Вы находитесь на странице: 1из 5

Modelo Top-Down Cristina Larrea T.

Universidad Politcnica Salesiana

RESUMEN._ El presente documento nos brinda una breve explicacin, sobre el modelo Top-Down en una configuracin de red. Se mostrara las configuraciones de los switch, banners, vty, ruteo, rip, etc, para una red pequea.

Conectan a una red y pueden acceder por lugares distintos.

I.

INTRODUCCIN

Procesamiento de arriba hacia abajo de la lengua ocurre cuando alguien utiliza la informacin de antecedentes para predecir el significado del lenguaje que van a escuchar o leer. En lugar de basarse en primer lugar en las palabras o sonidos (bottom up) actuales, desarrollan expectativas acerca de lo que van a escuchar o leer, y confirmar o rechazar estos, ya que escuchan o leen. Procesamiento de arriba hacia abajo se cree que es una manera eficaz de procesar el lenguaje, sino que hace que la mayor parte de lo que la persona trae a la situacin. II. DESARROLLO DE CONTENIDOS

2. IP ESTTICA
La direccin IP esttica, como su propio nombre indica, permanece esttica durante un determinado periodo de tiempo. Esto quiere decir que no se puede cambiar a menos que el usuario as lo decida. Las direcciones IP estticas a menudo se emplean en redes protegidas, conexiones de redes privadas virtuales (VPN) y servidores web, entre otros usos. Tambin pueden ser muy tiles cuando necesite realizar un reenvo de puertos en la red.

3.

VTY

1. RIP
RIP es un protocolo de encaminamiento interno, es decir para la parte interna de la red, la que no est conectada al backbone de Internet. Es muy usado en sistemas de conexin a internet como infovia, en el que muchos usuarios se

Se trata de un conjunto de puertos virtuales utilizados para la conexin va telnet, SSH, http o https al dispositivo para realizar administracin in band. La mayora de los dispositivos tienen al menos 5 puertos virtuales identificados como vty 0 a 4. Sin embargo, en la medida en que resulte necesario, se pueden general ms 1

puertos virtuales hasta completar un total de 21 lneas vty. Un ejemplo de configuracin:


Router(config)#line vty 0 4 Router(config-line)#password clave Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exectimeout 5 0 Router(config-line)#transport input ssh Router(config-line)#exit Router(config)#line vty 5 20 Router(config-line)#password clave Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exectimeout 5 0 Router(config-line)#transport input ssh Router(config-line)#_

ira por B sin tener en cuenta la saturacin de la linea o el ancho de banda de la linea. La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposicin pblica.

5. CONFIGURACIN DE LOS ROUTERS


Un router es un dispositivo de interconexin de redes informticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Algoritmos de enrutamiento
Existen dos tipos de algoritmos de enrutamiento principales:

4. OSPF
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Adems de esto cada router sabe a que distancia (medida en routers) est cada router. As cuando tiene que enviar un paquete lo enva por la ruta por la que tenga que dar menos saltos. As por ejemplo un router que tenga tres conexiones a red, una a una red local en la que hay puesto de trabajo, otra (A) una red rpida frame relay de 48Mbps y una lnea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a tres saltos y por B a dos saltos. El paquete

Los routers del tipo vector de distancias generan una tabla de enrutamiento que calcula el "costo" (en trminos de nmero de saltos) de cada ruta y despus envan esta tabla a los routers cercanos. Para cada solicitud de conexin el router elige la ruta menos costosa. Los routers del tipo estado de enlace escuchan continuamente la red para poder identificar los diferentes elementos que la rodean. Con esta informacin, cada router calcula la ruta ms corta (en tiempo) a los routers cercanos y enva esta informacin en forma de paquetes de actualizacin. Finalmente, cada router confecciona su tabla de enrutamiento calculando las rutas ms cortas hacia otros routers (mediante el algoritmo de Dijkstra).

Etapa 1: Implementacin
Equipo: 6 Rourter. 20 Hosts. 5 Switch. 2 Multilayer Switch.

9 Server. 6 Laptops. 5 Computadoras.

Esquema:

de

Cisco

Systems.

Los diferentes modos de usuarios

Etapa 2: Configuracin del router con los comandos IOS


IOS
IOS es el acrnimo de Internetworks Operating System", en espaol Sistema operativo para la interconexin de redes. Este sistema puede ser administrado en lnea de comandos, propios a los equipos

Modo usuario: Permite consultar toda la informacin relacionada al

router sin poder modificarla. El shell es el siguiente: Router >

Usuario privilegiado: Permite visualizar el estado del router e importar o exportar imgenes de IOS. El shell es el siguiente:

Router (config) # enable secret [codigo] line console 0

Router # Modo de configuracin global: Permite utilizar los comandos de configuracin generales del router. El shell es el siguiente:

Una vez en modo de configuracin global, tan solo hay que ingresar un comando para poner una contrasea:

Router (config) # Modo de configuracin de interfaces: Permite utilizar comandos de configuracin de interfaces (Direcciones IP, mascaras, etc.). El shell es el siguiente: Router (config-if) # Modo de configuracin de lnea: Permite configurar una lnea (ejemplo: acceso al router por Telnet). El shell es el siguiente: Router (config-line) # Modo espacial: RXBoot Modo de mantenimiento que puede servir, especialmente, para reinicializar las contraseas del router. El shell es el siguiente: rommon > Poner una contrasea al acceso Privilegiado Esta parte explica cmo poner una contrasea al usuario privilegiado. Lo primero que hay que hacer es conectarse en modo privilegiado, luego en modo de configuracin global para efectuar esta manipulacin:

Router (config) # enable password contrasea La prxima vez que un usuario intente conectarse en modo usuario privilegiado, le ser solicitada una contrasea. Hasta aqu, se recomienda guardar regularmente la configuracin utilizando el siguiente comando (en modo privilegiado): wr
CONFIGURACION DEL VTY

line vty 0 15 password [codigo] login exit


CONFIGURACION DE LOS BANNER

banner motd [mensaje] banner login[mensaje]

Router > enable Router # configure terminal 4

IV. CONCLUSIONES

REFERENCIAS

Una mala configuracin de las lneas de acceso es un riesgo de seguridad importante. Estas lneas siempre deben ser configuradas adecuadamente, de acuerdo a las polticas de acceso definidas.
El modelo top-down se disea con frecuencia con la ayuda de "cajas negras" que hacen ms fcil cumplir requerimientos aunque estas cajas negras no expliquen en detalle los componentes individuales. Las rutas estticas son definidas manualmente por el administrador para que el router aprenda sobre una red remota. Las rutas estticas necesitan pocos recursos del sistema, es recomendable utilizarlas cuando nuestra red est compuesta por unos cuantos routers o que la red se conecte a internet solamente a travs de un nico ISP.

http://es.kioskea.net/faq/2759-routercisco-configuracion-basica http://juannava64.files.wordpress.com/2 012/02/redes-comandos-switch-yrouter-cisco-v2-3.pdf http://translate.google.com.ec/translate? hl=es&sl=en&u=http://www.cisco.com/ web/techdoc/dc/reference/cli/nxos/com mands/fund/banner_motd.html&prev=/s earch%3Fq%3Dque%2Bes%2Bbanner %2Bcisco%26rlz%3D1C1AFAB_enEC 473EC475%26biw%3D1280%26bih%3 D675 http://librosnetworking.blogspot.com/20 07/12/las-lneas-de-los-routerscisco.html http://www.slideshare.net/BeatrizVergar ara/configuracin-y-verificacin-de-la-red

Вам также может понравиться