domingo, 29 de septiembre de 2013

PROTOCOLO AAA

PROTOCOLO AAA

El protocolo AAA en realidad es el acrónimo (en inglés) que corresponde a una familia de protocolos que realizan tres funciones principales Authentication, Authorization, Accounting (Autenticación, Autorización y Contabilización).

Autenticación (Authentication)
Es el proceso por el cual se comprueba la identidad de un usuario ante un servidor antes de determinar a que servicios de red o aplicaciones tiene acceso. La autenticación se consigue mediante la presentación de una identidad (ID) y la demostración de contar con la posesión de las credenciales que permiten la comprobación de la identidad. En los protocolos AAA todas las ID y contraseñas están centralizadas y se pueden utilizar las cuentas existentes para tener acceso. Los procesos de actualización de cuentas ya existentes, elimina los errores y frustración de Usuarios, las ID y contraseñas
se cifran mediante un algoritmo de hash de eficacia contrastada.

Autorización (Authorization)
Tras la autenticación del usuario, el servicio de autorización se refiere a la concesión de acceso a determinas aplicaciones o servicios de red para el usuario, basándose en su ID que se encuentra en la base de datos del servidor, también pueden estar basadas en restricciones horarias, restricciones de localización del ID, la prohibición de múltiples logins simultáneos del mismo usuario etc.

Contabilización (Accounting)
Se refiere al seguimiento del consumo de recursos de una red por los usuarios, proporciona información para la auditoria del tiempo que ha permanecido conectado cada usuario, cómo establecieron la conexión y de qué dirección IP procedían, permitiendo a los administradores revisar fácilmente problemas de seguridad y de acceso operativo que hayan tenido lugar en el pasado.

Los protocolos de AAA son:

  • RADIUS
  • DIAMETER
  • TACACS
  • TACACS+

En esta práctica solo trataremos los protocolos TACACS+ (Terminal Access Controller Access Control System Plus) desarrollado por Cisco y RADIUS (Remote Authentication Dial-in User Service) descrita en el RFC 2865.

RADIUS (Servicio de autenticación remota telefónica de usuario)
Es un protocolo para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. Distribuye el acceso remoto seguro de redes y a servicios de red que no cuentan con autorización de acceso, permite control total sobre cada llamada, motorización y generación de estadísticas, comprende 3 componentes: Un protocolo que utiliza UDP, un servidor y un cliente.
Cuando se realiza un conexión con un ISP (proveedor de acceso a Internet) se envía la información de autenticación (generalmente nombre de usuario y contraseña) a un dispositivo NAS (Network Access Server) que opera como un cliente RADIUS sobre un protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS autentica bajo esquemas como PAP (Protocolo de autenticación por contraseña,  CHAP (Protocolo de autenticación por desafío). Si es aceptado, el servidor autoriza el acceso al sistema ISP y le asigna los recursos de res como una IP y otros parámetros. RADIUS también es comúnmente usado por el NAS para notificar eventos como:

  • Inicio de sesión de usuario
  • El final de sesión de usuario
  • Total de paquetes transferidos durante la sesión
  • volumen de datos transferidos durante la sesión

Es muy utilizado en líneas conmutadas, redes wireless y VoIP.


TACACS+ (Sistema de control de acceso del controlador de acceso a terminales)
Es un protocolo de autenticación remota que se usa para gestionar el acceso a servidores y dispositivos de comunicaciones, esta basado en TACACS, pero a pesar de su nombre, es un protocolo diferente y totalmente nuevo e incompatible con las versiones anteriores de TACACS. Fue desarrollado a partir de la experiencia de Cisco con RADIUS y muchas de las características efectivas de RADIUS se conservaron en TACACS+, mientras que los mecanismos más robustos fueron creados para manejar los nuevos niveles de seguridad que demandaban las redes modernas. Una mejora es la encriptación completa de todos los parámetros usados en el proceso de autenticación.

