cisco

Configuracion Basica BGP

Configuracion Basica 
 

Código:
Cisco_Router(config)# router bgp [Numero de Sistema Autonomo]
Cisco_Router(config-router)# network z.z.z.0
Cisco_Router(config-router)# neighbor y.y.y.y remote-as 65500

Configuracion de MD5 (BGP Seguro)

Código:
	Cisco_Router(config)# router bgp 65535
	Cisco_Router(config-router)# network z.z.z.0
	Cisco_Router(config-router)# neighbor y.y.y.y remote-as 65500
	Cisco_Router(config-router)# neighbor y.y.y.y password <-- MD5 Sera encriptado una vez aplicado

Filtrar por Route-map
(Con route-map puede filtrar trafico BGP entrante/saliente)

Código:
Cisco_Router(config)# router bgp 65535
	Cisco_Router(config-router)# network z.z.z.0
	Cisco_Router(config-router)# neighbor y.y.y.y remote-as 65500
	Cisco_Router(config-router)# neighbor y.y.y.y route-map ISP-out out

	route-map ISP-out permit 10
	match ip address 100
	set as-path prepend 65535 65535 65535 65535

	access-list 100 permit z.z.z.0 0.0.0.255

Configuracion BGP Filter-List
(Provee distintos tipos de filtro)

Código:
Cisco_Router(config)# router bgp 65535
	Cisco_Router(config-router)# network z.z.z.0
	Cisco_Router(config-router)# neighbor y.y.y.y remote-as 65500
	Cisco_Router(config-router)# neighbor y.y.y.y filter-list 200 in
	Cisco_Router(config-router)# ip as-path access-list 200 permit _7777$<-- Solo permite rutas BGP en sistemas autonomos que comienzan con 7777

Ocultar Sistema Autonomo al ISP

Código:
Cisco_Router(config-router)# neighbor x.x.x.x local-as yyy no-prepend replace-as
 

Tags: 

Simuladores Cisco

Switches

Clasificación de Switches

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward
Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.

Cut-Through
Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.
Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through
Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward como cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos métodos, basado en el número de tramas con error que pasan por los puertos.
Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.
Los switches cut-through son mas utilizados en pequeños grupos de trabajo y pequeños departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.
Los switches store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches
Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama.
Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.
Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:
Paquete-por-Paquete (Packet by Packet)
Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento adoptado.

Layer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los primeros campos, determina la dirección de destino (a través de la información de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.
El único proyecto adoptado como un estándar de hecho, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a backbones ATM.
Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches
Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).
Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Tags: 

GNS3

GNS3 es un simulador gráfico de red que permite diseñar topologías de red complejas. Graficamente parecido al conocido Packet Tracer pero realmente groso.

Permite emular:
Cisco 3725, 3745, 3660, 2611, 1700, PIX, ASA, Sensor IPS, etc. Y permite tambien emular Hosts. Osea, se pueden hacer redes muy grandes y con muchas prestaciones lo que lo hace una excelente herramienta para Labs.

Lista de hardware emulado aqui

De verdad es tremendo, permite hacer casi todo. No permite emulacion de SW catalyst pero se puede usar Modulos Etnerswitch con los 2600, 3600, 3700 aunque con muchas limitaciones. Igualmente tiene un modulo de SW automatico que funciona con lo basico y configurado con un wizard.

Es un poco molesto para configurarlo en Linux pero lo he probado en 2 laptops exactamente iguales y la diferencia de rendimiento en Linux sobre windows es increible (Windows7 - Ubuntu 11.04). Asi que aconsejo usarlo sobre linux.

Pagina de GNS3

Instalacion GNS3 Windows

Tags: 

Configuracion Basica VPN Router Cisco

Esta es una configuracion basica, que obviamente hay que replicar en el otro extremo con sus valores opuestos.
Es una referencia rapida nomas.

 

Código:
crypto isakmp policy 10
 hash md5
 authentication pre-share
crypto isakmp key CLAVE address x.x.x.x

crypto ipsec transform-set MYSET esp-des esp-md5-hmac

crypto map VPN_NAME 10 ipsec-isakmp
 set peer x.x.x.x
 set transform-set MYSET
 match address 101

access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255

interface FastEthernet0/0
 description WAN PUBLICA
 ip address x.x.x.x 255.255.255.0
 ip nat outside
 crypto map VPN_NAME
 

Tags: 

Configuracion de EIGRP

El protocolo de enrutamiento de gateway interior mejorado (Enchaced Interior Gateway Routing Protocol, EIGRP) es una versión mejorada del protocolo IGRP original desarrollado por Cisco Systems. EIGRP combina las ventajas de los protocolos de estado de enlace con las de los protocolos de vector de distancia. EIGRP mantiene el mismo algoritmo de vector de distancia y la información de métrica original de IGRP; no obstante, se han mejorado apreciablemente el tiempo de convergencia y los aspectos relativos a la capacidad de ampliación. 
EIGRP e IGRP usan cálculos de métrica diferentes. EIGRP multiplica la métrica de IGRP por un factor de 256. Esto ocurre porque EIGRP usa una métrica que tiene 32 bits de largo, e IGRP usa una métrica de 24 bits. La información EIGRP puede multiplicarse o dividirse por 256 para un intercambio fácil con IGRP. IGRP tiene un número de saltos máximo de 255. El límite máximo para el número de saltos en EIGRP es 224. 
Esto es más que suficiente para admitir grandes redes. EIGRP ofrece características que no se encontraban en su antecesor, IGRP como el soporte para VLSM y los resúmenes de ruta arbitrarios. Además, EIGRP ofrece características que se encuentran en protocolos como OSPF, como las actualizaciones increméntales parciales y un tiempo de convergencia reducido. Como en el caso del protocolo IGRP, EIGRP publica la información de la tabla de enrutamiento sólo a los routers vecinos.

EIGRP mantiene las siguientes tres tablas:

Tabla de vecinos: Cada router EIGRP mantiene una tabla de vecinos que enumera a los routers adyacentes. Esta tabla puede compararse con la base de datos de adyacencia utilizada por OSPF. Existe una tabla de vecinos por cada protocolo que admite EIGRP.

Tabla de topología: La tabla de topología se compone de todas las tablas de encaminamiento EIGRP recibidas de los vecinos. EIGRP toma la información proporcionada en la tabla de vecinos y la tabla de topología y calcula las rutas de menor costo hacia cada destino. EIGRP rastrea esta información para que los routers EIGRP puedan identificar y conmutar a rutas alternativas rápidamente. La información que el router recibe de los vecinos se utiliza para determinar la ruta del sucesor, que es el término utilizado para identificar la ruta principal o la mejor. Esta información también se introduce a la tabla de topología. Los routers EIGRP mantienen una tabla de topología por cada protocolo configurado de red (como IP, IPv6 o IPX). La tabla de enrutamiento mantiene las rutas que se aprenden de forma dinámica.

Tabla de encaminamiento: La tabla de encaminamiento EIGRP contiene las mejores rutas hacia un destino. Esta información se recupera de la tabla de topología. Los routers EIGRP mantienen una tabla de encaminamiento por cada protocolo de red.
A continuación se muestran los campos que conforman la tabla de encaminamiento:

Distancia factible (FD): Ésta es la métrica calculada más baja hacia cada destino. Por ejemplo, la distancia factible a 32.0.0.0 es 2195456. La distancia de la ruta que está en la tabla de encaminamiento.
Origen de la ruta: Número de identificación del router que publicó esa ruta en primer lugar. Este campo se llena sólo para las rutas que se aprenden de una fuente externa a la red EIGRP. El rotulado de rutas puede resultar particularmente útil con el encaminamiento basado en políticas. Por ejemplo, el origen de la ruta a 32.0.0.0 es 200.10.10.10.
Distancia informada (RD): La distancia informada (RD) de la ruta es la distancia informada por un vecino adyacente hacia un destino específico. Por ejemplo, la distancia informada a 32.0.0.0 por el vecino 200.10.10.10 es 281600 tal como lo indica (2195456/281600).
Información de interfaz: La interfaz a través de la cual se puede alcanzar el destino.
Estado de ruta: El estado de una ruta. Una ruta se puede identificar como pasiva, lo que significa que la ruta es estable y está lista para usar, o activa, lo que significa que la ruta se encuentra en el proceso de recálculo por parte de DUAL.

 

Los routers vecinos se descubren por medio de un protocolo Hello sencillo intercambiado por los routers que pertenecen a la misma red física estableciendo adyacencias. Hello utiliza para intercambiar paquetes de saludo una dirección multicast 224.0.0.10. Una vez descubiertos los routers vecinos, EIGRP utiliza un protocolo de transporte fiable para garantizar la entrega correcta y ordenada de la información y las actualizaciones de la tabla de enrutamiento. Un router hace el seguimiento de sus propias rutas conectadas y, además, de todas las rutas publicas de los routers vecinos. 
Basándose en esta información, EIGRP puede seleccionar eficaz y rápidamente la ruta de menor coste hasta un destino y garantizar que la ruta no forma parte de un bucle de enrutamiento esta ruta escogida como principal será la llamada Sucesor . 
Al almacenar la información de enrutamiento de los routers vecinos, el algoritmo puede determinar con mayor rapidez una ruta de sustitución o un Sucesor factible en caso de que haya un fallo de enlace o cualquier otro evento de modificación de la topología.
El saludo y la información de enrutamiento EIGRP son transportados mediante el protocolo de transporte EIGRP. El transporte EIGRP define un protocolo fiable de publicación, acuse de recibo y petición para garantizar que el saludo y la información de enrutamiento se distribuyen adecuadamente a todos los routers vecinos.
Cuando existen cambios de topologías EIGRP recurre a DUAL (algoritmo de actualización difusa) para conseguir una rápida convergencia entre los routers, estos almacenan sus propias tabas de enrutamiento con rutas alternativas (Sucesor factible), si no existiera alguna ruta alternativa EIGRP recurre a sus routers vecinos para conseguir información acerca de ese camino alternativo. 

Sintaxis de la configuración de EIGRP
 

Código:
router(config)#router eigrp 240
router(config-router)#network network-number
router(config-if)#bandwidth kilobits
router(config-router)# eigrp log-neighbor-changes router eigrp 240

Especifica como protocolo de enrutamiento a EIGRP para el sistema autonomo 240, este valor varia de 1 a 65535
El numero de sistema autonomo (AS) se usa para identificar los routers que pertenecen al dominio de enrutamiento. Todos los routers dentro de un dominio deben tener el mismo numero de AS.

network específica las redes directamente conectadas al router que serán anunciadas por EIGRP
bandwidth el proceso de enrutamiento utiliza el comando bandwidth para calcular la métrica y es conveniente configurar el comando para que coincida con la velocidad de línea de la interfaz.
log-neighbor-changes habilita el registro de los cambios de adyacencia de vecinos para monitorear la estabilidad del sistema de enrutamiento y para ayudar a detectar problemas. En versiones actuales de IOS EIGRP agrega al comando network la correspondiente wilcard esto permite al protocolo la identificación de subredes.
 

Código:
router(config)#router eigrp 240
router(config-router)#network 192.168.16.0 0.0.0.255

Algunos comandos para la verificación y control EIGRP son: 

show ip route => Muestra la tabla de enrutamiento
show ip protocols => Muestra los parámetros del protocolo
show ip eigrp neighbors => Muestra la información de los vecinos EIGRP
show ip eigrp topology => Muestra la tabla de topología EIGRP
debug ip eigrp => Muestra la información de los paquetes

 

Subnet & EIGRP Part 1
Subnet & EIGRP Part 2
Subnet & EIGRP Part 3
Subnet & EIGRP Part 4
Subnet & EIGRP Part 5
Subnet & EIGRP Part 6
Subnet & EIGRP Part 7

Tags: 

Cisco - Acceso a Dispositivos

Configurar password para acceso por consola

Código:
Router#configure terminal
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password ************

Configurar password para telnet

Código:
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password ************

0 es el número de la interfaz y 4 la cantidad máxima de conexiones múltiples a partir de 0, en este caso se permiten 5 conexiones múltiples:

Password para Int Auxiliar

Código:
Router(config)# line aux 0
Router(config-line)#login
Router(config-line)#password ************

En todos los casos el comando login permite que el router pregunte la contraseña al intentar conectarse, con el comando login local el router preguntara que usuario intenta ingresar y su respectiva contraseña. Para que esto funcione se deben crear nombres de usuarios y contraseña con el siguiente comando:
[code]Router(config)#username nombre-user password ************/CODE]
 

Código:
Router#configure terminal
Router(config)#line console 0
Router(config-line)#login local

Cuando el usuario intente ingresar al router le será solicitado su usuario y contraseña, y luego la enable secret:
El comando service password-encryption encriptara con un cifrado leve las contraseñas que no están cifradas por defecto como las de telnet, consola, auxiliar etc.

Tags: 

Configuracion Basica PIX 6x

Aca pongo los comandos basicos para configurar un PIX501 (6.x) con lo basico para que funcione.
Si me olvido de algo me avisan.

 

Definir el nombre de host y password

Código:
pixfw(config)# hostname pix
pix(config)# enable password enable-password
pix(config)# passwd telnet-password

Configurar DSL PPPoE DHCP

Código:
pix(config)# ip address outside pppoe setroute
pix(config)# ip address inside 192.168.1.1 255.255.255.0
pix(config)# vpdn group ISP request dialout pppoe
pix(config)# vpdn group ISP localname dsl-username
pix(config)# vpdn group ISP ppp authentication pap
pix(config)# vpdn username dsl-username password dsl-password

 

Configurar con DHCP

Código:
ip address outside dhcp setroute
ip address inside 192.168.1.1 255.255.255.0

 

Configurar con IP Estática

Código:
ip address outside IP Netmask
ip address inside 192.168.1.1 255.255.255.0
route outside 0.0.0.0 0.0.0.0 x.x.x.x

 

Configuración NAT con DHCP

Código:
global (outside) 1 interface
nat (inside) 1 0 0
o
nat (inside) 1 192.168.1.0 255.255.255.0 0 0

( el 0 0 del nat reemplaza al any)

 

Publicar un servidor web

Código:
access-list inbound permit tcp any IP-servidor-web eq www
access-group inbound in interface outside
static (inside,outside) tcp interface www IP-servidor-web www netmask 255.255.255.255

 

Configurar Telnet

Código:
telnet IP Netmask Interface
(ej: telnet 192.168.1.150 255.255.255.0 inside)
telnet timeout 15

 

Servidor DHCP

Código:
dhcpd enable inside
dhcpd address IP_Inicial-IP_Final inside
dhcpd dns x.x.x.x
__________________

Tags: 

Guía Configurar Syslog en PIX

El PIX envía mensajes Syslog para documentar los siguientes eventos:
* Seguridad => Paquetes UDP y Conexiones TCP Denegadas.
* Recursos.
* Sistema => Inicios y cierres de sesión en consola, telnet y reinicios del pix.
* Contabilidad => Bytes transferidos.

Niveles de Registro:

0 Emergencies Mensajes de utilización del sistema.
1 Alerts Actuar de inmediato.
2 Critical Condición Crítica.
3 Errors Mensaje de error.
4 Warnings Mensaje de aviso.
5 Notifications Condición normal pero importante.
6 Informational Mensaje Informativo.
7 Debugging Depuración y registro de comandos.

Cuando se establece un numero de nivel de registro se suprimen los de nivel superior. Osea que si se establece en nivel 4 no se verán mensaje de nivel 5, 6 y 7.

