lunes, 17 de marzo de 2025

Capas Modelo OSI


Explicación y Funciones

El Modelo de Interconexión de Sistemas Abiertos (OSI, por sus siglas en inglés) es un marco conceptual desarrollado por la Organización Internacional de Normalización (ISO) que describe cómo diferentes sistemas de comunicación digital pueden interactuar entre sí­. Este modelo se compone de siete capas, cada una con una función específica en el proceso de transmisión de datos.


Las 7 capas del modelo OSI


1. Capa Física

La capa física es la base del modelo OSI y se encarga de la Transmisión de bits a través del medio físico (cables, fibra óptica, ondas de radio, etc.). Define las características eléctricas , mecánicas y funcionales para la conexión física entre dispositivos.
  Ejemplos: Ethernet, Wi-Fi, cables de red, conectores.



2. Capa de Enlace de Datos

Esta capa se encarga de la transferencia de datos entre dispositivos en una misma red, asegurando que los paquetes lleguen sin errores mediante la detección y corrección de errores. También controla el acceso al medio de transmisión.
  Ejemplos: Switches, direcciones MAC, protocolos como Ethernet y PPP.



3. Capa de Red

La capa de red se ocupa del enrutamiento de los datos entre redes, asegurando que los paquetes lleguen a su destino correcto. También maneja direcciones lógicas, como las direcciones IP.
   Ejemplos: Routers, IP (IPv4 e IPv6), ICMP.



4. Capa de Transporte

Proporciona una comunicación confiable entre dispositivos, gestionando el control de flujo, la segmentación y la retransmisión de datos en caso de errores. Puede operar en modo orientado a conexión (TCP) o sin conexión (UDP).
   Ejemplos: TCP (Transmission Control Protocol), UDP (User Datagram Protocol).



5. Capa de Sesión

Esta capa establece, administra y finaliza sesiones de comunicación entre aplicaciones. Permite la sincronización y el control del intercambio de datos.
  Ejemplos: Protocolos como NetBIOS, RPC y PPTP.



6. Capa de Presentación

Se encarga de la traducción, compresión y encriptación de datos para que la información pueda ser entendida correctamente por la aplicación de destino.
    Ejemplos: codificación de datos en XML, JPEG, GIF, cifrado SSL/TLS.



7. Capa de Aplicación

Es la capa más cercana al usuario y permite la interacción entre aplicaciones y la red. Define protocolos que facilitan el uso de servicios como el correo electrónico, la web y la transferencia de archivos.
   Ejemplos: HTTP, FTP, SMTP, DNS.




Así que: el modelo OSI es fundamental para entender cómo funcionan las redes de comunicación y cómo 
diferentes dispositivos e infraestructuras interactúan entre sí. Aunque en la práctica el modelo TCP/IP es más utilizado, el modelo OSI sigue siendo una referencia clave en el estudio de redes y telecomunicaciones.


NOTA: Este articulo fue creado con ayuda de ChatGPT, se detectan algunas incongruencias en las imágenes, pero supongo que es porque toma un modelo especifico y solo rellena campos vacíos.

domingo, 17 de noviembre de 2024

Script para switch CORE sin ver una terminal

 Hola que tal, En esta entrada rápida que estoy escribiendo en domingo, porque todos en mi casa que es tu casa siguen dormidos, quiero ver si puedo configurar un switch sin ver lo realmente una terminal, probablemente no me creas pero después de trabajar años en la configuración de equipos Cisco, creo que ya soy capaz de solo escribir los comandos del dispositivo con ayuda de mi memora muscular en las manos, algo parecido a cuando los músicos tocan una canción sin pensar en que nota sigue.

Bueno pongámonos a prueba, y la manera de comprobarlo sera con tu ayuda en una terminal, por favor deja tu comentario si es que tuve algún error o agregarías algo a esta configuración básica.

Lo primero que debemos de tomar en cuenta para poder hacer esto, es saber que necesitamos configurar, aquí voy a enlistar las actividades que realizaré en el script que estoy apunto de crear.

*Configurar un switch CORE con los siguientes parámetros básicos 

- nombrar el switch

 - configuración de dominio

 - usuario

 - configuración de SSH

 - acceso remoto por SSH

 - creación de VLANs en capa 2 y capa 3

 - ruteo


Creo que con esta lista ya puedo comenzar a crear mi script


configure terminal
hostname SW_CORE_LAB
ip domain-name pavel.org

username pavel privilege 15 algor script secret C1sco12345

crypto key generate rsa modul 2048
ssh ver 2

line vty 0 15 
 login local

 transport input ssh


vlan 10
 name DIEZ_USERS
vlan 20
 name VEINT_PHONES
vlan 30
 name TREINT_CAMERAS
vlan 90 

 name NOVEN_MGMT


interface vlan 10
description ** VLAN CREADA PARA USUARIOS **
ip address 192.168.10.1 255.255.255.0

! DISCULPA ACABA DE VENIR MI HIJO DE 6 AÑOS
! PARA QUE LE PREPARARA LECHE CON CHOCOLATE
! EN QUE ESTÁBAMOS?
! A YA VÍ! 

no shutdown


interface vlan 20
description **VLAN CREADA PARA TELÉFONOS**
ip address 192.168.20.1 255.255.255.128
no shutdown 

interface vlan 30
description ** VLAN CREADA PARA CÁMARAS/CCTV **
ip address 192.168.30.1 255.255.255.192
no shutdown


interface vlan 90
description ** VLAN CREADA PARA MGMT del switch **
ip address 192.168.90.1 255.255.255.128
no shutdown
no autostate