Diferencias entreRADIUS y TACACS+
RADIUS sólo encripta la contraseña, mientras que TACACS+ también encripta el nombre de usuario y otros datos asociados. RADIUS es un protocolo de autenticación independiente, mientras que TACACS+ es escalable, es decir es posible aislar sólo determinados aspectos de autenticación de TACACS+ mientras implementa otros protocolos para capas adicionales del servicio de autenticación.

A continuación se muestra la topología utilizada en esta practica en el programa Packet Tracer de Cisco


Para comenzar con la programación de los protocolos AAA empezaremos configurando los servidores y las PC con una IP adecuada para la práctica, para modificar los valores de las PC y los servidores entramos en cada uno de ellos haciendo click sobre ellos, una vez en la ventana nos dirigimos a la pestaña "Desktop" e ingresamos al icono "IP configuration" escribiendo los siguientes valores en cada campo.

PC-A
IP Address:             192.168.1.3
Subnet Mask:          255.255.255.0
Default Gateway:     192.168.1.1

PC-B
IP Address:             192.168.2.3
Subnet Mask:          255.255.255.0
Default Gateway:     192.168.2.1

PC-C
IP Address:             192.168.3.3
Subnet Mask:          255.255.255.0
Default Gateway:     192.168.3.1

TACACS+ Server
IP Address:             192.168.2.2
Subnet Mask:          255.255.255.0
Default Gateway:     192.168.2.1

RADIUS Server
IP Address:             192.168.3.2
Subnet Mask:          255.255.255.0
Default Gateway:     192.168.3.1


Una vez configurados estos parámetros comenzamos a configurar cada uno de los routers con sus respectivas IP y enrutamiento.

ROUTER R1
Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1
R1(config)#interface fa0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#description conexion con PCA
R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R1(config-if)#exit
R1(config)#interface se0/0/0
R1(config-if)#ip address 10.1.1.2 255.255.255.252
R1(config-if)#description conexion R2
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
R1(config-if)#exit
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.1.0
R1(config-router)#network 10.1.1.0
R1(config-router)#exit
R1(config)#


ROUTER R2
Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R2
R2(config)#interface fa0/0
R2(config-if)#ip address 192.168.2.1 255.255.255.0
R2(config-if)#description conexion PCB y TACACS+
R2(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R2(config-if)#exit
R2(config)#interface se0/0/0
R2(config-if)#ip address 10.1.1.1 255.255.255.252
R2(config-if)#description conexion R1
R2(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

R2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

R2(config-if)#exit
R2(config)#interface se0/0/1
R2(config-if)#ip address 10.2.2.1 255.255.255.252
R2(config-if)#description conexion R3
R2(config-if)#clock rate 64000
R2(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down
R2(config-if)#exit
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 10.1.1.0
R2(config-router)#network 10.2.2.0
R2(config-router)#network 192.168.2.0
R2(config-router)#exit
R2(config)#

ROUTER R3
Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface fa0/0
Router(config-if)#ip address 192.168.3.1 255.255.255.0
Router(config-if)#description conexion PCC y RADIUS
Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#exit
Router(config)#interface se0/0/1
Router(config-if)#ip address 10.2.2.2 255.255.255.252
Router(config-if)#description conexion R2
Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to up

Router(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up

Router(config-if)#exit
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network 192.168.3.0
Router(config-router)#network 10.2.2.0
Router(config-router)#exit
Router(config)#


Una vez configurados los routers, verifique que se encuentran realizando sus funciones correctamente haciendo PING entre la PC-A con PC-B, PC-A con PC-C, y por ultimo PC-B con PC-C.
Una vez verificado esto, procederemos a configurar una Autenticación local AAA en el router R1, para ello escribiremos los siguientes comandos en el router.

ROUTER R1
R1(config)#username Admin1 password Admin1pa55  <---Configura una cuenta Admin1
R1(config)#aaa new-model                                          <---Configura el AAA con su base de datos
R1(config)#aaa authentication login default local
R1(config)#line console 0                                             <---Abilita el AAA en el Router
R1(config-line)#login authentication default
R1(config-line)#end
R1#
%SYS-5-CONFIG_I: Configured from console by console

R1#exit                                                                        <---Salir completamente del router

Una vez realizados estos cambios en el Router 1, podemos notar que al ingresar de nuevo al router R1 nos pedirá la el usuario y la contraseña.