 

Parámetros Explicación
on  Comienza a enviar mensajes syslog
buffered  Los mensajes syslog se envían a un buffer interno que puede ser visto con el comando show logging.
Nivel  Nivel de mensaje de 0 a 7.
console  Determina que los mensajes aparezcan en consola. Afecta al rendimiento del equipo.
Facility  Servicio syslog. Por default 20.
Servicio  Default LOCAL4(20), Los host almacenan los mensajes en base al nº de servicio.
history  Nivel de mensaje SNMP para enviar interrupciones syslog.
host  Servidor que recibirá los mensajes syslog.
nombre_if Interfaz en la que reside el servidor syslog.
dir_ip
IP del server syslog que recibe los mensajes.
puerto  Puerto desde el cual el PIX envia los mensajes, TCP o UDP. Default: UDP 514
Message  Mensaje que se va a autorizar. Con clear logging disabled restablece los mensajes no perminitidos.
id_syslog Especifica el Nº de mensaje a autorizar o denegar. Ej: % PIX-a-101001
disabled  Borra o muestra los mensajes suprimidos. (no logging message).
monitor  Especifica que aparezcan los mensajes de las sesiones telnet en la consola del PIX.
queue  Especifica el tamaño de cola para almacenar mensajes.
standby  Permite que la unidad de reserva de recuperación ante fallos envíe tambien mensajes syslog.
timestamp  Envia los mensajes con mara horaria.
trap  Nivel de registro para los mensajes syslog.
clear  Despeja el buffer.
show
Enumera las opciones de registro que estan activas.

Comando logging hostEspecifica la dirección IP del server y de ser necesario el protocolo y puerto.
logggin host [nombre_if] IP [protcolo/puerto]

Comando loggging trap
Determina el nivel de los mensajes syslog.
logging trap nivel

Comando logging buffered
Envia mensajes syslog a un buffer interno de memoria del PIX para verse con el comando show logging, o borrarlo con clear logging.
logging buffered nivel

Comando logging console (Afetca al rendimiento del PIX)
Envía los mensajes syslog al puerto de consola.
logging console nivel

Comando logging facility
Establece el número de servicio de los mensajes syslog.
logging facility servicio

Comando logging monitor
Envia los mensajes syslog a las sesiones telnet.
logging monitor nivel

Comando logging standby
La unidad de reserva tambien envía mensajes syslog.

Comando logging timestamps
Coloca uan marca horaria en los mensajes syslog.

Comando logging message
Indica los mensajes de syslog a suprimir.
logging message id_syslog

Comando show logging
Enumera las opciones de registro activadas.

Comando clear logging
Borra el buffer que utiliza el comando logging buffered.

Customizar los mensajes de Syslog y filtrar items:

Filtra mensajes del syslog:
firewall(config)#no logging message syslog_id

Código:
firewall(config)# no logging message 710005

Cambiar el nivel de mensajes del syslog:
firewall(config)#logging message syslog_id level level

Código:
firewall(config)# logging trap warnings
firewall(config)# logging message 302013 level 4
firewall(config)# logging message 302014 level 4
__________________

Tags: 

Modelo Jerarquico Cisco

Capa de Acceso
La capa de acceso de la red es el punto en el que cada usuario se conecta a la red. Ésta es la razón por la cual la capa de acceso se denomina a veces capa de puesto de trabajo, capa de escritorio o de usuario. Los usuarios así como los recursos a los que estos necesitan acceder con más frecuencia, están disponibles a nivel local. El tráfico hacia y desde recursos locales esta confinado entre los recursos, switches y usuarios finales. En la capa de acceso podemos encontrar múltiples grupos de usuarios con sus correspondientes recursos. En muchas redes no es posible proporcionar a los usuarios un acceso local a todos los servicios, como archivos de bases de datos, almacenamiento centralizado o acceso telefónico al Web. En estos casos, el tráfico de usuarios que demandan estos servicios se desvía a la siguiente capa del modelo: la capa de distribución.

Capa de Distribución
La capa de distribución marca el punto medio entre la capa de acceso y los servicios principales de la red. La función primordial de esta capa es realizar funciones tales como enrutamiento, filtrado y acceso a WAN.
En un entorno de campus, la capa de distribución abarca una gran diversidad de funciones, entre las que figuran las siguientes:
• Servir como punto de concentración para acceder a los dispositivos de capa de acceso.
• Enrutar el tráfico para proporcionar acceso a los departamentos o grupos de trabajo.
• Segmentar la red en múltiples dominios de difusión / multidifusión.
• Traducir los diálogos entre diferentes tipos de medios, como Token Ring y Ethernet
• Proporcionar servicios de seguridad y filtrado.

La capa de distribución puede resumirse como la capa que proporciona una conectividad basada en una determinada política, dado que determina cuándo y cómo los paquete pueden acceder a los servicios principales de la red. La capa de distribución determina la forma más rápida para que la petición de un usuario (como un acceso al servidor de archivos) pueda ser remitida al servidor. Una vez que la capa de distribución ha elegido la ruta, envía la petición a la capa de núcleo. La capa de núcleo podrá entonces transportar la petición al servicio apropiado.

Capa de Núcleo
La capa del núcleo, principal o Core se encarga de desviar el tráfico lo más rápidamente posible hacia los servicios apropiados. Normalmente, el tráfico transportado se dirige o proviene de servicios comunes a todos los usuarios. Estos servicios se conocen como servicios globales o corporativos. Algunos de tales servicios pueden ser e-mail, el acceso a Internet o la videoconferencia. Cuando un usuario necesita acceder a un servicio corporativo, la petición se procesa al nivel de la capa de distribución. El dispositivo de la capa de distribución envía la petición del usuario al núcleo. Este se limita a proporcionar un transporte rápido hasta el servicio corporativo solicitado. El dispositivo de la capa de distribución se encarga de proporcionar un acceso controlado a la capa de núcleo.

__________________

Tags: 

Comandos PIX

Estos son los comandos básicos como para salir andando con un PIX 501 V6.3, para V7.x etc, los comandos son lo mismo pero en modo subinterface.
osea: 

si en V6.3 es:

Código:
# ip address inside 192.168.1.1 255.255.255.0

en versiones mas nuevas seria:

Código:
# int eth0
if)# ip address 192.168.1.1 255.255.255.0

Los comandos son:

nameif => Asigna un nombre y un nivel de seguridad a cada interface. (nameif ID_hardware nombre_interface Nivel_de_Seguridad)

Código:
    # nameif ethernet2 perimetro1 sec50
    # nameif ethernet1 DMZ security50

interface => Configura el tipo y la capacidad de cada interface. (interface ID_hardware velocidad)

Código:
    # interface ethernet1 auto
    # interface ethernet0 100full

ip address => Asigna un direccion IP a cada interface.

Código:
    # ip address outside dhcp setroute
    # ip add outside 192.168.1.1 255.255.255.0

nat => (Network Address Translation) Se utiliza para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. (nat [(nombre_interface)] ID_nat IP_local [netmask [max_con [limite_emb]]] [norandomseq] )

Código:
    # nat (inside) 1 0 0 
    # nat (inside) 1 10.0.0.0 255.0.0.0 0 0

global => Crea entradas para un grupo de direcciones globales. Define el pool de direcciones IP traducidas.

Código:
    # global (outside) 1 interface
    # global (outside) 1 172.16.1.3-172.16.1.62

route => Defina un ruta estatica o por defecto para una interface. (route nombre_interface dir_IP netmask IP_gateway [metrica] )

Código:
    # route outside 0 0 192.150.50.1 1

Espero les sirva para arrancar.
Salu2

Tags: 

CCNA Modulo1 - Binarios/Decimales

Conversión de números decimales en números binarios de 8 bits 
Ejercicio de conversión 
Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario. 
128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1. 168 - 128 es igual a 40. 
64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0. 
32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8. 
16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0. 
8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros. 
Resultado: Decimal 168 = 10101000 

Conversión de números binarios de 8 bits en números decimales 

Convierta el número binario 01110000 en decimal. 

NOTA: 
La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia 0 es igual a 1. Por lo tanto, 20 = 1

0 x 20 = 0 
0 x 21 = 0 
0 x 22 = 0 
0 x 23 = 0 
1 x 24 = 16 
1 x 25 = 32 
1 x 26 = 64 
+
0 x 27= 0 
=112 

NOTA: 
La suma de las potencias de 2 que tienen un 1 en su posición

Direcciones IP

Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular. 
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de máscaras de subred: 

__________________

Tags: 

CCNA Modulo1 Modelo OSI - Topologias

Hub
Un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Puente
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas

Switch
Switch (en castellano "conmutador") es un dispositivo analógico de lógica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Explicacion mas detallada de Switches aqui.

Router
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Nube
El símbolo de nube indica que existe otra red, por ejemplo Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de la red. Simplemente es útil para realizar los esquemas, si vemos que se conecta a una nube sabemos que esa conexión va a otra red que no es nuestra y que desconocemos, por ejemplo Internet
El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una situación, o descripción, en un momento determinado. Es importante recordar que solo nos interesa la forma en que las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier ordenador* pueda comunicarse con cualquier otro ordenador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7.

Topologias

Las topologías físicas más comúnmente usadas son las siguientes:
Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. 
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. 
La topología en estrella conecta todos los cables con un punto central de concentración. 
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. 
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. 
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. 

Protocolos de Red
Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador. 
Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente:

  • Cómo se construye la red física
  • Cómo los computadores se conectan a la red
  • Cómo se formatean los datos para su transmisión
  • Cómo se envían los datos
  • Cómo se manejan los errores

Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT), antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).

Redes LAN
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). 
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

Beneficios de una red local
Bien planificada e implementada, una red local aumenta la productividad de los PCs y periféricos implicados en ella. Si no se planifica y monta apropiadamente puede ser motivo de frustración y de pérdida de tiempo e información.
Algunas de las facilidades que nos abre el uso de una red local son:

  • Compartir los recursos existentes: impresoras, módems, escáner, etc.
  • Uso de un mismo software desde distintos puestos de la red.
  • Acceder a servicios de información internos (Intranet) y externos (Internet).
  • Intercambiar archivos.
  • Uso del correo electrónico.
  • Permite conexiones remotas a los distintos recursos.
  • Copias de seguridad centralizadas.
  • Simplifica el mantenimiento del parque de máquinas.

Algunas de las funciones de mantenimiento del administrador de la LAN son:

  • Mantener operativa la red local.
  • Decidir e implementar la política de seguridad en la red.
  • Privilegios de los usuarios.
  • Antivirus.
  • Copias de seguridad.
  • Búsqueda de mayores capacidades.
  • Investigar nuevas soluciones o sistemas.
  • Instalación de nuevos dispositivos y nuevos software.

Red de Área Amplia (Wide Area Network o WAN):
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.

Características
Cubren una región, país o continente mas una sencilla area local capaz de tener varias redes LAN. 
Generalmente se dividen en subredes intercomunicadas entre si. 
Conectan múltiples LAN con MAN. 
Una subred, donde conectan uno o varios hosts. 
División entre líneas de transmisión y elementos de conmutación Router. 
Usualmente los routers son computadoras de las sub-redes que componen la WAN. 

En el caso de las redes WAN, su topología física puede llegar a ser más compleja y no responder a las formas básicas (bus, estrella y anillo), debido a varios factores determinantes: la distancia que deben cubrir las redes, la cantidad enorme de usuarios, el tráfico que deben soportar y la diversidad de equipos de interconexión que deben usar. Existe un grupo establecido de topologías que son las más usadas, y la implementación de cada una de ellas en particular está condicionada por necesidades especificas, como pueden ser: cantidad de nodos a conectar, distancia entre los nodos e infraestructura establecida en ellos (ej.: si se van a conectar a través de la red telefónica, o de un enlace punto-a-punto, medio de transmisión que se usa, etc.). A continuación se presentan las topologías usadas en redes WAN:
Punto a Punto

Esta topología cada nodo se conecta a otro a través de circuitos dedicados, es decir, canales que son arrendados por empresas o instituciones a las compañías telefónicas. Dichos canales están siempre disponibles para la comunicación entre los dos puntos.
Esta configuración es solo funcional para pequeñas WANs ya que todos los nodos deben participar en el tráfico, es decir que si aumenta la cantidad de nodos aumenta la cantidad de tráfico y esto con el consiguiente encarecimiento de la red.
Anillo

En la topología de anillo cada nodo es conectado a otros dos más formando un patrón de anillo . Esta topología tiene dos ventajas: por un lado si existe algún problema en las conexiones en un cable, la información le sigue llegando al nodo usando otro recorrido y si algún nodo esta muy ocupado el tráfico se puede derivar hacia otros nodos.
Extender este tipo de redes es más caro que extender una red punto-a-punto ya que se necesita al menos un enlace más.
Estrella

En esta configuración un nodo actúa como punto central de conexión para todos los demás, permitiendo así que en caso de que exista un fallo en alguno de los cables los demás nodos no pierdan conexión con el nodo central. La principal desventaja de esta topología es que algún problema que exista en el nodo central se convierte en un desastre total para la red ya que se pierde la conexión de todos los nodos.

Malla
En esta topología la esencia es buscar la interconexión de los nodos de tal manera que si uno falla los demás puedan redireccionar los datos rápida y fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque es la que provee más caminos por donde puedan viajar los datos que van de un punto a otro.
La principal desventaja de las redes tipo malla es su costo, es por esto que se ha creado una alternativa que es la red de malla parcial en la cual los nodos más críticos (por los que pasa mas trafico) se interconectan entre ellos y los demás nodos se interconectan a través de otra topología ( estrella, anillo).
Para entender la forma en que se comunican los nodos en una red WAN es preciso abordar un tema que es medular en este tipo de redes.
Topologías de los routers en una red de área amplia (WAN):

Redes de área metropolitana (MAN) 
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

Redes de área de almacenamiento (SAN):
Definición de SAN
Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA,SATA y SCSI. En otros métodos de almacenamiento, (como SMB o NFS), el servidor solicita un determinado fichero, p.ej."/home/usuario/rocks". En una SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las SAN actuales usan el protocolo SCSI para acceder a los datos de la SAN, aunque no usen interfaces físicas SCSI. Esta estructura funciona peincipalmente en computadoras de Microsoft.
Híbrido SAN-NAS

Aunque la necesidad de almacenamiento es evidente, no siempre está claro cuál es la solución adecuada en una determinada organización. Elegir la solución correcta puede ser una decisión con notables implicaciones, aunque no hay una respuesta correcta única, es necesario centrarse en las necesidades y objetivos finales específicos de cada usuario u organización. Por ejemplo, en el caso concreto de las empresas, el tamaño de la compañía es un parámetro a tener en cuenta. Para grandes volúmenes de información, una solución SAN sería más acertada. En cambio, pequeñas compañías utilizan una solución NAS. Sin embargo, ambas tecnologías no son excluyentes y pueden convivir en una misma solución. Como se muestra en el gráfico, hay una serie de resultados posibles que implican la utilización de tecnologías DAS, NAS y SAN en una misma solución.

Características
Latencia - Una de las diferencias y principales características de las SAN es que son construidas para minimizar el tiempo de respuesta del medio de transmisión.
Conectividad - Permite que múltiples servidores sean conectados al mismo grupo de discos o librerías de cintas, permitiendo que la utilización de los sistemas de almacenamiento y los respaldos sean óptimos.
Distancia - Las SAN al ser construidas con fibra óptica heredan los beneficios de ésta, por ejemplo, las SAN pueden tener dispositivos con una separación de hasta 10 Km sin ruteadores.

