kikita-redes
miércoles, 27 de junio de 2012
jueves, 31 de mayo de 2012
REDES TRUNCALES
Como Configurar una VPN
CONFIGURACION DE LA PARTE SERVIDOR, PARA QUE ACEPTE CLIENTES
Para ello, vamos a Panel de control >> Conexiones de red. En el menú Archivo seleccionar “Nueva conexión“. Entonces, se iniciará un “Asistente para conexión nueva”, en el que deberemos seleccionar las siguientes opciones:
♥ Tipo de conexión: “Configurar una conexión avanzada”.
♥ Opciones avanzadas de conexión: “Aceptar conexiones entrantes”.
♥ Dispositivos de conexiones entrantes: No seleccionamos nada.
♥ Conexión de red privada virtual (VPN) entrante: “Permitir conexiones virtuales privadas”.
♥ Permisos de usuarios: Seleccionamos los usuarios que tendrán permiso para acceder a la VPN. También podremos crear nuevos usuarios e indicar con que contraseña accederán.
♥ Software de red: Seleccionamos los protocolos que estarán habilitados en nuestr a VPN, como por ejemplo, “Protocolo Internet (TCP/IP)” y “Compartir impresoras y archivos para re des Microsoft” para compartir archivos e impresoras.
♥ Configuramos las propiedades del protocolo TCP/IP, seleccionándolo y pulsando “Propiedades”.
♥Configuración de la parte Cli ente, para que se conecte al servidor:
En este caso, volvemos a Panel de control >> Conexiones de red. Seleccionamos “Nueva conexión“. Y en el “Asistente para conexión n ueva”, esta vez escogemos:
♥Tipo de conexión: “Conectarse a la red de mi lugar de trabajo”.
♥Conexión de red: “Conexión de re d privada virtual”.
♥Marcamos “No usar conexión inicial“.
♥Selección de servidor VPN: Escribimos la dirección del servidor VPN, que será la IP pública que tiene en Internet.
Ahora, simplemente introduciendo el usuario y la contraseña que hayamos establecido en el servidor, podremos acceder a la VPN.
Es importante remarcar que si estamos empleando un router habrá que realizar el mapeo de los puertos para que funcione la conexión. Si, además, tenemos activado el firewall debemos marcar la casilla “Conexión entrante VPN (PPTP)” y habilitar el puerto 1723 para el protocolo PPTP, o el puerto 1701 para el caso del protocolo L2TP.
En algunos casos se pueden requerir estos datos: el servidor de túnel, el tipo de túnel (PPTP o L2TP) y el protocolo de contraseña.
Si te da pereza configurar la VPN de forma manual existen alternativas que te facilitan enormemente esta operación. Se trata de aplicaciones como:
- MicroVPN. En cuestión de minutos, te permite acceder remotamente desde cualquier ordenador a la red local del trabajo o de la Universidad, sin apenas necesidad de configuración del router y preservando tu privacidad, ya que mantiene oculta tu IP. Te permite crear tu propia LAN formada por hasta 50 equipos.
- LogMeIn Hamachi. Configura por ti todas las opciones necesarias para que puedas acceder de forma remota a cualquier equipo, incluso si dispones de cortafuegos. Eso sí, funciona solo en modo texto, aunque es muy sencilla de utilizar.
- Vedivi. Al igual que los anteriores, te permite configurar el acceso a tu equipo desde cualquier lugar, de forma que no sólo tendrás control sobre los archivos del disco duro, sino que también podrás trabajar con tu ordenador como si estuvieras en frente de él.
Definion de VPN Caracteristicas y su Funcionamiento
QUE ES UNA VPN
Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay.
Tal como en otras tecnologías de redes, existe algo de exageración alrededor del marketing de las redes privadas virtuales. En realidad, las VPN proporcionan unas cuantas ventajas específicas sobre otras formas más tradicionales de redes WAN. Estas ventajas pueden ser significativas, pero no son gratuitas.
