Está en la página 1de 13

TECNOLÓIGICO NACIONAL DE MÉXICO

CAMPUS VILLAHERMOSA

DOCENTE
ING- CARLOS RAUL MUÑOZ

ASIGNATURA
INTERCONECTIVIDAD DE REDES

TAREA
QUE ES VTP Y SHH
PRESENTAN:
20301065-JOSUE OCAÑA RUIZ

Villahermosa, Tabasco, 11 de Abril de 2023


VTP
El Vlan trunking protocol (VTP) proporciona un medio sencillo de mantener una
configuración de VLAN coherente a través de toda la red conmutada. VTP permite
soluciones de red conmutada fácilmente escalable a otras dimensiones, reduciendo la
necesidad de configuración manual de la red. VTP es un protocolo de mensajería de
capa 2 que mantiene la coherencia de la configuración VLAN a través de un dominio
de administración común, gestionando las adiciones, supresiones y cambios de
nombre de las VLAN a través de las redes.Un dominio VTP son varios switches
interconectados que comparten un mismo entorno VTP. Cada switch se configura
para residir en un único dominio VTP.

Características de VTP

Dominios de VTP

VTP utiliza dominios para agrupar a los switches que van a compartir la misma
información de VLANs.

Dentro de un dominio de VTP se intercambia la siguiente información gracias a los


anuncios de VTP:

 Nombre del Dominio


 Versión de VTP
 Lista de VLANs
 Parámetros específicos de cada VLAN

Modos de VTP

Los switches dentro de un dominio de VTP pueden funcionar de tres formas


diferentes:

 Modo servidor: Los servidores son los encargados de crear y mantener la


información de todas las VLANs en la red y son los encargados de pasar esta
información al resto de switches. Por defecto los switches Cisco estan en modo
servidor.
 Modo cliente: Los switches en modo cliente no pueden hacer ninguna
modificación en las VLANs y mantienen la información de VLANs gracias a los
mensajes que son enviados desde los servidores
 Modo transparente: Los switches en modo transparente no participan en el
proceso de VTP y reenvian los mensajes de VTP, pero de forma diferente
dependiendo de la versión de VTP. Si es VTP versión 1 sólo se reenvían los
mensajes de VTP que tengan como versión 1 y que correspondan al nombre
de dominio que tengan configurado. En VTP versión 2 sin embargo los
switches transparentes son capaces de reenviar los mensajes VTP aunque no
correspondan ni a la versión que tiene el switch configurado ni al dominio en el
que esté incluido este switch en modo transparente.

Anuncios de VTP

Los switches que utilizan VTP versión 1 o versión 2 anuncian las VLANs (sólo desde
la 1 hasta la 1005), números de versión de configuración y parámetros de cada VLAN
por los trunks para notificar esta información al resto de los switches de dominio
mediante mensajes de multicast, la versión 3 de VTP ya permitiría la utilización de
VLANs en el rango 1-4096, lo que haría a VTP compatible con el estándar IEEE
802.1Q.

Es importante comentar que el número de versión de configuración empieza siempre


en 0 y que cada vez que se produce un cambio el número de versión de configuración
se incrementa en 1 y el mensaje con número de versión de configuración más alto se
considera el último y por tanto el que hay que sincronizar.

Y también es importante comentar que por defecto los anuncios de VTP se transmiten
en texto plano y sin password, es decir, sin encriptación, con lo que no se realiza un
intercambio de información seguro realizando un intercambio de passwords.

Una vez comentado esto nos encontramos con un problema bastante serio. Teniendo
en cuenta que los switches Cisco por defecto están en modo servidor y que los
clientes VTP van a almacenar la información que tenga el número de versión de
configuración más alto, es posible que se utilice un switch incorporado de algún otro
sitio donde su número de versión de configuración sea más alto, y estar por defecto
en modo servidor, existe la posibilidad que este nuevo switch incorporado en la red
sobreescriba la configuración de todos los switches de la red borrando y/o creando
VLANs y por tanto modificando la configuración y dando lugar a fallos. Por su puesto
si ese switch se introdujera en modo cliente y tuviera un número de versión de
configuración más alto que el servidor ignoraría las actualizaciones y esto significaría
que el switch no actualizaría su configuración.
Asi pues es sumamente importante antes de incorporar un switch nuevo en la red
asegurarnos que el número de versión de la configuración se establece a 0, pero
como no tenemos ningún comando que haga esto directamente tenemos que hacerlo
de forma indirecta de la siguiente forma:

 Cambiando el modo del switch a transparente y posteriormente otra vez a


servidor, o bien
 Cambiar el nombre del dominio de VTP a uno cualquiera que no usemos y
volviendo a configurar el dominio de VTP correcto.

