
administrador debe actualizar manualmente cada entrada de ruta estática siempre
que un cambio en la topología de la red requiera una actualización. Los routers no
tienen que descubrir ni propagar nuevas rutas a través de la red.
Existe una relación entre la dirección destino de un paquete y el interfaz por el cual
debe de ser enviado dicho paquete. Esta relación es la que se programa de forma
estática en los routers, y no variará con el paso del tiempo. Un paquete dirigido a una
dirección determinada se enviará siempre por el mismo interfaz.
El enrutamiento estático posee varias ventajas:
· Cuando se puede acceder a una red a través de un solo camino, una ruta
estática hacia la
red puede ser suficiente. Este tipo de red se denomina red de conexión única. La
Configuración del enrutamiento estático para una red de conexión única (stub)
evita el gasto que implica el enrutamiento dinámico.
· Es el que menos recursos del router y de la red consume: ahorra ancho de
banda en cada uno de sus enlaces al no necesitar información proveniente de la
red para construirse las
tablas de routing, ahorra tiempo de CPU y memoria en el router porque no tiene que
calcular rutas.
· Ayuda a crear redes más seguras puesto que solo existe un camino para entrar
o salir de este tipo de redes, por lo que se hace más fácil la monitorización en
previsión de ataques, o el rastreo una vez se han producido dichos ataques.

Un ejemplo de configuración estatica:

EIGRP

PROTOCOLO PARA ENRUTAMIENTO: EIGRP
EIGRP es un protocolo de enrutamiento híbrido desarrollador por Cisco, que ofrece lo
mejor de los Algoritmos de vector-distancia y de estado de enlace. Algunas de las
características de diseño Claves de IGRP enfatizan lo siguiente:
Convergencia rápida
EIGRP usa Diffusing Update Algorithm (DUAL) para alcanzar rápida convergencia. Un
router usando EIGRP almacena todas las posibles rutas de respaldo para el destino, de
tal forma que Puede adaptarse rápidamente a rutas alternativas. Si no hay una ruta
apropiada o una ruta de respaldo en la tabla de routing local, EIGRP solicita a sus
vecinos descubrir una ruta alternativa.
EIGRP transmite esta solicitud hasta que encuentra una alternativa ruta
Uso reducido del Ancho de Banda EIGRP no realiza actualizaciones periódicas. En vez
de eso, este envía una actualización parcial cual el camino o la métrica ha cambiado
para la ruta. Cuando la información de camino ha cambiado, DUAL envía una
actualización solo del enlace más que la tabla entera. DUAL envía la
información solo a los routers que lo requieren, en contraste al protocolo de Estado de
Enlace, elcual un Update es transmitido a todos los routers de Estado de Enlace
dentro de un área.
Ventajas en el área de uso de ancho de banda
· EIGRP usa multicast y unicast más que broadcast. Como resultado,
estaciones finales no son afectadas por el routing updates y peticiones
de información de topología.
· El protocolo de enrutamiento EIGRP utiliza por defecto dos métricas,
ancho de banda yretardo, pero EIGRP puede utilizar una combinación de
variables para determinar una métrica compuesta. Estas variables
incluyen:
· ancho de banda
· retardo
· carga
· confiabilidad
un ejemplo de enrutamineto con EIGRP  en el siguiente video.

Comandos de configuración del Switch

Comandos de configuración del Switch
A continuación observaremos los comandos básicos para configurar un Switch

  • Asignación del nombre

Switch>enable (ingreso a modo privilegiado desde el modo de usuario)
Switch#configure terminal (ingreso al modo de configuración global desde el modo privilegiado)
Switch(config)# hostname (nombre que se le desee asignar desde el modo de configuración global)

  • Asignacion de la contraseña al modo privilegiado

Switch>enable (modo de usuario)
Switch#configure terminal (modo privilegiado)
Switch(config)#enable password (contraseña que se vaya a asignar)

  • Asignación de la contraseña secreta al modo privilegiado (Encriptada)

Switch>enable (modo de usuario)
Switch#configure terminal (modo privilegiado)
Switch1(config)#enable secret (contraseña que se desee asignar)

  • Asignación de la contraseña al acceso vía consola

Switch>enable (modo de ususario)
Switch#configure terminal (modo privilegiado)
Switch(config)# line console (línea de consola)
Switch(config-line)#password (contraseña que se desee asignar)
Switch(config-line)# login (para exigir la autentificación)

  • Asignación de la contraseña para la terminal virtual

Switch>enable (modo de usuario)
Switch#configure terminal (modo privilegiado)
Switch(config-line)# line vty (líneas virtuales)
Switch(config-line)#password (contraseña que se desee asignar)
Switch(config-line)# login (exigir la autentificación)
Switch(config-line)#end (finalizar)

  • Asignación de la dirección a la vlan por defecto (vlan1)

Switch>enable (modo de usuario)
Switch#configure terminal (modo privilegiado)
Switch(config)#interface vlan 1
Switch1(config-if)#ip address (direccion ip seguida de su respectiva mascara)
Switch1(config-if)#no shutdown (activar la interfaz)
Switch1(config-if)#exit
Switch1(config)#ip default-gateway IP XXX.XXX.XXX.XXX *

* para cuando sea necesario (cuando el switch necesite enviar algo a una red que este por fuera a la que se encuentre el switch)

  • Asignación de la seguridad del puerto

Switch>enable (modo de usuario)
Switch#configure terminal (modo privilegiado)
Switch(config)#interface fastethernet (interfaz a la que se le vaya a asignar la seguridad)
Switch(config-if)#switchport port-security máximum*

*(La cantidad posibles de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132, el comando switchport port-security maximun permite establecer la cantidad máxima permitida.)

