martes, 26 de junio de 2018

Fundamentos en IOS - Part 5 de 9 - Sistema de Archivos (File system) del IOS.

Sistema de Archivos (File system) del IOS.


Hola amigos, el día de hoy veremos acerca de como esta estructurado el sistema de archivos del Cisco IOS.

Para empezar los dispositivos guardan su configuración en alguna de las siguientes unidades:


* Dentro del dispositivo:

- RAM
- NVRAM
- FLASH

* Fuera del dispositivo:

- TFTP
- HTTP
- FTP

La configuración en los equipos se encuentra en la Flash o en alguna locación fuera de este, al iniciar el equipo se carga todo en la RAM, todos los cambios que se hacen en el equipo se hacen directamente en la NVRAM, esto quiere decir que al hacer configuraciones nunca se nos debe de olvidar guardar la configuración. Al reiniciar el equipo todos los cambios no guardados se perderán.

*Si hacemos un cambio y perdemos la administración del equipo, podemos reiniciar el equipo y se regresa la configuración, el comando que usamos para reiniciar un equipo es RELOAD, podemos reiniciarlo en X cantidad de minutos que queramos, por ejemplo reiniciarlo en 5 minutos: RELOAD in 5; También podemos cancelar un reboot programado: RELOAD CANCEL.

Para ver la configuración que esta sobre la flash usamos el comando: "show startup-config" y para ver la configuración que esta actualmente en el equipo osea en la RAM es "show running-config".

Para guardar la configuración actual en un equipo es el siguiente comando: "copy running-config startup-config". Otro comando que podemos utilizar es write memory o solo write.

La configuración se puede copiar y pegar de un equipo a otro, solo haciendo copy-paste desde el modo de configuración global.

Para mandar un equipo a modo configuración de fabrica se usa el siguiente comando: "write erase" y posteriormente RELOAD para hacer un reinicio del equipo.

Espero el post haya sido de su agrado, cualquier duda o comentario pueden dejarlo en la caja de comentarios.

jueves, 21 de junio de 2018

Fundamentos en IOS - Part 4 de 9 - Ayudas en IOS y Shortcuts de Teclado.

Ayudas en IOS y Shortcuts de Teclado

Hola amigos, el día de hoy veremos comandos y teclas que nos pueden ayudar en el uso del manejo de IOS al configurar un dispositivo.

Uso efectivo del signo ?

Este comando al usarlo despliega todos los posibles comandos que podemos poner en cada modo en el que nos encontremos. Nos muestra información del comando con su descripción.



Podemos poner una letra y al poner el signo ? nos muestra todos los comandos que empiecen con esa letra.




Este comando es uno de los mas utilizados ya que se utiliza para recordar o ver los posibles comando que podemos utilizar en este modo.

Si son muchos comando y no caben en la pantalla saldrá al final de la linea un mensaje que dice more, esto quiere decir que hay mas contenido de comandos que no se pudieron desplegar, para poder seguir viendo el contenido pulsamos la barra espaciadora, con esto nos mostrara los comandos siguientes.



Si ya no queremos que nos muestre mas comandos y sigue al final el more, podemos quitarlo con la combinación crtl+z o con la letra q.

Otro Shortcut que podemos utilizar son las teclas de direccion (arriba, abajo), al pulsa tecla arriba nos mostrara los últimos comandos que hemos puesto, con esto podemos regresar a comandos anteriormente puestos.

Con las teclas de dirección (derecha e izquierda), nos movemos a través de los comandos para editar un comando antes de aplicarlo en el dispositivo.

Al poner el comando show history, nos muestra todos los comandos puestos en el dispositivo, este comando es muy familiar para personas que han utilizado linux.



Espero esta información haya sido de su agrado. Favor de dejar un comentario o dudas que tengan.


miércoles, 20 de junio de 2018

Fundamentos en IOS - Part 3 de 9 - Modos y Navegación

Modos y Navegación


Hola amigos, hoy veremos acerca de los modos que tiene el IOS y como navegar entre los comandos que tenemos disponibles.

Lo primero que hay que tener en cuenta es que ya tenemos que estar conectados por cable de consola al equipo, lo primero que veremos será el modo usuario (user mode), el cual se identifica con el símbolo de > ; poniendo el comando enable entramos al modo privilegiado (Privileged) el cual en ambientes productivos cuenta con una contraseña ya que desde este modo podemos configurar algunos parámetros del equipo, este modo se identifica con el simbolo #.