Velocidad: El rendimiento de cualquier sistema de computo dependerá de la velocidad de sus subsistemas, es por ello que las SAN han incrementado su velocidad de transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.
Disponibilidad - Una de las ventajas de las SAN es que al tener mayor conectividad, permiten que los servidores y dispositivos de almacenamiento se conecten más de una vez a la SAN, de esta forma, se pueden tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.

Seguridad: La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos (se implementa con los WWN)

Componentes: Los componentes primarios de una SAN son: switches, directores, HBAs, Servidores, Ruteadores, Gateways, Matrices de discos y Librerías de cintas.

Topología: Cada topología provee distintas capacidades y beneficios las topologías de SAN son: Cascada (cascade) Anillo (ring) Malla (meshed) Núcleo/borde (core/edge)
ISL (Inter Switch Link, enlace entre conmutadores) - Actualmente las conexiones entre los switches de SAN se hacen mediente puertos tipo "E" y pueden agruparse para formar una troncal (trunk) que permita mayor flujo de información y tolerancia a fallos.

Arquitectura: channel actuales funcionan bajo dos arquitecturas básicas, FC-AL (Fibre Channel Arbitrated Loop) y Switched Fabric, ambos esquemas pueden convivir y ampliar las posibilidades de las SAN. La arquitectura FC-AL puede conectar hasta 127 dispositivos, mientras que switched fabric hasta 16 millones teóricamente.

Ventajas
Compartir el almacenamiento simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. Debemos darnos cuenta de que salvo en el modelo de SAN file system y en los cluster, el almacenamiento SAN tiene una relación de uno a uno con el servidor. Cada dispositivo (o Logical Unit Number LUN) de la SAN es "propiedad" de un solo ordenador o servidor. Como ejemplo contrario, NAS permite a varios servidores compartir el mismo conjunto de ficheros en la red. Una SAN tiende a maximizar el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento.

VPN
La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. 
Integridad: La garantía de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). 
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). 
No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él. 

Tipos de VPN
VPN de acceso remoto

Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones preparadas, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura «dial-up» (módems y líneas telefónicas).

VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales. Es más común el punto anterior, también llamada tecnología de túnel o tunneling.
Tunneling
Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre máquinas información sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle), como es el caso de la Red de redes.

El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso físico a la red en la que se sitúan las máquinas puede ver dichos datos. De este modo, alguien que conecte su máquina a una red y utilice un sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y contiene información sensible, dicha información se verá comprometida. Si por el contrario, se cifran las comunicaciones con un sistema que permita entenderse sólo a las dos máquinas que son partícipes de la comunicación, cualquiera que intercepte desde una tercera máquina los paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos.

Una forma de evitar este problema, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una técnica llamada tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel por el cual se envían los datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Este tipo de técnica requiere de forma imprescindible tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar.

VPN interna WLAN
Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

Ventajas
Integridad, confidencialidad y seguridad de datos. 
Las VPN reducen costos y son sencillas de usar. 

Tipos de conexión
Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de un computador que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y este se autentica al servidor de acceso remoto, y el servidor se autentica ante el cliente.

Conexión VPN router a router
Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y tambien sirve para la intranet.
Conexión VPN firewall ASA a firewall ASA
Una conexión VPN firewall ASA a firewall ASA es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentica ante el que responde y éste a su vez se autentica ante el llamante.

Ancho de Banda
El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado Es esencial comprender el concepto de ancho de banda al estudiar networking, por las siguientes cuatro razones: 
1-El ancho de banda es finito. 
2-El ancho de banda no es gratuito 
3-El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet .
4-La demanda de ancho de banda no para de crecer. 

En los sistemas digitales, la unidad básica del ancho de banda es bits por segundo (bps). El ancho de banda es la medición de la cantidad de información, o bits, que puede fluir desde un lugar hacia otro en un período de tiempo determinado, o segundos. 

La tasa de transferencia se refiere a la medida real del ancho de banda, en un momento dado del día, usando rutas de Internet específicas, y al transmitirse un conjunto específico de datos. Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el ancho de banda digital máximo posible del medio utilizado. 

 

Modelo OSI

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. 

Capa Física (Capa 1)
La capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.

Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. 
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. 
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). 
Transmitir el flujo de bits a través del medio. 
Manejar las señales eléctricas/electromagnéticas 
Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc. 
Garantizar la conexión (aunque no la fiabilidad de ésta). 

Codificación de la señal
El nivel físico recibe una trama binaria que debe convertir a una señal eléctrica, electromagnética u otra dependiendo del medio, de tal forma que a pesar de la degradación que pueda sufrir en el medio de transmisión vuelva a ser interpretable correctamente en el receptor.

En el caso más sencillo el medio es directamente digital, como en el caso de las fibras ópticas, dado que por ellas se transmiten pulsos de luz.
Cuando el medio no es digital hay que codificar la señal, en los casos más sencillos la codificación puede ser por pulsos de tensión (PCM o Pulse Code Modulation) (por ejemplo 5 V para los "unos" y 0 V para los "ceros"), es lo que se llaman codificación unipolar RZ. Otros medios se codifican mediante presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad de medio. Cuando se quiere sacar más partido al medio se usan técnicas de modulación más complejas, y suelen ser muy dependientes de las características del medio concreto.

En los casos más complejos, como suelen ser las comunicaciones inalámbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los estándares Wi-Fi, en el que se utiliza codificación OFDM.

Capa de enlace de datos (Capa 2)
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.
La PDU de la capa 2 es la trama.

Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actuan sobre esta capa principalmente, para descartar direcciones de maquinas.

Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.

En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos.

Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:
Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). 
Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). 
Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio. 
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.

[B]Capa de presentación (Capa 6)[/B]
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:
HTTP (HyperText Transfer Protocol) el protocolo bajo la www 
FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros 
SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico 
POP (Post Office Protocol)/IMAP: reparto de correo al usuario final 
SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión. 
Telnet: otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red. 
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network Management Protocol) 
DNS (Domain Name System) 

Formato de los datos
Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:

APDU: Unidad de datos en la capa de aplicación (Capa 7).
PPDU: Unidad de datos en la capa de presentación (Capa 6).
SPDU: Unidad de datos en la capa de sesión (Capa 5).
TPDUsegmento) Unidad de datos en la capa de transporte (Capa 4).
Paquete: Unidad de datos en el nivel de red (Capa 3).
Trama: Unidad de datos en la capa de enlace (Capa 2).
Bits: Unidad de datos en la capa física (Capa 1).

Comunicaciones de par a par 
Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de comunicación se conoce como de par-a-par. Durante este proceso, los protocolos de cada capa intercambian información, denominada unidades de datos de protocolo (PDU). Cada capa de comunicación en el computador origen se comunica con un PDU específico de capa, y con su capa par en el computador destino 

Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP. 

A diferencia de las tecnologías de networking propietarias mencionadas anteriormente, el TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un estándar. 

El modelo TCP/IP tiene las siguientes cuatro capas: 
Capa de aplicación 
Capa de transporte 
Capa de Internet 
Capa de acceso a la red 

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo. 

Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. 

La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. 

TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. 

El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. 
La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. 

El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles de las capas física y de enlace de datos del modelo OSI. 

Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes: 
Protocolo de Transferencia de Archivos (FTP
Protocolo de Transferencia de Hipertexto (HTTP
Protocolo simple de transferencia de correo (SMTP
Sistema de denominación de dominios (DNS
Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen: 
Protocolo para el Control del Transporte (TCP
Protocolo de Datagrama de Usuario (UDP
El protocolo principal de la capa Internet es: 
Protocolo Internet (IP

La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica. 
Independientemente de los servicios de aplicación de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. 
Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. 

Las similitudes incluyen:

  • Ambos se dividen en capas.
  • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
  • Ambos tienen capas de transporte y de red similares.
  • Ambos modelos deben ser conocidos por los profesionales de networking.
  • Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta.

Las diferencias incluyen:

  • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.
  • TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red.
  • TCP/IP parece ser más simple porque tiene menos capas.

Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía. 

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos: 
Es un estándar genérico, independiente de los protocolos. 
Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. 
Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. 
Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currículum se hará referencia a ambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente: 
TCP como un protocolo de Capa 4 OSI 
IP como un protocolo de Capa 3 OSI 
Ethernet como una tecnología de Capa 2 y Capa 1 
Recuerden que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizará el modelo OSI para describir protocolos TCP/IP. 

Encapsulamiento 
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. 

Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 
1.Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. 
2.Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. 
3.Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. 
4.Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota.

__________________

Tags: 

CCNA Modulo1 - Medios de Networking


Medios de Networking
 

Toda la materia del universo está constituida por átomos. La Tabla Periódica de los Elementos enumera todos los tipos conocidos de átomos y sus propiedades. El átomo está compuesto de tres partículas básicas: 
Electrones: Partículas con carga negativa que giran alrededor del núcleo 
Protones: Partículas con carga positiva. 
Neutrones: Partículas sin carga (neutras). 

Atomo
es la unidad más pequeña de un elemento químico que mantiene su identidad o sus propiedades y que no es posible dividir mediante procesos químicos.
El Núcleo atómico
El núcleo del átomo se encuentra formado por nucleones, los cuales pueden ser de dos clases:
Protones: Partícula de carga eléctrica positiva igual a una carga elemental, y 1,67262 × 10–27 kg y una masa 1837 veces mayor que la del electrón 
Neutrones: Partículas carentes de carga eléctrica y una masa un poco mayor que la del protón (1,67493 × 10–27 kg) 
Proton
En química, el protón (en griego protón significa primero) es una partícula subatómica con una carga eléctrica de una unidad fundamental positiva (1,602 × 10–19 culombios) y una masa de 938,3 MeV/c2 (1,6726 × 10–27 kg) o, del mismo modo, unas 1836 veces la masa de un electrón. Experimentalmente, se observa el protón como estable, con un límite inferior en su vida media de unos 1035 años, aunque algunas teorías predicen que el protón puede desintegrarse. El protón y el neutrón, en conjunto, se conocen como nucleones, ya que conforman el núcleo de los átomos.

Los protones están clasificados como bariones y se componen de dos quarks arriba y un quark abajo, los cuales también están unidos por la fuerza nuclear fuerte mediada por gluones. El equivalente en antimateria del protón es el antiprotón, el cual tiene la misma magnitud de carga que el protón, pero de signo contrario.
Debido a que la fuerza electromagnética es muchos órdenes de magnitud más fuerte que la fuerza gravitatoria, la carga del protón debe ser opuesta e igual (en valor absoluto) a la carga del electrón; en caso contrario, la repulsión neta de tener un exceso de carga positiva o negativa causaría un efecto expansivo sensible en el universo, y, asimismo, en cualquier cúmulo de materia (planetas, estrellas, etc.)

Neutron
Un neutrón es un barión neutro formado por dos quarks down y un quark up. Forma, junto con los protones, los núcleos atómicos. Fuera del núcleo atómico es inestable y tiene una vida media de unos 15 minutos emitiendo un electrón y un antineutrino para convertirse en un protón. Su masa es muy similar a la del protón.

Los neutrones son fundamentales en las reacciones nucleares: una reacción en cadena se produce cuando un neutrón causa la fisión de un átomo fisible, produciéndose un mayor número de neutrones que causan a su vez otras fisiones. Según esta reacción se produzca de forma controlada o incontrolada se tiene lo siguiente:
reacción incontrolada: sólo se produce cuando se tiene una cantidad suficiente de combustible nuclear -masa crítica-; fundamento de la bomba nuclear. 
reacción controlada: mediante el uso de un moderador en el reactor nuclear; fundamento del aprovechamiento de la energía nuclear

Electron
Comúnmente representado como e- es una partícula subatómica de tipo fermiónico. En un átomo los electrones rodean el núcleo, compuesto únicamente de protones y neutrones.
Los electrones tienen una masa pequeña respecto al protón, y su movimiento genera corriente eléctrica en la mayoría de los metales. Estas partículas desempeñan un papel primordial en la química ya que definen las atracciones con otros átomos.

Clasificación de los electrones
El electrón es un tipo de partícula subatómica denominada leptón, que se cree que es una de las partículas fundamentales (es decir, que no puede ser dividida en constituyentes más pequeños) de acuerdo con el modelo estándar de partículas.

Como para cualquier partícula subatómica, la mecánica cuántica predice un comportamiento ondulatorio de los electrones en ciertos casos, el más famoso de los cuales es el experimento de Young de la doble rendija en el que se pueden hacer interferir ondas de electrones. Esta propiedad se denomina dualidad onda corpúsculo.
La electricidad estática no es un flujo de electrones. Es más correcto definirla como "carga estática", y es causada por un cuerpo cuyos átomos tienen más o menos electrones de los necesarios para equilibrar las cargas positivas de los núcleos de sus átomos. Cuando hay un exceso de electrones, se dice que el cuerpo está cargado negativamente. Cuando hay menos electrones que protones el cuerpo está cargado positivamente. Si el número total de protones y electrones es equivalente, el cuerpo está en un estado eléctricamente neutro.

Los electrones y los positrones pueden aniquilarse mutuamente produciendo un fotón. De manera inversa, un fotón de alta energía puede transformarse en un electrón y un positrón.
El electrón es una partícula elemental, lo que significa que no tiene una subestructura (al menos los experimentos no la han podido encontrar). Por ello suele representarse como un punto, es decir, sin extensión espacial. Sin embargo, en las cercanías de un electrón pueden medirse variaciones en su masa y su carga. Esto es un efecto común a todas las partículas elementales: la partícula influye en las fluctuaciones del vacío en su vecindad, de forma que las propiedades observadas desde mayor distancia son la suma de las propiedades de la partícula más las causadas por el efecto del vacío que la rodea.

Impedancia
La impedancia es la magnitud que establece la correspondencia entre la tensión y la intensidad de corriente. Es una magnitud compleja que expresa la relacion entre la tensión (compleja) y la intensidad (compleja) para una corriente (dependiente del tiempo) dada. Su módulo (llamado, a veces, impropiamente impedancia) establece la relación entre los valores máximos o los valores eficaces de la tensión y de la corriente. En el sistema internacional (SI) su unidad de medida es el Ohm. La parte real de la impedancia es la resistencia y su parte imaginaria es la reactancia. El concepto de impedancia generaliza la ley de Ohm en el estudio de circuitos en corriente alterna (AC).El término fue acuñado por Oliver Heaviside en 1886.

En general, la solución para las corrientes y las tensiones de un circuito formado por resistencias, condensadores e inductancias y sin ningún componente de comportamiento no lineal, son soluciones de ecuaciones diferenciales. Pero, cuando todos los generadores de tensión y de corriente tienen la misma frecuencia constante y que sus amplitudes son constantes, las soluciones en estado estacionario (cuando todos fenómenos transitorios han desaparecido) son sinusoidales y todas las tensiones y corrientes tienen la misma frecuencia (la de los generadores) y tienen la amplitud y la fase constante.

El formalismo de las impedancias consiste en unas pocas reglas que permiten calcular circuitos que contienen elementos resistivos, inductivos o capacitivos de manera similar al cálculo de circuitos resistivos en corriente continua. Esas reglas sólo son válidas en los casos siguientes:
Si estamos en régimen permanente con corriente alterna sinusoidal. Es decir, que todos los generadores de tensión y de corriente son sinusoidales y de misma frecuencia, y que todos los fenómenos transitorios que pueden ocurrir al comienzo de la conexión se han atenuado y desaparecido completamente. 
Si todos los componentes son lineales. Es decir, componentes o circuitos en los cuales la amplitud (o el valor eficaz) de la corriente es estrictamente proporcional a la tensión aplicada. Se excluyen los componentes no lineales como los diodos. Si el circuito contiene inductancias con núcleo ferromagnético (que no son lineales), los resultados de los cálculos sólo podrán ser aproximados y eso, a condición de respetar la zona de trabajo de las inductancias. 

