jueves, 19 de agosto de 2010
viernes, 13 de agosto de 2010
CAPITULO 11. CONFIGURACIÓN
Cuestionándonos sobre lo que se debe considerar al conectar y configura equipos, switches y routers para construir una red de área local basada en Ethernet. El sistema operativo como el de Cisco nos ayuda a la configuración de los diferentes dispositivos. Incluye el acceso y uso de los modos y diferentes formas de conexión en las diferentes redes a las que se pueden tener acceso.
La administración de los archivos de configuración y la utilización de un enfoque estructurado metódico para probar y documentar la conectividad de la red son habilidades clave que deben poseer el administrador de red y el técnico de red.
Tomando en cuenta las anteriores configuraciones sabemos que los podemos tener el acceso del usuario, el acceso privilegiado, el de la configuración de línea y de interfaz.
EL CISCO IOS
Como una pc personal, un router o switch no puede funcionar sin un sistema operativo que el hardware pueda reconocer para un mejor funcionamiento el IOS de Cisco es un software que reconocen los dispositivos de Cisco que es una tecnología presente en la mayoría de los productos sin importar el tamaño o tipo del mismo.
Los métodos de acceso que existen para el IOS son:
CONSOLA: con acceso a la CLI a través de una consola o también llamada línea CTY. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de red. Por ejemplo: la configuración de inicio del dispositivo, procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto y de recuperación de contraseña.
ARCHIVOS DE CONFIGURACIÓN
Los dispositivos de red dependen de dos tipos de software para su funcionamiento: el sistema operativo y la configuración. Al igual que el sistema operativo en cualquier equipo, el sistema operativo facilita la operación básica de los componentes de hardware del dispositivo. Los tipos de configuración contienen dos archivos configuración en ejecución utilizado durante la operación actual del dispositivo y configuración de inicio utilizado como la configuración de respaldo.
La IOS también da la posibilidad de diferentes configuraciones dependiendo de las necesidades que el mismo usuario llegase a requerir, como usuario, privilegiado, la configuración global y en modo especifico.
Para que los dispositivos queden completamente bien instalados necesitan un nombre para así poder llamarlos e identificarlos.
Con el mismo podemos restringir el acceso a la red con las diferentes contraseñas ingresadas:
Contraseña de consola: limita el acceso a los dispositivos mediante la conexión de consola.
Contraseña enable: limita el acceso al modo privilegiado.
Contraseña enable secret: encriptada, limita el acceso del modo privilegiado.
Contraseña de VTY: limita el acceso a los dispositivos Telnet.
sábado, 7 de agosto de 2010
CAPITULO 10.PLANIFICACIÓN
Antes de poder tener acceso a una red, utilizar aplicaciones como la mensajería instantánea o voz IP, debemos de haber realizado antes una conexión física para que el enlace pueda tener éxito. Y es estas conexiones que crean una red que será la que soporte nuestra comunicación con la red humana.
Para esto es importante conocer todos y cada unos de los dispositivos que son utilizados en una red para así poder identificar en un futuro desde donde se crea la conexión, dar mantenimiento y resolver problemas que se pueden presentar.
DISPOSITIVOS DE INTERWORK
Lo ROUTERS son los dispositivos principales que conectan a una red. Cada puerto de un router se conecta a una red diferente y realiza el enrutamiento de los paquetes entre las redes. Éstos tienen la capacidad de dividir dominios de broadcast y dominios de colisiones, también pueden interconectar redes que utilizan diferentes tecnologías porque pueden tener interfaces LAN y WAN.
DISPOSITIVOS INTRANETWORK
Para poder crear una red local o LAN, solemos necesitar una selección de dispositivos que sean adecuados para así poder conectar el dispositivo a la red final, éstos son los hubs y los switches.
Hub: este recibe una señal, la regenera y envía a todos los puertos que estén conectados en el creando un acceso múltiple y los puertos utilizan un método de ancho de banda compartido lo que hace que disminuya su rendimiento en la red por las colisiones y la recuperación.
Switch: este recibe una trama y regenera cada bit de la misma en el puerto destino más adecuado, se usa para segmentar una red en múltiples dominios de colisiones, su diferencia con el hub es que disminuye las colisiones en una LAN porque cada puerto en el switch crea un dominio individual lo que lo hace una topología punto a punto y su ancho de banda es proporcionado a cada puerto que aumenta el rendimiento de la red.
FACTORES DE SELECCIÓN
Para una buena red, con un buen rendimiento debemos considerar: los costos, la velocidad y los puertos en cada dispositivo, cuál es su posibilidad de expansión, su forma de administración y las características que pueden traer de más.