! SI ESTÁS INTENTANDO COMPROBAR MI SCRIPT 
! PUEDES AGREGAR EL COMANDO “no autostate”
! COMO EN LA SVI VLAN 90
! CON ESO LAS SVI (las interfaces vlan) VAN A 
! PONERSE COMO UP/UP, PERO OJOOOO SI LA VALIDACIÓN 
! LA ESTÁS HACIENDO EN PACKET TRACER, ESTOS 
! COMANDOS NO SON VALIDOS 

! SUPONIENDO QUE NUESTRO ENLACE DE INTERNET
! TENGA LA IP PRIVADA 192.168.90.2
! SE AGREGA LA SIGUIENTE RUTA ESTÁTICA

ip route 0.0.0.0 0.0.0.0 192.168.90.2


Yo creo que con eso sería todo, estuvo entretenido hacer este breve script para practicar y también para entretenerme un poco en lo que despiertan todos, y como mi hijo ya bajó hace un momento, ahora solo me toca esperar a que venga mi hija para que empecemos a ver que vamos a desayunar en domingo. 

a veces se me olvida que nosotros los ingenieros también debemos de preocuparnos por el día a día. XD

Suerte a todos, saludos! 

domingo, 15 de septiembre de 2024

Sobreviviste!

 Hola que tal!

Me gustaría empezar con un gracias por seguir aquí, y me refiero a ti blog, porque tal vez no te das cuenta que sobreviviste a varias cosas en los últimos años.

Seamos honestos, no soy una persona que pueda dar un seguimiento creativo de este proyecto, pero a su vez no lo quiero abandonar, Y no por una razón económica que para ser honestos nunca eh tenido. 

No cuento con una cantidad grande de lectores y no me molesta, porque el mayor logró que tuve hace años fue un proyecto que me ayudó a obtener mi titulo profesional y que espero siga ayudando a jovenes o emprendedores en realizar proyectos electrónicos “simples” que a su vez satisfacen las necesidades de una persona.

Han pasado años desde mi ultima entrada en este blog y siempre quiero ser positivo tratando de escribir que ya le daré seguimiento y mejoraré día a día mi redacción y mi manera de ver la vida, pero siempre me preocupo mas por vivirla que por intentar transferirla a terceros.

Me sorprende la cantidad de personas hoy en día que documentan todo para buscar ser alguien en las redes sociales, y también me llama la atención como todo este mundo se convirtió en un negocio de criticas constructivas a muchos temas y a la ves a nada.

Siempre trate de mantener mi entidad en redes sociales relacionada a la tecnología, voy a cambiar esa metodología y simplemente compartir lo que me gusta.

Hoy vuelvo aquí a escribir en mi blog, porque ahora  cuento con mas herramientas para hacerlo. 

Si llegaste a leer todo esto, te diste cuenta que nada tiene sentido y que no sigo un patrón de escritura, justo eso es lo que quiero mejorar y aparte que mi hijo de 6 años esta aun lado mío jugando Mario Odyssey y no me deja concentrarme.

Regreso contigo Blog, gracias por ser esa mini válvula de escape en algunos puntos de mi vida.

miércoles, 19 de octubre de 2022

Conexión SSH en macOS

 

Hola que tal, en esta ocasión se muestra una conexión SSH desde macOS, pero por configuración el servicio que tiene por defecto en las sesiones de ssh como cliente, no soporta métodos de encriptación que tengan una seguridad baja.
El siguiente ejemplo muestra una conexión desde un cliente terminal de macbook a un Access Point Cisco con el comando:

 

ssh -l <usuario> <dirección IP>

 

ó

 

ssh <usuario>@<direccion IP>

 

En el caso del access point la dirección IP que tiene es 192.168.0.253 y esta creado el usuario “pavel” para este escenario. Por lo que el comando que usaremos será el siguiente:

 

ssh -l pavel 192.168.0.253

 

Pero aparece el siguiente error y no permite la conexión. 

 

 

 

Analizando el output se puede observar que la negociación no está habilitada entre la terminal de macbook y el Access point, debido a que el intercambio de llaves no coincide, entonces existen dos opciones, actualizar la configuración de SSH en el access point, para soportar las llaves que utiliza la macbook, que hasta este momento no se sabe cuáles son. O se puede utilizar las llavez que aparecen en el error. por ejemplo:

Según el mensaje que arroja al intentar la conexión, el access point es compatible con:

            Diffie-hellman-group-exchange-sha1

            Diffie-hellman-group14-sha1

            Diffie-hellman-group1-sha1

 

Buscando un poco en la red, me encontré con esta línea de comando que se puede utilizar para definir en la terminal cual llave queremos utilizar para establecer la sesión de SSH.

 

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 pavel@192.168.0.253

 

Después de poner este comando en la terminal aparece otro mensaje diferente al anterior

 

 

Ahora volviendo a analizar el output, indica que tampoco coincide el método de cifrado, y se aprecia que el access point soporta los métodos:

            aes128-cdc

            3des-cdc

            aes192-cdc

            aes256-cdc

 

 

Por lo que ahora se debe definir que metodo de cifrado se quiere utilizar para establecer la sesión con el dispositivo remoto.

Si se teclea en la terminal “ssh –help” , brinda la ayuda rápida de las opciones que soporta el comando ssh en esta terminal.

 

 

 

La opción de “-c” es para especificar el cifrado que vamos a utilizar.

Entonces se procede a completar el comando anterior con la opción “-c aes128-cbc” que es uno de los cifrados que utiliza el access point.

 

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c aes128-cbc pavel@192.168.0.253  

 

Después de eso la terminal se conecta exitosamente al access point.

 

 

 

Entonces, de esta manera desde la misma terminal y sin modificar la configuración del archivo “ssh_config” nos vamos a poder conectar a los diferentes dispositivos por SSH que no soporten el mismo intercambio de llaves declarado por default en macbook y tampoco el mismo cifrado.

 

Yo creo que eso sería todo, bye!