PROBLEMAS Y SOLUCIONES DE LA CAPA DE ACCESO A LA RED EN LA CONFIGURACION DE LOS PUERTOS DE UN SWITCH
-Si la interfaz está activa y el protocolo de línea está inactivo, puede haber una incompatibilidad en el tipo de encapsulación, la interfaz en el otro extremo puede estar inhabilitada.
-Si el protocolo de línea y la interfaz están inactivos, existe algún problema de interfaz.
-Si la interfaz se encuentra administrativamente inactiva, se inhabilitó manualmente en la configuración activa.
SOLUCIONES:
Si la interfaz está inactiva:
- Verificar que se usan los cables adecuados y los conectores para detectar daños.
- Si la interfaz continúa inactiva, el problema puede deberse a una incompatibilidad en la configuración de velocidad.
Si la interfaz está activa pero hay problemas de conectividad:
- Mediante el comando show interfaces, buscar indicios de ruido excesivo, además verificar qué tipo de cable se utiliza y que no supere la longitud máxima.
- Si no hay problemas de ruido, verificar si hay exceso de colisiones y la conexión dúplex de cada extremo.
COMUNICACIÓN DÚPLEX EN LOS SWITCH
La comunicación en dúplex completo mejora el rendimiento de una LAN conmutada, aumenta el ancho de banda eficaz al permitir que ambos extremos transmitan y reciban simultáneamente, también se conoce como bidireccional, pero requiere microsegmentación. A diferencia de la comunicación en dúplex completo, la semidúplex es unidireccional. El envío y la recepción de datos no ocurren al mismo tiempo y genera problemas de rendimiento, lo que a menudo provoca colisiones. Las conexiones semidúplex suelen verse en los hubs.
SSH: QUE ES, FUNCIONAMIENTO, CONFIGURACIÓN Y VERIFICACIÓN
Shell seguro es un protocolo que proporciona una conexión de administración segura (cifrada) a un dispositivo remoto. SSH proporciona seguridad para las conexiones remotas mediante el cifrado seguro cuando se autentica un dispositivo y también para los datos transmitidos entre los dispositivos que se comunican. SSH se asigna al puerto TCP 22.
Paso 1(verificar la compatibilidad con SSH):
Use el comando show ip ssh para verificar que el switch admita del ssh.
Paso 2(configurar dominio IP):
Configurar el nombre de dominio IP mediante ip domain-name nombre-de-dominio comando del modo de configuración global.
Paso 3(generar pares de claves RSA):
Configurar la versión 2 de ssh, ejecutar ip ssh version 2 del modo de configuración global: La creación de un par de claves RSA habilita SSH automáticamente.
Paso 4(configurar la autenticación del usuario):
El servidor SSH puede autenticar a los usuarios localmente o con un servidor de autenticación.
Para usar el método de autenticación local, cree un par de nombres de usuario y contraseñas con el comando username (nombre de usuario) secret (contraseña) comando del modo de configuración global.
Paso 5 (configurar las líneas vty):
Habilite el protocolo SSH en las líneas vty mediante el comando transport input ssh. Use el comando line vty del modo de configuración global y, el comando login local del modo de configuración de línea para requerir la autenticación local de las conexiones SSH mediante la base de datos del nombre de usuarios locales.
Paso 6(habilitar la versión 2 de SSH):
Habilite la versión de SSH mediante el comando de configuración global ip ssh version 2. Verificación: Para mostrar los datos de la version y de configuracion de SSH use el comando show ip ssh. Para revisar las conexiones SSH al dispositivo, use el comando show ssh.
SEGURIDAD DE PUERTOS DE SWITCH
La acción de deshabilitar puertos sin utilizar es simple pero eficaz. La detección de DHCP permite determinar los puertos que pueden responder a solicitudes de DHCP. La seguridad de puertos limita la cantidad de direcciones MAC validas permitidas en un puerto. Se permite el acceso a direcciones MAC dispositivos legítimos, mientras que otras se rechazan. Cualquier intento por direcciones MAC desconocidas generará una violación de seguridad. Se pueden configurar de varias maneras: Direcciones MAC seguras estáticas, Direcciones MAC seguras dinámicas, Direcciones MAC seguras persistentes.
ETIQUETADOS DE TRAMAS DE ETHERNET PARA IDENTIFICACION DE VLAN
Se utiliza para transmitir las tramas de varias VLAN a través de un enlace troncal. Los switches etiquetan las tramas para identificar la VLAN a la que pertenecen. Existen protocolos como IEEE 802.1q. El protocolo define la estructura del encabezado de etiquetado que se agrega a la trama. Los switches agregan etiquetas VLAN antes de colocarlas en los enlaces troncales y quitan las etiquetas antes de reenviar las tramas a través de enlace no troncal.
Problemas comunes con enlaces troncales en VLAN
Los tipos mas comunes de errores son los siguientes:
- Falla de concordancia,
- Falta de concordancia del modo de enlace troncal,
- VLAN permitidas en enlaces troncales.
Si se detecta un problema de enlace troncal, resolver los problemas en el orden anterior. Verificar el estado del enlace troncal con show interfaces trunk. Utilizar siwtchport trunk allowed vlan para especificar las VLAN permitidas en el enlace troncal.