Escolar Documentos
Profissional Documentos
Cultura Documentos
Objetivos
Redes 802.3/Ethernet
CSMA/CD El conjunto de normas que utiliza Ethernet se basa en la tecnologa de acceso mltiple por deteccin de portadora y deteccin de colisiones (CSMA/CD, carrier sense multiple access/collision detect) Deteccin de portadora Acceso mltiple
Deteccin de colisiones
Seal de congestin y postergacin aleatoria
Comunicaciones Ethernet
Unicast: Comunicacin en la que un host enva una trama a un destino especfico. Ej. HTTP, SMTP, FTP y Telnet. Broadcast: Comunicacin en la que se enva una trama desde una direccin hacia todas las dems direcciones. Ej. ARP Multicast: Comunicacin en la que se enva una trama a un grupo especfico de dispositivos o clientes.
Trama de Ethernet
Campos Prembulo y Delimitador de inicio de trama: (7 bytes) SFD (1 byte) se utilizan para la sincronizacin entre los dispositivos emisores y receptores. Campo Direccin MAC destino: (6 bytes) es el identificador del receptor deseado. Campo Direccin MAC origen: (6 bytes) identifica la NIC o interfaz de origen de la trama. Campo Longitud/Tipo: (2 bytes) define la longitud exacta del campo Campos Datos y Relleno: de 46 a 1500 bytes) contienen la informacin encapsulada de una capa superior, que es una PDU de Capa 3 genrica o, ms comnmente, un paquete de IPv4. Campo Secuencia de verificacin de trama: (FCS) (4 bytes) se utiliza para detectar errores en la trama. Utiliza una comprobacin de redundancia cclica (CRC, cyclic redundancy check).
Configuracion Duplex
auto-MDIX
Las conexiones entre dispositivos especficos, como de switch a switch o de switch a router, solan requerir el uso de ciertos tipos de cables (de conexin cruzada o de conexin directa). Ahora, en cambio, se puede utilizar el comando de mdix auto de la CLI para habilitar la funcin automtica de conexin cruzada de interfaz dependiente del medio (auto-MDIX).
Dominios de broadcast
Si bien los switches hacen pasar por un filtro a la mayora de las tramas segn las direcciones MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, stas deben ser reenviadas por switches. Una serie de switches interconectados forma un dominio de broadcast simple. Slo una entidad de Capa 3, como un router o una LAN virtual (VLAN), puede detener un dominio de broadcast de Capa 3.
Latencia de red
La latencia es el tiempo que le toma a una trama o a un paquete hacer el recorrido desde la estacin origen hasta su destino final. Los usuarios de las aplicaciones basadas en redes experimentan la latencia cuando tienen que esperar varios minutos para obtener acceso a la informacin almacenada en un centro de datos o cuando un sitio Web tarda varios minutos en cargar el explorador. La latencia depende de al menos tres factores.
El tiempo que le toma a la NIC de origen aplicar pulsos de voltaje en el cable y el tiempo que le toma a la NIC de destino interpretar estos pulsos. el retardo de propagacin real, ya que la seal tarda en recorrer el cable. Normalmente, ste es de unos 0.556 microsegundos por 100 m para Cat 5 UTP. La latencia aumenta segn los dispositivos de red que se encuentren en la ruta entre dos dispositivos
Congestin de la red
A continuacin se mencionan las causas ms comunes de congestin:
Tecnologa de redes y computadoras cada vez ms potentes. Volumen de trfico de la red cada vez mayor. Aplicaciones con alta demanda de ancho de banda.
Dominio de Colision
Son tambin capaces de llevar a cabo funciones de enrutamiento de Capa 3, con lo cual se reduce la necesidad de colocar routers dedicados en una LAN. Dado que los switches de Capa 3 cuentan con un hardware de conmutacin especializado, pueden normalmente enviar datos con la misma rapidez con la que pueden conmutar.
Modos de configuracion
show mac-address-table, que incluye direcciones MAC estticas y dinmicas. Para crear una asignacin esttica en la tabla de direcciones MAC, ingrese el comando mac-address-table static <direccin MAC> vlan {1-4096, ALL} interface id de la interfaz.
Comandos show
Eliminacin de un archivo de configuracin almacenado delete flash:nombre de archivo del modo EXEC privilegiado.
Telnet y SSH
Shell seguro (SSH). SSH proporciona el mismo tipo de acceso que Telnet, con el beneficio agregado de seguridad. La comunicacin entre el cliente SSH y el servidor SSH est encriptada. Se recomienda que implemente SSHv2 cuando sea posible, debido a que utiliza un algoritmo de encriptacin de seguridad mejor que SSHv1.
Configuracion SSH
Paso 1. Ingrese al modo de configuracin global mediante el comando configure terminal. Paso 2. Configure un nombre de host para su switch utilizando el comando hostname nombre del host. Paso 3. Configure un dominio de host para su switch utilizando el comando ip domainname nombre del dominio.
Paso 4. Habilite el servidor SSH para la autenticacin remota y local en el switch y genere un par de claves RSA utilizando el comando crypto key generate rsa. Cuando genera claves RSA se le indica que ingrese una longitud de mdulo. Cisco recomienda utilizar un tamao de mdulo de 1024 bits. Una longitud de mdulo ms larga puede ser ms segura, pero demora ms en generar y utilizar. Paso 5. Regrese al modo EXEC privilegiado utilizando el comando end. Paso 6. Muestre el estado del servidor SSH en el switch utilizando el comando show ip ssh o show ssh. Para eliminar el par de claves RSA, utilice el comando crypto key zeroize rsa de configuracin global. Despus de eliminarse el par de claves RSA, el servidor SSH se deshabilita automticamente.
Paso 1. Habilitar el snooping de DHCP mediante el comando de configuracin global ip dhcp snooping.
Paso 2. Habilitar el snooping de DHCP para VLAN especficas mediante el comando ip dhcp snooping vlan number [nmero]. Paso 3. Definir los puertos como confiables o no confiables a nivel de interfaz identificando los puertos confiables mediante el comando ip dhcp snooping trust. Paso 4. (Opcional) Limitar la tasa a la que un atacante puede enviar solicitudes de DHCP bogus de manera continua a travs de puertos no confiables al servidor de DHCP mediante el comando ip dhcp snooping limit rate velocidad.
Ataques en CDP