El costo se determina, según sus capacidades, características y en muchas ocasiones del fabricante. Velocidad y tipos de puertos e interfaces se necesitan considerar por los puertos y característica que vaya a tener nuestra red, como cuantas equipos y de qué tipo estaremos utilizando para saber así si son suficientes, la velocidad para que cada equipo trabaje. Expansión, hasta que punto seguiremos trabajando con la misma cantidad de equipos, serán los mismos dispositivos y las mismas configuraciones, características a tomar en cuenta.
INTERCONEXIONES ENTRE DISPOSITIVOS
Consideraciones que necesitamos para poder crear una red, son el área de trabajo, el cuarto de telecomunicaciones si es que lo habrá y este depende del tamaño de la red para su distribución, el cableado. Sin dejar de tomar en cuenta la longitud que el cable va a tener y dependiendo del tipo de cable.
MDI: Interfaz dependiente del medio. En esencia, el orden de diagrama de pines en una tarjeta NIC de una PC. En los hubs y switches también se conoce como puerto uplink.
MDIX: La interfaz cruzada dependiente del medio es el diagrama de pines de un hub o swithc en el cual los pines de entrada de un lado se corresponde con los pines de salida del otro.
Importante es comprender que los dispositivos, routers y switches incluyen varios tipos de interfaces relacionadas con los mismos y para nuestra red dependiendo del proveedor debemos conocerlas para su mejor uso.
domingo, 1 de agosto de 2010
CAPITULO 9. ETHERNET
Conociendo ya los diferentes protocolos, su funcionamiento y como es que se dividen para su mejor trabajo cada uno, nos es más fácil comprender que “Ethernet” es un protocolo de acceso de red TCP/IP muy efectivo y también en la actualidad muy ocupado. Su estructura se ha ido implementando a través de una variedad de tecnologías de medios, tanto de cobre como de fibra, lo que la convierten en el protocolo LAN que más se utiliza hoy en día.
Estándares e implementación
Estándares de IEEE
La primera LAN que como sabemos es una red de área local, en el mundo fue la versión original de Ethernet. Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por Digital Equipment Corporation, Intel y Xerox que formaron un consorcio. Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podrían beneficiar, de modo que se lanzó como estándar abierto siendo en la década del 1980 cuando se vendieron los primeros productos desarrollados a partir del estándar de Ethernet.
Capa 1 y capa 2
Ethernet opera a través de dos capas del modelo OSI. El modelo ofrece una referencia sobre como qué puede relacionarse Ethernet, pero en realidad se implementa sólo en la mitad inferior de la capa de Enlace de daros, que se conoce como subcapa Control de accesos al medio, y la capa física.
La capa 1 implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías.
La capa 2 se ocupa de las limitaciones que cada una de ellas debiese tener.
CONTROL DE ENLACE LÓGICO
Ethernet separa las funciones de la capa de enlace de datos en dos subcapas diferenciadas: la subcapa control de enlace lógico(LLC) y la subcapa de acceso al medio(MAC)
La LLC se implementa en el software y su implementación depende del equipo físico. En una computadora, el LLC puede considerarse como el controlador de la Tarjeta de interfaz de red(NIC).El controlador de la NIC es un programa que interactúa directamente con el hardware en la NIC para pasar los datos entre los medios y la subcapa de la MAC.
La MAC es la subcapa de Ethernet inferior de la capa de enlace de datos. El hardware implementa el control de acceso al medio, generalmente en la NIC, sus responsabilidades son:
- Encapsulación de datos: delimita la trama, el direccionamiento y la detección de errores.
- Control de acceso al medio: controla la colocación de tramas en los medios y el retiro de tramas de los medios.
IMPLEMENTACIONES FISICAS DE ETHERNET
La mayor parte del tráfico en internet se origina y termina en conexiones de Ethernet. Desde su inicio en la década de los 70’s, y ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. Su éxito se debe a la simplicidad de mantenimiento, capacidad para incorporar nuevas tecnologías su confiabilidad y el bajo costo de instalación y de actualización.
martes, 13 de julio de 2010
CAPITULO 8. CAPA FÍSICA DEL MODELO OSI
La función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) se conectan los dispositivos de la red.
FUNCIONAMIENTO
Los medio no transportan la trama como una única entidad. Los medios transportan señales, una por vez, para representar los bits que conforman la trama.
Existen 3 básicos de medios de red:
- Cable de cobre
- Fibra
- Inalámbrico
COBRE: Es el medio más utilizado para las comunicaciones de datos es el cableado que utiliza alambres de cobre para señalizar bits de control y datos entre los dispositivos de red. El cableado utilizado para las comunicaciones de datos generalmente consiste en una secuanecia de alambre individuales de cobre que forman circuitos que cumplen objetivos específicos de señalización.