Los posibles problemas con estas redes son superiores a las ventajas y son generalmente más difíciles de entender. Sin embargo, las desventajas no necesariamente sobrepasan a las ventajas. Desde los aspectos de seguridad y desempeño hasta la incompatibilidad entre productos de diferentes proveedores, la decisión de usar o no las redes virtuales no puede tomarse sin una preparación y planificación exaustivas.
Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay.
PROS y CONTRAS
Tal como en otras tecnologías de redes, existe algo de exageración alrededor del marketing de las redes privadas virtuales. En realidad, las VPN proporcionan unas cuantas ventajas específicas sobre otras formas más tradicionales de redes WAN. Estas ventajas pueden ser significativas, pero no son gratuitas.
Los posibles problemas con estas redes son superiores a las ventajas y son generalmente más difíciles de entender. Sin embargo, las desventajas no necesariamente sobrepasan a las ventajas. Desde los aspectos de seguridad y desempeño hasta la incompatibilidad entre productos de diferentes proveedores, la decisión de usar o no las redes virtuales no puede tomarse sin una preparación y planificación exaustivas.
FUNCIONAMIENTO DE UNA VPN
el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible.
La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.
En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto.
La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.
La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.
Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública.
La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.
Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública.
La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.
En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto.
La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.
La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.
Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública.
La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.
Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública.
Como se Configuran las VLaN
CONFIGURACION ESTATICA
Es la realizada por un administrador asignado manualmente los puertos a las respectivas Vlans. Por defecto todos los puertos pertenecen a la Vlan1 hasta que el administrador cambie esta configuración.
CONFIGURACION DINAMICA
El IOS de los switches Catalyst soportan la configuración dinámica a través de un servidor de pertenecía de Vlan (VMPS). El servidor VMPS puede ser un switch de gama alta que ejecute un sistema operativo basado en set (CatOS).
CONFIGURACION DE VLaN EN UN SWITCH 2950
Switch#vlan databaseSwitch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]
EJEMPLO DE LA CREACION DE UNA VLaN 3 VENTAS Y SU CORRESPONDIENTE ASOCIACION AL PUERTO 0/12
Switch#vlan databaseSwitch(vlan)#vlan 3 name Ventas
VLAN 3 added:
Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3
ELIMINACION DE VaLN
Switch#vlan databaseSwitch(vlan)#no vlan 3
Switches de las series 2900 y 2950 es necesario eliminar el archivo de información de la base de datos de la VLAN que esta almacenado en la memoria flash. Tenga especial cuidado de eliminar el archivo VLAN.dat y no otro.
HABILITACION DE UN PUERTO TRONCAL EN UN SWITCH 1900
Los switches 1900 solo poseen dos puertos FastEthernet, el 26 y el 27. Estos puertos son llamados A y B respectivamente. Solo admite encapsulación ISL.
Sw_1900(config)#interface Fastethernet 0/26
Sw_1900(config-if)#trunk on
Sw_1900(config-if)#exit
Sw_1900(config)#exit
Sw_1900(config-if)#trunk on
Sw_1900(config-if)#exit
Sw_1900(config)#exit
Sw_1900#show trunk A
DISL state:on, Trunking: on, Encapsulation type: ISL
DISL state:on, Trunking: on, Encapsulation type: ISL
Definion de Vlan, Ventajas y Tipos
VLaN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
Ventajas de la VLaN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
♥ Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
♥ Disminución en la transmisión de tráfico en la red.
TIPOS DE LA VLaN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo :
♥ La VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador; ♥ La VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
♥ La VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
♥ La VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
♥ La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
lunes, 28 de mayo de 2012
HOOLA A TODOS AQUI LES DEJO UN LINK EN DONDE PUEDEN DESCARGAR UN ARCHIVO QUE CONTIENE INFORMACION HACERCA DE LAS REDES TRUNCALES. ESPERO QUE LES SIRVA.
https://dl.dropbox.com/u/82016285/tarea%20del%20maestro%20de%20redes%20truncales.docx
https://dl.dropbox.com/u/82016285/tarea%20del%20maestro%20de%20redes%20truncales.docx
Suscribirse a:
Comentarios (Atom)