All posts by Cristian Ayala

Recuperación de Contraseña de Routers series 2500

 

router2500

Bueno como les había comentado me compre un router cisco 2500 series, con lo que me encuentre fue que no tenia el password para acceder a la configuración, ya que el router es usado, esto a muchos les debe pasar, por ese motivo realice el blanqueo de password de la siguiente forma.

Recuperación ante desastres

– Modo Rom Monitor

– Accedemos al modo Rom Monitor interrumpiendo la secuencia de arranque (Ctrl + break) o (ctrl + Pause).

– Dependiendo del emulador de Terminal (Hyperterminal, SecureCRT, Putty, etc) que se utilice cambia la manera enviar la secuencia de abortar.

Recuperar contraseña

Al interrumpir el arranque entramos al modo de rom monitor, en la cual tenemos que teclear los siguientes comandos.

image

rommon 1>confreg 0x02142 (este comando, borra el registro de la configuración del router (contraseña).

– El router se reinicia ignorando el fichero de configuración.

image

– Preguntará si queremos iniciar setup – contestamos NO!

Luego va iniciar comúnmente el router y con los siguientes comandos podemos configurar la contraseña que queremos para que quede de la forma correcta.

Router>enable

image

Router#copy start run /////// Osino “write”

Router#show run

Router#configure terminal ///////// O “conf t”

image

Router(config)enable secret <clave nueva>

Router(config)config-register 0x02142 (esto guarda la configuración en el registro, tenemos que ejecutar este comando para guardar los cambios, ya que el comando “write” no lo guarda.

Router(config)exit

Router#copy run start /////// Osino “write” (Guarda la configuración que se esta ejecutando en la memoria volatil, nvram, en la memoria flash).

image

Router#reload (reinicia el router)

Luego arranca el router correctamente con la nueva configuración arriba, y nos pregunta si queremos usar la configuracion actual o si queremos agregar una nueva configuracion durante este proceso nos muestra la configuracion que hicimos.

image 

Desde ya espero que les allá gustado, y les allá servido.

Saludos a todos,

VLSM (Mascaras de Subred de Longitud Variable)

Este posteo es sobre la primer clase de CCNA del tercer semestre que tuve en el día de hoy me pareció muy interesante por ese motivo lo estoy subiendo, también me ayuda a entenderlo mejor.

Introducción a las VLSM (Variable-Length Subnet Mask):

La implementación de un esquema de direccionamiento IP es necesaria para casi todas las empresas. Muchas organizaciones seleccionan TCP/IP como el único protocolo enrutado para utilizar en sus redes. Desafortunadamente, los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría una red global de información, comercio y entretenimiento.

Ipv4 ofreció una estrategia de direccionamiento escalable durante un tiempo pero que pronto dio como resultado una asignación de direcciones totalmente ineficiente. Es posible que IPv4 pronto sea reemplazado por IP versión 6 (Ipv6) como protocolo dominante de Internet. IPv6 posee un espacio de direccionamiento prácticamente ilimitado y algunas redes ya han empezado a implementarlo. Durante los últimos veinte años, los ingenieros han modificado con éxito el protocolo IPv4 para que pueda sobrevivir al crecimiento exponencial de Internet. VLSM es una de las modificaciones que ha ayudado a reducir la brecha entre los protocolos IPv4 e IPv6.

clip_image002

Las VLSM se utilizan para crear esquemas de direccionamiento eficientes y escalables, y es la llamada enrutamiento sin clase. Las redes deben ser escalables, debido a la evolución de las necesidades de los usuarios. Cuando una redes escalable, puede crecer de manera lógica, eficiente y económica. El protocolo de enrutamiento utilizado en una red ayuda a determinar la escalabilidad de la red.

Ventajas:

Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.

clip_image004

VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.

El VLSM permite utilizar la dirección de red ósea, tomar la dirección 192.xxx.xxx.1/24 esta dirección siempre se desaprovecha, ahora al crear subredes no desperdicias muchos hosts.

Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por ejemplo 255.255.255.0.

Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo.

En el pasado, se suponía que la primera y la última subred no debían utilizarse. El uso de la primera subred y última subred, conocida como la subred cero y de unos, no se recomendaba debido a la confusión que podría producirse si una red y una subred tuvieran la misma dirección. Con la evolución de las tecnologías de red y el agotamiento de las direcciones IP, el uso de la primera y la última subred se ha convertido en una práctica aceptable si se utilizan junto con VLSM.

