Archivo

Archive for the ‘redes’ Category

Sumarización de ruta en IPv4 e IPv6

julio 28, 2015 Deja un comentario

A continuación voy a dejar un ejercicio donde nos pide el resumen las rutas de una red, tanto en IPv4 e IPv6, se realiza el resumen más no la configuración de los routers, switch, etc.

El ejercicio es tomado de la version 5 del CCNA:

6.4.2.5 Lab – Calculating Summary Routes with IPv4 and IPv6.. Les dejo el Link del PDF  como el PKT. Cualquier consulta estoy a la ayuda.

https://www.dropbox.com/s/ktyq9d8iew4kg79/6.4.2.5%20Lab%20-%20Calculating%20Summary%20Routes%20with%20IPv4%20and%20IPv6.pdf?dl=0

https://www.dropbox.com/s/9zsha6w7e9o4zoi/6.4.2.5%20Lab%20-%20Calculating%20Summary%20Routes%20with%20IPv4%20and%20IPv6.pkt?dl=0

Categorías: CCNA, CISCO, IPv6, redes Etiquetas: , , , ,

auto-mdix en switch Cisco.

Analizando la nueva versión de cisco respecto al CCNA he topado con un tema respecto a la << configuración automática de conexión cruzada de interfaz dependiente del medio >> al que se lo llama (auto-mdix) en los switch de Cisco, al habilitar está función los puertos detectan automáticamente que tipo de cable se ha conectado al switch, al tipo de cable me refiero a si es cruzado o directo.

Recordemos que actualmente las tarjetas de red ya sea para PC o las que vienen para las laptop, se puede conectar cualquiera de estos dos tipos de cable sin dar problema.

Bien, ¿En que switch viene la opción de auto-MDIX? Esta configuración viene de manera predeterminada en los switches Catalyst 2960 y 3560.

Cisco recomienda que al momento de configurar la interfaz de los switch, se configure en «auto» la comunicación duplex, de esta manera la interfaz negocia automáticamente  la comunicación con el dispositivo conectado, así mismo la velocidad del puerto. De esta manera el auto-MDIX funciona correctamente sin dar problemas.

A continuación un ejemplo practico y sencillo hecho en Packet Tracer.

Categorías: CISCO, redes Etiquetas: , ,

Informe Trimestral (2014) sobre el estado de Internet global dado por Akamai

agosto 26, 2014 Deja un comentario

Como saben Akamai es una plataforma Inteligente  de computación distribuida para la entrega de contenidos global de Internet, de manera que le permite recopilar grandes cantidades de información sobre parámetros como: velocidad de conexión, tráfico de ataques, conectividad/disponibilidad de la red. Así como los  patrones de tráfico a través de las principales propiedades de la web  y proveedores de medios digitales.

En resumen Akamai realiza un análisis profundo en tres temas específicos: seguridad, Internet y adopción de banda ancha y conectividad móvil.

Seguridad.

Durante el primer trimestre  Akamai registro ataques provenientes de 194 países, siendo el principal china ubicándose en el primer puesto seguido de Estados Unidos

Uno de los puertos atacados segun Akamai es el 445, seguido del puerto 80, también surgieron ataques a través del protocolo NTP y vulnerabilidades de WordPress.

Adopción del Internet a nivel Global.

Internet y la adopción de banda ancha en el primer trimestre, Akamai observó un aumento del 1,6% en el número de direcciones IPv4 únicas que se conectan a la Akamai Intelligent Platform, creciendo a poco más de 795 millones, o alrededor de 12,5 millones más que se han visto en el cuarto trimestre de 2013 .

En cuanto a las velocidades de conexión, la velocidad de conexión media global creció 1.8% a 3.9 Mbps y la velocidad de conexión pico media mundial cayó un 8,6%, partiendo de 2014 a 21.2 Mbps. A nivel país / región, Corea del Sur sigue teniendo la más alta velocidad de conexión media en 23,6 Mbps, y Corea del Sur tuvo la mayor velocidad de conexión máxima promedio en 68,5 Mbps. A nivel mundial, la banda ancha de alta (> 10 Mbps) la adopción creció 9.4% a 21%, y Corea del Sur sigue siendo el país con el mayor nivel de adopción de banda ancha alta, a 77%.

