martes, 3 de junio de 2014

conalep
colegio nacional de educacion profesional técnica.

materia:redes

integrantes del equipo: 


JOSE DAVID RODIGUEZ GUILLEN

JORGE BULMARO PANIAGUA SANCHEZ

profesora:

ENEDINA  HERNANDEZ

TEMARIO







UNIDAD#1

Estándares LAN inalámbricos

802.11a
En 1997 el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 soportadorasorthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas

802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados








802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMOMultiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por buen camino para cumplir las fechas señaladas.[2] A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física


••• Componentes de LAN Inalámbricas •••
Ø  ANTENA
Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la onda guiada por la línea de transmisión (el cable o guía de onda) en ondas electromagnéticas que se pueden transmitir por el espacio libre.
Así mismo dependiendo de su forma y u orientación, pueden captar diferentes frecuencias, así; como niveles de intensidad.
Sus generalidades son:
Convertir los datos en ondas EM (electro Magnéticas).
Posiblemente el dispositivo más importante de la red.
Sus tipos son:
Omnidireccionales que son las que se encargan de un lugar grande despareciéndose por pareja en 360° para ambos y estas sean iguales.
Las Direccionales donde su conexión es punto a punto.
Sectoriales en esta hacen la mezcla de las dos primeras antenas las Direccionales y las Omnidireccionales. Estas antenas son más costosas.




Ø  Access Point
Es un punto de acceso inalámbrico en redes (WAP o AP) Wireless Access Points de computadoras.
Dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Tienen direcciones IP asignadas para poder configurarse. Además son los encargados de crear una red.
El punto de acceso recibe la información la almacena y la transmite entre WLAN (wireless LAN) y la LAN cableada a 30Mts.
Su velocidad máxima de transferencia es de 11Mbps.
Sus tipos son: modo Bridge, modo Root y modo Ripéate.
                     





Ø  Router Inalámbrico

Dispositivo de hardware para interconexión de red de ordenadores. (Cable o ADSL).
Direccionado, ruteador o en caminador.  Opera en la capa de tres (nivel de RED) del modelo OSI. Es un dispositivo para la interconexión de redes informáticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. La tecnología que cuenta es basada en ondas de radio y sus tipos son Alámbrico e Inalámbrico.








Ø  Bridge Inalámbrico
(Puente Inalámbrico) Componente de hardware utilizado para conectar 2 o más segmentos de red.
Conecta dos tipos de protocolos diferentes y los modos de repetidor retransmiten el mismo tipo de protocolo. Conecta los dos segmentos en red como una sola red usando el mismo protocolo de establecimiento de la red. Este es compatible con el estándar 802.11g.
Sus tipos son:
Locales estos se encargan de enlazar directamente las dos redes físicamente cercanas.
Remotos estas son conectados en pareja enlazando dos o más redes locales formando una red de área extensa.







Ø  CLIENTE INALÁMBRICO

El cliente es una aplicación informática o un computador que accede un servicio remoto en otro computador, conocido comoservidor, normalmente a través de una red de telecomunicaciones.[1]
El término se usó inicialmente para los llamados terminales tontosdispositivos que no eran capaces de correr programaspor sí mismos, pero podían conectarse e interactuar con computadores remotos por medio de una red y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su coste en esos momentos era mucho menor que el de uncomputador. Estos terminales tontos eran clientes de un computador mainframe por medio del tiempo compartido.
Actualmente se suelen utilizar para referirse a programas que requieren específicamente una conexión a otro programa, al que se denomina servidor y que suele estar en otra máquina. Ya no se utilizan por criterios de coste, sino para obtener datos externos (por ejemplo páginas webinformación bursatil obases de datos), interactuar con otros usuarios a través de un gestor central (como por ejemplo los protocolos bittorrent oIRC), compartir información con otros usuarios (servidores de archivos y otras aplicaciones Groupware) o utilizar recursos de los que no se dispone en la máquina local (por ejemploimpresión)
Uno de los clientes más utilizados, sobre todo por su versatilidad, es el navegador web. Muchos servidores son capaces de ofrecer sus servicios a través de un navegador web en lugar de requerir la instalación de un programa específico.







Topologías inalámbricas Ad-hoc e Infraestructura

Topologías inalámbricas Ad-hoc:

Consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones "Ad-hoc" son comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos; La tecnología es utilizada en varios campos como el ejército, celulares y juegos de vídeo.
También conocida como "MANET (Mobile Adhoc Networks)"; el propósito de Ad-hoc es proporcionar flexibilidad y autonomía aprovechando los principios de auto-organización.
Una red móvil Ad-hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que cuenta de nodos móviles que utilizan una interface inalámbrica para enviar paquetes de datos.
Los dispositivos Ad-hoc pueden también retransmitir trafico entre dispositivos (computadoras) que estén fura de su alcance.
Dispone de un identificador único para cada uno de esas conversaciones con una dirección "MAC" de 48 bits.
En el caso de estas redes este número "MAC" es generado por el adaptador inalámbrico; Cuando es activado el adaptador inalámbrico o "wireless " primero pasa a un estado de "escucha" en el cual durante unos 6segundos está buscando por todos los canales para encuentra alguna "conversación" activa.