Corriente eléctrica

La corriente eléctrica es el flujo de portadores de carga eléctrica, normalmente a través de un cable metálico o cualquier otro conductor eléctrico, debido a la diferencia de potencial creada por un generador de corriente.

Históricamente, la corriente eléctrica se definió como un flujo de cargas positivas y se fijó el sentido convencional de circulación de la corriente como un flujo de cargas desde el polo positivo al negativo. Sin embargo posteriormente se observó, gracias al efecto Hall, que en los metales los portadores de carga son negativas, estos son los electrones, los cuales fluyen en sentido contrario al convencional.

Una corriente eléctrica, puesto que se trata de un movimiento de cargas, produce un campo magnético.
En el Sistema Internacional de Unidades, la unidad de medida de la intensidad de corriente eléctrica es el amperio, representado con el símbolo A.
El aparato utilizado para medir corrientes eléctricas pequeñas es el galvanómetro.
Cuando la intensidad a medir supera el límite de los galvanómetros se utiliza el amperímetro.

Circuitos
Se denomina circuito eléctrico a una serie de elementos o componentes eléctricos o electrónicos, tales como resistencias, inductancias, condensadores, fuentes, y/o dispositivos electrónicos semiconductores, conectados eléctricamente entre sí con el propósito de generar, transportar o modificar señales electrónicas.

La corriente fluye en bucles cerrados denominados circuitos. Estos circuitos deben estar compuestos por materiales conductores y deben tener fuentes de voltaje. El voltaje hace que la corriente fluya, mientras que la resistencia y la impedancia se oponen a ella. La corriente consiste en electrones que fluyen alejándose de las terminales negativas y hacia las terminales positivas.

A la hora de analizar un circuito es conveniente conocer toda la terminología de cada elemento que lo forma. A continuación se indican los comúnmente más aceptados
Conector: hilo conductor de resistencia despreciable (idealmente cero) que une eléctricamente dos o más elementos. 
Generador o fuente: elemento que produce electricidad. 
Red: conjunto de elementos unidos mediante conectores. 
Nudo o nodo: punto de un circuito donde concurren varios conductores distintos. 
Rama: conjunto de todos los elementos de un circuito comprendidos entre dos nudos consecutivos. 

Medios de Cobre
Algunos ejemplos de las especificaciones de Ethernet que están relacionadas con el tipo de cable son:

  • 10BASE-T
  • 10BASE5
  • 10BASE2
  • 10BASE-T se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. T significa par trenzado.
  • 10BASE5 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. El 5 representa la capacidad que tiene el cable para permitir que la señal recorra aproximadamente 500 metros antes de que la atenuación interfiera con la capacidad del receptor de interpretar correctamente la señal recibida. 10BASE5 a menudo se denomina "Thicknet". Thicknet es un tipo de red y 10BASE5 es la especificación Ethernet utilizada en dicha red.
  • 10BASE2 se refiere a la velocidad de transmisión a 10 Mbps. El tipo de transmisión es de banda base o digitalmente interpretada. El 2, en 10BASE2, se refiere a la longitud máxima aproximada del segmento de 200 metros antes que la atenuación perjudique la habilidad del receptor para interpretar apropiadamente la señal que se recibe. La longitud máxima del segmeto es en reallidad 185 metros. 10BASE2 a menudo se denomina “Thinnet”. Thinnet es un tipo de red y 10BASE2 es la especificación Ethernet utilizada en dicha red.

Cable Coaxial 

El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible. El conductor central también puede ser hecho de un cable de aluminio cubierto de estaño que permite que el cable sea fabricado de forma económica. Sobre este material aislante existe una malla de cobre tejida u hoja metálica que actua como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del cable. 
Para las LAN, el cable coaxial ofrece varias ventajas. Puede tenderse a mayores distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores.

STP
cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 OHMIOS.
El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP para que sea más eficaz requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromanéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

CABLE DE PAR TRENZADO CON PANTALLA GLOBAL (FTP, Foiled Twisted Pair):
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una apantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son mas parecidas a las del UTP. Además puede utilizar los mismos conectores RJ45.

Tiene un precio intermedio entre el UTP y STP.
El desmembramiento del sistema Bell en 1984 y la liberación de algunos países en el sistema de telecomunicaciones hizo, que quienes utilizaban los medios de comunicación con fines comerciales tuvieran una nueva alternativa para instalar y administrar servicios de voz y datos. Método que se designó como cableado estructurado, que consiste en equipos, accesorios de cables, accesorios de conexión y también la forma de cómo se conectan los diferentes elementos entre sí.

El EIA/TIA define el estándar EIA/TIA 568 para la instalación de redes locales (LAN). El cable trenzado mas utilizado es el UTP sin apantallar que trabajan con las redes 10Base-T de ethernet, Token Ring, etc. La EIA/TIA-568 selecciona cuatro pares trenzados en cada cable para acomodar las diversas necesidades de redes de datos y telecomunicaciones. Existen dos clases de configuraciones para los pines de los conectores del cable trenzado denominadas T568A y T568B. La configuración más utilizada es la T568A.

UTP
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. 

El cable par trenzado se maneja por categorías de cable:
Categoría 1: Cable de par trenzado sin apantallar, se adapta para los servicios de voz, pero no a los datos.
Categoría 2: Cable de par trenzado sin apantallar, este cable tiene cuatro pares trenzados y está certificado para transmisión de 4 mbps.
Categoría 3: Cable de par trenzado que soporta velocidades de transmisión de 10 mbps de ethernet 10Base-T, la transmisión en una red Token Ring es de 4 mbps. Este cable tiene cuatro pares.
Categoría 4: Cable par trenzado certificado para velocidades de 16 mbps. Este cable tiene cuatro pares.
Categoría 5:
 Es un cable de cobre par trenzado de cuatro hilos de 100 OHMIOS. La transmisión de este cable puede se a 100 mbps para soportar las nuevas tecnologías como ATM (Asynchronous Transfer Mode).
Existen varias opciones para el estándar 802,3 que se diferencian por velocidad, tipo de cable y distancia de transmisión.
10Base-T: Cable de par trenzado con una longitud aproximada de 500 mts, a una velocidad de 10 mbps.
1Base-5: Cable de par trenzado con una longitud extrema de 500 mts, a una velocidad de 1 mbps.
100Base-T: (Ethernet Rápida) Cable de par trenzado, nuevo estándar que soporta velocidades de 100 mbps que utiliza el método de acceso CSMA/CD.

100VG AnyLan: Nuevo estándar Ethernet que soporta velocidades de 100 mbps utilizando un nuevo método de acceso por prioridad de demandas sobre configuraciones de cableado par trenzado.

Un switch de LAN se conecta a un computador. El cable que se conecta desde el puerto del switch al puerto de la NIC del computador recibe el nombre de cable directo. 
Dos switch aparecen conectados entre sí. El cable que conecta un puerto de un switch al puerto de otro switch recibe el nombre de cable de conexión cruzada. 

El cable que conecta el adaptador de RJ-45 del puerto COM del computador al puerto de la consola del router o switch recibe el nombre de cable rollover. 
El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares.

FIBRA OPTICA

Espectro Electromagnetico
Se denomina espectro electromagnético a la distribución energética del conjunto de las ondas electromagnéticas o, más concretamente, a la radiación electromagnética que emite (espectro de emisión) o absorbe (espectro de absorción) una sustancia. Dicha radiación sirve para identificar la sustancia de manera análoga a una huella dactilar. Los espectros se pueden observar mediante espectroscopios que, además de permitir observar el espectro, permiten realizar medidas sobre éste, como la longitud de onda o la frecuencia de la radiación.

Van desde las de menor longitud de onda, como son los rayos gamma y los rayos X, pasando por la luz ultravioleta, la luz visible y los rayos infrarrojos, hasta las ondas electromagnéticas de mayor longitud de onda, como son las ondas de radio. En cualquier caso, cada una de las categorías son de ondas de variación de campo electromagnético.

Reflexion
Es el cambio de dirección de una onda en la superficie de separación de dos medios, de forma tal que la onda regresa al medio en el que fue generada. Ejemplos comunes incluyen la reflexión de la luz, el sonido y las ondas de agua.

La reflexión de la luz puede ser de dos tipos dependiendo de la naturaleza de la superficie de separación, a saber: especular (como en un espejo) o difusa (cuando no se conserva la imagen, pero se refleja la energía). Además, si la superficie de separación es entre un medio dieléctrico y uno conductor, o entre dos medios dieléctricos, la fase de la onda reflejada podría, o no, invertirse.

Reflexión especular
Un espejo brinda el modelo más común de reflexión especular de la luz, este consiste de una capa de vidrio con un recubrimiento de metal, que es donde sucede la reflexión. Los metales acentúan la reflexión suprimiendo la propagación de la onda más allá de su "profundidad de piel". La reflexión también puede ocurrir en la superficie de medios transparentes tales como el agua y el vidrio.

Refraccion
La refracción es el cambio de dirección que experimenta una onda al pasar de un medio material a otro. Sólo se produce si la onda incide oblicuamente sobre la superficie de separación de los dos medios y si éstos tienen índices de refracción distintos. Esto tambien puede observase, con objetos sólidos como lápices al introducirlos en el agua.La refracción se origina en el cambio de velocidad que experimenta la onda. El índice de refracción es precisamente la relación entre la velocidad de la onda en un medio de referencia (el vacío para las ondas electromagnéticas) y su velocidad en el medio de que se trate.
Un ejemplo de este fenómeno se ve cuando se sumerge un lápiz en un vaso con agua: el lápiz parece quebrado. También se produce refracción cuando la luz atraviesa capas de aire a distinta temperatura, de la que depende el índice de refracción. Los espejismos son producidos por un caso extremo de refracción, denominado reflexión total.

Fibra Optica
La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.
Las fibras son ampliamente utilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo elevado.

La fibra óptica se usa como medio para las telecomunicaciones y redes, ya que la fibra es flexible y puede usarse como un paquete de cables; para ello se usan cables de fibra óptica. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos interurbanos son de vidrio, por la baja atenuación que tienen.
Mientras para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 500 m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo.

Ventajas
Su ancho de banda es muy grande (teóricamente de hasta 1 THz), mediante técnicas de multiplexación por división de frecuencias (WDM/DWDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10 Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 10 Tb/s. 
Es inmune totalmente a las interferencias electromagnéticas. 

Desventajas
A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de desventajas frente a otros medios de transmisión, siendo las más relevantes las siguientes:
La alta fragilidad de las fibras. 
Necesidad de usar transmisores y receptores más caros 
Los empalmes entre fibras son difíciles de realizar, especialmente en el campo, lo que dificulta las reparaciones en caso de rotura del cable 
No puede transmitir electricidad para alimentar repetidores intermedios 
La necesidad de efectuar, en muchos casos, procesos de conversión eléctrica-óptica 
La fibra óptica convencional no puede transmitir potencias elevadas.[1] 
No existen memorias ópticas 

Fibra multimodo
Una fibra multimodo es aquella que puede propagar más de un modo de luz. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.
Su distancia máxima es de 2 km y usan diodos láser de baja intensidad.
El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo:
Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal. 
Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el nucleo se constituye de distintos materiales. 

Fibra monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s).

Tipos de conectores 

Tipos de conectores de la fibra óptica.
Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. Los tipos de conectores disponibles son muy variados, entre los que podemos encontrar se hallan los siguientes:
FC, que se usa en la transmisión de datos y en las telecomunicaciones. 
FDDI, se usa para redes de fibra óptica. 
LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. 
SC y SC-Dúplex se utilizan para la transmisión de datos. 
ST se usa en redes de edificios y en sistemas de seguridad

La mayoría de los datos que se envían por una LAN se envían en forma de señales eléctricas. Sin embargo, los enlaces de fibra óptica utilizan luz para enviar datos. Hace falta algún elemento para convertir la electricidad en luz y, en el otro extremo de la fibra, para convertir la luz nuevamente en electricidad. Esto significa que se requiere un transmisor y un receptor.
El transmisor recibe los datos que se deben transmitir desde los switches y routers. Estos datos tienen forma de señales eléctricas. El transmisor convierte las señales electrónicas en pulsos de luz equivalentes. Existen dos tipos de fuentes de luz que se utilizan para codificar y transmitir los datos a través del cable: 
Un diodo emisor de luz (LED) que produce luz infrarroja con longitudes de onda de 850 nm o 1310 nm. Se utilizan con fibra multimodo en las LAN. Para enfocar la luz infrarroja en el extremo de la fibra, se utilizan lentes. 
Amplificación de la luz por radiación por emisión estimulada (LASER) una fuente de luz que produce un fino haz de intensa luz infrarroja, generalmente, con longitudes de onda de 1310nm o 1550 nm. Los láser se usan con fibra monomodo para las grandes distancias de los backbones de universidades y WAN. Se debe tener sumo cuidado a fin de evitar daños a la vista. 

El cable de fibra óptica no se ve afectado por las fuentes de ruido externo que causan problemas en los medios de cobre porque la luz externa no puede ingresar a la fibra salvo en el extremo del transmisor. El manto está cubierto por un material amortiguador y una chaqueta exterior que impide que la luz entre o abandone el cable. 
Además, la transmisión de la luz en la fibra de un cable no genera interferencia que afecte la transmisión en cualquier otra fibra. Esto significa que la fibra no tiene el problema de diafonía que sí tienen los medios de cobre. De hecho, la calidad de los enlaces de fibra óptica es tan buena que los estándares recientes para Gigabit y 10 Gigabit Ethernet establecen distancias de transmisión que superan de lejos el tradicional alcance de 2 kilómetros de la Ethernet original. La transmisión por fibra óptica permite que se utilice el protocolo de Ethernet en las Redes de Área Metropolitana (MANs) y en las Redes de Área Amplia (WAN). 

Otro factor que causa atenuación en la señal luminosa son las irregularidades o asperezas de fabricación en el límite entre el núcleo y el revestimiento. Se pierde potencia en la señal luminosa debido a que la reflexión interna total no es perfecta en el área áspera de la fibra. Cualquier imperfección microscópica en el espesor o simetría de la fibra reducirá la reflexión interna total y el revestimiento absorberá parte de la energía de la luz.

Una de las causas principales de la atenuación excesiva en el cable de fibra óptica es la instalación incorrecta. Si se estira o curva demasiado la fibra, se pueden producir pequeñas fisuras en el núcleo que dispersan los rayos de luz. Al curvar demasiado la fibra se puede cambiar el ángulo de incidencia de los rayos de luz que llegan al límite entre el núcleo y el revestimiento. Entonces, el ángulo de incidencia del rayo será menor que el ángulo crítico para la reflexión interna total. En lugar de reflejarse siguiendo la zona del doblez, parte de los rayos de luz se refractarán en el revestimiento y se perderán

La dispersión, absorción, difusión, incorrecta instalación y los extremos de fibra sucios son factores que disminuyen la fuerza de la señal luminosa y se conocen como ruido de fibra. Antes de usar un cable de fibra óptica, es importante probarlo para asegurarse de que suficiente luz llegue al receptor para que éste pueda detectar los ceros y los unos en la señal.

El decibel (dB) es la unidad utilizada para medir la cantidad de pérdida de potencia. Mide el porcentaje de potencia que sale del transmisor y realmente llega al receptor.