User Mode


Privileged Mode


El IOS puede ayudarnos mostrando los comando disponibles usando el simbolo ?, dependiendo en que nivel nos encontremos son los comandos que tendremos disponibles:

User Mode

Privileged Mode

Para poder configurar interfaces, puerto de consola, protocolos, etc.. es necesario estar en el modo de configuración, para entrar en este modo, primero hay que estar en el modo privilegiado y poner el comando configure terminal, este modo de configuración se ve identificado con lo siguiente en pantalla (config)#.


El modo de configuración tiene muchos otros modos, que se pueden ver como subconjuntos de la configuración como lo es el modo de configuración de interfaz que se ve con el identificador (config-if)#, el modo de configuración lo podemos imaginar como una caja grande que almacena otras cajas pequeñas las cuales cada una representa una parte de la configuración como por ejemplo las interfaces, los protocolos, la administración del equipo. etc..

Para cambiar entre modos usamos el comando EXIT para salir del modo actual y situarnos un modo por encima:


Al usar el comando Exit nos regreso al modo configuración global.

Modo configuración de interfaz

Modo de configuración de Linea de Consola

Para situarnos directamente al modo privilegiado, si estamos en modo interfaz, podemos usar tres formas: usando los comandos exit y end ó utilizando la combinación de teclas crtl+z.

El comando Exit nos mueve del modo el que estamos al modo mas próximo arriba, como en este ejemplo, que nos movemos del modo Linea de Consola a modo global:


El comando end nos saca directamente hasta el modo privilegiado, como lo podemos ver aqui:


La combinación de teclas ctrl+z, es una combinación de teclas de escape, esto quiere decir que nos ayuda por ejemplo, si ponemos mal un comando y pulsamos la combinación de teclas borra el comando y no se aplica, otro ejemplo es al ver la configuración running, ubicamos la configuración que nos interesa y no queremos ver toda la salida del archivo, pulsamos también esa combinación.



Un comando importante es el comando NO, el cual remueve configuración del equipo, en este ejemplo se configura el hostname del router y para quitar esa configuración solo ponemos el comando no + "comando":


En la imagen se ve como se configura el nombre del equipo y luego usando el comando no, removemos esa configuración.

SHORTCUTS

En el IOS tenemos shortcuts que nos ayudan para no poner todo el comando y ahorrar un poco de tiempo al momento de configurar, uno de ellos es poner el comando incompleto, si han usado linux se sentirán identificados con esta característica.


Aquí vemos como se usa el shortcut para entrar al modo de configuración.

Otro shortcut es la tecla tab, si ponemos un comando incompleto al momento de pulsar tab nos autocompleta el comando:


En la imagen al poner "con" no nos autocompleta debido a que existe mas de 1 comando que lleva esas letras, al poner "conf" y pulsar tab ya nos autocompleta el comando, usando el signo de interrogación podemos ver que comandos son los posibles a autocompletar.

Podemos crear alias de comandos, esto nos sirve para asignar un comando que haga la misma operación que otro, solo que este comando es creado por el usuario. Este comando solo esta disponible en algunas versiones del IOS.

Espero esta información haya sido de su agrado. Favor de dejar un comentario o dudas que tengan.

miércoles, 25 de abril de 2018

Fundamentos en IOS - Part 2 de 9 - Conexion por consola a equipo Cisco

CONEXION POR CONSOLA


Hola amigos, hoy veremos como conectarnos por consola a un equipo CISCO, lo principal es tener un cable de consola, el cual de un lado tiene una conexión DB9 y del otro lado una conexión RJ45.

El puerto de consola como lo habíamos visto es un puerto especial de administración, el cual no necesitamos una dirección IP para poder administrarlo, por lo general pueden estar enfrente del equipo o detrás y esta con una etiqueta en color azul que nos muestra que es el puerto de consola.

Resultado de imagen para console port cisco

El puerto RJ45 se conecta directamente al router o switch o dispositivo que vayamos a administrar, mientras que el puerto DB9 se puede conectar directamente a la PC en caso de que tengamos el puerto, en caso contrario existen adaptadores USB que nos sirven para podernos conectar con una laptop mediante USB.

Resultado de imagen para console port cisco adaptador usb


Ya que tengamos las conexiones directamente en el equipo que vamos a administrar y en nuestra PC, podremos conectarnos, para esto dependiendo el sistema operativo que usemos necesitaremos los respectivos drivers, asi como conocer en que puerto COM del equipo se encuentra.

Para administrar el equipo podemos usar alguno de los siguientes programas disponibles para conexión por consola:


  • Putty

  • Tera Term

  • Hyperterm

  • SecureCRT

  • Minicom


*En el caso de que usemos hyperterminal, nos muestra los puertos COM disponibles.