User Access Verification

Username: Admin1
Password:                               <-----Aquí se ingresa la contraseña Admin1pa55
R1>


Ahora procederemos a configurar la autenticación local AAA por medio de lineas VTY en el router R1
Primero se configura una lista llamada TELNET-LOGIN para autirizar el uso de conexiones locales con AAA

R1(config)#aaa authentication login TELNET-LOGIN local
R1(config)#line vty 0 4
R1(config-line)#login authentication TELNET-LOGIN   <---VTY utiliza como referencia la lista
R1(config-line)#end

Ahora desde la PC-A intentamos accesar por medio del comando Telnet como se muestra a continuación.
Fig 2. Pantalla de PC-A Realizando Telnet con el router R1


Para continuar con la practica ahora configuraremos la autenticación AAA basada en un servidor usando TACACS+ en el router R2. Para ello ingresaremos los siguientes comandos en el router.

ROUTER R2
R2(config)#username Admin2 password Admin2pa55 <-Se genera usuario Amin2 contraseña Admin2pa55
R2(config)#tacacs-server host 192.168.2.2  <-habilita y configura el AAA con el server TACACS+ en R2
R2(config)#tacacs-server key tacacspa55
R2(config)#aaa new-model       <-se configura el AAA con los datos default
R2(config)#aaa authentication login default group tacacs+ local
R2(config)#line console 0
R2(config-line)#login authentication default
R2(config-line)#end
R2#
%SYS-5-CONFIG_I: Configured from console by console

R2#exit


Ahora comprobamos que se ejecuta el AAA TACACS+ en el servidor.
User Access Verification

Username: Admin2
Password:
R2>


Por ultimo, procederemos a configurar la utenticación AAA con un servidor base usando RADIUS en el router R3.
Al igual que en las anteriores configuraciones crearemos un usuario llamado Admin3 y con contraseña Admin3pa55, y con las configuraciones para identificar el RADIUS server como servidor del AAA en el router R3.

ROUTER R3
Router(config)#username Admin3 password Admin3pa55
Router(config)#radius-server host 192.168.3.2    <-----Se configura el server RADIUS como servidor
Router(config)#radius-server key radiuspa55       <-----Contraseña de RADIUS radiuspa55
Router(config)#aaa new-model                            <-----Se crea un nuevo modelo de AAA en R3
Router(config)#aaa authentication login default group radius local <-habilita el servidor RADIUS
Router(config)#line console 0
Router(config-line)#login authentication default
Router(config-line)#end
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#exit

Por ultimo se vuleve a verificar si el servidor ingresa por medio del RADIUS server.
User Access Verification

Username: Admin3
Password:


ESPERAMOS  LES HAYA SERVIDO DE AYUDA Y GRACIAS POR LEER EL BLOG, COMENTARIOS Y SUGERENCIAS SON BIENVENIDAS.

sábado, 28 de septiembre de 2013

SINCRONIZACIÓN Y GESTIÓN DE DATOS MEDIANTE NTP, SYSLOG (SSH)

