Switches y Vlans (Teoria)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

ARQUITECTURA DE UN ROUTER/SWITCH

(ADMINISTRABLES)
 Archivo de configuración almacenado: STARTUP-CONFIG
 Archivo de configuración en ejecución: RUNNING-CONFIG

COMANDOS BASICOS DE CONFIGURACION DEL SWITCH


MOVERSE ENTRE LOS MODOS DE OPERACION
sw> modo usuario
sw>enable pasar al modo privilegiado

sw# modo privilegiado o exec


sw#configure terminal pasar al modo de configuración global

sw(config)# modo de configuración global

exit este comando permite regresar al modo anterior

CAMBIAR EL NOMBRE DEL SWITCH


sw(config)#hostname nuevonombre

PONER PASSWORD DE CONSOLA


sw(config)#line console 0
sw(config-line)#password contraseña
sw(config-line)#login
sw(config-line)#exit

PONER PASSWORD PARA EL MODO PRIVILEGIADO(contraseña sin encriptar)


sw(config)#enable password contraseña

PONER PASSWORD PARA EL MODO PRIVILEGIADO(contraseña con encriptación)


sw(config)#enable secret contraseña

PONER PASSWORD DE ACCESO REMOTO (TELNET)


sw(config)#line vty 0 4 (dependiendo del equipo puede ser de 0 a 15)
sw(config-line)#password contraseña
sw(config-line)#login
sw(config-line)#exit

CONFIGURACION DE UN MENSAJE DEL DIA (mensaje al ingresar al modo exec)


sw(config)#banner motd #
Enter text message. End with the character “#”
***************************************
ADVERTENCIA!! ACCESO PROHIBIDO
***************************************#

CREACION DE VLAN
sw(config)#vlan 2 (los números de las vlan van de 2 en adelante)
sw(config-vlan)#name estudiantes (nombre de la vlan)
sw(config-vlan)#exit

OBSERVAR LAS VLAN CREADAS


sw(config)#show vlan

BORRAR UNA VLAN


sw(config)#no vlan 2 (borra la vlan 2)

ASIGNAR UN PUERTO A UNA VLAN


sw(config)#interface fa0/1 (fa0/1 es la abreviatura de fastethernet0/1)
sw(config-if)#switchport access vlan 2 (el 2 depende del numero de la vlan)
sw(config-if)#exit

ASIGNAR UN RANGO DE PUERTOS A UNA VLAN


sw(config)#interface range fa0/1 – 5 (asigna los puertos de 1 a 5)
sw(config-if)#switchport access vlan 2
sw(config-if)#exit

CREAR UN PUERTO TRUNK (puerto troncal de comunicación entre switches)


sw(config)#interface fa0/24 (normalmente se usa el puerto 24, pero puede ser otro)
sw(config-if)#switchport mode trunk
sw(config-if)#exit

GUARDAR EL ARCHIVO DE CONFIGURACION (startup-config) MODO 1


sw#copy running-config startup-config

GUARDAR EL ARCHIVO DE CONFIGURACION (startup-config) MODO 2


sw#wr

DESACTIVAR LA BUSQUEDA DNS (evita buscar comandos mal escritos)


sw(config)#no ip domain lookup
VLANs: Qué son, tipos y para qué sirven
Aunque no es muy habitual encontrar esta función en los equipos suministrados por los
operadores, muchas de las alternativas existentes en el mercado permiten configurar las VLANs.
Seguro que en algún momento has oído hablar de ellas, pero no sabes muy bien para qué sirven y
qué ventajas ofrecen en lo que respecta a la seguridad de las comunicaciones.
En primer lugar, vamos a empezar por saber qué son. Del inglés Virtual LAN (Red de área local y
virtual), es un método que permite crear redes que lógicamente son independientes, aunque estas
se encuentren dentro de una misma red física. De esta forma, un usuario podría disponer de varias
VLANs dentro de un mismo router o switch. Podría decirse que cada una de estas redes agrupa los
equipos de un determinado segmento de red. Crear estas particiones tiene unas ventajas bastante
claras a la hora de administrar una red.

Qué uso tienen y ventajas


A día de hoy se configuran a través de software y poseen grandes beneficios a la hora de
garantizar la seguridad y administrar los equipos de forma eficaz, tal y como a hemos
puntualizado. En lo que concierne a la seguridad, hay que tener en cuenta que los dispositivos
pertenecientes a una VLAN no tienen acceso a los que se encuentren en otras y viceversa. Resulta
útil cuando queremos segmentar los equipos y limitar el acceso entre ellos por temas de
seguridad.

De lo dicho con anterioridad se deduce que la gestión también será mucho más sencilla, ya que
tendríamos a los dispositivos divididos en «clases» aunque pertenezcan a una misma red.

Tipos de VLANs
Dependiendo de la fuente consultada incluso del fabricante se pueden distinguir hasta seis tipos
de redes virtuales. Sin embargo, nosotros solo nos vamos a centrar en tres: a nivel de puerto, MAC
y aplicación.

PUERTO: También conocida como Port Switching en los menús de configuración de los routers y
switches, se trata de la más extendida y utilizada. Cada puerto se asigna a una VLAN y los usuarios
que estén conectados a ese puerto pertenecen a la VLAN asignada. Los usuarios dentro de una
misma VLAN poseen de visibilidad los unos sobre los otros, aunque no a las redes virtuales
vecinas. El único inconveniente es que no permite dinamismo a la hora de ubicar los usuarios y en
el caso de que el usuario cambie de emplazamiento físicamente se debería reconfigurar la red
virtual.

MAC: El razonamiento es similar a la anterior, salvo que en vez de ser una asignación a nivel de
puerto lo es a nivel de dirección MAC del dispositivo. La ventaja es que permite movilidad sin
necesidad de que se tengan que aplicar cambios en la configuración del switch o del router. El
problema parece bastante claro: añadir todos los usuarios puede resultar tedioso.

APLICACIONES: Se asignarían redes virtuales en función de la aplicación utilizada, y en este caso


intervienen varios factores, como por ejemplo la hora en la que nos encontramos, la dirección
MAC o la subred, permitiendo distinguir entre aplicaciones SSH, FTP, Samba o incluso SMTP.

Aplicaciones en equipos domésticos

¿Cuantos lectores poseen conexiones FTTH? En este servicio tenemos un claro ejemplo de
utilización de VLANs pero a gran escala. Los operadores ubican los diferentes servicios en redes
lógicas separadas. Por ejemplo, en el caso de Movistar, el servicio de televisión, VoIP e Internet se
encuentran en redes separadas, algo que los usuarios que hagan uso de routers diferentes a los
ofrecidos por la operadora conocerán.

Hablando de qué uso se puede dar, resulta bastante claro. Por ejemplo, separar aquellos equipos
que acceden a Internet de los que no lo hacen. Esto evita que los intrusos no lleguen a estos y que
por ejemplo malware pueda distribuirse gracias a unidades de red que estarían disponibles.

También podría gustarte