Los siguientes son los valores por default para una conexión de equipos cisco:


Al seguir estos pasos ya nos podremos conectar por consola y nos mostrara una pantalla similar a esta:
Resultado de imagen para console cisco screen

Espero esta información haya sido de su agrado. Favor de dejar un comentario o dudas que tengan.


lunes, 9 de abril de 2018

Fundamentos en IOS - Part 1 de 9 - ¿Qué es IOS?

 ¿Qué es IOS?


Hola amigos, por motivos de una capacitación que estaba preparando no tuve oportunidad de agregar nuevo contenido al blog, pero ya estoy de vuelta, en esta ocasión veremos que es el IOS y como conectarnos a un equipo en este caso CISCO.

Para empezar veremos primero que es el IOS, el IOS es el sistema operativo que usar los routers, switches, etc.. de la marca CISCO.

El IOS es una interfaz que se utiliza mediante comandos (principalmente), también existe una versión de administración web, aunque en lo personal por medio de la linea de consola es más rápida, hay mas control y tiene mas opciones que en versión web.

El IOS maneja diferentes modos de configuración, los cuales son:

  • Modo operativo (Enable - User Exec)
  • Modo privilegiado (Privilege)
  • Modo de configuración global (Global configuration)
CISCO_IOS_HIERARCHY.jpg


El IOS es un sistema operativo monolítico esto quiere decir que puede venir en un paquete con todas las características necesarias, aún así es modular ya que se pueden agregar módulos de seguridad, de switch en un router. 

Al ser un Sistema Operativo dedicado al hardware esto quiere decir que se aprovecha el hardware y nos brinda un SO solido y estable. En nuevas versiones es necesario actualizar hardware ya que se tienen requerimientos de memoria y procesamiento mayor, pero solo en casos de actualización del SO en equipos muy viejos.

Algunos beneficios de la linea de comando:

Resultado de imagen para command line ios

*El troubleshooting y los diagnosticos son mas completos que con una interfaz web.

*Hay mas opciones de configuración que en una interfaz web.

*La accesibilidad al equipo es mejor, ya que no dependes de un navegador web o plugins.

*La configuración se hace mas rápido y se pueden crear scripts para automatizar los procesos o configuraciones.

Para conectarnos al IOS de un equipo lo podemos hacer de las siguientes maneras:

Resultado de imagen para telnet

*Puerto de consola
*Telnet
*SSH
*Interfaz Web

Espero este tema les haya sido de ayuda, en los siguientes temas veremos mas acerca de este SO, como algunos comandos, como operar el IOS en sus diferentes modos y como conectarnos.

jueves, 22 de marzo de 2018

Reflexión acerca de los post

Hola amigos,

Este post es una pequeña reflexión acerca de lo que ya hemos visto y lo que sigue, los temas siguientes se enfocaran en el sistema operativo que tienen los equipos CISCO, con lo anterior se puede entender como un curso básico, rápido y práctico de redes.

Los siguientes temas van a profundizar más en cada uno de los componentes de la red como los switches, los routers, y también en protocolos que se utilizan para que las rutas entre estos se hagan de manera automática.

Cuando termine esta serie de videos, realizare una visión general de cada tema tomando como base la guía oficial de CISCO para la certificación CCNA y así complementar mas la información, están nuevas entregas las pondré como anexo, y les asignare la etiqueta correspondiente para que la puedan identificar fácilmente.

Espero les este gustando la información que pongo, estoy evaluando pasar todo esto a youtube con un ambiente mas relajado, no explicaciones aburridas, sino todo con ejemplos, pero aún no consigo el equipo y sobre todo el tiempo, ya que el tiempo libre que tengo lo estoy dedicando al blog.

Modelos de Red - Parte 4 de 4 - MODELO TCP/IP

                                   MODELO TCP/IP


Hola amigos, hoy veremos el modelo TCP/IP, es parecido al modelo OSI, solo que en este modelo algunas capas del modelo OSI se fusionan para crear menos capas, pero tienen la misma funcionalidad.

Este tema es muy corto debido a que es la misma funcionalidad solo que desde un enfoque diferente:



Como vemos en la imagen las capa 7, 6 y 5 se fusionan en una sola llamada Aplicación, la capa de transporte queda igual, la capa 3 cambia de nombre a capa de Internet y la capa 2 y 1 se juntan en una nueva llamada Acceso al medio.

  • Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.