Configuración de Router por Syslog y NTP

Para comenzar esta préctica describiremos conceptos básicos de NTP, Syslog y SSH

NTP
Network Time Protocol es un protocolo de Internet  comúnmente llamado NTP y sirve para sincronizar los relojes de los dispositivos en un red, haciendo uso de intercambio de paquetes. Fue desarrollado en la Universidad de Delaware por el Profesor David Mills y sus colaboradores.
NTP utiliza el algoritmo de Marzullo el cual sirve para seleccionar fuentes de origen para la estimación exacta del tiempo a partir de un número determinado de fuentes de origen desordenadas, utilizando la escala UTC (Coordinated Universal Time). 
El protocolo NTP está organizado en una jerarquía dinámica de servidores, los servidores de orden superior reciben la calificación de Stratum-0 (que contienen relojes de precisión como los relojes Atómicos de Cesio y los Satélites GPS), ningún ordenador tiene la categoría Stratum-0, así pues, los servidores que toman su hora de los stratum-0 reciben la categoría stratum-1 (que es la jerarquía mas alta que puede alcanzarse en Internet), a su vez los que toman su hora de un stratum-1 son stratum-2 y así sucesivamente. El nivel más bajo es definido como stratum-16.
El protocolo comienza leyendo sus ficheros de configuración, direcciones IP, nombre de los servidores de referencia (peers), máximo y mínimo intervalo de tiempo transcurrido entre dos consultas de servidores, entre otros.
Utilizando la lista de los Peers solicita información horaria de todos ellos (junto con datos de retado de los paquetes por la red, estabilidad y calidad de los servidores), de todos ellos elije el servidor con el stratum más bajo, y comienza a calcular su hora contando los ciclos que completa ciertos osciladores, de forma que sincroniza su reloj.

SYSLOG
Syslog es un estándar de facto para envío de mensajes de registro en una red IP, permite ser configurado para recibir y aceptar conexiones remotas, lo que implica recibir datos y almacenarlos de clientes externos (syslog de otros rervidoes) para centralizar servicios de logueo de aplicaciones y dispositivos. 
Syslog permite clasificar y priorizar mensajes (Archivos de Log, Terminales, Otros Hosts), centralizar logs de clusters, el monitoreo centralizado con único punto de acceso, facilidades para Data Mining, patrones sospechosos pueden ser reconocidos mas fácilmente, entre otras cosas.
Los mensajes de Log o registro suele tener información sobre la seguridad del systema, aunque pueden contener cualquier información y junto a cada mensaje se incluye la fecha y hora del envío. 

SSH
Por ultimo, Secure SHell (Intérprete de órdenes seguras, SSH) es un protocolo que permite las comunicaciones seguras ente dos sistemas conectados remotamente mediante una arquitectura cliente/servidor, a diferencia de FTP y Telnet, SSH encripta la sesión de conexión haciendo imposible que alguien obtenga contraseñas no encriptadas.

A continuación se mostrara la programación de estos protocolos en el programa Packet Tracer de Cisco.
Este sera la topologia utilizada.
Fig1. Topologia de la red a usar

Para comenzar estableceremos las IP y las puertas de Acceso para las PC, abrimos cada PC y nos dirigimos a la pestaña "Desktop", seleccionamos "IP Configuration" y anotamos los siguientes valores en cada campo.
PC-A
IP Address:            192.168.1.5
Subnet Mask:         255.255.255.0
Default Gateway     192.168.1.1

PC-B
IP Address:            192.168.1.5
Subnet Mask:         255.255.255.0
Default Gateway     192.168.1.1

PC-C
IP Address:            192.168.3.5
Subnet Mask:         255.255.255.0
Default Gateway     192.168.3.1

Ahora configuramos cada router para inicializarlos, para ello abrimos cada router y seleccionamos la pestaña de CLI y escribimos estos datos.

Router R1
(Solo se configuraran las interfases Fast Ethernet 0/1 y Serial 0/0/0)
Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1                                                      <----- Se cambia el nombre del Host a R1
R1(config)#interface fa0/1
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#description conexion con PCA y PACB
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

R1(config-if)#exit
R1(config)#interface s0/0/0
R1(config-if)#ip address 10.1.1.1 255.255.255.252
R1(config-if)#description conexion con R2
R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
R1(config-if)#exi
R1(config)#

Router R2
(Solo se configuraran las interfases Serial 0/0/0 y Serial 0/0/1)
Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R2
R2(config)#interface s0/0/0
R2(config-if)#ip address 10.1.1.2 255.255.255.252
R2(config-if)#description conexion R1
R2(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

R2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

R2(config-if)#exit
R2(config)#interface s0/0/1
R2(config-if)#ip address 10.2.2.2 255.255.255.252
R2(config-if)#description conexion con R3
R2(config-if)#clock rate 64000
R2(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down
R2(config-if)#exit
R2(config)#