Infraestructura

Infraestructura (BSS). Contrario al modo Ad-hoc donde no hay un elemento central, en el m
En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de servicios básicos (BSS "BAsi Service Set") o maestro y cliente.
odo infraestructura hay un elemento de de "coordinación”; un punto de acceso o estación base. Si el punto de acceso se conecta a una red Ethernet cableado los clientes inalámbricos pueden acceder a al red fija a través del punto de acceso. Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben configurarse con el mismo SSID.





B. Configuración de acceso WLAN.
1.- Configuración del Punto de Acceso

Conecte su computadora directamente usando un cable de red al dispositivo Ubiquiti para configurarlo como un Punto de Acceso, para hacer esto primero debe ingresar a la interfaz de usuario Web.
Nota: Necesita tener su computadora configurada con una dirección IP de la misma sub-red del dispositivo AirOS para acceder a este. Por defecto, los dispositivos AirOS tienen la dirección IP/máscara de sub-red: 192.168.1.20/255.255.255.0, puede asignarle a su computadora una dirección IP como esta:192.168.1.1/255.255.255.0. Consulte esta guía para más información.

< !--[if !supportLists]--> <!--[endif]-->Vaya a la pestaña de Configuraciones inalámbricas (Wireless en AirOS v5 o superior)
< !--[if !supportLists]--> <!--[endif]-->Fije los siguientes parámetros:
< !--[if !supportLists]--> <!--[endif]-->Modo inalámbrico (Wireless Mode): Access Point
< !--[if !supportLists]--> <!--[endif]-->SSID: su SSID (o cualquier otro nombre para identificar su red inalámbrica)
< !--[if !supportLists]--> <!--[endif]-->Código de país (Country Code): Seleccione su país en la lista
< !--[if !supportLists]--> <!--[endif]-->Modo IEEE 802.11 (IEEE 802.11 Mode): B/G mixed (si su AP es un dispositivo Ubiquiti 802.11bg operando en la banda 2.4GHz) o B/G/N mixed (Si su dispositivo AP es de la serie M).
< !--[if !supportLists]--> <!--[endif]-->Ancho del canal (Channel Width): 20MHz
< !--[if !supportLists]--> <!--[endif]-->Canal (Channel): 1 - 2412MHz (o algún otro canal libre que desee utilizar)
< !--[if !supportLists]--> <!--[endif]-->Potencia de salida (Output Power): 17dBm (o la potencia de salida que estime conveniente. Le sugerimos activar la función de Obey Regulatory Power para no exceder la potencia máxima permitida por las autoridades de su país).
< !--[if !supportLists]--> <!--[endif]-->Tasa de datos (Data Rate), Mbps: MCS-7 65 (Si tiene un dispositivo Ubiquiti de la línea M 1x1) o 54 (si tiene un dispositivo 802.11A/BG). Y active la opción de Auto.
< !--[if !supportLists]--> <!--[endif]-->Seguridad (Security): WPA (o algún otro método de seguridad soportando por sus clientes de red. Es altamente recomendable no utilizar WEP, ya que es un sistema muy débil).
< !--[if !supportLists]--> <!--[endif]-->"Llave WPA" (WPA Preshared Key): la contraseña de su red (esta es la clave secreta para acceder a su red inalámbrica, como mínimo debe contener 8 caracteres ASCII y como máximo 63 caracteres).
< !--[if !supportLists]--> <!--[endif]-->Presione el botón Cambiar (Change)
< !--[if !supportLists]--> <!--[endif]-->Presione el botón Aplicar (Apply) para confirmar la nueva configuración (o presione Descartar (Discard) para rechazar los cambios).
Nota: Le sugerimos fijar la seguridad inalámbrica sólo después de que esté seguro que sus clientes inalámbricos podrán conectarse a su punto de acceso.

Descripción general de la configuración del punto de acceso inalámbrico

Transmite a todos los dispositivos dentro del BSS. Por lo tanto todos los dispositivos en el BSS saben que el canal solicitado está ahora en uso. Una vez que la conversación se completa, el dispositivo que solicitó el canal envía otro mensaje, conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK indica al AP que el canal puede liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN. Todos los dispositivos dentro del BSS reciben ACK y saben que el canal está nuevamente disponible

1.- Colocarse dentro de rango de conectividad inalámbrica o Punto de Acceso (AP)
2.- Tener la tarjeta de res previamente instalada y configurada.
3.- Seleccionar la red a la cual se desee conectar e introducir la clave WEP o contraseña

Configuración de los parámetros inalámbricos básicos

Configuración de los parámetros inalámbricos del dispositivo WET610N
La administración de los parámetros inalámbricos del dispositivo WET610N se puede llevar a cabo en la página de configuración basada en web.
Una vez en la página de configuración basada en web, haga clic en Wireless (Función inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos).

