miércoles, 9 de junio de 2010

Configuracion basica de un switch CISCO

UNIVERSIDAD DE GUADALAJARA

CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIA
DEPARTAMENTO DE ELECTRÒNICA Y COMPUTACIÓN



TALLER DE REDES DE COMPUTADORAS
CC213

CICLO 2010-A

CONFIGURACION BÁSICA DE UN SWITCH CISCO


Alumno: Carmona Lara Manuel

Código: 301212419

Profesor: Alejandro Martínez Varela

Sección: D-02
______________________________________________________

PRÁCTICA: CONFIGURACION BÁSICA DE UN SWITCH CISCO

OBJETIVO:
Adquirir el conocimiento para poder configurar los switch Cisco, y familiarizarse con los menús del mismo y sus comandos principales.
Para ello utilizaremos un switch Cisco que en este caso fue el Catalyst 1900 y el software utilizado para configurarlo es el PuTTY.


MARCO TEÓRICO:

Catalyst 1900
El Cisco Catalyst 1900 es un 19 "de montaje en rack, gestionados (configurable) 10baseT conmutador Ethernet con puertos de enlace ascendente 100baseTX/100baseFX. Este producto fue muy popular en redes de oficinas pequeñas, debido a sus características y precio.

Este producto ha llegado al final de la vida (EOL) y ya no se admite por Cisco.

Modelos
El interruptor está disponible en modelos de 12 y 24 puertos con puertos de enlace ascendente ya sea 2x100baseTX o fibra de cobre 1 y 1 100 Mbit / s puertos de enlace ascendente

Este interruptor está estrechamente relacionado con el Cisco Catalyst 2820 series, que utiliza el mismo software, y comparte muchas de las mismas características

Software
El software de la serie de 1900 estaba disponible en dos ediciones. Mientras que la versión para empresas de CLI había una gran similitud con IOS, los interruptores corrió un software único que no era ni IOS o CatOS.

Standard Edition - Menú de configuración basada. No hay acceso a la CLI disponibles. ¿Podría ser software actualizado a Enterprise Edition.
Enterprise Edition - Igual que el estándar, pero con características adicionales habilitadas. acceso a la CLI es posible.
La última versión del software fue puesto en libertad 9.00.07

Características
ISL en los puertos Fast Ethernet
VLAN (4 puede ser configurado)
SNMP
Opcional de configuración basado en Web
IEEE 802.1d spanning-tree apoyo Protocolo con Fast Port [1] opción.
Hasta 320 Mbit / s de ancho de banda máximo de envío Hasta 450.000 paquetes por segundo tasa agregada de reenvío de paquetes.

Hardware
Procesador: Intel 80486
RAM: 2 MB
FLASH: 1 MB
Backplane: 1 Gbit / s
MAC Address tamaño de la tabla: 1024
puertos 10BaseT de 12 o 24 Full Duplex
puertos 100BaseTX 1 o 2 Full Duplex
puertos 100BaseFX 1 (sobre 1924F) Full Duplex
Puerto AUI
CA Fuente de poder interna
Conector de corriente de potencia DC externa (Cisco RPS)

PuTTY
PuTTY es un
cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Otra gente ha contribuido con versiones no oficiales para otras plataformas, tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT.

Características
Algunas características de PuTTY son:
El almacenamiento de hosts y preferencias para uso posterior.
Control sobre la clave de cifrado SSH y la versión de protocolo.
Clientes de línea de comandos
SCP y SFTP, llamados "pscp" y "psftp" respectivamente.
Control sobre el
redireccionamiento de puertos con SSH, incluyendo manejo empotrado de reenvío X11.
Completos emuladores de terminal
xterm, VT102, y ECMA-48.
Soporte
IPv6.
Soporte
3DES, AES, RC4, Blowfish, DES.
Soporte de autenticación de
clave pública.
Soporte para conexiones de puerto serie local.

El nombre PuTTY proviene de las siglas Pu: Port unique TTY: terminal type. Su traducción al castellano seria: Puerto único para tipos de terminal.