Router R3
(Solo se configuraran las interfases Fast Ethernet 0/1 y Serial 0/0/1)
Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R3
R3(config)#interface fa0/1
R3(config-if)#ip address 192.168.3.1 255.255.255.0
R3(config-if)#description conexion PCA
R3(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

R3(config-if)#exit
R3(config)#interface s0/0/1
R3(config-if)#ip address 10.2.2.1 255.255.255.252
R3(config-if)#description Conexion a R2
R3(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to up

R3(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up

R3(config-if)#exit
R3(config)#


TELNET
Ahora probaremos la configuración de Telnet, desde el CLI, en cada uno de los router colocaremos los siguientes comando por igual en cada uno de ellos.

Router R1, R2 y R3 (las siguientes lineas pertenecen al router R1, pero se debe escribir lo mismo en R2 y R3)

R1(config)#line vty 0 4
R1(config-line)#password contrasena                      <---- La contraseña es contrasena
R1(config-line)#login
R1(config-line)#exit
R1(config)#



Ahora desde la PC-C en la pestaña "Desktop" en "Command Prompt" comprobamos la conexión remota
PC>telnet 192.168.3.1
Trying 192.168.3.1 ...Open


User Access Verification

Password:
R3>telnet 10.2.2.2                                           <-------Conectado al R3
Trying 10.2.2.2 ...Open


User Access Verification

Password:
R2>telnet 10.1.1.1                                           <-------Conectado al R2
Trying 10.1.1.1 ...Open


User Access Verification

Password:
R1>                                                                <-------Conectado al R1

Usted puede realizar estas conexiones entre routers directamente conectados con el mismo comando Telnet, PRACTIQUE LO!!!



Ahora procedemos a configurar los router R1, R2 y R3 como clientes NTP

Router R1
R1(config)#ntp server 192.168.1.5                               <------ El servidor NTP es la PC-A
R1(config)#ntp update-calendar                                    <------Se actualiza el reloj con el del servidor
R1(config)#exit
R1#
%SYS-5-CONFIG_I: Configured from console by console

R1#show ntp status                                                       <-----Mostrar el status del NTP
Clock is synchronized, stratum 2, reference is 192.168.1.5
nominal freq is 250.0000 Hz, actual freq is 249.9990 Hz, precision is 2**19
reference time is D5C8FFFF.000001D1 (23:02:23.465 UTC sáb sep 28 2013)
clock offset is 0.00 msec, root delay is 0.00  msec
root dispersion is 0.02 msec, peer dispersion is 0.02 msec.
R1#show clock                                                             <-----Reloj que tiene actualizado
*23:4:11.499 UTC sáb sep 28 2013
R1#

Router 2
R2(config)#ntp server 192.168.1.5
R2(config)#ntp update-calendar
R2(config)#exit
R2#
%SYS-5-CONFIG_I: Configured from console by console

R2#show ntp status
Clock is unsynchronized, stratum 16, no reference clock
nominal freq is 000.0000 Hz, actual freq is 000.0000 Hz, precision is 0**00
reference time is 00000000.00000000 (00:00:00.000 UTC Mon Jan 1 1990)
clock offset is 0.00 msec, root delay is 0.00  msec
root dispersion is 0.00 msec, peer dispersion is 0.00 msec.
R2#show clock
*0:6:2.514 UTC lun mar 1 1993
R2#

Router R3
R3(config)#ntp server 192.168.1.5
R3(config)#ntp update-calendar
R3(config)#exit
R3#
%SYS-5-CONFIG_I: Configured from console by console

R3#show ntp status
Clock is unsynchronized, stratum 16, no reference clock
nominal freq is 000.0000 Hz, actual freq is 000.0000 Hz, precision is 0**00
reference time is 00000000.00000000 (00:00:00.000 UTC Mon Jan 1 1990)
clock offset is 0.00 msec, root delay is 0.00  msec
root dispersion is 0.00 msec, peer dispersion is 0.00 msec.
R3#show clock
*0:7:32.267 UTC lun mar 1 1993
R3#



Ya que configuramos los router como servidores NTP le configuramos una estampa de tiempo en cada router, como se muestra a continuacion.