Wireless (Función inalámbrica) > Basic Wireless Settings (Parámetros inalámbricos básicos)

La pantalla Basic Wireless Settings (Parámetros inalámbricos básicos) le permite definir la siguiente información.
SSID: EL SSID es un nombre de red que comparten todos los puntos de una red inalámbrica. Debe ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32 caracteres (se puede utilizar cualquier carácter del teclado). Compruebe que este parámetro coincide con el parámetro del router inalámbrico o el punto de acceso. Para una mayor seguridad, debe cambiar el nombre predeterminado.
La sección Wireless Security (Seguridad inalámbrica) le permite configurar la seguridad de la red inalámbrica.
Para activar la seguridad, seleccione el tipo de seguridad que desea: WEP, WPA-Personal o WPA2 Personal. A continuación, rellene todos los campos que aparezcan en la pantalla. Los campos que aparecen varían en función del tipo de seguridad que seleccione y se describen con detalle a continuación. Utilice la pantalla WEP para configurar la encriptación WEP.
NOTA: La seguridad WEP no se recomienda ahora debido a su limitada protección de la seguridad. Se recomienda encarecidamente a los usuarios que migren a WPA o WPA2.
WEP




Buscando los SSID.

Si estás intentando conectar otro dispositivo a tu red inalámbrica, puede que necesites proporcionar un SSID y clave WEP antes de poder conectar. Si no recuerdas tu SSID o clave WEP y no los has anotado, estos valores pueden ser obtenidos en el menú de configuración de tu router o módem inalámbrico. Puedes conectarte a tu router o módem a través del navegador web de tu computadora, pero antes debes saber la dirección IP del dispositivo.
Nivel de dificultad: Moderadamente fácil
Instrucciones
1.- Pulsa el menú "Inicio" y elige la opción "Ejecutar". Introduce "ipconfig" (sin las comillas) en la caja Ejecutar y haz clic en "Aceptar".
2.- Busca la línea que dice "Puerta de enlace predeterminada". Esta será la dirección IP de tu router o módem y aparecerá como cuatro conjuntos de números separados por un punto (por ejemplo, 192.168.1.1). Anota este número.
3.- Abre tu navegador web e introduce la dirección IP que anotaste en el campo de dirección. Pulsa Intro. Escribe el nombre de usuario y contraseña que escogiste para tu router o módem. Si no lo recuerdas, consulta el manual de usuario para obtener las instrucciones de tu router o módem sobre cómo restaurar el dispositivo a sus valores de fábrica.
4.- Busca una pestaña o enlace que diga "Inalámbrico" y púlsalo. Después, busca una pestaña o enlace que diga "Seguridad". Cada dispositivo es distinto y tus botones puede que tengan títulos ligeramente diferentes.
5.- Busca cualquier campo llamado SSID o WEP. Estos son los valores que estás buscando. Anótalos y guárdalos en lugar seguro por si necesitas el SSID o WEP en el futuro.




2.- Configuración de las NIC inalámbricas en los hosts.

El software de utilidad inalámbrica, como el suministrado por la NIC inalámbrica, esta diseñado para funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada en comparación con el software de utilidad inalámbrica de Windows XP e incluye las siguientes características:
Información de enlace: Muestra la potencia y la calidad actuales de una única red inalámbrica.
Perfiles: Permite opciones de configuración, como el canal y el SSID que se especificarán para cada red inalámbrica
Revelamiento de sitio: Permite la detección de todas las redes inalámbricas cercanas.
No se permite al software de utilidad inalámbrica y software de cliente de Windows XP administrar la condición inalámbrica al mismo tiempo. Para la mayoría de las situaciones Windows SP no es suficiente. Sin embargo si se deben de crear perfiles múltiples para cada red inalámbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad provista con la NIC. Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP. Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad de transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si está disponible, la característica Información de enlace muestra la potencia de señal y la calidad de la señal inalámbricas actuales.
Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan transmitirse. Una de las pruebas mas comunes para verificar si la transmisión de datos se realizo correctamente es la prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisión de datos.
Si el ping no se realiza correctamente de origen a destine en el AP desde el cliente inalámbrico para garantizar la conectividad inalámbrica esté disponible. Si esto también falla el problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de configuración y pruebe restablecer la conectividad desde el AP hasta el siguiente salto de la ruta hacia el destino. Si esto se realiza correctamente, entonces el problema seguramente no esta en la configuración del AP, si no en otro en otro dispositivo de la ruta hacia el destino o en el dispositivo del destino.


3.- Configuración de los clientes inalámbricos.

Paso 1.- Conecte su computadora a TL-WA501G/TL-WA601G e Inicie la sesión en la utilidad basada en Web, ingrese la dirección IP 192.168.1.1 en el navegador Web.
Si no puede acceder a la utilidad basada en web, por favor, siga las instrucciones ¿Cómo puedo acceder a la utilidad basada en Web de TL-WA501G/TL-WA601G para una prueba?

Paso 2.- Cambiar la dirección IP LAN del punto de acceso (TL-WA501G/TL-WA601G) para evitar conflicto de IP si es necesario. Esto se debe a su propia red, consulte por qué y cómo puedo cambiar la dirección IP de TL-WA501G/TL-WA601G por alguna información más detallada.
Después de cambiar la dirección IP del punto de acceso, es necesario volver a ingresar en él con la nueva dirección IP.

