sábado, 23 de febrero de 2013

Rutas estaticas ipv6


R1:
Ipv6 unicast-routing
Int f0/0
Ipv6 add 2001:1::1/64
no shut
Int f0/1
Ipv6 add 2001:2::1/64
ipv6 route 2001:3::/64 2001:1::1


R2:
Ipv6 unicast-routing
Int f0/0
Ipv6 add 2001:1::2/64
Int f0/1
Ipv6 add2001:3::1/64
exit
ipv6 route 2001:2::/64 2001:1::2


MiPC  2001:2::10/64
VPC1  2001:3::10/64 

jueves, 21 de febrero de 2013

Usando LINUX como router : QUAGGA


  yum install -y  quagga 
 cd / etc/quagga
 vi zebra.conf
     hostname pc0.cesarnet.pe
     password router
     enable password router
 /etc/init.d/ospfd restart 
zebra: 2601
ripd: 2602
ripng: 2603
ospfd: 2604
bgpd: 2605
ospf6d: 2606
##### puerto 2601 para configurar interfaces

##### puerto 2604 para configura ospf
 telnet localhost 2601
[root@pc0 quagga]# telnet localhost 2604
Trying ::1...
telnet: connect to address ::1: Connection refused
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

Hello, this is Quagga (version 0.99.15).
Copyright 1996-2005 Kunihiro Ishiguro, et al.


User Access Verification

Password:
ospfd> en
Password:
ospfd# sh run

Current configuration:
!
hostname ospfd
password zebra
enable password router
log stdout
!
!
!
interface eth0
!
interface lo
!
router ospf
 network 192.168.1.0/24 area 0.0.0.0
!
line vty
!
end
ospfd#

Autenticacion EIGRP


 
 
 

   
R2#configure terminal 
R2(config)#int f0/1
R2(config-if )# ip address 10.10.10.5 255.255.255.252
R2(config-if )#no shutdown
R2(config)#router eigrp 10
R2(config-router)#no auto-summary
R2(config-router)#network 10.10.10.4 0.0.0.3
R2(config)#key chain cisco123
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string cisco123pass
R2(config-keychain-key)#exit
R2(config)#interface serial f0/1
R2(config-subif)#ip authentication mode eigrp 1 md5
R2(config-subif)#ip authentication key-chain eigrp 10 cisco123


R3#configure terminal 
R3(config)#int f0/0
R3(config-if )# ip address 10.10.10.6 255.255.255.252
R3(config-if )#no shutdown
R3(config)#router eigrp 10
R3(config-router)#no auto-summary
R3(config-router)#network 10.10.10.4 0.0.0.3
R3(config)#key chain cisco123
R3(config-keychain)#key 1
R3(config-keychain-key)#key-string cisco123pass
R3(config-keychain-key)#exit
R3(config)#interface serial f0/0
R3(config-subif)#ip authentication mode eigrp 1 md5
R3(config-subif)#ip authentication key-chain eigrp 10 cisco123










jueves, 14 de febrero de 2013

Multicast

R1  va a ser el server
R5 cliente

En todos los routers vamoa a habilitar multicast y vamos a configurar al router R3 como servidor para sparse-mode
R1(config) ip multicast-routing
R1(config) ip pim rp-address 3.3.3.3

En todas las interfaces vamos a activar el pim sparse-mode
R1(config-if) ip pim sparse-mode

Para configutraciion de un cliente ( para hacer pruebas) en la interface f0/0 de R5
R5(config-if)#ip igmp join-group 225.5.5.5



Para la verificacion vamos  a usar los comandos:
  R2#sh ip pim interface

Address          Interface                Ver/   Nbr    Query  DR     DR
                                          Mode   Count  Intvl  Prior
192.168.10.2     FastEthernet0/0          v2/S   1      30     1      192.168.10.2
10.10.10.9       Serial1/3                v2/S   1      30     1      0.0.0.0
10.10.10.1       Serial1/0                v2/S   1      30     1      0.0.0.0
R2#

 R2#SH ip pim rp mapping
PIM Group-to-RP Mappings

Group(s): 224.0.0.0/4, Static
    RP: 3.3.3.3 (?)
R2#

############################################################
 Mostrar la rutas multicast
###########################################################
R1#sh ip mrouteIP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
       T - SPT-bit set, J - Join SPT, M - MSDP created entry,
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
       U - URD, I - Received Source Specific Host Report,
       Z - Multicast Tunnel, z - MDT-data group sender,
       Y - Joined MDT-data group, y - Sending to MDT-data group
Outgoing interface flags: H - Hardware switched, A - Assert winner
 Timers: Uptime/Expires
 Interface state: Interface, Next-Hop or VCD, State/Mode

(*, 225.5.5.5), 00:00:04/stopped, RP 3.3.3.3, flags: SP
  Incoming interface: FastEthernet0/0, RPF nbr 192.168.10.2
  Outgoing interface list: Null

(192.168.10.1, 225.5.5.5), 00:00:04/00:03:25, flags: PT
  Incoming interface: FastEthernet0/0, RPF nbr 0.0.0.0
  Outgoing interface list: Null

(*, 224.0.1.40), 00:13:22/00:02:07, RP 3.3.3.3, flags: SJPL
  Incoming interface: FastEthernet0/0, RPF nbr 192.168.10.2
  Outgoing interface list: Null

R1#

R1#ping 225.5.5.5


Type escape sequence to abort.
Sending 1, 100-byte ICMP Echos to 225.5.5.5, timeout is 2 seconds:

Reply to request 0 from 192.168.20.2, 600 ms


Next Generation Encryption

 
 
    Cuando comenze a involucrarme al  mundo de las redes , ya tenia un background(Muchisimos años atras) en seguridad , cuando lleve un curso de algoritmos , me intereso muchisimo los ultimos temas de encryptacion , si bien solo vimos algoritmos basicos , mi interes fue creciendo y me fui involucrando con teoria de numeros ,Diffy-Helmman hasta que lei un libro acerca de curvas elipticas de Neal Koblitz , y me maravillo la forma como utilizaba las curvas elipticas en cryptografia  . y  ahora veo  (con cierta sonrisa ) que los standares de seguridad ya estan apuntando a usar estos tipos de algoritmos que ya nos hacen olvidar a DES
 
Elliptic Curve Cryptography (ECC) reemplaza
         RSA signatures     con  el algoritmo   ECDSA                                             
        DH key exchange  con el algoritmo    ECDH.
  Esto ya viene  en los nuevos Routers ISR G2,, para eso se necesita : VPN ISM
 
 
 
Los algoritmos cryptograficos son:
  • Symmetric key algorithms: Compartes una llave para encriptar y desencriptar  Como: 3DESy AES
  • Public key algorithms: Usan diferentes llaves para encriptar y desencriptar EJ: DSA, RSA
  • Elliptic curve algorithms: Estos algoritmos funcionan en curvas elipticas Ejemplo:ECDH     ECDSA.
  • Hash: Este algoritmo nos permite tener una salida casi unica , teniendo una entrada , este algoritmo es irreversible

 Para la creacion de IPsec , que es una suite de algoritmos ya tenemos que usar :

crypto ipsec transform my-transform-set esp-aes esp-sha-hmac

crypto isakmp policy 10  
encryption aes  
authentication pre-share  
group 19

crypto ikev2 proposal my-ikev2-proposal  
encryption aes-cbc-256  
integrity sha256  
group 14