Medios inalámbricos
El protocolo IEEE 802.11 o Wi-Fi es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz.
El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. La versión final del estándar se publicó en Junio de 2007 y recoge las modificaciones más importantes sobre la definición original; incluye: 802.11a,b,d,e,g,h,i,j
En la actualidad la mayoría de productos son de la especificación b y de la g . El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).
La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b.

Los estándares 802.11b y 802.11g utilizan bandas de 2,4 Ghz que no necesitan de permisos para su uso. El estándar 802.11a utiliza la banda de 5 GHz. El estándar 802.11n hará uso de ambas bandas, 2,4 GHz y 5 GHz. Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.

Conceptos Generales
Estaciones: computadores o dispositivos con interfaz inalámbrica. 
Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos. 
Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente. 
Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde esta la estación para enviarle las tramas. 

Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos: 
1.Independientes: cuando las estaciones, se intercomunican directamente. 
2.Infraestructura: cuando se comunican todas a través de un punto de acceso. 

Conjunto de servicio Extendido (ESS): es la unión de varios BSS. 
Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una misma BSS, se definen dependiendo del medio. 
Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar. 
Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS. 

Protocolos
802.11 legacy

La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los consumidores.

802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps.

802.11a
En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar 802.11 con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.
La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.

802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de Radares y Satélite

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron motivadas principalmente a raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM (ERC/DEC/(99)23).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor
DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de radar y para asegurar una utilización uniforme de los canales disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia transmitida que puede haber para diferentes canales en una determinada región, de manera que se minimiza la interferencia con sistemas de satélite.

802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008. A principios de 2007 se aprobó el segundo borrador del estándar. Anteriormente ya habían dispositivos adelantados al protocolo y que ofrecían de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado).

A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

802.11e
Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso:
(EDCA) Enhanced Distributed Channel Access y 
(HCCA) Controlled Access. 

802.11i
Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se implementa en WPA2.

802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y codificación. Las LANs inalámbricas envía la información del sistema en tramas desprotegidos, que los hace vulnerables. Este estándar podra proteger las redes contra la interrupción causada por los sistemas malévolos que crean peticiones desasociadas que parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE 802.11r e IEEE 802.11u.

802.11G+
Hoy en día el estándar 802.11G+, con una banda de 2.4 Ghz, alcanza una velocidad de transferencia de 125 Mbps. Esto es proporcionado por el chipset Atheros.

Topologias
Muchas veces, las NIC de diferentes fabricantes no son compatibles. 
Para resolver el problema de la compatibilidad, se suele instalar un punto de acceso (AP) para que actúe como hub central para el modo de infraestructura de la WLAN. El AP se conecta mediante cableado a la LAN cableada a fin de proporcionar acceso a Internet y conectividad a la red cableada. Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el nombre de celda. Según la composición estructural del lugar donde se instaló el AP y del tamaño y ganancia de las antenas, el tamaño de la celda puede variar enormemente. Por lo general, el alcance es de 91,44 a 152,4 metros (300 a 500 pies). Para brindar servicio a áreas más extensas, es posible instalar múltiples puntos de acceso con cierto grado de superposición. Esta superposición permite pasar de una celda a otra (roaming).

Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay un dispositivo compatible con el cual "asociarse". Esto se conoce como "escaneo" y puede ser activo o pasivo. 
El escaneo activo hace que se envíe un pedido de sondeo desde el nodo inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando se encuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo. Se completan los pasos de autenticación y asociación. 

Los nodos de escaneo pasivo esperan las tramas de administración de beacons (beacons) que son transmitidas por el AP (modo de infraestructura) o nodos pares (ad hoc). Cuando un nodo recibe un beacon que contiene el SSID de la red a la que se está tratando de conectar, se realiza un intento de conexión a la red. El escaneo pasivo es un proceso continuo y los nodos pueden asociarse o desasociarse de los AP con los cambios en la potencia de la señal.
Hay tres clases de tramas: de control, de administración y de datos. 

Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden producir colisiones de la misma manera que se producen en un medio compartido cableado. La principal diferencia es que no existe un método por el que un nodo origen pueda detectar que ha ocurrido una colisión. Por eso, las WLAN utilizan Acceso Múltiple con Detección de Portadora/Carrier y Prevención de Colisiones (CSMA/CA). Es parecido al CSMA/CD de Ethernet. 
Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse de recibo positivo (ACK). Esto puede consumir un 50% del ancho de banda disponible. 

El rendimiento de la red también estará afectado por la potencia de la señal y por la degradación de la calidad de la señal debido a la distancia o interferencia. A medida que la señal se debilita, se puede invocar la Selección de Velocidad Adaptable (ARS). 

Autenticacion
La autenticación de la WLAN se produce en la Capa 2. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallas y administración general de una WLAN. 

La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP y NIC con las configuraciones por defecto en funcionamiento. El cliente envía una trama de petición de autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. También puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de credencial más exhaustivo.
La asociación que se realiza después de la autenticación, es el estado que permite que un cliente use los servicios del AP para transferir datos. 
Tipos de autenticación y asociación 
No autenticado y no asociado 
El nodo está desconectado de la red y no está asociado a un punto de acceso. 

Autenticado y no asociado 
El nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de acceso. 
Autenticado y asociado 
El nodo está conectado a la red y puede transmitir y recibir datos a través del punto de acceso. 

Métodos de Autenticación 
IEEE 802.11 presenta dos tipos de procesos de autenticación. 
El primer proceso de autenticación es un sistema abierto. Se trata de un estándar de conectividad abierto en el que sólo debe coincidir el SSID. Puede ser utilizado en un entorno seguro y no seguro aunque existe una alta capacidad de los ‘husmeadores’ de red de bajo nivel para descubrir el SSID de la LAN. 

El segundo proceso es una clave compartida. Este proceso requiere el uso de un cifrado del Protocolo de Equivalencia de Comunicaciones Inalámbricas (Wired Equivalent Privacy; WEP). WEP es un algoritmo bastante sencillo que utiliza claves de 64 y 128 bits. El AP está configurado con una clave cifrada y los nodos que buscan acceso a la red a través del AP deben tener una clave que coincida. Las claves del WEP asignadas de forma estática brindan un mayor nivel de seguridad que el sistema abierto pero definitivamente no son invulnerables a la piratería informática. 

El problema del ingreso no autorizado a las WLAN actualmente está siendo considerado por un gran número de nuevas tecnologías de soluciones de seguridad. 

Ondas de Radio
Los computadores envían señales de datos electrónicamente. Los transmisores de radio convierten estas señales eléctricas en ondas de radio. Las corrientes eléctricas cambiantes en la antena de un transmisor generan ondas de radio. Estas ondas de radio son irradiadas en líneas rectas desde la antena. 

Sin embargo, las ondas de radio se atenúan a medida que se alejan de la antena transmisora. En una WLAN, una señal de radio medida a una distancia de sólo 10 metros (30 pies) de la antena transmisora suele tener sólo 1/100mo de su potencia original. Al igual que lo que sucede con la luz, las ondas de radio pueden ser absorbidas por ciertos materiales y reflejadas por otros. Al pasar de un material, como el aire, a otro material, como una pared de yeso, las ondas de radio se refractan. Las gotas de agua que se encuentran en el aire también dispersan y absorben las ondas de radio. 

En un transmisor, las señales eléctricas (datos) que provienen de un computador o de una LAN no son enviadas directamente a la antena del transmisor. En cambio, estas señales de datos son usadas para alterar una segunda señal potente llamada señal portadora. 

El proceso de alterar una señal portadora que ingresará a la antena del transmisor recibe el nombre de modulación. Existen tres formas básicas en las que se puede modular una señal portadora de radio. Por ejemplo: las estaciones de radio de Amplitud Modulada (AM) modulan la altura (amplitud) de la señal portadora. Las estaciones de Frecuencia Modulada (FM) modulan la frecuencia de la señal portadora según lo determina la señal eléctrica proveniente del micrófono. En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de fase para superponer la señal de los datos a la señal portadora enviada por el transmisor. 

En este tipo de modulación, los bits de datos de una señal eléctrica cambian la fase de la señal portadora. 
Un receptor demodula la señal portadora que llega desde su antena. El receptor interpreta los cambios de fase de estos la señal portadora y la reconstruye a partir de la señal eléctrica de datos original.
Las condiciones climáticas, inclusive las más extremas, por lo general no afectan la señal de RF. Sin embargo, la niebla o condiciones de humedad elevada pueden afectar y afectan las redes inalámbricas. Los rayos también pueden cargar la atmósfera y alterar el trayecto de una señal transmitida. 
La primera fuente de problemas de señal, y la más obvia, es la estación transmisora y el tipo de antena. Una estación de mayor potencia transmitirá la señal a mayor distancia y una antena parabólica que concentre la señal aumentará el alcance de la transmisión. 

En un entorno SOHO, la mayoría de los puntos de acceso utilizan antenas omnidireccionales gemelas que transmiten la señal en todas las direcciones reduciendo así el alcance de la comunicación. 

Seguridad de la transmisión inalámbrica 
Están surgiendo varios nuevos protocolos y soluciones de seguridad tales como las Redes Privadas Virtuales (VPN) y el Protocolo de Autenticación Extensible (EAP). En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que pasa esta tarea a un dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado para tal fin. Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo existente, como por ejemplo el IP. Esta forma una conexión de Capa 3, a diferencia de la conexión de Capa 2 entre el AP y el nodo emisor. 
Desafío EAP-MD5: El Protocolo de Autenticación Extensible (EAP) es el tipo de autenticación más antiguo, muy parecido a la protección CHAP con contraseña de una red cableada. 

LEAP (Cisco): El Protocolo Liviano de Autenticación Extensible es el tipo más utilizado en los puntos de acceso de las WLAN de Cisco. LEAP brinda seguridad durante el intercambio de credenciales, cifra utilizando claves dinámicas WEP y admite la autenticación mutua. 
Autenticación del usuario: Permite que sólo usuarios autenticados se conecten, envíen y reciban datos a través de la red inalámbrica. 
Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los datos contra intrusos. 
Autenticación de datos: Asegura la integridad de los datos, autenticando los dispositivos fuente y destino.

__________________

Tags: 

CCNA Modulo1 Cables

Ondas
Las ondas sinoidales varían continuamente, o sea que no existen dos puntos adyacentes en el gráfico con el mismo valor.
Los gráficos de las ondas rectangulares no varían continuamente en el tiempo. La onda conserva un valor durante un tiempo, y luego cambia repentinamente a otro valor. Este valor se conserva durante cierto tiempo, y luego cambia rápidamente de vuelta a su valor original. Las ondas rectangulares representan señales digitales, o pulsos. Como ocurre con todas las ondas, las ondas rectangulares se pueden describir en función de su amplitud, período y frecuencia. 
Todos los sistemas de comunicación tienen cierta cantidad de ruido. Aunque es imposible eliminar el ruido, se pueden minimizar sus efectos si se comprenden los orígenes del ruido. Son muchas las posibles fuentes de ruido: 
Cables cercanos que transportan señales de datos 
Interferencia de radiofrecuencia (RFI), que es el ruido de otras señales que se están transmitiendo en las proximidades 
Interferencia electromagnética (EMI), que es el ruido que proviene de fuentes cercanas como motores y luces.

Ruido de láser en la transmisión o recepción de una señal óptica 
El ancho de banda analógico normalmente se refiere a la gama de frecuencias de un sistema electrónico analógico. El ancho de banda analógico se podría utilizar para describir la gama de frecuencias transmitidas por una estación de radio o un amplificador electrónico. La unidad de medida para el ancho de banda analógico es el hercio, al igual que la unidad de frecuencia. 
El ancho de banda digital mide la cantidad de información que puede fluir desde un punto hacia otro en un período de tiempo determinado. La unidad de medida fundamental para el ancho de banda digital es bits por segundo (bps). Como las LAN son capaces de velocidades de miles o millones de bits por segundo, la medida se expresa en kbps o Mbps. Los medios físicos, las tecnologías actuales y las leyes de la física limitan el ancho de banda. 

 

Cables

Coaxial
El cable coaxial es un cable eléctrico formado por dos conductores concéntricos, uno central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), y uno exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Este último produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Y todo el conjunto puede estar protegido por una cubierta aislante. 

En las aplicaciones LAN, el blindaje trenzado está conectado a tierra eléctricamente para proteger el conductor interno del ruido eléctrico externo. El blindaje contribuye además a eliminar la pérdida de la señal, evitando que la señal transmitida se escape del cable. 

Existen dos tipos de cables de par trenzado: par trenzado blindado (STP) y par trenzado no blindado (UTP) 

Tipos de conexionado
Los cables UTP forman los segmentos de Ethernet y pueden ser cables rectos o cables cruzados dependiendo de su utilización.
1.- Cable recto (pin a pin)
Estos cables conectan un concentrador a un nodo de red (Hub, Nodo). Todos los pares de colores están conectados en las mismas posiciones en ambos extremos. La razón es que el concentrador es el que realiza el cruce de la señal. Para hacer un cable cruzado existen 2 ramas: 568B, 568A. Una se utilizará en uno de los extremos del cable y la otra norma en el otro extremo.
2.- Cable cruzado (cross-over)
Este tipo de cable se utiliza cuando se conectan elementos del mismo tipo, dos enrutadores, dos concentradores… También se utiliza cuando conectamos 2 ordenadores directamente, sin que haya enrutadores o algún elemento a mayores.
Para saber qué tipo de cable se está utilizando (recto o cruzado) solo hay una manera de hacerlo, y es utilizando un instrumento adecuado de medida.
Tipos de cable

Hay varios tipos de cables y cada uno posee unas ventajas y unos inconvenientes, esto quiere decir que ninguno de estos tipos de cables es mejor que otro. Sobre todo se diferencian en su ancho de banda, en como les afectan las interferencias electromagnéticas.
1.- Apantallado (STP/ Shielded Twisted Pair): Este tipo de cable se caracteriza porque cada par va recubierto por una maya conductora, la cual es mucho más protectora y de mucha mas calidad que la utilizada en el UTP. La protección de este cable ante perturbaciones es mucho mayor a la que presenta el UTP. También es más costoso. Sus desventajas, son que es un cable caro, es recio/fuerte. Este tipo de cable se suele utilizar en instalaciones de procesos de datos.
2.- No apantallado (UTP/ Unshielded twisted pair): Es el cable más simple. En comparación con el apantallado este, es más barato , además de ser fácil de doblar y pesar poco. Las desventajas de este tipo de cable, es que cuando se somete a altas temperaturas no es tan resistente a las interferencias del medio ambiente.
Los servicios como: Red de Area Local ISO 802.3 (Ethernet) y ISO 802.5 (Token Ring), telefonía digital,… son algunos de los que puede soportar este tipo de cable.

2.1.- Categorías:
Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación, impedancia y capacidad de línea:
Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps. Se utiliza en redes telefónicas.
Categoría 2: Alcanza una velocidad de transimisión de 4 Mbps . Tiene cuatro pares trenzados de hilo de cobre.

Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión. Tiene un ancho de banda de 16 MHz.
Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz.
Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad.

  • Velocidad de 4 Mbps -- Atenuación de 13 dB
  • Velocidad de 10 Mbps -- Atenuación de 20 dB
  • Velocidad de 16 Mbps -- Atenuación de 25 dB
  • Velocidad de 100 Mbps -- Atenuación de 67 dB

Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede alcanzar velocidad de transmision de 1Gbs con electronica especial.
Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmision de 1Gbs
Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de transmision de 10Gbs
Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el estandar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar velocidades de transmision superiores a 10Gbs

Se denomina atenuación de una señal, sea esta acústica, eléctrica u óptica, a la pérdida de potencia sufrida por la misma al transitar por cualquier medio de transmisión.
Así, si introducimos una señal eléctrica con una potencia P1 en un circuito pasivo, como puede ser un cable, esta sufrirá una atenuación y al final de dicho circuito obtendremos una potencia P2. La atenuación (a) será igual a la diferencia entre ambas potencias.