Router R1
R1(config)#service timestamps log datetime msec
Router R2
R2(config)#service timestamps log datetime msec
Router R3
R3(config)#service timestamps log datetime msec



Ahora configuraremos los routers para registrar los mensajes del servidor Syslog, y también comprobamos con el comando "show logging" 

Router R1
R1(config)#logging 192.168.1.6                                             <----- El server SYSLOG es la PC-B
R1(config)#
*sep 28, 23:17:30.1717: SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.168.1.6 port 514 started - CLI initiated
R1(config)#exit
R1#
*sep 28, 23:17:34.1717: *sep 28, 23:17:34.1717: %SYS-5-CONFIG_I: Configured from console by console
R1#show logging                                                                     <-----Mostramos el estado de syslog
Syslog logging: enabled (0 messages dropped, 0 messages rate-limited,
          0 flushes, 0 overruns, xml disabled, filtering disabled)

No Active Message Discriminator.


No Inactive Message Discriminator.


    Console logging: level debugging, 14 messages logged, xml disabled,
          filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
          filtering disabled
    Buffer logging:  disabled, xml disabled,
          filtering disabled

    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: disabled
    Persistent logging: disabled

No active filter modules.

ESM: 0 messages dropped
    Trap logging: level informational, 14 message lines logged
        Logging to 192.168.6.1  (udp port 514,  audit disabled,
             authentication disabled, encryption disabled, link up),
             4 message lines logged,
             0 message lines rate-limited,
             0 message lines dropped-by-MD,
             xml disabled, sequence number disabled
             filtering disabled
        Logging to 192.168.1.6  (udp port 514,  audit disabled,
             authentication disabled, encryption disabled, link up),
             2 message lines logged,
             0 message lines rate-limited,
             0 message lines dropped-by-MD,
             xml disabled, sequence number disabled
             filtering disabled

Router R2
R2(config)#logging 192.168.1.6
R2(config)#
*mar 01, 00:19:06.1919: SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.168.1.6 port 514 started - CLI initiated
R2(config)#exit
R2#
*mar 01, 00:19:08.1919: *mar 01, 00:19:08.1919: %SYS-5-CONFIG_I: Configured from console by console
R2#show logging
Syslog logging: enabled (0 messages dropped, 0 messages rate-limited,
          0 flushes, 0 overruns, xml disabled, filtering disabled)

No Active Message Discriminator.


No Inactive Message Discriminator.


    Console logging: level debugging, 14 messages logged, xml disabled,
          filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
          filtering disabled
    Buffer logging:  disabled, xml disabled,
          filtering disabled

    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: disabled
    Persistent logging: disabled

No active filter modules.

ESM: 0 messages dropped
    Trap logging: level informational, 14 message lines logged
        Logging to 192.168.1.6  (udp port 514,  audit disabled,
             authentication disabled, encryption disabled, link up),
             2 message lines logged,
             0 message lines rate-limited,
             0 message lines dropped-by-MD,
             xml disabled, sequence number disabled
             filtering disabled

Router R3
R3(config)#logging 192.168.1.6
R3(config)#
*mar 01, 00:20:17.2020: SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 192.168.1.6 port 514 started - CLI initiated
R3(config)#exit
R3#
*mar 01, 00:20:20.2020: *mar 01, 00:20:20.2020: %SYS-5-CONFIG_I: Configured from console by console
R3#show logging
Syslog logging: enabled (0 messages dropped, 0 messages rate-limited,
          0 flushes, 0 overruns, xml disabled, filtering disabled)

No Active Message Discriminator.


No Inactive Message Discriminator.


    Console logging: level debugging, 12 messages logged, xml disabled,
          filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
          filtering disabled
    Buffer logging:  disabled, xml disabled,
          filtering disabled

    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: disabled
    Persistent logging: disabled

No active filter modules.