FIBRA: El cableado de fibra óptica utiliza fibras de plástico o de vidrio para guiar los impulsos de luz desde el origen hacia el destino. Los bits se doficican el a fibra como impulsos de luz. El cableado de fibra óptica puede generar velocidades muy superiores de ancho de banda para transmitir datos sin procesar. La mayoría de los estándares actuales de transmición aún necesitan analizar el ancho de banda potencial de este medio.
Las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos abiertos. Sin embargo, existen determinados materiales de construcción utilizados en edificios y estructuras, además del terreno local, que limitan la cobertura efectiva. También es susceptible a la interferencia y puede distorsionarse por dispositivos comunes como teléfonos inalámbricos domésticos, algunos tipos de luces fluorescentes, hornos microondas entre otras.
- IEEE estándar 802.11: Comúnmente denominada Wi-Fi, se trata de una tecnología LAN inalámbrica (Red de área local inalámbrica, WLAN) que utiliza una contención o sistema no determinista con un proceso de acceso a los medios de Acceso múltiple con detección de portadora/Prevención de colisiones (CSMA/CA).
- IEEE estándar 802.15: Red de área personal inalámbrica (WPAN) estándar, comúnmente denominada "Bluetooth", utiliza un proceso de emparejamiento de dispositivos para comunicarse a través de una distancia de 1 a 100 metros.
- IEEE estándar 802.16: Comúnmente conocida como WiMAX (Interoperabilidad mundial para el acceso por microondas), utiliza una topología punto a multipunto para proporcionar un acceso de ancho de banda inalámbrico.
- Sistema global para comunicaciones móviles (GSM): Incluye las especificaciones de la capa física que habilitan la implementación del protocolo Servicio general de radio por paquetes (GPRS) de capa 2 para proporcionar la transferencia de datos a través de redes de telefonía celular móvil.
Cada tipo de medio contiene sus propios conectores que dependiendo el uso hacia los dispositivos pueden ser utilizados.
CAPITULO 7. CAPA DE ENLACE DE DATOS
En el modelo OSI divide las funciones de una red de datos en capas para así sostener nuestras comunicaciones es decir:
- Provee la interfaz al usuario
- Es responsable de dividir y manejar las comunicaciones
- Los protocolos organizan nuestros datos de comunicación para que puedan viajar a través de las redes
CREACIÓN DE UNA TRAMA
La descripción de una trama es un elemento clave de cada protocolo de capa de enlace de datos. Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen.
La información de control puede indicar:
- Los nodos que están en comunicación con otros
- Cuando comienza y cuando termina la comunicación entre nodos individuales
- Los errores que se producen mientras se produce comunicación entre nodos
- Los nodos que se comunicaran después.
A diferencia de otros PDU que han sido analizados en este curso, la trama de la capa de enlace de datos incluye:
- Datos: el paquete desde la capa de red
- Encabezado: información de control como el direccionamiento y está ubicado al principio
- Trailer: información de control agregada al final.
ACCESO AL MEDIO
La capa de enlace de datos existe como una capa de conexión entre los procesos de software de las capas por encima de ella y la capa física debajo de ella. Como tal, prepara los paquetes de capa de red para la transmisión a través de alguna forma de medio, ya sea cobre, fibra o entornos o medios inalámbricos.
Existen diferentes formas de acceder al medio, con la regulación de la colocación de tramas de datos en los medio es conocida como control de acceso al medio y los diferentes medios o técnicas de control de acceso definen si los nodos comparten los medios y de qué manera lo están haciendo.
El método de control de acceso al medio utilizado depende de:
- Compartir medios: si y cómo los nodos comparten los medio
- Topología como es que los nodos se muestran en la capa de enlace de datos
Existen dos tipos de métodos básicos de control de acceso para los medios compartidos uno es el CONTROLADO en el que cada nodo tiene su propio tiempo para utilizar el medio y el BASADO EN LA CONTECNIÓN donde todos los nodos compiten por el uso del medio.
El control de acceso al medios para medios no compartidos nos habla de topologías de punto a punto, los medio interconectan sólo dos nodos. Ésta configuración, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama está destinada.
TOPOLOGÍAS
La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el nivel lógico.
TOPOLOGÍA FISICA: es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la física.
TOPOLOGÍA LÓGICA: Es la forma en que una red transfiere tramas de un nodo al siguiente, consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física.
sábado, 19 de junio de 2010
CAPITULO 6 DIRECCIONAMIENTO DE LA RED IPv4
El direccionamiento es una función clave de los protocolos de capa de red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. La IPv4 ofrece direccionamiento jerárquico para paquetes que transportan datos.
Cada dispositivo de una rede debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de la capa 3. Los patrones binarios son los utilizados. Dentro de cada dispositivo, la lógica digital es aplicada para su interpretación, para su fácil comprensión se es representado utilizando el formato decimal punteada.