Diafonía
se dice que entre dos circuitos existe diafonía, denominada en inglés Crosstalk (XT), cuando parte de las señales presentes en uno de ellos, considerado perturbador, aparece en el otro, considerado perturbado.
La diafonía, en el caso de cables de pares trenzados se presenta generalmente debido a acoplamientos magnéticos entre los elementos que componen los circuitos perturbador y perturbado o como consecuencia de desequilibrios de admitancia entre los hilos de ambos circuitos.
La diafonía se mide como la atenuación existente entre el circuito perturbador y el perturbado, por lo que también se denomina atenuación de diafonía.

Trenzar un par de hilos en un cable, contribuye además a reducir la diafonía en las señales de datos o de ruido provenientes de un par de hilos adyacentes. En las categorías de UTP más altas, hacen falta más trenzas en cada par de hilos del cable para minimizar la diafonía a frecuencias de transmisión elevadas. Al colocar conectores en los extremos de los cables UTP, se debe minimizar el destrenzado de los pares de hilos para asegurar una comunicación confiable en la LAN. 

Los diez parámetros de prueba principales que se deben verificar para que un enlace de cable cumpla con los estándares TIA/EIA son:

  • Mapa de cableado
  • Pérdida de inserción
  • Paradiafonía (NEXT)
  • Paradiafonía de suma de potencia (PSNEXT)
  • Telediafonía del mismo nivel (ELFEXT)
  • Telediafonía del mismo nivel de suma de potencia (PSELFEXT)
  • Pérdida de retorno
  • Retardo de propagación
  • Longitud del cable
  • Sesgo de retardo

Fibra Optica

La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.
Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y germanio) con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Cuando la luz llega a una superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de reflexión interna total.
Así, en el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se pueden guiar las señales luminosas sin pérdidas por largas distancias.

Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de luz, tal que este no atraviese el núcleo, sino que se refleje y se siga propagando. Esto se consigue si el índice de refracción del núcleo es mayor al índice de refracción del revestimiento, y también si el ángulo de incidencia es superior al ángulo limite. 

Ventajas
Su ancho de banda es muy grande (teóricamente de hasta 1 THz), mediante técnicas de multiplexación por división de frecuencias (WDM/DWDM), que permiten enviar hasta 100 haces de luz (cada uno con una longitud de onda diferente) a una velocidad de 10 Gb/s cada uno por una misma fibra, se llegan a obtener velocidades de transmisión totales de 10 Tb/s. 
Es inmune totalmente a las interferencias electromagnéticas. 

Multimodo
Una fibra multimodo es aquella que puede propagar más de un modo de luz. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 1 km; es simple de diseñar y económico.
Su distancia máxima es de 2 km y usan diodos láser de baja intensidad.

Monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (decenas de Gb/s). 

Los conectores más comunes usados en la fibra óptica para redes de área local son los conectores ST y SC.
El conector SC (Straight Connection) es un conector de inserción directa que suele utilizarse en conmutadores Ethernet de tipo Gigabit. El conector ST (Straight Tip) es un conector similar al SC, pero requiere un giro del conector para su inserción, de modo similar a los conectores coaxiales.

Tags: 

CCNA Modulo1 - Medios de Ethernet

Medios de Ethernet

Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben de tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

Cable cruzado
El cable cruzado sirve para conectar dos dispositivos igualitarios, como 2 computadoras entre sí, para lo que se ordenan los colores de tal manera que no sea necesaria la presencia de un hub. Actualmente la mayoría de hubs o switches soportan cables cruzados para conectar entre sí. A algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas mismas se configuran para poder utilizarlo PC-PC o PC-Hub/switch.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución 568B y el otro Gigabit Ethernet (variante B).

Los cables Directos se usan para:

  • Switch a router
  • Switch a PC o servidor
  • Hub a PC o servidor
  • Los cables cruzados se usan para:
  • Switch a switch
  • Switch a hub
  • Hub a hub
  • Router a router
  • PC a PC
  • Router a PC

Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. En Ethernet e IEEE 802.3 se implementa la “regla 5-4-3”, en referencia al número de repetidores y segmentos en un Backbone de acceso compartido con topología de árbol. La “regla 5-4-3 divide la red en dos tipos de segmentos físicos: Segmentos Poblados (de usuarios), y Segmentos no Poblados (enlaces). En los segmentos poblados se conectan los sistemas de los usuarios. Los segmentos no poblados se usan para conectar los repetidores de la red entre si. La regla manda que entre cualquiera dos nodos de una red, puede existir un máximo de cinco segmentos, conectados por cuatro repetidores o concentradores, y solamente tres de los cinco segmentos pueden tener usuarios conectados a los mismos. 

El uso de un hub hace que cambie la topología de la red desde un bus lineal, donde cada dispositivo se conecta de forma directa al cable, a una en estrella. En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos. 
Cuántos más dispositivos están conectados al hub, mayores son las probabilidades de que haya colisiones. 

Los switches y los puentes operan en la capa de enlace de datos del modelo de referencia OSI. La función del puente es tomar decisiones inteligentes con respecto a pasar señales o no al segmento siguiente de la red. 
Cuando un puente recibe una trama a través de la red, se busca la dirección MAC destino en la tabla de puenteo para determinar si hay que filtrar, inundar, o copiar la trama en otro segmento. 
Actualmente en la comunicación de datos, todos los equipos de conmutación realizan dos operaciones básicas: La primera operación se llama conmutación de las tramas de datos. La conmutación de las tramas de datos es el procedimiento mediante el cual una trama se recibe en un medio de entrada y luego se transmite a un medio de salida. El segundo es el mantenimiento de operaciones de conmutación cuando los switch crean y mantienen tablas de conmutación y buscan loops. 

Al igual que los puentes, los switches aprenden determinada información sobre los paquetes de datos que se reciben de los distintos computadores de la red. Los switches utilizan esa información para crear tablas de envío para determinar el destino de los datos que se están mandando de un computador a otro de la red. 

Las NIC se consideran dispositivos Capa 2 porque cada NIC lleva un identificador exclusivo codificado, denominado dirección MAC. Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la tarjeta de interfaz de red controla el acceso del host al medio. 

Par a Par
A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red. 
Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles. 

Características de un cliente
En la arquitectura C/S el remitente de una solicitud es conocido como cliente. 

Su características son:

  • Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivo maestro o amo).
  • Espera y recibe las respuestas del servidor.
  • Por lo general, puede conectase a varios servidores a la vez.
  • Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.

Cliente/Servidor
En los sistemas C/S el receptor de la solicitud enviada por cliente se conoce como servidor. 
Sus características son:

  • Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).
  • Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.
  • Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).

Las conexiones seriales se usan para admitir los servicios WAN tales como líneas dedicadas arrendadas que usan el protocolo punto a punto (PPP) o de Frame Relay La velocidad de estas conexiones va desde los 2400 bits por segundo (bps) hasta el servicio T1 a 1544 megabits por segundo (Mbps) y el servicio E1 a 2048 megabits por segundo (Mbps). 
RDSI ofrece conexiones conmutadas por demanda o servicios de respaldo conmutados. La interfaz de acceso básico (BRI) RDSI está compuesta de dos canales principales de 64 kbps (canales B) para datos, un canal delta (canal D) de 16 kbps que se usa para señalizar y para otras tareas de administración del enlace. PPP se utiliza por lo general para transportar datos en los canales B. 

Si la conexión se hace directamente con el proveedor de servicio, o con un dispositivo que provee señal de temporización tal como la unidad de servicio de canal/datos (CSU/DSU), el router será un equipo terminal de datos (DTE) y usará cable serial DTE. Por lo general, este es el caso. Sin embargo, hay situaciones en las que se requiere que el router local brinde la temporización y entonces utilizará un cable para equipo de comunicación de datos (DCE)

__________________

Tags: 

CCNA Modulo 1 - Ethernet

Ethernet

Preámbulo 
Un campo de 7 bytes (56 bits) con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: 
10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. 
SOF (Start Of Frame) Inicio de Trama 
Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino. 

Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. 
Dirección de destino 
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar el paquete. 
Dirección de origen 
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce por este campo la dirección de la estación origen con la cual intercambiará datos. 

Tipo 
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo. (En la IEEE 802.3 es el campo longitud y debe ser menor de 1536 bytes.) 

Datos 
Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores. Si la longitud es inferior a 46 bytes se rellena con bytes al final. 

FCS (Frame Check Sequence - Secuencia de Verificación de Trama) 
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es valida. 

__________________

Tags: 

CCNA Modulo 1 - Tecnologias Ethernet

Tecnologias Ethernet
 

El principio de transmisión

Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detectque significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).
Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:

  • Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
  • Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).
  • Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.

Este principio se basa en varias limitaciones:

  • Los paquetes de datos deben tener un tamaño máximo.
  • Debe existir un tiempo de espera entre dos transmisiones.

El tiempo de espera varía según la frecuencia de las colisiones:

  • Luego de la primera colisión, un equipo espera una unidad de tiempo.
  • Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
  • Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.

Ethernet conmutada

La topología de Ethernet descripta hasta ahora ha sido la de Ethernet compartida (cualquier mensaje transmitido es escuchado por todos los equipos conectados y el ancho de banda disponible es compartido por todos los equipos).
Durante muchos años se ha dado un desarrollo importante: la Ethernet conmutada. 
La topología física sigue siendo la de una estrella pero está organizada alrededor de un conmutador. El conmutador usa mecanismos de filtrado y conmutación muy similares a los utilizados por las puertas de enlace donde se han utilizado estas técnicas por mucho tiempo.
Inspecciona las direcciones de origen y destino de los mensajes, genera una tabla que le permite saber qué equipo se conecta a qué puerto del conmutador (en general este proceso se hace por auto aprendizaje, es decir, de manera automática pero el administrador del conmutador puede realizar ajustes adicionales).
Al conocer el puerto receptor, el conmutador sólo transmitirá el mensaje al puerto adecuado mientras que los otros puertos permanecerán libres para otras transmisiones que pueden ser realizadas simultáneamente. 
Como resultado, cada intercambio puede llevarse a cabo a una velocidad nominal (mayor división de ancho de banda), sin colisiones y con un aumento considerable en el ancho de banda de la red (también a una velocidad nominal).
Con respecto a saber si todos los puertos de un conmutador pueden comunicarse al mismo sin perder los mensajes, eso es algo que depende de la calidad del conmutador (non blocking switch).
Dado que los conmutadores posibilitan evitar colisiones y que las tecnologías 10/100/1000 base T(X) cuentan con circuitos separados para la transmisión y la recepción (un par trenzado por dirección de transmisión), la mayoría de los conmutadores modernos permiten desactivar la detección y cambiar a modo full dúplex (bidireccional) en los puertos. De esta forma, los equipos pueden transmitir y recibir al mismo tiempo, lo que también contribuye al rendimiento de la red. 
El modo full dúplex es interesante, en especial, para los servidores que poseen muchos clientes.
Los conmutadores Ethernet modernos también detectan la velocidad de transmisión que cada equipo utiliza (autosensing) y si el equipo admite varias velocidades (10, 100 o 1000 megabits/seg.) comienza a negociar con él para seleccionar tanto una velocidad como el modo de transmisión: semi dúplex o full dúplex. Esto permite contar con un almacenamiento de equipos con distintos rendimientos (por ejemplo, un conjunto de equipos con varias configuraciones hardware).
Como el tráfico transmitido y recibido ya no se transmite a todos los puertos, se hace más difícil rastrear lo que está pasando. Esto contribuye a la seguridad general de la red, que es un tema de suma importancia en la actualidad.
Por último, el uso de conmutadores hace posible la construcción de redes geográficamente más grandes. En la Ethernet compartida, un mensaje debe poder esperar a cualquier otro equipo durante un período de tiempo específico (slot time) sin el cual el mecanismo de detección de colisiones (CSMA/CD) no funcione correctamente. 
Esto ya no se aplica en los conmutadores Ethernet. La distancia ya no es limitada, excepto por los límites técnicos del medio utilizado (fibra óptica o par trenzado, la potencia de la señal transmitida y la sensibilidad del receptor, etcétera).

Hardware comúnmente usado en una red Ethernet:

Los elementos de una red Ethernet son: Tarjeta de Red, repetidores, concentradores, puentes, los conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: Equipo Terminal de Datos (DTE) yEquipo de Comunicación de Datos (DCE)
Los DTE son dispositivos de red que generan lo que son el destino de los datos: como los PC, las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. 
Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: ruteadores, conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. P. ej.: un módem o una tarjeta de interface.
 

  • NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo.
  • Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI.
  • Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.
  • Puente o bridge - interconecta segmentos de red haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que le dice en qué segmento está ubicada una dirección MAC dada.
 
 
Conexiones en un switch Ethernet
  • Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como Redes virtuales , y permiten su configuración a través de la propia red. Funciona básicamente en la capa 2 del modelo OSI (enlace de datos). Por esto son capaces de procesar información de las tramas; su funcionalidad más importante es en las tablas de dirección. Por ej.: una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2; el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario; ahora el switchconocerá las direcciones MAC de las computadoras en el puerto 1 y 2; cuando reciba otra trama con dirección de destino de alguna de ellas, sólo transmitirá la trama a dicho puerto disminuyendo así el tráfico de la red y contribuyendo al buen funcionamiento de la misma.

Ethernet POWERLINK
(conocido también con el acrónimoEPL) es unprotocolode comunicación entiempo realbasado enhardwareestándarEthernet.
Su principio de funcionamiento hace que el POWERLINK sea apto paraaplicacionesdeautomatización industrialdonde varios elementos de control (autómatas, pantallas de operador, módulos deE/S, variadores de frecuencia,servocontroladores, módulos de seguridad, sensores etc.) tengan que comunicar entre ellos de forma rápida, isócrona y sobre todo precisa (es decir minimizando el tiempo delatenciade lared), garantizando desde luego que el proceso de comunicación sea fiable y repetitivo. POWERLINK no es un hardware, es unsoftwareque funciona sobre un hardware estándar.

Ethernet e IEEE 802.3 utilizan el protocolo CSMA/CD. El detalle de los campos es el siguiente:

Preámbulo.

1 Byte, es un delimitador consistente en la secuencia 10101010 repetida 7 veces. En el caso de un frame Ethernet el campo SOF indica que se procede a comenzar a recibir un frame. En el caso del frame IEEE 802.3 el campo Preámbulo tiene un byte más, que toma el valor 10101011 si se procederá a recibir un frame.

SOF.

(sólo en IEEE) 1 Byte delimitador del frame Ethernet terminado con dos bits en 1 consecutivos (10101011), que sirven para sincronizar las porciones de recepción de frames de los nodos.

Direcciones destino y origen.

6 Bytes para cada direcció, que corresponden a los identificadores de los nodos de una LAN. Los primeros 3 bytes de las direcciones son asignados por el IEEE a cada fabricante, y los tres últimos son especificados por el fabricante. La dirección de origen siempre es unicast, la destino puede ser uni, multi o broadcast. Estas son las llamadas direcciones MAC.

Tipo.

(sólo en Ethernet) 2 Bytes que identifican el protocolo de la capa superior que recibirá los datos una vez recibido el frame.

Largo.

(sólo en IEEE) 2 Bytes que especifican el número de bytes de datos que contiene el campo Datos que siguen a continuación en el frame.