Paso 3.- Configurar el modo inalámbrico con el cliente y conectarse a la red inalámbrica.
1. Haga clic en Wireless (Inalámbrico) -> Modo inalámbrico en el cliente a la izquierda, seleccione.
Nota: Si el router inalámbrico o punto de acceso que desea conectarse no es compatible con WDS, por favor, no habilite la opción WDS.









4.- CONFIGURACION AD-HOC DE CLIENTES INALAMBRICOS


seleccionar la conexión de red inalámbrica, der clic derecho en Propiedades.
Seleccionar la pestaña redes inalámbricas y seleccionar avanzado.
Seleccionar la tercera opción red ad-hoc y dar clic en cerrar.
Dar clic en agregar
Escribimos el SSID y si deseamos configurar una contraseña habilitamos la encriptación de datos y damos clic en aceptar.
Configuramos una ip fija y nos dirigimos a ver redes inalámbricas y nos conectamos a nuestra red ad-hoc creada

Notas:
* Al conectarnos a nuestra red Ad-Hoc otro equipo cliente deberá conectarse a la red para establecer una conexión este cliente deberá tener una ip fija del mismo rango que el equipo cliente que configuro la redad-hoc.
* El límite de equipos clientes de una red ad-hoc es de 6.


5.- CONFIGURACION EN MODO INFRAESTRUCTURA

En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a unpunto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS.Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto deacceso de la dirección MAC.

Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto deservicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.

Un ESS se identifica a través de un ESSID(identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre













1.2.- CONFIGURACION DE PARAMETROS DE SEGURIDAD EN LOS DISPOSITIVOS DE REDES INALAMBRICAS

A)    IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA
 ACCESO NO AUTORIZADO.
ACCESO NO AUTORIZADO
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.


PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo.



 ATAQUE MAN-IN-THE-MIDDLE
En criptografía, un ataque man-in-the-middle (MitM ointermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
La mayoría de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.

POSIBLES SUB ATAQUES
El ataque MitM puede incluir algunos de los siguientes subataques:
 Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
 Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
 Ataques de sustitución.
 Ataques de repetición.
 Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.
DEFENSAS CONTRA EL ATAQUE
La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:
 Claves públicas
 Autenticación mutua fuerte
 Claves secretas (secretos con alta entropía)
 Passwords (secretos con baja entropía)
 Otros criterios, como el reconocimiento de voz u otras características biométricas
La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).


DENEGACIÓN DEL SERVICIO
Crackers
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglésDistributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de unabotnet, siendo esta técnica el ciberataque más usual y eficaz.
En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina.

B) CONFIGURACION DE PARAMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCION DE DISPOSITIVOS INALAMBRICOS.

Ø  DESCRIPCIÓN GENERAL DEL PROTOCOLO DE SEGURIDAD INALAMBRICA.

La seguridad es muy importante en una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal.
Para evitar este tipo de problemas podemos recurrir al protocolo de seguridad informática 802.11 que presenta un mecanismo de seguridad denominado WEP , pero debido a las modificaciones en la tecnología a sido clasificado como inservible.
Después el protocolo 802.11i desarrollo el mecanismo WPA basado en este después creo el WPA2.

Estos mecanismos se basan en escribir contraseñas para que solo los dispositivos que la tengan puedan acceder a ella.


Ø  Autenticación de una LAN inalámbrica


La autenticación de una LAN inalámbrica sirve para verificar los datos o información que entra y viaja dentro de la red.

Añadir leyenda
Una red necesita de claves o encriptaciones
que sirvan para verificar que la información que entra a la red es segura.
Así de este modo se muestra que es auténtica o mejor dicho

que proviene de algún dispositivo de la red autorizado.






Ø  Encriptación.


La encriptación se refiere a
proteger una red estableciendo una
clave o contraseña de acceso
A los dispositivos que se encuentren dentro de ella.
Algunos de los tipos de encriptación son los siguientes:
 WEP (Wireless Equivalent Protocol)
 WPA (Wi-Fi Protected Access)
Estos son algoritmos para ofrecer seguridad a una red inalámbrica

Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits…cuanto mayor sea el número de bits mejor.
Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP.
Algunos Puntos de Acceso más recientes soportan también encriptación WPA encriptación dinámica y más segura que WEP.
Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo.

Ø  Control de Acceso a la LAN inalámbrica.

Con el control de acceso puede especificar qué ordenadores podrán intercambiar información.
Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red.
Bloquea dispositivos no autorizados
• Repara automáticamente dispositivos fuera de la norma
• Se basa en estándares





B)   IDENTIFICACIÓN DE PROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS RELACIONADOS CON LAS REDES INALÁMBRICAS.
Ø  PROBLEMAS CON EL RADIO DE ACCESO
La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.

Ø  PROBLEMAS CON EL FIRMWARE DEL AP
Algunos ISP como EPM utilizan dhcp como protocolo para conectarse a internet y normalmente le asocian a cada usuario una MAC determinada para conectarse. Para cambiar la MAC en un router usando OpenWRT debemos hacer lo siguiente (donde aa:bb:cc:dd:ee:ff es la dirección MAC que tiene asociada a su conexión):
nvram set wan_hwaddr="aa:bb:cc:dd:ee:ff"
nvram commit
reboot
Si usamos freifunk los anteriores comandos no funcionan (aparentemente), lo recomendable es modificar la MAC asociada a nuestra conexión por la MAC del router directamente con el ISP.

