jueves, 19 de agosto de 2010
viernes, 13 de agosto de 2010
CAPITULO 11. CONFIGURACIÓN
Cuestionándonos sobre lo que se debe considerar al conectar y configura equipos, switches y routers para construir una red de área local basada en Ethernet. El sistema operativo como el de Cisco nos ayuda a la configuración de los diferentes dispositivos. Incluye el acceso y uso de los modos y diferentes formas de conexión en las diferentes redes a las que se pueden tener acceso.
La administración de los archivos de configuración y la utilización de un enfoque estructurado metódico para probar y documentar la conectividad de la red son habilidades clave que deben poseer el administrador de red y el técnico de red.
Tomando en cuenta las anteriores configuraciones sabemos que los podemos tener el acceso del usuario, el acceso privilegiado, el de la configuración de línea y de interfaz.
EL CISCO IOS
Como una pc personal, un router o switch no puede funcionar sin un sistema operativo que el hardware pueda reconocer para un mejor funcionamiento el IOS de Cisco es un software que reconocen los dispositivos de Cisco que es una tecnología presente en la mayoría de los productos sin importar el tamaño o tipo del mismo.
Los métodos de acceso que existen para el IOS son:
CONSOLA: con acceso a la CLI a través de una consola o también llamada línea CTY. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de red. Por ejemplo: la configuración de inicio del dispositivo, procedimientos de recuperación de desastres y resolución de problemas donde no es posible el acceso remoto y de recuperación de contraseña.
ARCHIVOS DE CONFIGURACIÓN
Los dispositivos de red dependen de dos tipos de software para su funcionamiento: el sistema operativo y la configuración. Al igual que el sistema operativo en cualquier equipo, el sistema operativo facilita la operación básica de los componentes de hardware del dispositivo. Los tipos de configuración contienen dos archivos configuración en ejecución utilizado durante la operación actual del dispositivo y configuración de inicio utilizado como la configuración de respaldo.
La IOS también da la posibilidad de diferentes configuraciones dependiendo de las necesidades que el mismo usuario llegase a requerir, como usuario, privilegiado, la configuración global y en modo especifico.
Para que los dispositivos queden completamente bien instalados necesitan un nombre para así poder llamarlos e identificarlos.
Con el mismo podemos restringir el acceso a la red con las diferentes contraseñas ingresadas:
Contraseña de consola: limita el acceso a los dispositivos mediante la conexión de consola.
Contraseña enable: limita el acceso al modo privilegiado.
Contraseña enable secret: encriptada, limita el acceso del modo privilegiado.
Contraseña de VTY: limita el acceso a los dispositivos Telnet.
sábado, 7 de agosto de 2010
CAPITULO 10.PLANIFICACIÓN
Antes de poder tener acceso a una red, utilizar aplicaciones como la mensajería instantánea o voz IP, debemos de haber realizado antes una conexión física para que el enlace pueda tener éxito. Y es estas conexiones que crean una red que será la que soporte nuestra comunicación con la red humana.
Para esto es importante conocer todos y cada unos de los dispositivos que son utilizados en una red para así poder identificar en un futuro desde donde se crea la conexión, dar mantenimiento y resolver problemas que se pueden presentar.
DISPOSITIVOS DE INTERWORK
Lo ROUTERS son los dispositivos principales que conectan a una red. Cada puerto de un router se conecta a una red diferente y realiza el enrutamiento de los paquetes entre las redes. Éstos tienen la capacidad de dividir dominios de broadcast y dominios de colisiones, también pueden interconectar redes que utilizan diferentes tecnologías porque pueden tener interfaces LAN y WAN.
DISPOSITIVOS INTRANETWORK
Para poder crear una red local o LAN, solemos necesitar una selección de dispositivos que sean adecuados para así poder conectar el dispositivo a la red final, éstos son los hubs y los switches.
Hub: este recibe una señal, la regenera y envía a todos los puertos que estén conectados en el creando un acceso múltiple y los puertos utilizan un método de ancho de banda compartido lo que hace que disminuya su rendimiento en la red por las colisiones y la recuperación.
Switch: este recibe una trama y regenera cada bit de la misma en el puerto destino más adecuado, se usa para segmentar una red en múltiples dominios de colisiones, su diferencia con el hub es que disminuye las colisiones en una LAN porque cada puerto en el switch crea un dominio individual lo que lo hace una topología punto a punto y su ancho de banda es proporcionado a cada puerto que aumenta el rendimiento de la red.