Datos.

corresponde a los datos provenientes de las capas superiores. Un frame debe tener un tamaño mínimo de 64 bytes (a partir del campo dirección destino), por lo tanto, se utiliza un relleno si es que la situación lo requiere.

CRC.

4 Bytes, es una suma de verificación para asegurar que el frame llegó en buen estado.

Direcciones MAC.

Ethernet asigna direcciones globalmente únicas a cada dispositivo o interfaz de red. Para ello utiliza una dirección de seis bytes, de los cuales los tres primeros corresponden a una identificación del fabricante y los tres últimos al dispositivo. El estándar permite direcciones de 2 ó 6 bytes, aunque en la práctica sólo se utilizan las de 6 bytes. Además de utilizarse en otras redes 802 las direcciones MAC IEEE se emplean en redes locales no IEEE, como FDDI y Fibre Channel. Los dos primeros bits de los 48 que componen una dirección MAC IEEE tienen un significado especial:

  • El primer bit indica el ámbito del envío. Se contemplan tres posibilidades: envío unicast, multicast o broadcast. Si el primer bit está a 0 se trata de un envío unicast, si está en 1 es un envío multicast o broadcast. En caso de que toda la dirección esté con sus bits en 1 será un envío broadcast (dirección FF:FF:FF:FF:FF:FF), que deberá ser atendido por todos los nodos. Si es un frame multicast, tendrá en 1 el primer bit, viniendo especificado por el resto de la dirección el grupo multicast al que va dirigido. En un frame unicast el primer bit será 0, en cuyo caso el frame sólo deberá ser interpretado por el nodo al que va dirigido.
  • El segundo bit se utiliza para indicar si se trata de una dirección global (grabada por el fabricante en el hardware de la tarjeta) o si se trata de una dirección local, asignada por software a ese equipo. Las direcciones locales sólo pueden ser utilizadas dentro de la red, ya que en otras redes podrían estar duplicadas. En cambio las globales, dado que son únicas en todo el mundo, podrían utilizarse para enviar frames a cualquier nodo existente.

Fast Ethernet puede correr a través de la misma variedad de medios que 10BaseT: UTP, STP y fibra, pero no soporta cable coaxial. La especificación define tres tipos de medios con una subcapa física separada para cada tipo de medio: 100Base-TX, 100Base-T4, 100Base-FX. Ver tabla. 100Base-TX define la especificación a través de dos pares de categoría 5 de cable UTP o dos pares de tipo 1 de cable STP. 100Base-TX adopta el mecanismo de señalización full-duplex de FDDI (ANSI X3T9.5) para trabajar con la Ethernet MAC. Un par de cables es utilizado para transmitir, con codificación 4B/5B, y el otro par es utilizado para detectar colisiones y recibir datos. La especificación 100Base-T4 utiliza pares de categoria 3, 4 o 5 UTP. 100Base-T4 es half-duplex y usa tres pares para transmisión 100 Mbps y el cuarto par para detección de colisiones. A diferencia del anterior, utiliza el código ternario 8B6T. La capa física 100Base-FX define la especificación a través de dos hilos de fibra de 62.5/125 micras. Utiliza una fibra para la transmisión y la otra fibra para detección de colisiones y recepción. 

Auto-Negociación
La especificación IEEE 802.3u describe un proceso de negociación que permite a los dispositivos de red intercambiar información automáticamente sobre sus capacidades y desarrollar la configuración necesaria para operar juntos en su nivel común máximo. La auto-negociación es desarrollada utilizando Fast Link Pulse (FLP) Burst para identificar la tecnología más avanzada de capa física que puede ser utilizada por ambos dispositivos, como 10Base-T, 100Base-TX o 100Base-T4. Provee también una función de detección paralela que permite reconocer capas físicas half y full-duplex 10Base-T, half y full-duplex 100Base-TX, y 100Base-T4, aún si uno de los dispositivos conectados no ofrece capacidades de auto-negociación. El control de flujo puede ser implementado en base a enlaces o punto a punto y permite a todos los dispositivos presentes en el camino reducir la cantidad de datos que reciben. 

Gigabit Ethernet
Las redes Fast Ethernet se extendieron con una rapidez mayor que las expectativas más optimistas. Como consecuencia de esto los precios bajaron y su uso se popularizó hasta el punto de que se utiliza Fast Ethernet incluso en la conexión del usuario final. Para mantener un diseño coherente y equilibrado de una red se requieren velocidades superiores en el backbone. Este hecho, junto con la experiencia positiva de Fast Ethernet, animó al subcomité 802.3 a iniciar en 1995 otro grupo de trabajo que estudiara el aumento de velocidad de nuevo en un factor diez, creando Gigabit Ethernet, que el 29 de junio de 1998 produjo la aprobación del suplemento 802.3z. De forma análoga a lo hecho con Fast Ethernet, se pretendía poder utilizar los mismos medios físicos que en Fibre Channel: emisores láser con fibra óptica multimodo y monomodo, cable de pares trenzados apantallado y además cable UTP categoría 5. Se puede comentar también, que siguiendo con la tradición ya establecida de aumentar cada vez la velocidad en un factor diez, el IEEE aprobó en enero del 2000 la creación de un grupo de estudio (IEEE 802.3ae) de alta velocidad para la estandarización de Ethernet a 10 Gigabits. 

En Gigabit Ethernet existen cuatro especificaciones de medios físicos: 1000BASE-T (IEEE 802.3ae), 1000BASE-SX, 1000BASE-LX y 1000BASE-CX (las tres son IEEE 802.3z). Estos emplean código 8B/10B que ya se utilizaba en Fibre Channel, de donde deriva toda la capa física de 1000BASE-X. La transmisión de Gigabit Ethernet por cable UTP categoría 5 1000BASE-T se realiza de forma muy similar a 100BASE-T2, se utilizan 4 canales de 250 Mbps y se envían los datos en paralelo por los cuatro pares. En las anteriores especificaciones, el alcance de la fibra óptica viene limitado por la atenuación de la señal, pero en Gigabit Ethernet el alcance está limitado fundamentalmente por el efecto del retardo en modo diferencial. Este fenómeno consiste en que cuando el haz láser llega a la fibra, al ser ésta apreciablemente más ancha que el haz, éste genera haces de luz secundarios que van rebotando por las paredes al avanzar por la fibra. Este rebote no ocurre exactamente igual para todos los rayos, por lo que unos realizan un trayecto un poco más largo que otros, con lo que el pulso de luz se ensancha ligeramente. El ensanchamiento es mayor cuanto mayor es la distancia recorrida.

Tags: 

CCNA Modulo 1 Conmutacion

Conmutación

Los conmutadores son algo grande, agregan capacidad y velocidad a la red, pero no son la panacea. ¿Cómo puede Ud. saber si su red se beneficiará con un conmutador? ¿Y cómo agregar los conmutadores al diseño de su red para obtener el mayor rendimiento? Esta guía didáctica se ha escrito para contestar estas preguntas. A lo largo de ella describiremos como trabajan los conmutadores, y cómo pueden dañar o beneficiar su estrategia de red. Y discutiremos diferentes tipos de red, para que usted pueda perfilar su red y pueda calibrar el beneficio potencial de conmutar en su entorno.
¿Qué es un Conmutador?

Los conmutadores ocupan el mismo lugar en la red que los concentradores. A diferencia de los concentradores, los conmutadores examinan cada paquete y lo procesan en consecuencia en lugar de simplemente repetir la señal a todos los puertos. Los conmutadores trazan las direcciones Ethernet de los nodos que residen en cada segmento de la red y permiten sólo el tráfico necesario para atravesar el conmutador. Cuando un paquete es recibido por el conmutador, el conmutador examina las direcciones hardware (MAC) fuente y destino y las compara con una tabla de segmentos de la red y direcciones. Si los segmentos son iguales, el paquete se descarta ("se filtra"); si los segmentos son diferentes, entonces el paquete es "remitido" al segmento apropiado. Además, los conmutadores previenen la difusión de paquetes erróneos al no remitirlos.
El filtrado de paquetes, y la regeneración de paquetes remitidos permite a la tecnología de conmutación dividir una red en dominios de colisión separados. La regeneración de paquetes permite diseñar redes de mayores distancias y más nodos, y disminuyen drásticamente los ratios de colisión globales. En redes conmutadas, cada segmento es un dominio de colisión independiente. En redes compartidas todos los nodos residen en un sólo gran dominio de colisión compartido.
Sencillos de instalar, la mayoría de los conmutadores tienen auto-aprendizaje. Determinan las direcciones Ethernet que se usan en cada segmento y construyen una tabla según los paquetes pasan a través del conmutador. Este elemento "plug and play" convierte a los conmutadores en una alternativa atractiva frente a los concentradores.
Los conmutadores pueden conectar tipos de redes diferentes (como Ethernet y Fast Ethernet) o redes del mismo tipo. Muchos conmutadores ofrecen enlaces de alta velocidad, como Fast Ethernet o FDDI, que pueden usarse para combinar conmutadores o proporcionar mayor ancho de banda a servidores específicos que tienen mucho tráfico. Una red compuesta de varios conmutadores unidos mediante estos enlaces ("uplinks") rápidos se denomina red de "troncal colapsado".
Dedicar puertos de conmutadores, a nodos individuales, es otro modo de acelerar el acceso a ordenadores críticos. Los servidores y usuarios potentes pueden aprovecharse de un segmento completo para un único nodo, por lo que muchas redes conectan nodos de alto tráfico a un puerto dedicado del conmutador.
Full Duplex es otra forma de incrementar el ancho de banda dedicado a servidores o estaciones de trabajo. Para usar Full Duplex, las dos tarjetas de interfaz de red usadas en el servidor o estación de trabajo, y el conmutador debe soportar operación en modo Full Duplex. Full Duplex dobla el ancho de banda potencial en ese enlace y proporciona 20 Mbps. en Ethernet y 200 Mbps. para Fast Ethernet.

Congestión de la red
Según se van agregando usuarios a una red compartida o según las aplicaciones requieren más datos, las prestaciones se deterioran. Esto es debido a que todos los usuarios en una red compartida entran en competencia por el bus Ethernet. Una red Ethernet de 10 Mbps. moderadamente cargada puede sostener una utilización del 35% y prestaciones en el entorno de 2.5 Mbps. después de considerar la carga del protocolo, tramos entre paquetes, y colisiones. Una red Fast Ethernet moderadamente cargada comparte 25 Mbps. de datos reales, en las mismas circunstancias. Con Ethernet y Fast Ethernet compartidos, la probabilidad de colisiones se incrementa según aumenta el número de nodos y/o el tráfico en el dominio de colisión compartido. 

Ethernet de por si, es un medio de comunicación compartido, por lo que hay reglas para enviar los paquetes, evitar conflictos y proteger la integridad de los datos. Los nodos en una red Ethernet envían paquetes cuando ellos determinan que la red no está en uso. Es posible que dos nodos en situaciones diferentes pudieran intentar enviar datos al mismo tiempo. Cuando ambos PC's están transfiriendo un paquete al mismo tiempo a la red, se producirá una colisión. Ambos paquetes son retransmitidos y generando un problema de tráfico. Minimizar las colisiones es un elemento crucial en la planificación y funcionamiento de las redes. El incremento de las colisiones es a menudo el resultado de demasiados usuarios o demasiado tráfico en la red, lo que produce mucha disputa por el ancho de banda de la red. Esto puede disminuir las prestaciones de la red desde el punto de vista de los usuarios. La segmentación, que consiste en la división de la red en pedazos diferentes, unidos lógicamente mediante conmutadores o routers, reduce la congestión en una red saturada.
La tasa de colisión mide el porcentaje de paquetes que provocan colisiones. Algunas colisiones son inevitables, algo menos del 10% es frecuente en redes funcionando adecuadamente.

 

Los Factores que Afectan a la Eficacia de la Red

* Cantidad de tráfico

* Número de nodos

* Tamaño de los paquetes

* Diámetro de la red

Midiendo la Eficacia de la Red

* Promedio de picos de desvío de carga

* Tasa de colisión

* Tasa de utilizació

 
La tasa de utilización es otra estadística ampliamente usada para indicar la salud de una red. Esta estadística está disponible en el monitor de la Consola de Novell y en el monitor de prestaciones de WindowsNT, así como a través de otros paquetes opcionales de software de análisis de LAN. Una tasa de utilización por encima del 35% indicado anteriormente, pronostica problemas potenciales. La utilización del 35% es casi óptima, pero algunas redes experimentan tasas de utilización más altas o más bajas debido a factores como el tamaño del paquete y la desviación de los picos de carga.
Se dice que un conmutador trabaja a "velocidad del cable" (wire speed) si tiene bastante potencia de proceso para manejar la velocidad total que Ethernet permite para los tamaños de paquete mínimos. La mayoría de los conmutadores en el mercado están por delante de las capacidades de tráfico de la red y por tanto, soportan Ethernet a "velocidad del cable", es decir, 14.480 pps (paquetes por segundo).
 
Routers
Los routers trabajan de una manera similar a los conmutadores y puentes desde el punto de vista en que filtran el tráfico de la red. En lugar de hacerlo según las direcciones de los paquetes, lo hacen según protocolo. Los routers nacieron de la necesidad de dividir lógicamente las redes en lugar de hacerlo físicamente. Un router IP puede dividir una red en varias subredes de modo que sólo el tráfico destinado a direcciones IP concretas puede pasar entre los segmentos. Los routers recalculan el checksum, y vuelven a escribir la dirección MAC en la cabecera de cada paquete. El precio pagado por este tipo de transmisión y filtrados inteligentes, normalmente se calcula en términos de latencia, o retraso que un paquete experimenta dentro del router. Dicho filtrado requiere más tiempo que el requerido por un conmutador o puente, que sólo inspeccionan la dirección Ethernet, pero en redes más complejas, se mejora la eficacia. Una ventaja adicional de los routers es el filtrado automático de broadcast, pero en general son complicados de configurar.
 
Ventajas de los Conmutadores

* Aíslan tráfico y alivian la congestión

* Separan dominios de colisión, reduciendo colisiones

* Segmentan, reiniciando las normas de distancia y repetidores

Costes de los Conmutadores

* Precio - actualmente 3 a 5 veces el precio de un Concentrador

* El tiempo de procesado de los paquetes es más largo que en un Concentrador

* Monitorizar la red es más complicado

Ventajas Generales de la Conmutación

Los conmutadores reemplazan a los concentradores conectando en una red, y son más caros. Por tanto, ¿por qué está cambiando el mercado de conmutación, que dobla cada año sus cifras? El precio de los conmutadores está retrocediendo rápidamente, mientras los concentradores son una tecnología madura con declives de precios pequeños. Esto significa que hay menos diferencia entre los costes de los conmutadores y los de los concentradores que la que antes había, y la franja se está estrechando.
Dado que los conmutadores tienen auto-aprendizaje, son tan fáciles de instalar como un concentrador. Simplemente enchufarlos y ya está. Operan en la misma capa de hardware que un concentrador, por lo que no generan ningún problema de protocolos.
Hay dos razones para incluir los conmutadores en los diseños de la red. Primero, un conmutador separa una red en muchas redes pequeñas para que se reinicien las limitaciones de distancia y repetidores. Segundo, esta misma segmentación aísla tráfico y reduce colisiones que alivian la congestión de la red. Es muy fácil de identificar la necesidad causada por la distancia y las necesidades de usar repetidores, para entender este beneficio de la conmutación. Pero la segunda ventaja, el alivio de la congestión de la red, es difícil de identificar y más difícil de entender el grado en el que los conmutadores ayudarán en la mejora de prestaciones. Puesto que todos los conmutadores agregan pequeñas latencias al procesado de paquetes, los conmutadores innecesarios puede reducir las prestaciones de la red. La próxima sección responde a los factores que afectan el impacto de los conmutadores en redes congestionadas.