Conectividad móvil.

En el primer trimestre de 2014, las velocidades de conexión móvil promedio (agregados a nivel país) oscilaron entre un máximo de 14,7 Mbps en Corea del Sur a una baja de 1,0 Mbps en Argentina. La velocidad media de conexión móvil pico oscilaron entre 114,2 Mbps en Australia  a 5.0 Mbps en Irán. Ucrania tuvo el 89% de sus conexiones móviles en banda ancha (> 4 Mbps), mientras que tres países tenían sólo el 0,1% de las conexiones a esas velocidades. En base a los datos de tráfico recogidos por Ericsson, el volumen de tráfico de datos móviles creció aproximadamente un 15% entre el cuarto trimestre de 2013 y el primer trimestre de 2014.

Velocidad medía de conexión en América. 

Existen diferencias significativas en la adopción de banda ancha en América. Casi la mitad de los países encuestados de la región no vio suficientes conexiones a Akamai por encima de 10 Mbps en el primer trimestre para calificar para el ranking mundial, y entre los países que se clasifican a nivel mundial, las tasas de adopción de banda ancha alta siguen siendo bastante bajo.

Los Estados Unidos y Canadá siguen siendo los dos únicos países de la región con las tasas de adopción de más de 10%, mientras que el resto de países se esfuerzan por acercarse siquiera el 5% de adopción. En el lado positivo, siete de los ocho países que califican vieron fuertes aumentos trimestrales, todos por encima de 10%, con Uruguay más del doble de trimestre a trimestre. Sólo Chile vio una tasa de adopción de banda ancha más baja en comparación con el cuarto trimestre de 2013, perdiendo 11%. Entre los países encuestados que no calificaron para la inclusión, todos vieron aumentos trimestrales en alta adopción de banda ancha, pero las tasas de adopción de estos países siguen siendo extremadamente bajo, con Ecuador el único
por encima de 1%.

Si quieren leer el informe completo de Akamai, está aquí.

Sobre IPv6 por Akamai aquí.

Por que se fracasa la implementación de IPv6 en algunos ISP de nivel 3.

febrero 14, 2014 Deja un comentario

Razones por las que no se logra implementar IPv6 (protocolo de Internet versión 6) en ISP (Proveedor de Servicio de Internet).

Experiencia personal, al querer implementar IPv6 en un ISP.

  • Temor. El temor a nuevas tecnologías por parte de administradores de red, es un factor potencial para que no se logre implementar el protocolo de Internet versión 6 (IPv6), es cierto, implementar nueva tecnología es un reto para los administradores de red, implica investigación, tiempo, capacitación y experiencia en nuevas tecnologías.
  • Falta de apoyo de los proveedores superiores (nivel 1 ^ 2): El proyecto que se pensaba  implementar se trataba de que el protocolo  IPv6 trabaje junto con el protocolo IPv4, esto se conoce como doble pila, al igual que los servicios DNS, DHCP, una vez que se tenia en funcionamiento con IPv4 los servicios de DNS y DHCP, entonces vendría la implementación de IPv6. Debido a que es un proveedor de nivel 3 se tenia dos opciones para poder obtener los bloques IPv6. Opción 1: A través de nuestro proveedor local y Opcion 2: A través de LACNIC. Por se un proveedor de nivel 3 no se cuenta con presupuesto abultado, por lógica la opción 2 queda descartada. La opción 1 se suponía que era una de los mejores y aceptables y aquí es donde el viene el problema, desde mi punto de vista la obligación de un ISP de nivel 1 o 2 es brindar los recursos necesarios a  sus clientes para poder tener una conectividad eficiente, lamentablemente el proveedor local nos rechazo la petición del bloque IPv6, por razones: «WTF», «toma tiempo configuración del router, WTF!!».
  • Bueno por último y el más importante es el PRESUPUESTO.  Un ISP de nivel 3 con falta de presupuesto esta condenado a desaparecer, por simple razones, la tecnología avanza de una manera vertiginosa y si no se esta actualizando de una manera periódica la tecnología tanto hardware, software, equipo de redes,  no se puede puede brindar una conectividad eficiente al usuario, el presupuesto es fundamental, tan fundamental que un proveedor tenga implementado IPv6 en su backbone ya que las direcciones IPv4 están prácticamente terminadas en América Latina.