Historial de versiones
Anteriormente a la versión 0.58, se hicieron tres releases consecutivos (0.55–0.57) para arreglar agujeros de seguridad significativos en versiones previas, algunos permitían comprometer al cliente incluso antes de que el servidor fuera autenticado.
A la versión 0.58 se le agregarón nuevas características, incluyendo soporte
Unicode mejorado, para caracteres internacionales y lenguajes bidireccionales o de derecha a izquierda.
Después de casi un año desde el release previo, la versión 0.59 implementa nuevas características como la conexión a puertos serie, proxies locales, mejoras de velocidad SSH y SFTP, cambia el formato de documentación (para compatibilidad con Vista) y tiene varias correcciones de errores.
La versión 0.60 implementa 3 nuevas características y corrige algunos errores:
Ctrl+Break ahora envía una señal de ruptura en el otro extremo
En Windows, ya no es necesario configurar líneas alto-numeradas tales como COM10; PuTTY hace esto automáticamente.
Ahora se puede almacenar un nombre de host en las opciones por defecto.

Aplicaciones
Las funciones principales están realizadas por los mismos ficheros PuTTY:
PuTTY - los clientes
Telnet y SSH
PSCP - un cliente
SCP, i.e. copia de ficheros segura por línea de comandos
PSFTP - un cliente
SFTP, i.e. sesiones de transferencia de ficheros generales como en FTP
PuTTYtel - un cliente de solo Telnet
Plink - una interfaz de línea de comandos al PuTTY back ends
Pageant - un agente de autenticación SSH para PuTTY, PSCP y Plink
PuTTYgen - una utilidad de generación de claves
RSA y DSA.
pterm - un emulador de
terminal X.

PuTTYtray
PuTTYtray, básicamente incopora mejoras en el aspecto gráfico. Como un icono más colorido, la posibilidad de minimizarlo al tray, configurar la transparencia de la ventana, conversión de URLs en enlaces o poder mantener la ventana siempre encima, entre otros.
También cuenta con mejoras de funcionalidad como la reconexión automática al volver del modo suspendido, reconexión cuando hay fallos o el guardado de datos en ficheros para hacerlo portable en discos USB.

MATERIAL:
1 laptop con PuTTY instalado.
1 cable USB a RS232 con sus drivers.
1 cable para consola de CISCO.
1 swicth CISCO.

DESARROLLO:
Primero que nada conectamos nuestro router CISCO a la computadora como sigue: la parte USB del cable USB a RS232 lo conectamos a un puerto USB de la computadora –> la parte RS232 del mismo cable lo conectamos con la parte RS232 del cable para consola de CISCO –> la parte RJ45 del cable para consola de CISCO lo conectamos a uno de los dos puertos de 100Mbps del switch CISCO.

La configuración que debemos darle al PuTTY para ésta práctica es como sigue: en el menú de “Category” nos vamos hasta abajo y elegimos “Serial”.

En “Serial line to connet to” elegimos alguno que diga COM normalmente es un puerto con el que ya no cuentan las laptops, esto lo asigna automáticamente el programa como un puerto virtual.
En “Speed (baud)” elegimos 9600.
En “Data bits” elegimos 8.
En “Stop bits” elegimos 1.
En “Parity” elegimos “NONE”.
En “Flow control” elegimos “XON/XOFF”
Y le damos OPEN y se nos muestra la siguiente:

Catalyst 1900 Management Console
Copyright (c) Cisco Systems, Inc. 1993-1999
All rights reserved.
Enterprise Edition Software
Ethernet Address: 00-30-80-C7-BE-C0
PCA Number: 73-3122-04
PCA Serial Number: FAB033723WJ
Model Number: WS-C1912-A
System Serial Number: FAB0338S10A
Power Supply S/N: APQ032404SA
PCB Serial Number: FAB033723WJ,73-3122-04
————————————————-
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
Enter Selection:

Al presionar en el teclado una de las letras que aparecen entre paréntesis [] nos abre su menú correspondiente, por ejemplo al presionar la tecla M nos manda a los Menus

Si en el menu que se nos abre presionamos la tecla S nos vamos al menú de “System”

Si en este menú presionamos la tecla P podemos modificar el “Password intrusion threshold” por ejemplo lo cambiamos de 3 a 8 y queda como sigue:

Para salir al menú principal presionamos la tecla X.
En el menu principal podemos elegir una opcion que nos manda a la informacion del switch tal como el nombre del sistema, nombre del contacto, locacion, modo de switcheo, entre otras.

Ejemplo de una configuracion basica para un switch CISCO:
En el menu principal tecleamos K y apareceremos en la línea de comandos.
Modos de la línea de comandos.
Existen tres modos: invitado(>), usuario privilegiado(#) y modo configuración((config)#). Representan los niveles de privilegios para llevar a cabo la configuración del Switch. En el modo que aparecemos por defecto es obviamente el de invitado. Los comando para pasar de un modo a otro son los siguientes:
Menú Inicial Pulsamos k para pasar a modo invitado
> Modo invitado
> Exit Volvemos al Menú
Menú k
> enable Pasamos de modo invitado a modo privilegiado
# Modo privilegiado
# disable Volvemos al modo invitado
# configure Pasamos al modo configuración.
Dependiendo en que modo estemos podremos usar unos comandos u otros. Para ver que comandos podemos utilizar dentro del modo en el que nos encontramos bastara con utilizar “?” en la línea de comandos.Por ejemplo estos serán los comandos que podremos usar desde el modo invitado.
>?
Exec commands:
enable Turn on privileged commands
exit Exit from the EXEC
help Description of the interactive help system
ping Send echo messages
session Tunnel to module
show Show running system information
terminal Set terminal line parameters
De entre estos comandos se encuentra uno muy importante, “show”. Con este comando podremos mostrar desde la versión del sistema hasta la configuración. Podemos probar con los siguientes modificadores:

>show ip (Muestra la configuración IP).
>show version (Muestra la versión del sistema).
>show history (Muestra la lista de comandos utilizados).
Para saber los modificadores de cada uno de los comandos bastará con utilizar otra vez “?” de la siguiente forma:
#show ?

Para realizar esta configuración nos bastará con seguir los siguientes pasos:

>enable
#configure
(config)# hostname Bilbao
bilbao(config)# ip address 192.168.1.1 255.255.255.0
bilbao(config)#enable secret cisco
bilbao(config)#exit
bilbao#show ip

Explicación:
Entramos en el modo usuario privilegiado.
Pasamos al modo configuración.
Le damos el nombre Bilbao al Switch.
Configuramos la IP.
Ponemos “cisco” como contraseña de entrada al modo enable.
Volvemos al modo privilegiado.
Mostramos la configuración.
Con esto ya habremos hecho la configuración básica del switch.

CONCLUSION:
Esta practica nos fué útil para saber como es que podemos configurar un switch CISCO para estar preparados por si en algún futuro lo requerimos, además navegamos entre los menús del switch para familiarizarnos con su manera de operar.

Analisis de red con Wireshark


UNIVERSIDAD DE GUADALAJARA

CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIA
DEPARTAMENTO DE ELECTRÒNICA Y COMPUTACIÓN

TALLER DE REDES DE COMPUTADORAS
CC213

CICLO 2010-A


ANÁLISIS DE RED CON WIRESHARK


Alumno: Carmona Lara Manuel

Código: 301212419

Profesor: Alejandro Martínez Varela

Sección: D-02

_________________________________________________


PRACTICA: ANÁLISIS DE RED CON WIRESHARK

OBJETIVO:
El objetivo de la práctica es el de capturar todas las tramas y paquetes de una sesión de red (HTTP) y verificar la funcionalidad de los protocolos y su correspondencia con el modelo OSI. El alumno elaborará un reporte donde registre los datos capturados relacionados con los formatos de encabezado de Ethernet, de IP y de TCP.
La herramienta que utilizaremos para la captura y análisis de las sesiones de red es Wireshark.