IP Address Classes

Class A 1 – 127 (Network 127 is reserved for loopback and internal testing)

Class B 128 – 191

Class C 192 – 223

Class D 224 – 239 (Reserved for multicast)

Class E 240 – 255 (Reserved for experimental, used for research)

Private Address Space (estas son las usadas para VLSM)

Class A 10.0.0.0 to 10.255.255.255

Class B 172.16.0.0 to 172.31.255.255

Class C 192.168.0.0 to 192.168.255.255

Default Subnet Masks

Class A 255.0.0.0

Class B 255.255.0.0

Class C 255.255.255.0

Si utiliza una clase C con una dirección de subred por defecto máscara es de 255.255.255.0 con una subred que contiene 256 direcciones. Mediante el uso de VLSM puede ajustar el número de subredes y el número de direcciones en función a las necesidades específicas de su red. Las mismas normas se aplican a una clase o un B direcciones. VLSM cuenta con el apoyo de Cisco, OSPF, Dual IS-IS, BGP-4, y EIGRP.

clip_image006

El metodo del Cuadro

El cuadro de método es la forma más fácil de visualizar la ruptura de un rango de direcciones en pequeñas subredes de diferentes tamaños.

Ejemplo de una dirección de Clase C.

Usando el diagrama de la red y la información dada crear un tratamiento
sistema que utiliza de longitud variable máscaras de subred. Mostrar la subred
dirección y la máscara de subred en los cuadros que aparecen a continuación, el color o la sombra subsubnets utilizados en la caja. Esta empresa va a utilizar la dirección de clase C 222.10.150.0. Recuerde que debe comenzar con sus grupos más numerosos en primer lugar.

En los siguientes pasos les voy a ir mostrando como completar este cuadro, y además les voy a mostrar una técnica para presentar sus informes a la empresa, que esto sirve mucho para ver si te esta sobrando ips para luego implementarlas cuando se necesiten mas host.

Si no usáramos VLSM se perderían muchos host y en vez de usar una sola dirección IP con diferentes mascaras usaríamos muchas IP con una sola mascara, esto se explicara mas adelante.

clip_image008

1) Primero debemos abrir un archivo Excel y sobre la primera hoja, hacemos un marco de 16 columnas por 24 filas, y colocamos los host que hay en total el 0 en la primera fila y columna y el 255 en la última.

Esto representa que hay 256 host y una subred /24 (ósea 255.255.255.0).

clip_image010

Este cuadro lo dividimos a la mitad, se lo puede hacer de forma vertical u horizontal, yo me decido por la horizontal.

clip_image012

Esto te genera 2 subredes, /25 con 128 host cada una.

clip_image014

Ahora tenemos 4 subredes, un /26 con 64 hots cada una.

Al seguir dividiendo se forman los siguientes:

/27, mascara 255.255.255.224, 32 hosts y 8 subredes.

/28, mascara 255.255.255.240, 16 hosts y 16 subredes.

/29, mascara 255.255.255.248, 8 hosts y 32 subredes.

/30, mascara 255.255.255.252, 4 hosts y 64 subredes.

No se usa el /31 por que solo quedaría 2 hosts de los cuales uno es la red y el otro es el broadcast, el hosts de red se podría usar para hacer una interfaz virtual eso lo veremos mas adelante.

Terminado todos los caudros serian así:

clip_image016

Y para lo que no estaban solicitando seria así;

clip_image018

2) Por cada subred que hacemos, ósea por cada /x se pone un color diferente para diferenciarlos como se muestra en el grafico.

Como nosotros necesitamos 37 host para una subred de London, necesitamos utilizar /26 y se marca con el color que se le asigno a la misma, de esta forma solo perdemos 24 host de los 64 que trae el /26, si no utilizaríamos VLSM usaríamos una mascara común de 255.555.255.0 la cual trae 256 host, y tendríamos que usar la dirección que nos dieron 222.10.150.0 para una sola subred, de los cuales se perderían 219 host y la posibilidad de crear una subred adentro de otra (lo que hace VLSM).

Luego necesitamos 24 host en otra subred de London, para el cual debemos utilizar /27 que tiene 32 hosts de los cuales solo se perderían 8 direcciones, sino se usaría VLSM se tendría que usar otra dirección IP de clase C para hacer otra subred, la dirección 222.10.150.0 ya estaría usada por la anterior subred sin VLSM y se usaría otra como por ejemplo, 222.10.151.0.

Luego se usarían /28 con 16 host para los 12 que necesitamos en una subred de Boston, y /29 con 8 host para los 6 que necesitamos en otra subred de Boston, y dos /30 para los routers de la Wan, estos nunca hay que dejarlo de lado.

Cada vez que vamos usando los /x tendríamos que pintar con el color que pusimos a cada uno, para dejar las direcciones libres.

Debajo se ponen los requerimientos de host que se necesitan en cada subred.

clip_image020

En una segunda hoja se pone la verificación, en donde se ponen las ip’s que se usaron.

clip_image022

Espero que les haya gustado en mi próximo posteo voy hablar sobre NAT.