Recomendable

  • Construir un script que produzca señales de audio de acuerdo a la respuesta del ping, de modo que no sea necesario llevar el portátil abierto para saber cómo se comporta la señal
  • Un minihowto sobre la construcción de una caja externa para el access point de modo que se puede colocar a la interperie en algún tejado.

Ø  PROBLEMAS CON EL FIRMWARE DEL AP
Algunos ISP como EPM utilizan dhcp como protocolo para conectarse a internet y normalmente le asocian a cada usuario una MAC determinada para conectarse. Para cambiar la MAC en un router usando OpenWRT debemos hacer lo siguiente (donde aa:bb:cc:dd:ee:ff es la dirección MAC que tiene asociada a su conexión):
nvram set wan_hwaddr="aa:bb:cc:dd:ee:ff"
nvram commit
reboot
Si usamos freifunk los anteriores comandos no funcionan (aparentemente), lo recomendable es modificar la MAC asociada a nuestra conexión por la MAC del router directamente con el ISP.

Recomendable

  • Construir un script que produzca señales de audio de acuerdo a la respuesta del ping, de modo que no sea necesario llevar el portátil abierto para saber cómo se comporta la señal
  • Un minihowto sobre la construcción de una caja externa para el access point de modo que se puede colocar a la interperie en algún tejado.






Ø  PROBLEMAS CON LA AUTENTICACIÓN Y ENCRIPTACIÓN
Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen nombres raros y en ocasiones no tienen contraseña, así como tampoco pueden ser identificados.

ENCRIPTACIÓN WPA (Wi-Fi Protected Access)
Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce. Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomendable el WPA-PSK, que simplemente pide escoger la encriptación (AES oTKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el algoritmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (AES) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bien la combinación de los dos métodos disponibles así no tendrás problemas de compatibilidad.
 En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos en el router/punto de acceso:
 El único problema de este tipo de encriptación es que no todos los adaptadores de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas e instálalas. También debes asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no tienes instalado SP2, descarga el parche desde aquí.
 Aunque Windows XP también tiene soporte completo paraWPA2, la versión certificada final de WPA. Puedes descargar el parche apropiado desde Microsoft.






UNIDAD #2


2.2 CONFIGURAR LOS SERVICIOS INTEGRADOS EN DISPOSITIVOS DE RUTEO Y CONMUTACION BASADOS EN LAS.



Configuracion de un Switch






REGIONAL ANTIOQUIA2009
 
INTRODUCCIONEste trabajo fue realizado con el fin de usar y comprender la manipulacion yconfiguración adecuada de algunos dispositivos de una red, en este caso fueel de un switch.*COMANDOS BASICOS.Switch>enableSwitch#Switch#configure terminalSwitch(config)#hostname Switch1 ( nombre que se le dio al switch

)Switch1(config)#line con 0Switch1(config-line)#password redes (clave de consola)Switch1(config-line)#loginSwitch1(config-line)#line vty 0 15Switch1(config-line)#password redes (clave telnet)Switch1(config-line)#loginSwitch1(config-line)#exitSwitch1(config)#enable password redes (clave enable)Switch1(config)#enable secret class (clave secret enable)Switch1(config)#interface VLAN 1Switch1(config-if)#ip address 192.168.10.2 255.255.255.0 (ip del switch)Switch1(config-if)#no shutdownSwitch1(config-if)#exitSwitch1(config)#ip default-gateway 192.168.10.1 (ip del router)Switch1(config)#exitMODO DE CONFIGURACIÓN DE NAVEGACIONCambia de modo EXEC privilegiadoa modo de configuración global.switch#configure terminalLa petición de entrada (config)#significa que el switch está en modode configuración global.switch(config)#Cambia de modo de configuraciónglobal a modo de configuración deswitch(config)#interfacefastethernet 0/1

 
interfaz para la interfaz 0/1 fastethernet.La petición de entrada (config)#significa que el switch está en modode configuración de interfaz.switch(config-if)#Cambia de modo de configuraciónde interfaz a modo deconfiguración global.switch(config-if)#exitLa petición de entrada (config)#significa que el switch está en modode configuración global.switch(config)#Cambia de modo de configuraciónglobal a modo EXEC privilegiado.switch(config)#exitLa petición de entrada # significaque el switch está en modo EXECprivilegiado.switch#MODO DE USUARIO Y PRIVILEGIADO Cambia de modo EXEC usuario amodo EXEC privilegiado.switch>enableSi una contraseña ha sidoconfigurada para modo EXECprivilegiado, se le solicitará que laingrese ahora.password:ContraseñaLa petición de entrada # significamodo EXEC privilegiado.switch#Cambia de modo EXEC privilegiadoa modo EXEC usuario.switch#disableLa petición de entrada > significamodo EXEC usuario.switch>AYUDA SENSIBLE DEL CONTEXTO Ejemplo de indicador de comando.En este ejemplo, la función deayuda proporciona una lista decomandos disponibles en el modoactual que comienzancon cl.switch#cl?clear clockEjemplo de comando incompleto. switch#clock