Switch(config-if)#switchport port-security violation
[protect|restrict|shutdown]
En el caso de que se detecte algún intento de violación del puerto se puede ejecutar el siguiente comando, haciendo que el puerto quede automáticamente cerrado

  • Asignar la velocidad y el dúplex

Switch>enable (modo de usuario)
Switch#configure terminal (modo privilegiado)
Switch(config-if)#interface fastethernet (interfaz que se le va a asignar estos parametros)
Switch(config-if)#speed (velocidad que se le va a asignar o auto)
Switch(config-if)#duplex(full, half, auto)
Switch(config-if)#end

Vlan

Que son vlan

Una red virtual, también llamada VLAN (Virtual LAN), es una herramienta que nos
sirve para definir un dominio de broadcast o multicast. Tambien se tinen en cuenta que una vlan
puede abarcar una switch o un conjunto de ellos. Ademas existen las vlan estaticas en el que el
administrador de red es responsable de las asignaciones de los puertos y las vlan
dinamicas en la cual los puertos se calculan dinamicamente por su configuracione de
vlan, en esta se usa base de datos de software que contiene un mapeo de direcciones MAC a
vlan que el administrador de red debe configurar primero.
Para que sirven:las vlan sirven para segmentar de manera logica las redes conmutadas según
las funciones laborales, departamentales o equipos de proyecto, sin importar la
ubicación fisica de los usuarios o las conexiones fisicas a la red.

Modos

-Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del
switch y no permite modificación alguna de ésta.
«Switch>»

-Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del switch para
hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración.
«Switch#»

-Modo de Configuración Global: Este modo permite la configuración básica de switch y permite el
acceso a submodos de configuración específicos.
«Switch (config)»

Creando una vlan

Switch#vlan database
Switch(vlan)#vlan 30 name Sena
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30

Borrar vlan y reiniciar el switch
Sw1#delete flash:vlan.dat
Sw1#erase startup-config
Sw1#reload
Switch(config)#mac-address-table ? (Mas opciones)
Switch#clear ? (Mas opciones)
Switch#clear mac-address-table

Asignar una mac estatica
•Switch(config)#mac-address-table static interface FastEthernet vlan
•Switch(config)#no mac-address-table static interface FastEthernet vlan

Seguridad de Puerto
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#switchport port-security
Sw1(config-if)#switchport port-security ?(Mas opciones)

Limitar la cantidad de host por puerto
-En un switch con ref 1900:
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#port secure mas-mac-count 1
-En un switch con ref 2950:
Sw1(config)#interface fastETehernet 0/2
Sw1(config-if)#switchport port-security maximum 1

Configurar un Puerto para que se desconecte cuando se produzca una violacion de seguridad
Sw(config-if)#switchport port-security violation shutdown
-En un switch con ref 2900xl:
Sw(config-if)#port security action shutdown

Poner Ip a la Vlan1
-En un switch con ref Catalyst 2950
Sw(config)#interface Vlan1
Sw(config-if)#ip address 192.168.1.2 255.255.255.0
Sw(config-if)#no shutdown
Sw(config)# ip default-gateway 192.168.1.1

-En un switch con ref Catalyst 1900
Sw(config)#ip address 192.168.1.2 255.255.255.0
Sw(config)# ip default-gateway 192.168.1.1

Archivos de configuracion
Sw# copy running-config startup-config
-En un switch con ref 1900:
Sw#copy nvram tftp://tftp server ip add/destination_filename

Configuracion de la velocidad
Switch(config)#interface fastethernet 0/9
Switch(config-if)#duplex full
Switch(config-if)#speed 100

Crear el trunk del switch
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#end

-En un switch con ref 2900:
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#swicthport trunk encapsulation dot1q
Sw(config-if)#end
-En un switch con ref 1900:
Sw(config)#interface fastethernet 0/1
Sw(config-if)#swicthport mode trunk
Sw(config-if)#swicthport trunk encapsulation dot1q
Sw(config-if)#end

Quitar un Puerto de una VLAN
Switch(config)#interface fasethernet 0/9
Switch(config-if)#no switchport access vlan 300

Eliminar una vlan
Switch#vlan database
Switch(vlan)#no vlan 300
Switch(config)# Spanning tree ? (Mas opciones)
show spanning-tree

Comandos de verificación:
switch#Sh run
switch#Sh vlan

En el siguiente video vamos a configurar 2 switches cada uno con 3 vlan. Veamos en video y entendamos como usar algunos de los comandos anteriores.