Listas de Control de Acceso (ACL)

Proposito de una ACL ¿Que es una ACL? Una ACL dicho de manera más técnica es una lista de control de acceso, donde podremos obser que el router controlará el acceso de los paquetes y decidirá según la información que hemos añadido a nuestra ACL si descartar o reenviar los paquetes. Varias de las tareas que puede realizar una ACL son, por ejemplo: - Limitar el tráfico de red para aumentar el rendimiento. - Proporcionan control de flujo de tráfico. - Filtran el tráfico según el tipo de tráfico. - Proporcionan a nivel…continue reading →

CONFIGURACIÓN BÁSICA DE UN SWITCH

En la siguiente entrada vamos a comentar la manera de configurar un switch Cisco de forma básica. Una vez encendido el switch y comprobado que se ha ejecutado toda la secuencia de arranque de forma correcta, deberemos configurar unos parámetros básicos para facilitar la gestión del equipo. Lo primero que haremos será configurar el nombre que va a tener nuestro switch, accediendo al modo configuración mediante el comando configure terminal, para después introducir el comando hostname <nombre del equipo>. A continuación, vamos a dotar a nuestro equipo de unos parámetros básicos de seguridad,…continue reading →

Implementación de VLAN

VLAN   Una LAN es, como ya sabemos, una red local. Así que ¿Qué es una VLAN? Una VLAN es una LAN virtual. Con esto quiero decir que es una red lógica en vez de física. Esto nos permite que equipos que se encuentran en diferentes dominios de broadcast actúen como si estuvieran en el mismo dominio. Dicho de otra manera, podemos usar VLAN para simular que equipos que no estén conectados a un mismo Switch actúen como si estuvieran conectados al mismo Switch   Ventajas de una VLAN Una de las principales ventajas es la flexibilidad que las VLAN proporcionan. Al hacer que los equipos actúen como si estuvieran en una misma LAN sin necesidad de…continue reading →

Administración e Implementación de seguridad en los switches

La seguridad en los switches es muy importante en la infraestructura de una red, permitiendo garantizar la confiabilidad al usuario de enviar y recibir información protegida y denegar el acceso a usuarios no autorizados, así evitar ataques maliciosos en la red. En la actualidad existen muchos estándares y protocolos de seguridad permitiendo una red confiable, en este post hablaremos del funcionamiento SSH y la seguridad en los puertos del switch. SSH  Un protocolo que permite la conexión remota es el SSH que nos permite utilizar técnicas criptográficas para garantizar que todas las comunicaciones sean de manera encriptada. Existe también el protocolo telnet, pero no es seguro ya que transmite sin cifrar. Así que en…continue reading →

Enrutamiento de VLAN’s

Enrutamiento de VLAN's ¿Qué son las VLAN’s? Son redes virtuales administradas dentro de una red local. Son herramientas simples y eficientes en la que nos facilita la seguridad de la red y reduce el tamaño de difusión. En los Switches Cisco Catalyst 2960 se pueden llegar a crear hasta 4000 VLAN's. El problema es que no se pueden comunicar entre ellas sin un dispositivo que trabaje en la capa 3 para que los comunique Enrutamiento antiguo: Antiguamente se debía conectar una VLAN a una interfaz física de dicho dispositivo dedicada únicamente a esa…continue reading →

Entornos conmutados ¿Que son y como han evolucionado?

ENTORNOS CONMUTADOS ¿Qué es un entorno conmutado? La conmutación de dispositivos de red trata en la intercomunicación de varias redes, pueden estar comunicadas directamente o bien a traves de internet y existen tantas formas de crear una conexion entre ellas como de crear una red de manera propia (directamente comunicadas separadas por Vlanes, optimizando la conectividad o mediante VPN, con listas de acceso y centradas en la seguridad y la privacidad de la linea. Dado que la creación de las redes conmutadas ha evolucionado de manera muy acelerada en estos últimos años hemos pasado de modelos de red LAN…continue reading →

DISEÑO LAN

ELEMENTOS DE UN SISTEMA DE COMUNICACIÓN • EMISOR • RECEPTOR • CANAL • PROTOCOLO DE ENLACE • DISPOSITIVOS (MODEM,ADAPTADORES,..) Y os preguntareis por que hablamos de los elementos de sistema de comunicación, ¿no es cierto?, pues esta pregunta nos viene perfecta para definir lo que es una red LAN ¿QUÉ ES UNA RED LAN? Es la interconexión y comunicación que hay entre ordenadores y periféricos, y en el caso de una red LAN el acance que tienes es aproximadamente el de un edificion o un entorno de 200 metros, aunque con repetidores puediese…continue reading →

Tabla de enrutamiento; composición y posibles dudas

La función principal de un router es reenviar un paquete hacia su red de destino, que es la dirección IP de destino del paquete. Para hacerlo, el router necesita buscar la información almacenada en su tabla de enrutamiento compuesta por: Redes Locales. (L) Identifican las direcciones IP asignadas a las interfaces del propio dispositivo. Las rutas locales IPv4 poseen máscara de subred /32, las rutas locales IPv6 /128. Las rutas locales tienen una distancia administrativa de 0. Se utilizan para procesar los paquetes que tienen como destino interfaces del mismo dispositivo. Estas rutas…continue reading →

Enrutamiento RIP Versión 2

Protocolo de enrutamiento RIP:  El protocolo de Información de Encaminamiento o RIP (por sus siglas en inglés) es uno de los protocolos de enrutamiento dinámicos usados actualmente; básicamente, lo que hace es publicar las redes que se le han asignado en el momento en que fue configurado el protocolo , evidentemente estas redes han de ser las conectadas directamente. Usar RIP aligera enormemente la carga de los administradores de red ya que no tienen que ingresar de manera estática las rutas para que exista comunicación en la red.  https://www.flickr.com/photos/162360259@N02/46105627171/in/dateposted-public/ Pero no todo en RIP es coser y cantar, el protocolo solo funciona hasta un máximo de 15 saltos, recordar que un salto ocurre cuando un paquete…continue reading →

Rutas estáticas implementación y Troubleshooting

Rutas estáticas Son muy comunes y no requieren la misma cantidad de procesamiento y sobrecarga que los protocolos de routing dinamico. Las rutas estáticas se configuran manualmente para alcanzar una red determinada. A diferencia de un protocolo de routing dinámico, las rutas estáticas no se actualizan automáticamente, y se deben volver a configurar manualmente cada vez que cambia la topología de la red. Las rutas estáticas son útiles para redes más pequeñas, aunque también proporcionan seguridad en una red más grande para ciertos tipos de tráfico o enlaces a otras redes que necesitan…continue reading →