 

Categorías: IPv6, Linux, redes Etiquetas: , , ,

CSIRT- Recomendaciones organizacionales y normativas para la integración de un CSIRT en la Organización.

noviembre 21, 2013 Deja un comentario

Tomado del proyecto amparo (LACNIC), mas información aquí. «Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA»

Un CSIRT  es un equipo que ejecuta, coordina y apoya la respuesta a incidentes de seguridad que involucran a los sitios dentro de una comunidad definida.

Cada miembro de una comunidad debe ser capaz de entender lo que es razonable esperar de su equipo, un CSIRT debe dejar claro que pertenece a su comunidad  y definir los servicios que el equipo ofrece. Además cada equipo debe publicar sus políticas y procedimientos de operación.

Es preciso enfatizar que sin la participación activa de los usuarios, la eficacia de los servicios de un CSIRT puede disminuido considerablemente. particularmente el caso con los informes. Como mínimo, los usuarios  necesitan saber que deben informar los incidentes de seguridad, saber como y donde deben reportarlos.

También se presenta un panorama general de las tres áreas principales:

  • La publicación de la información por un equipo de respuesta.
  • la definición de respuesta del equipo con relación a la respuesta de otros equipos.
  • Y, la necesidad de comunicaciones seguras.

¿Qué se protege con un CSIRT?

Un equipo de respuesta debe tener como objetivo proteger infraestructuras criticas de la información, en base al segmento de servicio al que  esté destinado así deberá de ser su alcance para cubrir requerimientos de protección sobre los servicios de que brinda.

Por ejemplo: Las infraestructuras criticas de un país esta distribuidas en grandes sectores, los cuales pueden ser.

  • Agricultura.
  • Energía.
  • Transporte.
  • Industrias.
  • Servicios Postales.
  • Suministro de agua.
  • Salud pública.
  • Telecomunicaciones.
  • Banca / Finanzas.
  • Gobierno.

Mientras que las estructura de información están segmentadas de la siguiente manera.

  • Internet: Servicios web, hosting, correo electrónico, DNS.
  • Hardware: Servidores, Estaciones de trabajo, equipos de red.
  • Software: Sistemas operativos, aplicaciones, utilitarios.
  • Sistema  de control: SCADA, PCS/DCS

Comandos para configurar NAT en router CISCO

septiembre 24, 2013 1 comentario

Se debe saber que el NAT se configura en los routers de BORDE.

NAT estático: Traducción uno a uno.

R1(config)#ip nat inside source static [IP LOCAL] [IP GLOBAL]
R1(config)#interface fastethernet 0/0
R1(config-if)#ip nat inside
R1(config-if)#description Interfaz de LAN a traducir
R1(config)#interface serial 0/0/1
R1(config-if)#description Interfaz WAN (serial) hacia el ISP o Internet
R1(config-if)ip nat outside.

NAT dinámico. Se trata de una traducción uno a uno, pero realizada en modo dinámico utilizando un conjunto de direcciones públicas.

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255 (direcciones locales a ser traducidas)
R1(config)#ip nat pool NAT1 dirección-ip-inicial -- dirección-ip-final netmask x.x.x.x
R1(config)#ip nat inside source list 1 pool NAT1 (Asocia la lista creada para definir
las direcciones locales a traducir)
R1(config)#interface fastethernet 0/0
R1(config-if)#ip nat inside
R1(config)#interface serial 0/0/1
R1(config)#ip nat outside

Configuración de PAT con la interfaz pública conectada a la red pública.