Este tema lo pongo ya que es un modelo que existe, pero es menos utilizado; como dato en la guía de cisco CCNA si lo toman en cuenta mas que le modelo OSI, pero para efectos prácticos y de diagnostico el modelo OSI se me hace mas completo y mas descriptivo que el modelo TCP/IP, ya que cada capa tiene una función especifica y puedes atacar un problema de manera mas rápida.

Espero les haya servido el tema, si tienen alguna duda o comentario favor de dejarlo.

martes, 20 de marzo de 2018

Modelos de Red - Parte 3 de 4 - EJEMPLO PRACTICO DE MODELO OSI

EJEMPLO PRACTICO DE MODELO OSI

Hola amigos, el día de hoy les traigo el modelo OSI pero viendo como se lleva a cabo en la comunicación entre dos máquinas, en un post anterior vimos la comunicación de dos hosts, aquí veremos como se mueve la comunicación pero dentro del host, como se "prepara" para poder enviarse a través de la red.

El ejemplo será el mismo, desde una PC se hace una petición de HTTP a una servidor, este ejemplo será viéndolo desde la perspectiva del modelo OSI.





Paso 1.- Capa 7 - Aplicación, Esta capa actúa cuando abrimos la aplicación que es nuestro navegador web (chrome, egde, firefox, etc.. y tecleamos la dirección web que queremos visitar, en este caso el servidor remoto.

Paso 2.- Capa 6 - Presentación, Esta capa es en la que residen los formatos como el HTML, JPEG, mp3, wav, etc.. es la capa que "presenta" el formato que deseamos visualizar o interacturar.

Paso 3.- Capa 5 - Sesión, Esta capa se encarga de abrir la sesión con el otro servidor y mantiene esta sesión activa hasta que se defina que finalizo. *OJO este tipo de sesión es diferente al tipo de sesión IP.

Estas 3 capas anteriores se pueden encapsular como una capa de aplicación, estas 3 capas para ingenieros en redes son menos importantes ya que en efectos prácticos un ingeniero de redes se "preocupa" por las capas 1 a la 4, ya que en estas capas determinas si los hosts tienen comunicación o no, en seguridad actualmente se ve hasta capa 7, ya que los firewalls actuales tienen seguridad en capas hasta de aplicación.

Paso 4.- Capa 4 - Transporte, Esta capa tiene dos términos que se unen, protocolo y puerto; Como protocolos tenemos a los antes mencionados TCP/UDP como los principalmente usados, el ICMP (ping), IKE (vpn) tambien son parte de esta capa, como recordaremos el protocolo TCP es orientado a conexión esto quiere decir que los datos se vuelven a reenviar, en este caso el navegador usa un procotolo TCP para iniciar la sesión y como puerto utiliza el 80 (http) como ya se menciono anteriormente. En esta capa se le llama segmento a la unión del protocolo y puerto.




En esta imagen, podemos ver el comando netstat el cual nos sirve para ver las sesiones activas, en este caso de izquierda a derecha podemos ver el protocolo que se utiliza, la IP de origen y puerto de origen, en la siguiente columna se ve la IP de destino y el puerto de destino. Esta herramienta nos puede ayudar en servidores para ver desde que IPs se están conectando y a que puertos, puede ser una primera linea de defensa para determinar algún tipo de ataque o intento de escucha.

Paso 5.- Capa 3 - Red, En esta capa el host agrega la información de su IP y la IP de destino, en esta capa se llama paquete a este conjunto de IP, se agregan los puertos de origen y de destino de la capa anterior y el tipo de protocolo, a este tipo de mezcla de IP + Puerto se llama socket, el cual es la unión de una IP y un puerto. En la imagen de netstat podemos ver en la columna de Dirección local se ve el socket ya que es IP + Puerto.

Paso 6.- Capa 2 - Enlace de datos, En esta capa se agrega la información de Mac Address de origen y Mac Address de destino, sumando lo anterior seria la IP origen, Puerto origen, Protocolo, IP destino, puerto destino. En esta capa se llama trama a toda la unión.

Paso 7.- Capa 1 - Física, En esta capa ya estamos hablando de cables, tarjetas de red, bits, fibra  óptica, etc.. en esta capa la información pasa en pulsos eléctricos o haces de luz.

Todo este proceso se llama encapsulación, ya que como vemos se encapsulan todos los datos de cada capa en uno solo. Quedando de la siguiente manera:



En la imagen vemos el FCS (Frame Check Sequence) el cual es un conjunto de bits de capa 2 donde se le aplica a la trama una ecuación matematica que da un resultado el cual es el FCS, este resultado se compara en ambos lados, si es igual se trata como que la trama quedo correcta, si el FCS es diferente se manda un aviso de que llego incorrecta la trama y se pide de nuevo el paquete.