UNIDAD#3


CONFIGURAR UNA LAN

Si posee varios equipos, puede ser muy útil conectarlos entre sí para crear una red de área local (LAN).
Configurar una red puede ser mucho más económico de lo que se imagina. A continuación, mencionaremos algunas ventajas de configurar una LAN:

Transferencia de archivos
Uso compartido de recursos (impresora)
Posibilidad de comunicación (especialmente si los equipos están alejados)
Juegos en red.
LOS DOS TIPOS DE LAN


Tipo de red redes BNC redes RJ45
Tipos de cableado cable BNC (cable coaxial) cable RJ45 (tipo de conector telefónico)
Ventaja  Sencilla de implementar Más rápida y segura Predeterminada Sólo para una red pequeña (hasta 8 ordenadores)   Cara Materiales necesarios

Para crear una LAN RJ45 en Windows 95/98, debe tener los siguientes elementos:

Varios equipos con el sistema operativo Windows 95 y/o 98 instalado (es posible tener dos equipos con diferentes versiones de Windows en la misma red)
Tarjetas ethernet NE2000 compatibles en un puerto PCI o ISA (con un conector RJ45). En caso de ser necesario, asegúrese de que los diodos de la parte posterior de la tarjeta de red estén encendidos.
Cables RJ45

Un concentrador (un dispositivo al que se conectan las conexiones RJ45 desde los diversos equipos en red). No suelen ser demasiado caros (alrededor de 50 euros). Como alternativa, se puede utilizar un cable cruzado en el caso de que desee conectar dos equipos.
Arquitectura de la red

La estructura de la red será radicalmente diferente en función del tipo de red, BNC o RJ45.

Red RJ45
Para crear una LAN RJ45 debe utilizar una estructura conocida como configuración "en estrella", donde cada uno de los equipos se conecta al concentrador a través de un cable RJ45. Un concentrador es un dispositivo al que se conectan todos los PC y que se encarga de enviar los datos de un equipo a otro. La elección del concentrador dependerá de la cantidad de equipos conectados ya que deberá disponer de suficientes conectores.
La estructura de este tipo de red será la siguiente:


Si quiere conectar sólo dos equipos, olvídese del concentrador y conéctelos directamente mediante un cable RJ45 cruzado.

Cuartos de comunicaciones.

Es un área exclusiva dentro de un edificio donde se aloja el equipo de telecomunicaciones. Su función principal es la terminación del cableado horizontal y vertical del edificio. Las conexiones de los cables de equipo al cableado horizontal o vertical pueden ser interconexiones o conexiones cruzadas. Deben ser diseñados de acuerdo con los TIA/EIA-569.


ARMARIOS DE COMUNICACIONES
PANELES DE PARCHEO.
La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal, y la ubicación de los dispositivos necesarios para lograrla, en habitaciones independientes con puerta destinada a tal fin, ubicadas por lo menos una por piso, denominadas armarios de telecomunicaciones. Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho, con puertas, de aproximadamente 50 cm de profundidad y de una altura entre 1.5 y 2 metro


CANALIZACIONES.

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se deben hacer en cumplimiento de estándares para que califiquen como cableado estructurado.



CABLEADO ESTRUCTURADO.

Es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.




 Material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplean para facilitar el transporte de información entre terminales distantes geográficamente




PAR TRENZADO.
Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.



                                                     
FIBRA ÓPTICA.

La fibra óptica está basada en la utilización de ondas de luz para transmitir información binaria. Un sistema de transmisión óptico se compone de tres componentes:


La fuente de luz: convencionalmente, un pulso de luz indica un bit 1 y la ausencia de luz un bit 0.
El medio de transmisión: fibra de vidrio ultra-delgada.
El detector: genera un impulso eléctrico cuando la luz incide sobre él.



CABLE COAXIAL.

Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.

La denominación de este cable se debe a que los dos conductores comparten un mismo eje de forma que uno de los conductores envuelve al otro.


REDES INALÁMBRICAS.


Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.

Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.


PARÁMETROS TÍPICOS DEL PAR TRENZADO.


Dependiendo del número de pares que tenga el cable, del número de vueltas por metro que posea su trenzado y de los materiales utilizados, los estándares de cableado estructurado clasifican a los cables de pares trenzados por categorías: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos últimas están todavía en proceso de definición, este tipo de cableado usa un conector denominado RJ-45.


Categoría 3: soporta velocidades de transmisión hasta 10 Mbits/seg. Utilizado para telefonía de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg.
Categoría 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg.
Categoría 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.
Categoría 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet.
Categoría 6: soporta velocidades hasta 1000 Mbits/seg.

PARÁMETROS TÍPICOS DE LA FIBRA ÓPTICA.


Existen varios parámetros que caracterizan a una fibra óptica. Se habla de parámetros estructurles y de transmisión que establecen las condiciones en las que se puede realizar la transmisión de información.

Entre los parámetros estructurales se encuentra:


El perfil de índice de refracción.
El diámetro del núcleo.
La apertura numérica.
Longitud de onda de corte.

En cuanto a los parámetros de transmisión se tiene:


CONECTORES Y TOMAS DE RED.


RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.







CÓMO CAMBIAR LA CONFIGURACIÓN LAN (RED LOCAL)

Te indicamos los cambios y qué parámetros para modificar la configuración LAN:
Accede a tu router siguiendo los pasos descritos en ¿Cómo puedo acceder a mi router ADSL?
Pulsa el boton "Avanzado" sobre el menú lateral
Pulsa en "Configuración LAN" sobre el menú lateral y se abrirá una pantalla en la que podrás cambiar la configuración LAN de tu router.
A continuación, se detallan los parámetros de la configuración LAN de su router y cuál es su valor por defecto. Te recomendamos que sólo los modifiques si conoces perfectamente el funcionamiento de cada uno de ellos.
Dirección IP es la IP de LAN de tu router. Su valor por defecto es 192.168.0.1
Nota: Si utilizas una subred diferente para la IP de LAN de tu router, recuerda que deberás poner en esa misma subred el rango de direcciones IP de su servidor DHCP.
Si utilizas una subred diferente para la IP de LAN de tu router, recuerda que deberás poner en esa misma subred el rango de direcciones IP de su servidor DHCP.
Máscara de Subred: Máscara de subred de su LAN. Su valor por defecto es 255.255.255.0
Activar servidor DHCP: Cuando está marcada esta opción el router asigna automáticamente IPs a los dispositivos que detecta conectados. Por defecto está marcada.
Desactivar servidor DHCP: si está desactivada el router no asigna IPs automáticamente. Por defecto no está marcada.
Dirección IP inicial: Primera Dirección IP que el router asignará automáticamente. La asignación automática de Direcciones IP es creciente. El valor por defecto es 192.168.0.192
Dirección IP final: Última Dirección IP que el router asignará automáticamente. El valor por defecto es 192.168.0.254
ADMINISTRADOR DE RED

Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados enredes de computadoras, o sea, las personas que se encargan de la administración de la red.
Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.
Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switchesrouterscortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPNsistemas detectores de intrusos, etc.
Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.


Un enlace troncal es un enlace punto a punto, entre dosdispositivos de red, que transporta más de una VLAN.q Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. Cisco admite IEEE 802.1Q para la coordinación de enlaces troncales en interfaces Fast Ethernet.q Una VLAN nativa es la que está asignada a un puerto troncal 802.1Q. Las VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal
2. Primero, es necesario conocer 2 protocolos para el manejode enlaces troncales.q El primer protocolo es denominado: ISL Inter-Switch Link(enlace entre switch ).q El segundo protocolo de enlace troncal es el estándar802.1Q.Ambos se utilizan para efectuar el enlace troncal de lasVLAN en los enlaces Fast Ethernet.
3. IEEE, ISLUn switch de se puede configurar para admitir dos tipos depuertos de enlace troncal, IEEE 802.1Q e ISL; en laactualidad, sólo se usa el 802.1Q. Sin embargo, las redes antiguassiguen usando ISL.qEn un puerto de enlace troncal ISL se espera que todos lospaquetes tanto recibidos como enviados sean encapsulados yempaquetados con un encabezado ISL.
4. DTPEl protocolo de enlace troncal dinámico (DTP) es un protocolopropiedad de Cisco. Los switches de otros proveedores noadmiten el DTP.El DTP es habilitado automáticamente en un puerto del switchcuando algunos modos de enlace troncal se configuran en elpuerto de switch.El DTP administra la negociación de enlace troncal sólo si el puertoen el otro switch se configura en modo de enlacetroncal que admita DTP. El DTP admite los enlaces troncales ISL y802.1Q.
5. Configuración de un enlace troncal 802.1QPara configurar un enlace troncal en un puerto de switch, utilice elcomando switchport mode trunk.Cuando ingresa al modo enlace troncal, la interfaz cambia almodo permanente de enlace troncal y el puerto ingresa a unanegociación de DTP para convertir el vínculo a un vínculo deenlace troncal.
6. La figura muestra la configuración del puerto de switch F0/1 en elswitch S1.El comando utilizado es el comando show interfaces f 0/1switchport.La primera área resaltada muestra que el puerto F0/1 tiene elmodo administrativo establecido en Enlace Troncal.El puerto se encuentra en modo de enlace troncal. La siguienteárea resaltada verifica que la VLAN nativa sea la VLAN 99, la VLANde administración.En la parte inferior del resultado, la última área resaltada muestraque las VLAN del enlace troncal habilitadas son las VLAN 10, 20 y30.
7. En la figura, se muestran los comandos para reestablecer lasVLAN admitidas y la VLAN nativa del enlace troncal al estadopredeterminado.También se muestra el comando para reestablecer el puerto deswitch a un puerto de acceso y, en efecto, eliminar el puerto deenlace troncal.
8. Los problemas mas comunes de las VLAN y el enlacetroncal, suelen asociarse a configuraciones incorrectas. Cuando se configura la VLAN y los enlaces troncales en unainfraestructura conmutada, estos tipos de errores de configuraciónson los más comunes, en el siguiente ordenq Faltas de concordancia de la VLAN.Los puertos se configuran con diferentes VLAN, hacen que eltráfico de administración y control se dirija erróneamenterepresentando un riesgo para la seguridad.
9. q Faltas de concordancia del modo de enlace troncal.Un puerto de enlace troncal se configura con el modo deenlace troncal "inactivo" y el otro con el modo de enlacetroncal "activo". Estos errores de configuración hacen que elvínculo de enlace troncal deje de funcionar.q VLAN admitidas en enlaces troncales.La lista de VLAN admitidas en un enlace troncal no se haactualizado con los requerimientos de enlace troncalactuales de VLAN. En este caso, se envía tráfico inesperadoo ningún tráfico al enlace troncal.

