Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAMPUS VILLAHERMOSA
DOCENTE
ING- CARLOS RAUL MUÑOZ
ASIGNATURA
INTERCONECTIVIDAD DE REDES
TAREA
QUE ES VTP Y SHH
PRESENTAN:
20301065-JOSUE OCAÑA RUIZ
Características de VTP
Dominios de VTP
VTP utiliza dominios para agrupar a los switches que van a compartir la misma
información de VLANs.
Modos de VTP
Anuncios de VTP
Los switches que utilizan VTP versión 1 o versión 2 anuncian las VLANs (sólo desde
la 1 hasta la 1005), números de versión de configuración y parámetros de cada VLAN
por los trunks para notificar esta información al resto de los switches de dominio
mediante mensajes de multicast, la versión 3 de VTP ya permitiría la utilización de
VLANs en el rango 1-4096, lo que haría a VTP compatible con el estándar IEEE
802.1Q.
Y también es importante comentar que por defecto los anuncios de VTP se transmiten
en texto plano y sin password, es decir, sin encriptación, con lo que no se realiza un
intercambio de información seguro realizando un intercambio de passwords.
Una vez comentado esto nos encontramos con un problema bastante serio. Teniendo
en cuenta que los switches Cisco por defecto están en modo servidor y que los
clientes VTP van a almacenar la información que tenga el número de versión de
configuración más alto, es posible que se utilice un switch incorporado de algún otro
sitio donde su número de versión de configuración sea más alto, y estar por defecto
en modo servidor, existe la posibilidad que este nuevo switch incorporado en la red
sobreescriba la configuración de todos los switches de la red borrando y/o creando
VLANs y por tanto modificando la configuración y dando lugar a fallos. Por su puesto
si ese switch se introdujera en modo cliente y tuviera un número de versión de
configuración más alto que el servidor ignoraría las actualizaciones y esto significaría
que el switch no actualizaría su configuración.
Asi pues es sumamente importante antes de incorporar un switch nuevo en la red
asegurarnos que el número de versión de la configuración se establece a 0, pero
como no tenemos ningún comando que haga esto directamente tenemos que hacerlo
de forma indirecta de la siguiente forma:
Una vez tenidas estas precauciones ya podríamos proceder a instalar el nuevo switch.
En cuanto a los anuncios de VTP tenemos que tener en cuenta que se generan de
tres formas diferentes:
Los switches que operan en modo servidor no necesitan que se les pase la
configuración después de un reset ya que guardan la información de VTP y de las
VLANs en el fichero vlan.dat en la Flash, con lo que los resets no implican pérdida
alguna de información.
Configuración de VTP
La configuración de VTP en los switches Cisco con IOS es bastante sencilla ya que lo
único que tenemos que configurar es el dominio de VTP y el modo, opcionalmente la
versión, passsword, etc…
switch(config)#vtp version {1 | 2 | 3}
switch(config)#vtp version 2
switch(config)#vtp mode server
switch(config)#vtp password mi_super_password
VTP Pruning
El VTP Pruning es un método que impide que las actualizaciones de VTP se reenvíen
por todos lo spuertos de trunk, de esta forma podemos limitar la propagación de VTP
a una porción de la red bien definida, reduciendo así el proceso de información y el
tráfico innecesario por los trunks. Recordemos que VTP utiliza mensajes multicast y
estos al igual que los mensajes de broadcast por defecto se reeenvian por todos los
puertos de la VLAN excepto por el que se ha recibido.
Troubleshooting de VTP
Los siguientes comandos son los que nos van a ayudar a realizar el troubleshooting
de VTP:
SSH
SSH o Secure Shell, es un protocolo de administración remota que le permite a los
usuarios controlar y modificar sus servidores remotos a través de Internet a través
de un mecanismo de autenticación. Proporciona un mecanismo para autenticar un
usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida
de vuelta al cliente. El servicio se creó como un reemplazo seguro para el Telnet
sin cifrar y utiliza técnicas criptográficas para garantizar que todas las
comunicaciones hacia y desde el servidor remoto sucedan de manera encriptada.
La imagen de abajo muestra una ventana típica de SSH. Cualquier usuario de
Linux o macOS puede usar SSH en su servidor remoto directamente desde la
ventana del terminal. Los usuarios de Windows pueden aprovechar los clientes
SSH como Putty. Puedes ejecutar comandos shell de la misma manera que lo
harías si estuvieras operando físicamente el equipo remoto.
COMO FUNCIONA
Si usas Linux o Mac, entonces usar el protocolo SSH es muy fácil. Si utilizas
Windows, deberás utilizar un cliente SSH para abrir conexiones SSH. Para
usuarios de Mac y Linux, dirígete a tu programa de terminal y sigue este
procedimiento:
El comando de clave SSH le indica a tu sistema que desea abrir una Conexión de
Shell Segura y cifrada. {user} representa la cuenta a la que deseas acceder. Por
ejemplo, puede que quieras acceder al usuario root, que es básicamente para el
administrador del sistema con derechos completos para modificar cualquier cosa
en el sistema. {host} hace referencia al equipo al que quieres acceder. Esto puede
ser una dirección IP (por ejemplo, 244.235.23.19) o un nombre de dominio (por
ejemplo, www.xyzdomain.com ). Al pulsar enter, se te pedirá que escribas la
contraseña de la cuenta solicitada. Al escribirla, nada aparecerá en la pantalla,
pero tu contraseña, de hecho, se está transmitiendo. Una vez que hayas
terminado de escribir, pulsa enter una vez más. Si tu contraseña es correcta,
verás una ventana de terminal remota.
Cómo conectarse por SSH con servidores remotos
Para la realización de conexiones seguras con SSH usamos el propio programa de
terminal de línea de comandos que dispongamos en nuestro ordenador local. En
Windows generalmente se recomienda el uso de terminales modernos como Windows
Terminal o PowerShell, entre otros.
El comando para realizar la conexión para la administración remota de servidores se
llama igual que el mismo protocolo: ssh. Para usar este comando necesitamos indicar
tanto el usuario como la IP o en nombre del host del servidor al que deseamos
conectarnos.
ssh root@1.2.3.4
Una vez lanzado ese comando se solicitará la clave del usuario que estamos usando
para hacer el inicio de sesión en el servidor, en este caso root.
De manera adicional, en las conexiones podemos usar llaves SSH que nos permiten
acceder sin necesidad de proporcionar una clave. En lugar de la clave se proporciona
el nombre de la llave que queremos usar para la autorización.
ssh root@1.1.1.1 -i llave-ssh
Por supuesto, necesitamos disponer de un servidor que tenga configurado el acceso
mediante la llave. En un post anterior de nuestro blog puedes aprender más sobre
la creación de claves SSH y el acceso a servidores.
Para la configuración de SSH debemos seguir los siguientes pasos