ESM: 0 messages dropped
    Trap logging: level informational, 12 message lines logged
        Logging to 192.168.1.6  (udp port 514,  audit disabled,
             authentication disabled, encryption disabled, link up),
             2 message lines logged,
             0 message lines rate-limited,
             0 message lines dropped-by-MD,
             xml disabled, sequence number disabled
             filtering disabled


Una vez realizados estos cambios usted puede ver desde el servidor los mensajes enviados en el servidor syslog desde la pestaña "Config" y el boton "SYSLOG" como la imagen siguiente:
Fig2. Cuadro de dialogo de mensajes SYSLOG del server



Ahora procedemos a configurar el Router R3 como soporte  de conexiones SSH

Router R3
R3(config)#ip domain-name paginadedominio.com         <----- el nombre del dominio puede
                                                                                                ser cualquiera
R3(config)#username SSHadmin privilege 15 secret contrasena  <-----El usuario puede colocar
                                                                                                           cualquier nombre de
                                                                                                           usuario y contraseña
R3(config)#line vty 0 4                                                    <-----Se configura la conexión remota
R3(config-line)#login local
R3(config-line)#transport input ssh
R3(config-line)#crypto key generate rsa
The name for the keys will be: R3.paginadedominio.com
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 1024                        <-----Se seleccionan palabras de 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

R3(config)#ip ssh time-out 90                                            <-----Tiempo máximo de espera
*mar 1 0:28:14.952:  %SSH-5-ENABLED: SSH 1.99 has been enabled 
R3(config)#ip ssh authentication-retries 3                           <-----Numero máximo de intentos
R3(config)#ip ssh version 2                                               <-----Versión de SSH
R3(config)#

Ahora desde PC-C realizamos la conexión de prueba en la pestaña "Desktop" en "Command Prompt"

PC-C
PC> ssh -l SSHadmin 192.168.3.1
Open
Password:



R3#

Usted puede confirmarlo realizando la conexión desde el Touter R2 (recuerde desconectarse de PC-C con el comando "exit" antes de intentarlo.


Gracias por leer esta entrada, esperamos que les haya sido de ayuda...

domingo, 22 de septiembre de 2013

Amplificador 1.5

Amplificador
Para explicar esta vídeo-practica primero se definirá que es un amplificador.

Un amplificador es un dispositivo que magnifica la amplitud de una señal de entrada mediante su alimentación de energía. Generalmente se aplican a los Amplificadores Operacionales aun que también existan de Audio, Mecánicos, Neumáticos, hidráulicos o de luz.

Un amplificador operacional, es un circuito electrónico que tiene dos entradas y una salida. Esta salida es la diferencia de las dos entradas y multiplicadas por un factor de ganancia (G).

El vídeo que se muestra a continuación desarrolla la expresión matemática que se utiliza para calcular la ganancia, la siguiente figura muestra su esquema general.

Fig 1. Amplificador Operacional Inversor


Modulación AM



La Modulación en Amplitud también conocida como AM es un proceso utilizado en las comunicaciones para la transmisión de información por medio de una onda de radio. 
El AM funciona mediante el cambio de amplitud de la señal transmitida de frecuencia relativamente alta  (conocida como portadora) en relación con la amplitud de la información que se envía (llamada moduladora) como se muestra a continuación en la siguiente imagen.


Fig 1. Modulación AM

Entre las ventajas obtenidas con el AM es que tanto su modulación como demodulación son relativamente simples lo que hace que sus componentes sean sencillos y baratos, generalmente se utiliza en radiodifusión de Audio y vídeo con baja calidad. La banda de radiodifusión comercial AM abarca desde 535 a 1605 kHz.
A continuación en el siguiente vídeo se muestra una practica realizada con la modulación en amplitud, utilizando los programas de MatLab, Proteus y experimentando físicamente.

http://www.youtube.com/watch?v=_QuSom4RWMQ&feature=youtu.be