Con esto terminamos con el modelo OSI, espero haya sido interesante este tema, ya que complementa como una red trabaja. Si tienes alguna duda o comentario, favor de hacerlo.

Modelos de Red - Parte 2 de 4 - MODELO OSI

MODELO OSI 

Hola amigos, el post de hoy es sobre el Modelo OSI y como nos ayuda en hacer un buen diagnostico cuando alguna comunicación en la red falla.

Para empezar hay que definir el modelo OSI (Open System Interconnection), el modelo OSI es un standard de comunicaciones, de hecho se puede concebir como un estándar de estandars ya que en cada de una de las capas interactuán protocolos o ciertos lineamientos en cuanto por ejemplo en capa física cableado.



Como podemos ver el Modelo OSI esta compuesto por capas, las cuales van desde la física que se refiere a los pulsos eléctricos, los cables, etc... a la capa de aplicación en el cual conviven los protocolos de aplicaciones como el http, pop, etc...

El modelo OSI nació como un estándar para que todas las comunicaciones se unificaran y se comuniquen correctamente entre sí, sin la ayuda de este modelo o el TCP/IP cada fabricante tendría su propia forma de comunicación lo cual crearía una red caótica y compleja.

Vamos a ver las capas del modelo OSI:

Capa Física


Es la que se encarga de la topología de red y de las conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados , cable coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc...

Capa Enlace de Datos 


Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.

Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas, verificando su integridad, y corrigiendo errores.

Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios , dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Capa de Red


Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de datos se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de Transporte


La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares.


El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos.

La capa de transporte proporciona:


  • Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
  • Confirmación de mensajes: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.
  • Control del tráfico en mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.
  • Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).

Los protocolos mas comunes en la capa de transporte son TCP y UDP.

Capa de Sesión


Proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.

La capa de sesión proporciona los siguientes servicios:


  • Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex).
  • Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
  • Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.

Capa de Presentación


El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

La capa de presentación proporciona:

  • Traducción del código de caracteres, por ejemplo, de ASCII a EBCDIC.
  • Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc...
  • Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
  • Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.

Capa de Aplicación


Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Esta capa contiene varias funciones que se utilizan con frecuencia:

  • Uso compartido de recursos y redirección de dispositivos
  • Acceso a archivos remotos
  • Acceso a la impresora remota
  • Comunicación entre procesos
  • Administración de la red
  • Servicios de directorio
  • Mensajería electrónica (como correo)
  • Terminales virtuales de red

Espero esta información les sea de utilidad, en el siguiente post pondré un ejemplo práctico de como se ven la comunicación pasando por las distintas capas. Si tienen algún comentario o duda favor de dejarlo.

viernes, 16 de marzo de 2018

Modelos de Red - Parte 1 de 4 - ARQUITECTURAS DE RED

Modelos de Red - Arquitecturas de Red


Hola amigos, el día de hoy les hablare de una arquitectura muy común en las empresas que se conoce como "Three-tier" ya que la veremos como capas.

Este tipo de arquitectura nace ya que si empezamos a conectar switches entre ellos y sin ningún control y sin orden, al tener un problema será muy difícil identificarlo y solucionarlo, es por eso que se usa por capas, ya que cada una tiene un fin en especifico.

Primero veremos la arquitectura y las capas que lo conforman:



La primera capa que veremos sera la capa de acceso, en estos switches se conectan todos los dispositivos finales, por ejemplo PCs, Access Points, Telefonos, etc...



Las funciones que proporciona la capa de acceso en un diseño de red de tres capas son:

Switching de capa 2
Alta disponibilidad
Seguridad del puerto
Clasificación y marcación de QoS, y límites de confianza
Inspección del protocolo de resolución de direcciones (ARP)
Listas de control de acceso virtual (VACL)
Árbol de expansión
Alimentación por Ethernet y VLAN auxiliares para VoIP


La segunda capa es la de distribución, en esta capa se encuentran los switches que distribuyen las vlans entre los switches, ya sea por piso o por edificio, por lo regular los switches que se encuentran en esta capa tienen dos fuentes de poder para tener una redundancia y en caso de fallo no se vean afectados los switches que están conectados a ellos.



Las funciones que proporciona la capa de distribución en un diseño de red de tres capas son:

Agregar dominios de difusión de capa 2 y límites de routing de capa 3
Proporcionar funciones inteligentes de switching, de routing y de política de acceso a la red para acceder al resto de la red
Proporcionar una alta disponibilidad al usuario final mediante los switches de capa de distribución redundantes, y rutas de igual costo al núcleo
Proporcionar servicios diferenciados a distintas clases de aplicaciones de servicio en el perímetro de la red
Proporcionar un límite de control entre las otras capas.