Una vez tenidas estas precauciones ya podríamos proceder a instalar el nuevo switch.

En cuanto a los anuncios de VTP tenemos que tener en cuenta que se generan de
tres formas diferentes:

 Summary Advertisements: Estos anuncios se generan por el server cada 300


segundos o cada vez que se ha realizado un cambio en la base de datos de
VLANs.
 Subsets Advertisements: Estos anuncios se generan cada vez que se genera
un cambio en alguna VLAN.
 Advertisements Requested from Clients: Este tipo de anuncios se generan
cada vez que un cliente necesita que se le actualice la configuración, por
ejemplo después de un reset del equipo.

Los switches que operan en modo servidor no necesitan que se les pase la
configuración después de un reset ya que guardan la información de VTP y de las
VLANs en el fichero vlan.dat en la Flash, con lo que los resets no implican pérdida
alguna de información.

Configuración de VTP

La configuración de VTP en los switches Cisco con IOS es bastante sencilla ya que lo
único que tenemos que configurar es el dominio de VTP y el modo, opcionalmente la
versión, passsword, etc…

Por defecto la configuración que se utilizará al configurar VTP es la versión 1, aunque


la versión 2 tiene las siguientes ventajas sobre la versión 1:
 En los switches en modo transparente la versión 2 permitirá que se reenvien
los anuncios recibidos de VTP independientemente de su versión o dominio.
 La versión 2 realiza una comprobación de consistencia al introducir los
comandos por CLI o mediante SNMP, pero no realizaría esta comprobación en
los anuncios recibidos desde otros switches.
 Soporte para Token Ring

Configurar la versión de VTP es tan simple como introducir este comando de


configuración global:

switch(config)#vtp version {1 | 2 | 3}

Para configurar el modo y la password en las actualizaciones VTP utilizaremos estos


comandos:

switch(config)#vtp mode { server | transparent | client}


switch(config)#vtp password password

Así pues un ejemplo de configuración podría ser el siguiente:

switch(config)#vtp version 2
switch(config)#vtp mode server
switch(config)#vtp password mi_super_password

VTP Pruning

El VTP Pruning es un método que impide que las actualizaciones de VTP se reenvíen
por todos lo spuertos de trunk, de esta forma podemos limitar la propagación de VTP
a una porción de la red bien definida, reduciendo así el proceso de información y el
tráfico innecesario por los trunks. Recordemos que VTP utiliza mensajes multicast y
estos al igual que los mensajes de broadcast por defecto se reeenvian por todos los
puertos de la VLAN excepto por el que se ha recibido.

La configuraicón de VTP Pruning tampoco resulta ser demasiado engorrosa, lo único


que tenemos que tener en cuenta es que por defecto viene deshabilitado y será
necesario habilitarlo de la siguiente forma:
switch(config)#vtp pruning
switch(config-if)#switchport trunk pruning vlan { add | except | none | remove } lista-de-
vlans

Como se puede apreciar se utiliza la misma terminología que en los comandos de


configuración de trunks, con lo que no es necesario explicar ya que se han explicado
con aterioridad.

Troubleshooting de VTP

VTP es un protocolo sencillo de configurar, pero complicado teniendo en cuenta los


parámetros globales entre switches a tener en cuenta, por eso es importante reparar
la siguiente lista en caso de problemas:

 Si el switch es transparente comprobar la versión que se está utilizando, hay


que tener en cuenta que si no reenvía anuncios de VTP puede ser por estar
utilizando la versión 1 que es la que viene por defecto
 Comprobar que no haya más de un switch en modo servidor
 Comprobar que todos los trunks estén configurados como trunk y no como
puertos de acceso
 Comprobar que el nombre de dominio VTP sea el mismo en todos los switches
 Comprobar que la password sea la misma
 Comprobar la versión en todos los switches para que coincida

Los siguientes comandos son los que nos van a ayudar a realizar el troubleshooting
de VTP:

Switch# show vtp status


VTP Version : 2
Configuration Revision : 250
Maximum VL nabled
VTP V2 Mode : Enabled
VTP Traps Generation : Disabled
MD5 digest : 0xE6 0xF8 0x3E 0xDD 0xA4 0xF5 0xC2 0x0E
Configuration last modified by 172.20.52.18 at 9-22-99 11:18:20
Local updater ID is 172.20.52.18 on interface Vl1 (lowest numbered VLAN interfac
e found)
Switch#
Switch# show vtp counters
VTP statistics:
Summary advertisements received : 1
Subset advertisements received : 1
Request advertisements received : 0
Summary advertisements transmitted : 31
Subset advertisements transmitted : 1
Request advertisements transmitted : 0
Number of config revision errors : 0
Number of config digest errors : 0
Number of V1 summary errors : 0

VTP pruning statistics:

Trunk Join Transmitted Join Received Summary advts received from


non-pruning-capable device
—————- —————- —————- —————————
Fa5/9 1555 1564 0
Switch#

Switch# show vlan brief


VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa5/9
2 VLAN0002 active Fa5/9
3 VLAN0003 active Fa5/9
4 VLAN0004 active Fa5/9
5 VLAN0005 active Fa5/9
10 VLAN0010 active Fa5/9
.
.
Switch# show interfaces switchport module 1
Name:Gi1/1
Switchport:Enabled
Administrative Mode:dynamic auto
Operational Mode:down
Administrative Trunking Encapsulation:negotiate
Negotiation of Trunking:On
Access Mode VLAN:1 (default)
Trunking Native Mode VLAN:1 (default)
Administrative private-vlan host-association:none
Administrative private-vlan mapping:none
Operational private-vlan:none
Trunking VLANs Enabled:ALL
Pruning VLANs Enabled:2-1001

SSH
SSH o Secure Shell, es un protocolo de administración remota que le permite a los
usuarios controlar y modificar sus servidores remotos a través de Internet a través
de un mecanismo de autenticación. Proporciona un mecanismo para autenticar un
usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida
de vuelta al cliente. El servicio se creó como un reemplazo seguro para el Telnet
sin cifrar y utiliza técnicas criptográficas para garantizar que todas las
comunicaciones hacia y desde el servidor remoto sucedan de manera encriptada.
La imagen de abajo muestra una ventana típica de SSH. Cualquier usuario de
Linux o macOS puede usar SSH en su servidor remoto directamente desde la
ventana del terminal. Los usuarios de Windows pueden aprovechar los  clientes
SSH como Putty. Puedes ejecutar comandos shell de la misma manera que lo
harías si estuvieras operando físicamente el equipo remoto.

COMO FUNCIONA
Si usas Linux o Mac, entonces usar el protocolo SSH es muy fácil. Si utilizas
Windows, deberás utilizar un cliente SSH para abrir conexiones SSH. Para
usuarios de Mac y Linux, dirígete a tu programa de terminal y sigue este
procedimiento:

El comando SSH consta de 3 partes distintas:


ssh {user}@{host}

El comando de clave SSH le indica a tu sistema que desea abrir una Conexión de
Shell Segura y cifrada. {user} representa la cuenta a la que deseas acceder. Por
ejemplo, puede que quieras acceder al usuario root, que es básicamente para el
administrador del sistema con derechos completos para modificar cualquier cosa
en el sistema. {host} hace referencia al equipo al que quieres acceder. Esto puede
ser una dirección IP (por ejemplo, 244.235.23.19) o un nombre de dominio (por
ejemplo, www.xyzdomain.com ). Al pulsar enter, se te pedirá que escribas la
contraseña de la cuenta solicitada. Al escribirla, nada aparecerá en la pantalla,
pero tu contraseña, de hecho, se está transmitiendo. Una vez que hayas
terminado de escribir, pulsa enter una vez más. Si tu contraseña es correcta,
verás una ventana de terminal remota.
Cómo conectarse por SSH con servidores remotos
Para la realización de conexiones seguras con SSH usamos el propio programa de
terminal de línea de comandos que dispongamos en nuestro ordenador local.  En
Windows generalmente se recomienda el uso de terminales modernos como Windows
Terminal o PowerShell, entre otros.
El comando para realizar la conexión para la administración remota de servidores se
llama igual que el mismo protocolo: ssh. Para usar este comando necesitamos indicar
tanto el usuario como la IP o en nombre del host del servidor al que deseamos
conectarnos.
ssh root@1.2.3.4
Una vez lanzado ese comando se solicitará la clave del usuario que estamos usando
para hacer el inicio de sesión en el servidor, en este caso root.
De manera adicional, en las conexiones podemos usar llaves SSH que nos permiten
acceder sin necesidad de proporcionar una clave. En lugar de la clave se proporciona
el nombre de la llave que queremos usar para la autorización.
ssh root@1.1.1.1 -i llave-ssh
Por supuesto, necesitamos disponer de un servidor que tenga configurado el acceso
mediante la llave. En un post anterior de nuestro blog puedes aprender más sobre
la creación de claves SSH y el acceso a servidores.
Para la configuración de SSH debemos seguir los siguientes pasos