Gracias……

Basic Administration Router Linksys

Hi! my name is Cristian, I’m 19 years old and live in Temperley in  Buenos Aires, In my working life I belong to Southworks IT group, as a student I am doing a  international certification networks Cisco called CCNA (Cisco Certified Network Associate) and also study at Higher Technical Programming at the UTN (National Technological University) This is my first post so I hope you will leave your comments if you want.

Administration of router LINKSYS WRT54G

Basic Setup:

image 

• In this section you can configure the WAN port, where you can configure a static IP if you own a provider of Internet service (for example., The company Iplan, gives you Ip’s static), also We can put an IP address of another router having to exit the Internet as a bridge or you can set it as port PPPoE, which put the username and password that the ISP gives you (for exemple, speedy(ISP)) to connect, is function dial and get a DHCP IP address.

image

• Here you can configure the range of ip’sy subnet mask that will have the router, and that must be set in the Workstation.

image

• In this option if you want you can configure the router for DHCP IP address (this service provides a dynamic IP address of the IP range, this could limit the amount of users who connect to the router if a static IP, such as laptops).
• You can put DNS alternative.

Wireless:

image

• Here you can choose wireless technology to be used as G or B, it is advisable to bring mixed, and not too many conflicts.
• In the name of wireless network, you can put any name you want it to appear to people to detect when your router.
• And the radio channel through which the signal is what is advisable to put in 6 and is now a standard.

Wireless
      Wireless Security:

image 

 

• In this section you can configure the encryption key to connect to the router and get a DHCP IP address.
• You can choose between WPA, or WEP Radius, it is advisable to put as WEP encryption is in hex, which is more difficult to decipher and you also get a sentence and you either sends it to hex without having to get to think about them, and gives you several options you can make.

image

 
• Allows enable the DMZ option, which allows expose a local host to the Internet, and games over the Internet, video conferences, etc..
To enable a host:
Must not have a dynamic IP, bone assigned by DHCP as it can change.
You have that enable and bring the IP address of the host.

 

Applications and games
      Qos:

image

You can activate the option to block a certain amount of kbps.

• In devices priority:
If you got connected to a hub or switch router you can give priority wide width best to balance the Lan, just putting the MAC address of the device, so you can do with the Workstation.

 

Administration:

image 

• In passwords router:

1. You can set up password you want to administer the router, it is advisable to change the password you come by default.
2. We also have the option of configuring a Web access from the same Lan (within the network router), which is by http or https (with more security), and that is accessible from a wireless device connected to it, this option does not since it is advisable to make some settings wrong, maybe something is disabled and can not access and have to use the wiring.
3. The remote administration is to enter from the Internet, from WAN to the door of your Lan (router), the port is the most recommendable 8080 which is to http, when you enter you will ask the same credentials that you use to administer normal .

Diagnostic:

image 

You have diagnostic tests to instead use some other software to do so, the tests are:

image 

• The test or echo sounding (the famous ping ") with which you can make a simple evidence pointing to an IP address to find out if there is connectivity, you can make a pinging an Internet domain and if you do not answer you namely that can be a problem DNS, tested with an IP address as that of all the google know (64,233,169,147), but works to ping the IP address of the Lan you know and you know that in this operation, and if it does not work you know that it is a problem or physical configuration, in fact in troubleshoot the problems always starts from the lowest layer of the OSI model that is physics and go climbing.

image

• Further evidence we have is the tracer route, which in simple words trace the route that takes the package sent to the IP address or domain put, the same as it always varies in each router must metric WAN load balancing and always trying to take the least congested.

Defaults:

image

• With this option you can reset the configuration that is at the moment by the absence of that comes from factory (DHCP without key management and navigation), this option is the same as hitting the reset button that brings in the rear the router.

Upgrading the firmware:

image

• This option is used to update the IOS (operating system interconnection) that brings in flash memory that contains the router where they are stored configurations, updating the stored had to have some means to perform the update, should not be interrupt the installation because the router may stop working.

Administration configuration:

image

• In this section have the option of making a backup to a backup of the current configuration, it serves if you use several different configurations.
• We also have the option to restore a configuration, bone restore a configuration file from a backup previously saved.

State

Router:

image

• shows you the state at large router, IOS version, date, Mac address, IP address of Wan, in my case I am using the port PPoE that gives you a dynamic IP address (with mask, DNS, gateway) to mark The upgrade option is to dial back and change their IP address.

Local Area Network:

image

• Displays the Mac address of the Lan, IP network, if you use DHCP will mark the rank and you can also see the connected or those who called an IP address, is a very good safety measure.

image

End….

Can continue…