Frame Relay

Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.

La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un coste menor.

Aquí les dejo un video de como configurarlo en packet tracer.


PPP

Protocolo Punto-a-Punto (PPP), Point-to-Point Protocol, es un protocolo de nivel de enlace de datos, estandarizado en el documento Request For Comments 1661 (RFC 1661).

Comúnmente usado para establecer una conexión directa entre dos nodos de una red de computadoras. Puede proveer:

    autentificación de conexión,
    cifrado de transmisión (usando Encryption Control Protocol (ECP), RFC 1968), y
    compresión.

PPP es usado en varios tipos de redes físicas, incluyendo: cable serial, línea telefónica, línea troncal, telefonía celular, especializado en enlace de radio y enlace de fibra óptica como SONET (Synchronous Optical Network). También es utilizado en las conexiones de acceso a Internet (mercadeado como “banda ancha” o “broadband”). Los proveedores de servicios de Internet (ISP) han usado PPP para que accedan a Internet los usuarios de dial-up (línea conmutada), ya que los paquetes de IP no pueden ser transmitidos vía módem, sin tener un protocolo de enlace de datos.

Dos derivados del PPP son:

    Point to Point Protocol over Ethernet (PPPoE),
    Point to Point Protocol over ATM (PPPoA).

Son usados comúnmente por los ISP para establecer una línea de abonado digital (Digital Subscriber Line, DSL) de servicios de Internet para clientes.

Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.

Aquí os dejo un video de como configurarlo en Packet Tracer.


VLAN

Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en dos redes de computadoras que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). Los administradores de red configuran las VLAN mediante hardware en lugar de software, lo que las hace extremadamente fuertes.

Aquí os dejo un video de como configurarla en packet tracer.


VTP

VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.

VTP opera en 3 modos distintos:

    Servidor
    Cliente
    Transparente


Servidor:

    Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar m con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.

Cliente:

    En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.

Transparente:

    Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.

Aquí os dejo un video de la configuración en packet tracer.


¿Que tipo de cables usar?

Os dejo una imagen que explica que cable usar segun los equipos que conecteis.

¿Qué es NAT?

La traducción de direcciones de red o NAT (del inglés Network Address Translation) es un mecanismo utilizado por Routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP (TDS/PTS), algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones IP privadas, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público).

NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que no le pase ninguna llamada a menos que se lo solicite. Más tarde, llama a un posible cliente y le deja un mensaje para que le devuelva el llamado. A continuación, le informa al recepcionista que está esperando una llamada de este cliente y le solicita que le pase la llamada a su teléfono.

El cliente llama al número principal de la oficina, que es el único número que el cliente conoce. Cuando el cliente informa al recepcionista a quién está buscando, el recepcionista se fija en una tabla de búsqueda que indica cuál es el número de extensión de su oficina. El recepcionista sabe que el usuario había solicitado esta llamada, de manera que la reenvía a su extensión.

Entonces, mientras que el servidor de DHCP asigna direcciones IP dinámicas a los dispositivos que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias direcciones IP de Internet válidas fuera de la red. Cuando el cliente envía paquetes fuera de la red, NAT traduce la dirección IP interna del cliente a una dirección externa. Para los usuarios externos, todo el tráfico que entra a la red y sale de ella tiene la misma dirección IP o proviene del mismo conjunto de direcciones.

Aquí os dejo un video que encontre de como configurarlo en packet tracer.



Los comandos utilizados:

Router(config)#ip nat inside source static [IP LOCAL] [IP EXTERNA] (1)
Router(config)#interface [INTERFAZ] 
Router(config-if)#ip nat outside(2)
Router(config-if)#ip nat inside(3)
Router(config)#ip route 0.0.0.0 0.0.0.0 [INTERFAZ DE SALIDA](4)

Cisco apuesta por la ciberseguridad con la compra de OpenDNS


La compañía tecnológica Cisco Systems ha llegado a un acuerdo para comprar la empresa de seguridad basada en la nube OpenDNS por 635 millones de dólares (569 millones de euros) en efectivo, según ha informado la empresa en un comunicado.


Con esta compra Cisco quiere impulsar su negocio de seguridad, teniendo en cuenta el crecimiento del número de los ciberataques y el auge del sector. Según CincoDías, tras el cierre de la operación, que está previsto para el primer trimestre de su ejercicio fiscal 2016, el equipo de OpenDNS pasará a formar parte de Cisco Security Business Group, una división liderada por el vicepresidente David Goeckeler.