FACTORES DE SELECCIÓN
Para una buena red, con un buen rendimiento debemos considerar: los costos, la velocidad y los puertos en cada dispositivo, cuál es su posibilidad de expansión, su forma de administración y las características que pueden traer de más.
El costo se determina, según sus capacidades, características y en muchas ocasiones del fabricante. Velocidad y tipos de puertos e interfaces se necesitan considerar por los puertos y característica que vaya a tener nuestra red, como cuantas equipos y de qué tipo estaremos utilizando para saber así si son suficientes, la velocidad para que cada equipo trabaje. Expansión, hasta que punto seguiremos trabajando con la misma cantidad de equipos, serán los mismos dispositivos y las mismas configuraciones, características a tomar en cuenta.
INTERCONEXIONES ENTRE DISPOSITIVOS
Consideraciones que necesitamos para poder crear una red, son el área de trabajo, el cuarto de telecomunicaciones si es que lo habrá y este depende del tamaño de la red para su distribución, el cableado. Sin dejar de tomar en cuenta la longitud que el cable va a tener y dependiendo del tipo de cable.
MDI: Interfaz dependiente del medio. En esencia, el orden de diagrama de pines en una tarjeta NIC de una PC. En los hubs y switches también se conoce como puerto uplink.
MDIX: La interfaz cruzada dependiente del medio es el diagrama de pines de un hub o swithc en el cual los pines de entrada de un lado se corresponde con los pines de salida del otro.
Importante es comprender que los dispositivos, routers y switches incluyen varios tipos de interfaces relacionadas con los mismos y para nuestra red dependiendo del proveedor debemos conocerlas para su mejor uso.
domingo, 1 de agosto de 2010
CAPITULO 9. ETHERNET
Conociendo ya los diferentes protocolos, su funcionamiento y como es que se dividen para su mejor trabajo cada uno, nos es más fácil comprender que “Ethernet” es un protocolo de acceso de red TCP/IP muy efectivo y también en la actualidad muy ocupado. Su estructura se ha ido implementando a través de una variedad de tecnologías de medios, tanto de cobre como de fibra, lo que la convierten en el protocolo LAN que más se utiliza hoy en día.
Estándares e implementación
Estándares de IEEE
La primera LAN que como sabemos es una red de área local, en el mundo fue la versión original de Ethernet. Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por Digital Equipment Corporation, Intel y Xerox que formaron un consorcio. Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podrían beneficiar, de modo que se lanzó como estándar abierto siendo en la década del 1980 cuando se vendieron los primeros productos desarrollados a partir del estándar de Ethernet.
Capa 1 y capa 2
Ethernet opera a través de dos capas del modelo OSI. El modelo ofrece una referencia sobre como qué puede relacionarse Ethernet, pero en realidad se implementa sólo en la mitad inferior de la capa de Enlace de daros, que se conoce como subcapa Control de accesos al medio, y la capa física.
La capa 1 implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías.
La capa 2 se ocupa de las limitaciones que cada una de ellas debiese tener.
CONTROL DE ENLACE LÓGICO
Ethernet separa las funciones de la capa de enlace de datos en dos subcapas diferenciadas: la subcapa control de enlace lógico(LLC) y la subcapa de acceso al medio(MAC)
La LLC se implementa en el software y su implementación depende del equipo físico. En una computadora, el LLC puede considerarse como el controlador de la Tarjeta de interfaz de red(NIC).El controlador de la NIC es un programa que interactúa directamente con el hardware en la NIC para pasar los datos entre los medios y la subcapa de la MAC.
La MAC es la subcapa de Ethernet inferior de la capa de enlace de datos. El hardware implementa el control de acceso al medio, generalmente en la NIC, sus responsabilidades son:
- Encapsulación de datos: delimita la trama, el direccionamiento y la detección de errores.
- Control de acceso al medio: controla la colocación de tramas en los medios y el retiro de tramas de los medios.
IMPLEMENTACIONES FISICAS DE ETHERNET
La mayor parte del tráfico en internet se origina y termina en conexiones de Ethernet. Desde su inicio en la década de los 70’s, y ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. Su éxito se debe a la simplicidad de mantenimiento, capacidad para incorporar nuevas tecnologías su confiabilidad y el bajo costo de instalación y de actualización.