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat inside source list 1 interface serial 0/0/1 overload

Configuración de NAT con PAT utilizando más de una dirección pública

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat pool NAT1 ip-de-inicio ip-final netmask 0.0.0.0
R1(config)#ip nat inside source list 1 pool NAT1 overload

Comandos adicional

R1# clear ip nat translation *
R1(config)# ip nat translation timeout [segundos] tiempo que se mantiene una TABLA nat DINÁMICO en la tabla de traducción
Monitoreo

R1# show ip nat translation
R1# debug ip nat
R1# show ip nat statistics

Categorías: CCNA, CISCO, redes

Configuración de seguridad básica de un switch cisco

abril 12, 2013 1 comentario

1. Establecer contraseñas de acceso.

switch # conf t
switch(config) # line console 0
switch (config-line)# password cisco
switch (config-line)# login
switch (config-line)# line vty 0 15
switch (config-line)# password cisco
switch (config-line)# login
switch (config-line)# exit

switch (config)# enable secret class

2. Configuración de la capa 3 en el switch

switch(config)# vlan 99
switch (config-vlan)# exit
switch (config)# interface vlan 99
switch (config-if)# ip address dirección ip mask
switch (config-if)# no shutdown
switch (config-if)# exit
switch (config)#

3 asignar puertos del switch a la vlan 99

switch# conf t
switch (config)# int range fa0/1 - 24 |-----el switch es de 24 puertos------------
switch (config-if-range)#switchport access vlan 99
switch (config-if-range)# exit

4 Establecer GW predeterminada del switch.

switch(config)#ip default-gateway direccion-ip
switch(config)# exit

5 verificar la conf de la LAN

switch# sh int vlan 99

6 configurar velocidad del puerto y conf duplex para una interfaz del puerto

switch# conf t
switch (config)# int fa0/18
switch (config-if)#speed 100
switch (config-if)#duplex full
switch (config-if)#end

verificar conf del puerto

switch# sh int fa0/18

Guardar la conf

switch# copy run start

Determinar las direcciones MAC del switch

 switch# sh mac-address-table

Limpiar tabla de direcciones MAC

switch# clear mac-address-table dynamic

Configurar una MAC estática

switch (config)# mac-address-table static <dirección MAC>  vlan 99

Eliminar la MAC estática

switch (config)# no mac-address-table static <dirección MAC>  vlan 99

7 Configuración de la seguridad del puerto fa0/18

switch# conf t
switch(config)# int fa0/18
switch(config-if)#switchport port-security
switch(config-if)#switchport mode access
switch(config-if)#switchport port-security maximum 2
switch(config-if)#switchport port-security mac-address sticky
switch(config-if)#switchport port-security violation protect
switch(config-if)#exit

Con esto el switch acepta solo dos dispositivos para que aprenda las direcciones mac de dichos dispositivos y para que bloquee el tráfico de host invalidos.

8 Modificar la seguridad de un puerto para que se conecte un solo host.

switch(config-if)#switchport port-security maximum 2
switch(config-if)#switchport port-security violation shutdown

9 verficar resultados

switch# sh port-security
Categorías: CISCO, redes Etiquetas: , ,

Instalador CCNA2 V 4.0 Conceptos y protocolos de enrutamiento

diciembre 11, 2012 1 comentario

Aquí os dejo para que puedan descargar el instalador del CCNA2 V 4.0 Conceptos y protocolos de enrutamiento, es más interactivo que en  versión PDF, con simulaciones etc. Además ayuda a algunos aprender de una manera más rápida.

descarga el programa aquí

Categorías: CISCO, redes Etiquetas: , ,

Practica 9.9.1: Reto de habilidades de integración: Ethernet conmutada. CCNA1

noviembre 8, 2012 1 comentario

Diagrama de topología:

                                                                          Diagrama de topología

Tabla de enrutamiento:

Dispositivo Interfaz Dirección IP Mascara de Subred Gateway predeterminado
R1-ISP Fa0/0 192.168.111.134 255.255.255.248 N/C
S0/0/0 192.168.111.138 255.255.255.252 N/C
R2-CENTRAL Fa0/0 192.168.111.126 255.255.255.128 N/C
S0/0/0 192.168.111.137 255.255.255.252 N/C
PC1A NIC 192.168.111.1 255.255.255.128 192.168.111.126
PC1B NIC 192.168.111.2 255.255.255.128 192.168.111.126
Eagle-server NIC 192.168.111.133 255.255.255.248 192.168.111.134

En la tabla las direcciones IP que estan resaltadas con negrita, son las respuestas que se sacara acontinuacíon.