MARCO TEÓRICO:
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.

MATERIAL:
2 computadoras con Wireshark, Apache y Navegador de Internet instalados.
1 cable UTP para Ethernet cruzado.

DESARROLLO:
1. Primero que nada conectamos las dos computadoras entre sí con el cable UTP para Ethernet cruzado como se muestra en la siguiente figura:



2. Luego configuramos nuestra IP de la computadora, que en el caso de Windows XP lo hacemos yéndonos al menú inicio -> Panel de control -> Conexiones de red -> elegimos Conexión de área local y damos clic derecho sobre ella y le damos a Propiedades -> elegimos Protocolo Internet (TCP/IP) y le damos a Propiedades -> marcamos la casilla “Usar la siguiente dirección IP” y en el campo donde dice “Dirección IP” escribimos en una de las computadora 148.202.10.11 y en la otra computadora en el mismo campo escribimos 148.202.10.13 y en el campo donde dice “Máscara de subred” escribimos en ambas computadoras 255.255.255.0, todos los demás campos dejarlos en blanco, aceptar y cerrar las Conexiones de red.

3. Desactivar en ambas computadoras todo software p2p o cualquiera que acceda a Internet de forma automática (ejemplos: MSN. Ares, limewire, skype, etc...).


4. Desactivar todos los firewall que estén corriendo en los equipos, incluyendo los que se encuentran en los programas antivirus como parte de su funcionalidad.

5. Desactivar otras conexiones de red inalámbricas como WiFi, 3G, etc...

6. Realizar pings de una computadora a otra para verificar que el tráfico de los paquetes es exitoso, esto se logra al tener Apache instalado en ambas computadoras, en una computadora abrimos la consola de comandos (en Windows XP es escribiendo cmd en el menú Inicio -> Ejecutar) y con ayuda de un comando escribimos lo que queramos, luego abrimos el navegador de Internet y en la campo de dirección, escribimos la ip de la otra computadora y al dar enter, lo que escribimos en el apache debe aparecer en el navegador de la otra computadora.

7. Abrimos Wireshark y elegimos interfaz Ethernet cableada. Posteriormente iniciamos la captura de la sesión http.

La forma en que Wireshark nos muestra la sesión que hemos capturado es la siguiente:


La sesión que capturada inmediatamente después de hacer los pings fue la siguiente:




La sesión que capturamos tal como está contiene paquetes como imágenes y otros elementos que mandamos de un equipo a otro, si mandamos mucho contenido de este tipo nuestra sesión se ve muy contaminada de elementos, los cuales pueden ser de tipo ACK (color gris en la imagen), NBNS (color amarillo), TCP y HTTP que son las que nos interesan aparecen en negro y verde respectivamente.

Para limpiar nuestra sesión de estos elementos y quedarnos solo con la información de TCP y HTTP hacemos lo siguiente:

De las tramas capturadas elegimos la primera de Protocolo TCP y le damos clic derecho -> elegimos “Follow TCP stream” y veremos como nos quedamos únicamente con las tramas de Protocolo TCP y HTTP que son las que nos interesan, la sesión ya filtrada luce así:


La información que obtuvimos de nuestra sesión para la trama de Ethernet es la siguiente tabla, que representa los valores para cada campo del encabezado:


La tabla que describe el encabezado IP de un paquete e incluye los datos de cada campo respecto a la captura es la siguiente:



La tabla que describe el encabezado de TCP del mismo paquete e incluye los datos de cada campo respecto a la captura es la siguiente:


CONCLUSIONES:
Esta práctica fue muy útil para conocer el formato y el tipo de información que viaja en los encabezados de las tramas de los protocolos TCP y HTTP, pues pudimos diferenciar los datos que pertenecían únicamente a los protocolos de interconexión, de los datos que son enviados por el usuario de una computadora a la otra.