IDENTIFICACION DE CONCEPTOS VTP

Descripción general del protocolo de enlaces troncales de VLAN (VTP)
EL VTP (VLAN trunking protocol) es un protocolo que sirve para permitir conectividad entre VLAN, por medio de un enlace troncal entre switches. El VTP reduce la necesidad de configuración manual de la red.
El VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red.

· Beneficios del VTP
• Consistencia en la configuración de la VLAN a través de la red
• Seguimiento y monitoreo preciso de las Vlan
• Informes dinámicos sobre las Vlan que se agregan a una red
• Configuración de enlace troncal dinámico cuando las Vlan se agrega a la red
• Coherencia de la configuración de VLAN a través de la red
• Las VLAN pueden ser enviadas por medios mixtos.
• Rastreo y control preciso de VLAN
• Reporte dinámico de las VLAN añadidas a través de la red
• Configuración “plug-and-play” cuando se agregan nuevas VLAN
· Componentes del VTP
Existe un número de componentes clave con los que necesita familiarizarse al aprender sobre el VTP
· Dominio de VTP
Consiste de uno o más switches interconectados. Todos los switches en un dominio comparten los detalles de configuración de la VLAN usando las publicaciones del VTP. Un router o switch de Capa 3 define el límite de cada dominio.
• Uno o más dispositivos interconectados que comparten el mismo nombre de dominio VTP.
• Un switch puede estar en un solo dominio VTP.
• Nombres de dominio deben coincidir exactamente para que se pueda pasar la información. (case sensitive)

Publicaciones del VTP
Hay dos tipos de publicaciones VTP:
Publicaciones del VTP: El VTP usa una jerarquía de publicaciones para distribuir y sincronizar las configuraciones de la VLAN a través de la red.
• Peticiones de clientes que desean información durante el arranque
• Respuestas desde servidores
                                  
Modos del VTP
Switches VTP operan en uno de tres modos:
• Servidor
• Cliente
•Transparente
Modo Servidor:
• Pueden crear, modificar y eliminar VLAN y parámetros de configuración de VLAN de todo un dominio.
• Guardan información de la configuración VTP en la NVRAM del switch.
• Envían mensajes VTP a través de todos los puertos de enlace troncal.
Modo Cliente:
• No pueden crear, modificar ni eliminar la información de VLAN.
• Modo útil para switches que carecen de memoria suficiente como para guardar grandes tablas de información de VLAN.
• Procesan los cambios de VLAN y envían mensajes VTP desde todos los puertos troncales.
Modo Transparente:
• Switches no participan de VTP
•Switches envían publicaciones VTP pero ignoran la información que contiene el mensaje.
• Switch no modifican su BD cuando se reciben actualizaciones o envían una actualización que indica que se ha producido un cambio en el estado de la VLAN.
• Salvo para reenviar publicaciones VTP, VTP se encuentra desactivado en un switch transparente.

·Servidor VTP
Los servidores de este protocolo (VTP) muestran/publican la información de la VLAN del dominio de VTP a otros switches que se encuentran conectados en este mismo protocolo (VTP) dentro de la misma VLAN. Los servidores guardan la información de la VLAN Para el dominio Completo en la NVRAM.
En el servidor es donde se pueden crear, eliminar, modificar o redenominar todos los parámetros de configuración de la VLAN de todo el dominio.

· Cliente de VTP transparente
Los switches en modo VTP transparente envían publicaciones VTP a los clientes y a los servidores VTP, pero el modo transparente ignora la información que contiene el mensaje. Un switch transparente no modifica su base de datos cuando se reciben actualizaciones o envían una actualización que indica que se ha producido un cambio en el estado de la VLAN. A excepción en el caso de envío de publicaciones VTP, VTP se desactiva en un switch transparente.

. Depuración de VTP
La depuración del VTP evita inundación/saturación innecesaria de información de broadcast desde una VLAN a través de todos los enlaces troncales. Además de que la depuración aumenta el ancho de banda disponible mediante la restricción del tráfico.
B) Resolución de problemas de los VTP
• Antes que nada para poder corregir un problema de configuración tienes que estar en modo servidor para poder tener estos privilegios antes mencionados.
• Hacer un buen enrutamiento, ya que si no es así se tendría problemas con la conexión de las host
• No repetir una ip varias veces dentro de la misma red, porque si no entonces no se tendrá conexión en ningún dispositivo donde se tenga repetida la ip
• Hacer ping porque esto muestra si hay conectividad entre los dispositivos conectados
• Tener una contraseña en los dominios para tener una mejor seguridad