Los dispositivos de networking que se ubican en la capa de distribución suelen ser los routers y los switches multicapa.

La ultima capa es el Core, es donde se encuentran los switches core que transmiten una gran cantidad de tráfico de red, ya que por lo general por ellos pasa el acceso a Internet y el inter-vlan.

Se utilizan en caso de que se quieran conectar varios switches de diferentes pisos u oficinas que se encuentren adyacentes y mueven todo ese tráfico a través de los switches de distribución.



Las funciones que proporciona la capa de núcleo en un diseño de red de tres capas son:

Proporcionar switching de alta velocidad (es decir, un transporte rápido)
Proporcionar confiabilidad y tolerancia a fallas
Lograr la escalabilidad mediante equipos más rápidos y no con más equipos
Evitar la manipulación de paquetes que implica una gran exigencia para la CPU a causa de la seguridad, la inspección, la clasificación de la calidad de servicio (QoS) u otros procesos
Combinarse con la capa de distribución para proporcionar un diseño contraído
Proporcionar aislamiento de fallas y conectividad backbone de switch de alta velocidad
Transportar los datos con rapidez.

Espero la información sea de utilidad, si tienen algún comentario o duda por favor de dejarlo.

lunes, 12 de marzo de 2018

Fundamentos de IP- Parte 6 de 6 - EJEMPLO PRACTICO DE UNA CONEXION

EJEMPLO PRACTICO DE UNA CONEXIÓN

Hola amigos, el día de hoy les mostrare un ejemplo mas detallado sobre como se inicia y termina una conexión entre dos hosts en una red, para esto voy a utilizar la siguiente topología:



Esta topología esta conformada (de izquierda a derecha) por:

Una red clase C la cual es la 192.168.0.0/24; recordemos que el /24 es la mascara de red 255.255.255.0, esta mascara nos dice que en esta red se pueden tener un máximo de 254 equipos concurrentes (al mismo tiempo).



Una red pública clase B la cual es 189.189.189.0/30; la mascara de esta red esta subneteada la cual es 255.255.255.252, esto quiere decir que se le aplico un proceso de optimización para que solo en esa red, se puedan utilizar 2 hosts concurrentes, en un futuro post se explicara como realizar subneteo a las IP.



Una red pública clase C la cual es 200.200.200.0/30; utiliza la misma mascara que la red anterior ya que solo ocupamos 2 IP para esta red; esta red también se encuentra subneteada.



Por ultimo tenemos una red Clase A la cual es 10.10.2.0/24; si recordamos estas IP de clase A su mascara default es 255.0.0.0, a esta red se le aplico un subneteo y se cambio la mascara a una /24 (255.255.255.0), con esto tenemos la misma cantidad de hosts que en la red de clase C 192.168.0.0/24 que se esta utilizando en la otra red.

Como equipos que se encuentran en la red tenemos los siguientes:

Una PC de escritorio con los siguientes parámetros:
IP: 192.168.0.1
Mascara:255.255.255.0
GW:192.168.0.254
DNS: 192.168.0.200

Una Laptop con los siguientes parámetros:

IP: 192.168.0.3
Mascara:255.255.255.0
GW:192.168.0.254
DNS: 192.168.0.200

Un Servidor que tiene la función de DNS:

IP: 192.168.0.200
Mascara:255.255.255.0
GW:192.168.0.254
DNS: 192.168.0.200

este servidor cuenta con un registro tipo A hacia la IP pública donde se encuentra la página web:

Objeto                Tipo  Valor
www.mipagina.com       A     200.200.200.2

Un router que sirve de gateway para la red 192.168.0.0/24, con los siguientes parámetros:
Interfaz LAN:

IP: 192.168.0.254
Mascara:255.255.255.0

Interfaz WAN:
IP: 189.189.189.1
Mascara:255.255.255.0

A este equipo no se le asigna un gateway ni DNS, lo que se configura es una ruta por defecto para que conozca todas las redes que no tenga directamente conectadas a través de la IP 189.189.189.2 que es el otro router llamado Router_Internet y este toma el rol de default gateway.

Ruta estática:

0.0.0.0 0.0.0.0 -> 189.189.189.2

Esta ruta significa todo lo que no sean las redes que se encuentren en mi tabla de ruteo las conozco a través de la IP 189.189.189.2; mas adelante en protocolos de ruteo se explicará esta parte, por lo pronto esta explicación básica debe de bastar.