Configuración de PC Paso 1: Configuración de IP


IP Address:                        192.168.0.100
Subnet Mask:                    255.255.255.0
Default Gateway:              192.168.0.1 
Habilitar SSH en Switch Cisco
Paso 1: Configuración de IP de administración
Switch#conf t
 
Switch(config)#interface vlan 1
 
Switch(config-if)#ip address 192.168.0.10 255.255.255.0
 
Switch(config-if)#no shutdown
Paso 2: Configuración de default Gateway apuntando al Router
Switch(config)#ip default-gateway 192.168.0.1
 
Paso 3: Configuración de hostname y nombre de dominio
Switch(config)#hostname eclassvirtual-sw
 
eclassvirtual-sw(config)#ip domain-name eclassvirtual.com

Paso 4: Generación de llaves RSA


eclassvirtual-sw(config)# crypto key generate rsa
 
The name for the keys will be: eclassvirtual-sw.eclassvirtual.com Choose the size of
the key modulus in the range of 360 to 2048 for your General Purpose Keys.
Choosing a key modulus greater than 512 may take a few minutes. How many bits in
the modulus [512]: 2048 % Generating 2048 bit RSA keys, keys will be non-
exportable…[OK]
Paso 5: Cambiar SSH versión 1 a la 2 (la versión 2 es más segura)
eclassvirtual-sw(config)#ip ssh version 2
Paso 6: Configuración de Line VTY
eclassvirtual-sw(config)# line vty 0 15
 
eclassvirtual-sw(config-line)# transport input ssh
 
eclassvirtual-sw(config-line)# login local
 
Paso 7: Crear nombre de usuario y password
eclassvirtual-sw(config)# username eclassvirtual privilege 15 secret cisco123
Paso 8: Habilitar enable secret
eclassvirtual-sw(config)# enable secret cisco123
 
Paso 9: Realizar pruebas de SSH desde el PC
C:\>ssh -l eclassvirtual 192.168.0.10 Open Password:
 
Paso 10: Revisión de conexión SSH en el Switch
eclassvirtual-sw# show ssh
Habilitar SSH en Router Cisco
Router#conf t
 
Router(config)#hostname eclassvirtual-router
 
eclassvirtual-router(config)#interface g0/0
 
eclassvirtual-router(config-if)#ip address 192.168.0.1 255.255.255.0
 
eclassvirtual-router(config-if)#no shutdown
 
eclassvirtual-router(config-if)#exit
 
eclassvirtual-router (config)#ip domain-name cisco.com
 
eclassvirtual-router(config)#username eclassvirtual privilege 15 secret cisco123
 
eclassvirtual-router(config)#crypto key generate rsa
 
The name for the keys will be: eclasvirtual-router.cisco.com Choose the size of the key
modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key
modulus greater than 512 may take a few minutes. How many bits in the modulus
[512]: 2048 % Generating 2048 bit RSA keys, keys will be non-exportable…[OK]
 
eclassvirtual-router(config)#ip ssh version 2
 
eclassvirtual-router(config)#enable secret cisco123
 
eclassvirtual-router(config)#line vty 0 15
 
eclassvirtual-router(config-line)#transport input ssh
 
eclassvirtual-router(config-line)#login local
 
eclassvirtual-router#show ip ssh C:\>ssh -l eclassvirtual 192.168.0.1 Open Password:

También podría gustarte