El ejercicio nos da un bloque de direcciones IP de 192.168.111.0/24. De ahí se sacaran tres subredes.

Las asignaciones de subredes son:

  • Primera subred, LAN de estudiantes actual, al menos 100 hosts (fa0/0 en R2-CENTRAL).
  • Segunda subred, LAN ISP existente, al menos 5 hosts; (ya configurados).
  • Tercera subred, WAN existete, enlace punto a punto; (ya configurado).

Para la primera subred LAN, nos pide para 100 hosts.

«Ojo» Subneteo aplicando VLSM

El bloque es 192.168.111.0/24 Mask 255.255.255.0, 
Para 100 hosts es : 192.168.111.0/25 Mask 255.255.255.128
Como el prefijo es 25, por lo tanto afecta al 4 octeto y 
los incrementos se realizan ahí
Ejemplo
/25  /26  /27  /28  /29  /30  /31  /32
2^7  2^6  2^5  2^4  2^3  2^2  2^1  2^0
128  64   32   16    8    4    2    1   Hosts
128  192  224  240  248  252  254  255  Mask
128  64   32   16    8    4    2    1   Incremento
(Si nos pideran 45 hosts entonces seria 2^6(/26) y mask 255.255.255.192)

Entonces 
Para 100 hosts, LAN de estudiantes es :  192.168.111.0/25   Mask 255.255.255.128
Para 5 hosts, LAN ISP es:                192.168.111.128/29 Mask 255.255.255.248  
Para el enlace WAN, enlace punto a punto:192.168.111.136/30 Mask 255.255.255.252  
(Los incrementos respectivos son o, 128, 8 y el ultimo incremento sería de 4 que
 sería = a 140)
Y para calcular las direcciones mas utilizables o lo que pida el ejericio, sería:
DirRed: 192.168.111.0    rango: 192.168.111.1  -192.168.111.126  192.168.111.127 
        192.168.111.128  rango: 192.168.111.129-192.168.111.134  192.168.111.135
        192.168.111.136  rango: 192.168.111.137-192.168.111.138  192.168.111.139
En la tabla que nos piede terminar:
Para la interfaz F0/0 de R2-CENTRAL use la dirección más utilizable en la subred
 LAN de estudiantes existentes.
"La más utilizable" sería la ultima dirección valida:192.168.111.126 255.255.255.128
Para los hosts 1A Y 1B use las dos direcciones menos utilizables de la subred LAN
 de esutdiantes existentes.
"Menos utilizables" sería las primeras direcciones validas:192.168.111.1 y 
192.168.111.2 ambas con 255.255.255.128

Se aconseja leer la tarea 2, ya que cuando se configura las direcciones IP, no existe comunicación con el router ni con el servidor. Por experiencia propia a veces se configura las direcciones IP esperando que ya funcione y no fue, nos llevo más tiempo la tarea 2 que la tarea 1 😀

Ejemplo:

 No hay comunicación

Lo que nos pide la tarea 2 es configurar todas las interfaces Ethernet para que autonegocien la velocidad y el dúplex (Que alcanzar un funcionamiento full dúplex de 100 Mbps si ambos extremos del enlace pueden admitirlo). Ejemplo

                                                                                                Habilitar full duplex

El enrutamiento estático, nos pide por defecto la 0.0.0.0, para que allá comunicación de los hosts al server y viceversa. Ejemplo

                                                                                              estático

Gracias 😀

CCNA 1 Libro en PDF exploración 4.0 Conceptos y protocolos de enrutamiento

septiembre 12, 2012 6 comentarios

El lunes 10 de septiembre de 2012 se ha iniciado el Cisco en mi ciudad, así que comparto con ustedes el libro en formato PDF del CCNA 1 exploración 4.0 «Conceptos y protocolos de enrutamiento» espero  que les sirva a ustedes.

Imagen

Aquí el Link en dropbox: CCNA

Categorías: CISCO, redes Etiquetas: , , ,