Adicional se hizo la configuración de NAT Overload para la red 192.168.0.0/24, para que todo el tráfico que viene de esa red salga con la IP 189.189.189.1.

Un router que tiene el rol de simular Internet en este caso así se le llamo al equipo Router_Internet este equipo se configuro con los siguientes parámetros:

Interfaz WAN 1:

IP: 189.189.189.2
Mascara:255.255.255.0

Interfaz WAN 2:
IP: 200.200.200.1
Mascara:255.255.255.0

A este equipo no se le configura nada ya que conoce ambas redes públicas ya que se encuentran directamente conectadas.

Un router que sirve de gateway para la red 10.10.2.0/24, con los siguientes parámetros:
Interfaz LAN:

IP: 10.10.2.1
Mascara:255.255.255.0

Interfaz WAN:
IP: 200.200.200.2
Mascara:255.255.255.0

De igual manera que el router de la red 192.168.0.0/24, este router no tiene configurado un gateway ni DNS, sino una ruta por defecto:


0.0.0.0 0.0.0.0 -> 200.200.200.1

Esta ruta significa todo lo que no sean las redes que se encuentren en mi tabla de ruteo las conozco a traves de la IP 200.200.200.1, la cual es la IP de la interfaz WAN 2 del Router_Internet.

Adicional se agrego un Static NAT para que el servidor WEB salga con la IP 200.200.200.1.

Por ultimo tenemos un servidor WEB el cual se encarga de mostrar la página web que este configurada, el servidor cuenta con los siguientes parámetros:

IP: 10.10.2.100
Mascara:255.255.255.0
GW: 10.10.2.1

Este equipo no necesita DNS ya que solo responderá a una petición IP y no a un host con nombre de dominio.

*Con estos equipos terminamos la topología de este ejemplo. Adjuntare al final del Post las configuraciones de los routers para que vayan relacionándose e identificando algunos comandos o configuraciones básicas, en un tema futuro veremos el IOS y también las configuraciones de cada equipo.

Ejemplo:

*La máquina 192.168.0.1 desea ver la página web que se encuentra en el servidor 10.10.2.100, para esto, toda la comunicación será a través de de IP pública, esto quiere decir que si hacemos un ping de la maquina 192.168.0.1 a la 10.10.2.100 no va a funcionar, ya que necesitamos que los routers se vean con IP pública como funciona en la "vida real" y no en un laboratorio.



Paso 1.- Tecleamos en el navegador "www.mipagina.com" (Dominio previamente creado en el servidor DNS para este ejemplo) y la máquina como primer paso hará una consulta de DNS hacia su servidor en este caso el 192.168.0.200, para esto la máquina "sabe" que se encuentra el servidor en su misma red y manda un broadcast para determinar la Mac address del DNS.



*El mensaje de broadcast cuando lo reenvía el switch se envía a todos los puertos menos al puerto por el que entro el mensaje.

Paso 2.- Cuando lanza el mensaje de broadcast este llega al switch y lo reenvía o inunda (flooding) todos sus puertos con un mensaje de broadcast para preguntar quien es la IP 192.168.0.200.



Paso 3.- Ya con todos los puertos con un mensaje de broadcast el servidor sabe que lo buscan a el y envía un mensaje de vuelta con su Mac address, con esto primeramente el switch guarda esta información de relación puerto/mac address de ese servidor junto con la información ya obtenida de la máquina origen.




*En una MAC Address podemos saber a que fabricante pertenece un equipo, debido a que los primeros 6 dígitos corresponden a lo que se conoce como OUI (organizationally unique identifier) y los siguientes 6 dígitos son únicos para cada dispositivo)


Como ejemplo pondré la Mac address de un equipo:

54-E1-AD-22-D8-DA

Donde: 54-E1-AD  Es el OUI y pertenece a LCFC(HeFei) Electronics Technology co., ltd;
Mientras que 22-D8-DA es único para el dispositivo.

Les dejo esta página donde pueden consultar que marca es según la MAC Address:


Paso 4.- La PC también crea una tabla donde pone MAC Address e IP, esto es la tabla de ARP, esta tabla solo se guarda por 5min antes de volver a hacer el proceso de broadcast.



Paso 5.- La PC hace la petición de DNS www.mipagina.com al servidor 192.168.0.200; el servidor revisa en su zonas internas para determinar que IP esta asociada a ese nombre y el servidor responde la petición de la PC con la IP 200.200.200.2 (IP pública del otro router).


Registros del DNS

El DNS contesta con la IP 200.200.200.2:



Paso 6.- La PC al conocer ya la IP a la cual debe de hacer la petición de HTTP, inicia el tráfico por el puerto 80 hacia la IP 200.200.200.2, similar al proceso de los pasos 1 al 4.


*Hay que recordar que como puerto de origen siempre será aleatorio, mientras que el de destino si debe ser un puerto en especifico en este caso es el puerto 80, asignado al HTTP, les dejo una lista con los puertos comúnmente conocidos que son del 0 al 1024, pondré los mas usados y una liga donde pueden ver todos los puertos; algo que pueden ver en algunos dispositivos o páginas que tienen asignados puertos para una página web el 8080 o 8181 esto se hace redirigiendo el tráfico de puertos custom en este caso 8080 a puertos conocidos como el 80.


Liga para consultar puertos: 

Paso 7.- La PC al comparar la red de destino y la red local, determina que tiene que mandar el tráfico por su default gateway en este caso el router y hace los pasos 1 al 4 nuevamente.




Paso 8.- Ya con la IP y Mac Address del default gateway la PC envia el primer paquete, al llegar al router, el router revisa su tabla de ruteo para saber por donde conoce la IP 200.200.200.2, en este caso usa su ruta por defecto, la cual es 0.0.0.0/0 (esto lo veremos en temas posteriores, por lo pronto solo conocer el concepto) y envía el tráfico de la PC al router que tiene como next-hop; En este proceso el router hace un nat de la IP privada a la IP pública que tiene asociada a su interfaz.

Tabla de ruteo:

Como vemos  la red 189.189.0.0 y la red 192.168.0.0 las conoce ya que están directamente conectadas, todo lo no conocido lo envía a la red 0.0.0.0/0 a la IP 189.189.189.2 que es la IP del router que esta simulando la nube.

NAT de la IP privada a IP Pública:


En este ejemplo vemos que la IP 192.168.0.1 se enmascara con la IP pública 189.189.189.1 usando como puerto de origen el 1025 y como destino tiene la IP 200.200.200.2 como puerto el 80.

Paso 9.- El tráfico viaja a través de Internet (En este ejemplo el router central es la simulación) y es entregado el tráfico al router que tiene asignada la IP 200.200.200.2.



Paso 10.- Al llegar el tráfico al otro router, el revisa su tabla de nat para ver si esa IP esta asociada a un servidor interno o si el nat es dinámico y el puerto pertenece a un servidor según el puerto de entrada. (En este ejemplo es un nat estático y todo el tráfico entrante se redirige al mismo servidor).


Como vemos la IP 200.200.200.2 tiene asignada la IP privada 10.10.2.100, en la siguiente fila vemos el tráfico que entra por la IP 200.200.200.2 hacia el puerto 80 y que viene desde la IP pública 189.189.189.1 desde el puerto 1025 y como es una página web el protocolo es el TCP.

Paso 11.- El router envía el tráfico entrante al servidor con la IP privada 10.10.2.100.



Paso 12.- El servidor regresa el tráfico, para esto se realizan todo los pasos que vimos anteriormente.



Con este pequeño ejemplo podemos ver como lo anteriormente explicado en los temas, se junta y complementa, si tienen algún comentario o duda favor de compartirlo.

Configuración de los dispositivos:

Router_LAN__192_168_0_0

interface FastEthernet0/0
 ip address 192.168.0.254 255.255.255.0
 ip nat inside
 duplex auto
 speed auto
!
interface FastEthernet1/0
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Serial2/0
 ip address 189.189.189.1 255.255.255.252
 ip nat outside
!
interface Serial3/0
 no ip address
 shutdown
!
interface FastEthernet4/0
 no ip address
 shutdown
!
interface FastEthernet5/0
 no ip address
 shutdown
!
ip nat inside source list 10 interface Serial2/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 189.189.189.2 
!
!
access-list 10 permit 192.168.0.0 0.0.0.255

Router_WEB

interface FastEthernet0/0
 ip address 10.10.2.1 255.255.255.0
 ip nat inside
 duplex auto
 speed auto
!
interface FastEthernet1/0
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Serial2/0
 no ip address
 shutdown
!
interface Serial3/0
 ip address 200.200.200.2 255.255.255.252
 ip nat outside
!
interface FastEthernet4/0
 no ip address
 shutdown
!
interface FastEthernet5/0
 no ip address
 shutdown
!
ip nat inside source static 10.10.2.100 200.200.200.2 
ip classless
ip route 0.0.0.0 0.0.0.0 200.200.200.1

Router_Internet

interface Serial2/0
 ip address 189.189.189.2 255.255.255.252
!
interface Serial3/0
 ip address 200.200.200.1 255.255.255.252
!