La Conmutación en su Red

Las ventajas de la conmutación varían de red en red. Añadir un conmutador por vez primera tiene implicaciones diferentes al simple aumento del número de puertos instalados. La comprensión de los patrones de tráfico es muy importante para la conmutación - la meta es eliminar (o filtrar) tanto tráfico como sea posible. Un conmutador instalado en una situación donde remite casi todos el tráfico que recibe ayudará mucho menos que uno que filtre la mayor parte del tráfico.

Las redes que no están congestionadas pueden ser degradadas al añadir conmutadores. Los retardos del procesador de paquetes, las limitaciones de memoria del conmutador, y las retransmisiones resultantes, reducen las prestaciones si lo comparamos con una alternativa basada en concentradores. Si su red no esta congestionada, no reemplace concentradores con conmutadores. ¿Cómo puede Ud. decidir si los problemas de las prestaciones son el resultado de la congestión de la red? Mida los factores de utilización y las tasas de colisión.
 
Redes Candidatas a
Mejorar sus Prestaciones con Conmutadores

* Utilización superior al 35%

* Tasas de colisión superiores al 10%

La carga de utilización es la cantidad de tráfico total como un porcentaje respecto del máximo teórico para el tipo de la red, 10 Mbps. en Ethernet, 100 Mbps. en Fast Ethernet.
La tasa de colisión es el número de paquetes con colisiones como un porcentaje respecto del número de paquetes totales.

La tiempos de respuesta de la red (las prestaciones de la red visibles desde el punto de vista del usuario) sufren según se incrementa la carga de trabajo de la red, y bajo cargas pesadas los pequeños aumentos en tráfico del usuario a menudo tienen como consecuencia disminuciones significantes en las prestaciones. Esto es similar a la dinámica de las autopistas, en que como resultado de cargas crecen las prestaciones hasta cierto punto, a partir del cual los aumentos tienen como resultado el rápido deterioro de las prestaciones reales. En Ethernet, las colisiones aumentan según la red se sobrecarga, y ello provoca retransmisiones y aumentos en la carga que causa nuevas colisiones. La carga excesiva de la red resulta en un retraso considerable del tráfico.
Mediante el uso de utilidades de red existentes en la mayoría de los sistemas operativos de servidores que se conectan a una red, el administrador puede determinar las tasas de utilización y colisión. Deben considerarse promedios y picos.

Reemplazando un Concentrador Central con un Conmutador
La oportunidad de la conmutación se tipifica en una red totalmente compartida, donde se conectan muchos usuarios en una arquitectura de concentradores en cascada. Los dos impactos principales de la conmutación serán la conexión más rápida al servidor(-es) y el aislamiento de tráfico no-pertinente de cada segmento. Cuando el cuello de botella de la red se elimina, las prestaciones crecen hasta llegar a un nuevo cuello de botella del sistema - como las prestaciones máximas del servidor.

Añadiendo Conmutadores en el Troncal de una Red Conmutada
La congestión en una red conmutada, normalmente puede ser aliviada agregando más puertos conmutados, y aumentando la velocidad de estos puertos. Los segmentos que experimentan congestión son identificados por su utilización y la tasa de colisión, y la solución es una nueva segmentación o conexiones más rápidas. Tanto los puertos conmutados Fast Ethernet, como los Ethernet pueden ser añadidos por debajo de la estructura del árbol de la red para aumentar las prestaciones.

Diseñando para obtener las Máximas Prestaciones

Los cambios en diseños de la red tienden a ser evolutivos en lugar de revolucionarios - raramente un administrador de red es capaz de diseñar una red completamente desde el principio. Normalmente, se hacen cambios poco a poco, con un ojo vigilando tanto como sea posible el máximo aprovechamiento de la inversión existente, mientras se reemplaza la tecnología obsoleta o anticuada con nuevos equipos.
Fast Ethernet es muy fácil de agregar a la mayoría de las redes. Un conmutador o un puente permite a Fast Ethernet conectarse a las infraestructuras de Ethernet existentes, para elevar la velocidad de los enlaces críticos. La tecnología más rápida se usa para conectar los conmutadores entre sí, y a los servidores compartidos o conmutados para asegurar la anulación de cuellos de botella.
Muchas redes cliente-servidor sufren de un exceso de clientes que intentan acceder el mismo servidor, lo que crea un cuello de botella en el punto en que el servidor se conecta a la LAN. Fast Ethernet, en combinación con Ethernet conmutada, crea la solución perfecta efectiva en coste, para evitar el enlentecimiento de este tipo de redes, al permitir poner el servidor en un puerto rápido.
El proceso distribuido también se beneficia de Fast Ethernet y la conmutación. La segmentación de la red mediante los conmutadores conlleva grandes mejoras en prestaciones para las redes de tráfico distribuido, y los conmutadores normalmente se conectan vía un troncal Fast Ethernet.

 

Consejos para el Diseño de la Red Conmutada
*
Importante conocer la demanda de red por cada nodo
*
Intente agrupar a los usuarios cuyos nodos se comunican a menudo en el mismo segmento
*
Busque modelos de tráfico departamentales
*
Evite cuellos de botella de conmutadores con enlaces rápidos
*
Mueva usuarios entre los segmentos en un proceso iterativo hasta que todos los nodos muestren una utilización inferior al 35%
 

  

Problemas Avanzados en Tecnologías de Conmutación

Hay algunos problemas de tecnología de conmutación que no afectan al 95% de las redes. Los grandes fabricantes de conmutadores y las publicaciones comerciales están promoviendo nuevas tecnologías competitivas, por lo que algunos de estos conceptos se discuten aquí.

Con o Sin Gestión
La gestión proporciona beneficios en muchas redes. Las grandes redes con aplicaciones de misión crítica se gestionan con muchas herramientas sofisticadas y usan SNMP para supervisar la salud de los dispositivos de la red. Las redes que usan SNMP o RMON (una extensión a SNMP que proporciona mucho más datos mientras se usa menos ancho de banda de la red) gestionarán cada dispositivo, o simplemente las áreas más críticas.
Las VLAN's (Virtual LAN) son otra ventaja para la gestión en un conmutador. Una VLAN permite a la red agrupar nodos en LAN's lógicas que se comportan como una red, independientemente de las conexiones físicas. La principal ventaja está en la gestión de los broadcast y el tráfico multicast. Un conmutador no gestionado retransmitirá estos paquetes a todos los puertos. Si la red tiene una agrupación lógica, diferente de las agrupaciones físicas, un conmutador basado en VLAN puede ser la mejor apuesta para la optimización de tráfico.
Otra ventaja de la gestión en los conmutadores es el protocolo STP (Spanning Tree Protocol). STP permite al administrador de la red diseñar enlaces redundantes, con conmutadores conectados en bucle. Esto derrotaría al mecanismo de auto-aprendizaje de los conmutadores, pareciendo que el tráfico de un nodo se origina en diferentes puertos. STP es un protocolo que permite a los conmutadores coordinarse para que se remita tráfico sólo en uno de los enlaces redundantes (a menos que haya un fallo, con lo que el enlace de backup se activa automáticamente). Los administradores de redes con conmutadores desplegados en aplicaciones críticas pueden desear enlaces redundantes. En este caso es necesaria la gestión. Pero para el resto de las redes un conmutador sin gestión sería más que suficiente, y es mucho menos costoso.

"Almacenar y Remitir" frente a "Cortar y Atravesar"
Los conmutadores de LAN se clasifican en dos arquitecturas básicas, "cortar y atravesar" (cut-through) y "almacenar y remitir" (store and forward). Los conmutadores del tipo "cortar y atravesar" sólo examinan la dirección de destino antes de remitirlo hacia el segmento de destino. Un conmutador del tipo "almacenar y remitir", por otro lado, acepta y analiza el paquete entero antes de remitirlo a su destino. Tarda más tiempo en examinar el paquete entero, pero permite al conmutador detectar ciertos errores y colisiones del paquete e impedir que se propaguen a través de la red. Actualmente, la velocidad de los conmutadores del tipo "almacena y remite" ha alcanzado a los del tipo "cortar y atravesar" hasta el punto en que la diferencia entre los dos es mínima. Hay también, un número grande de conmutadores híbridos que mezclan ambas arquitecturas.

Conmutadores "Bloqueables" frente a "No Bloqueables"
Si tomamos las especificaciones de un conmutador y sumamos todos los puertos a la velocidad máxima teórica, tendremos las prestaciones totales teóricas del conmutador. Si el bus de conmutación, o los componentes de conmutación no pueden gestionar la suma total teórica de todos los puertos el conmutador es considerado como "conmutador bloqueable". Hay un debate acerca de si todos los conmutadores deben diseñarse como no bloqueables, pero los costos añadidos de hacerlo sólo son razonables en conmutadores diseñados para trabajar en los troncales de las redes más grandes. Para casi todas las aplicaciones, un conmutador bloqueando que tenga unas prestaciones aceptables y razonablemente niveladas trabajará perfectamente. Considere un conmutador de ocho puertos 10/100. Dado que cada puerto puede puede gestionar, teóricamente, 200 Mbps. (Full Duplex), hay una necesidad teórica de 1600 Mbps. (1.6 Gbps.). Pero en el mundo real cada puerto no excederá del 50% de utilización, por lo que un bus de conmutación de 800 Mbps. es perfectamente adecuado. La consideración de prestaciones totales frente a los puertos requeridos, en las cargas del mundo real, proporciona la aprobación de que el conmutador puede ser válido para cada caso.

Limitaciones de Memoria del Conmutador
Según se procesan paquetes en el conmutador, son almacenados en la memoria tampón (buffer). Si el segmento de destino esta congestionado, el conmutador mantiene al paquete en espera hasta que el ancho de banda en dicho segmento vuelve a estar disponible. La saturación de la memoria plantea un problema. El análisis del tamaño de la memoria y las estrategias para la gestión de las saturaciones son de interés para el diseñador "técnico" de la red. En las redes del mundo real, los segmentos congestionados provocan muchos problemas, por lo que su impacto, respecto del conmutador, no es importante para la mayoría de los usuarios, ya que que las redes deben diseñarse para eliminar segmentos saturados y congestionados.
Hay dos estrategias para gestionar buffers llenos. Uno es el "control de flujo por presión de vuelta" (backpressure flow control), qué envía paquetes de retorno a los nodos fuente que encuentran un buffer lleno. El otro mecanismo es la estrategia de simplemente perder paquetes, confiando en los rasgos de integridad, que automáticamente permiten la retransmisión en las redes. Una solución extiende el problema de un segmento a otros segmentos, propagándolo. La otra solución causa retransmisiones, y ese aumento resultante en la carga no es óptimo. Ninguna estrategia resuelve el problema, por lo que los fabricantes de conmutadores emplean grandes memorias y aconsejan a los administradores de la red que diseñen topologías conmutadas que eliminen la fuente del problema - los segmentos congestionados.

Conmutación en la Capa 3
Un dispositivo híbrido es la última mejora en tecnología de internetworking. Combinando la gestión de paquetes que realizan los routers y la velocidad de los conmutadores, estos conmutadores multicapa operan en las capas 2 y 3 del modelo de red OSI. Las prestaciones de esta clase de conmutadores se diseñan para el núcleo de grandes redes empresariales. A veces son denominados conmutadores/enrutadores o conmutadores IP; buscan flujos de tráfico comunes, y conmutan estos flujos en la capa de hardware para lograr velocidad. Para el tráfico fuera del flujo habitual, los conmutadores multicapa conmutan usando funciones de encaminadores. Esto permite que la alta carga de las funciones de routing sólo sean empleadas donde es realmente necesario, y emplea la mejor estrategia para la manipulación de cada paquete de la red. Muchos fabricantes están trabajando en conmutadores multicapa de alto nivel, y la tecnología es definitivamente un "trabajo en proceso". Según evolucionen las tecnologías de redes, es probable que los conmutadores multicapa reemplacen a los routers en la mayoría de las redes grandes.

 

Tags: 

CCNA Modulo 1 TCP/IP

protocolos TCP/IP y direccionamiento IP
 

La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente.

La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor.
El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP.
TCP y UDP 

  • Segmentación de los datos de capa superior
  • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

TCP solamente 

  • Establecimiento de operaciones de punta a punta.
  • Control de flujo proporcionado por ventanas deslizantes.
  • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo

El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.

Los siguientes protocolos operan en la capa de Internet TCP/IP: 

  • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
  • El Protocolo de mensajes de control en Internet (ICMP) suministra capacidades de control y envío de mensajes.
  • El Protocolo de resolución de direcciones (ARP) determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
  • El Protocolo de resolución inversa de direcciones (RARP) determina las direcciones IP cuando se conoce la dirección MAC.

La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI. 

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa.

Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones físicas y el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma. 

Protocolos: Ethernet, Fast Ethernet, Slip &PPP, FDDI, ATM, Frame Relay y SMDS, ARP, Proxy ARP, RARP.

Diferencias entre los modelos OSI y TCP/IP:

  • TCP/IP combina las capas de presentación y de sessión en una capa de aplicación
  • TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
  • TCP/IP parece ser más simple porque tiene menos capas
  • La capa de transporte TCP/IP que utiliza UDP no siempre garantiza la entrega confiable de los paquetes mientras que la capa de transporte del modelo OSI sí.

Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de intefaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI. 

Numeros Binarios

128 64 32 16 8 4 2 1

Así, por ejemplo el numero 220 seria
128 64 32 16 8 4 2 1
1 1 0 1 1 1 0 0
Osea: 128+64+16+8+4 = 220

 

IPV4

cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red (Red-Host). Cada octeto varía de 0 a 255.

Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles.
La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host, identifica qué máquina en particular de la red. 

Clase
Cantidad de Redes
Cantidad de Host x Red
Intervalo
A
126
16.777.216
0-127 | 00000001-01111110
B
16.38
65.54
128-191 | 10000000-10111111
C
2.097.152
254
192-223 | 11000000-11011111
D(Multicast)
No Aplica
No Aplica
224-239 | 11100000-11101111

Clase A:
IP: Red.Host.Host.Host
8b.8b.8b.8b
8b Red.24b Hosts

Los números 0 y 127 quedan reservados y no se pueden utilizar como direcciones de red. La red 127.0.0.0 se reserva para las pruebas de loopback.

Clase B:
IP: Red.Red.Host.Host
8b.8b.8b.8b
16b Red.16b Hosts

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10, osea que el menor numero que se puede representar es 128 decimal (10000000) y el mas alto es 191 (10111111).

Clase C:
IP: Red.Red.Red.Host
8b.8b.8b.8b
24b Red.8b Hosts

Comienza con 110 osea que el menor numero posible es 192 (11000000) y el mayor es 223 (11011111).

La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. 
Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239.

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a 255. 

Dirección de red: Utilizada para identificar la red

Dirección de broadcast: Utilizada para realizar el broadcast de paquetes hacia todos los dispositivos de una red. Por ejemplo para encontrar un servidor DNS.
Como funciona: La PC 1.1.1.1 envia un paquete Broadcast para encontrar un servidor DNS. Al ser un paquete broadcast todas las computadoras del segmento lo aceptan. El servidor DNS responde ese pedido y solo la PC 1.1.1.1 lo recibe.
Si un paquete es enviado a la dir x.x.x.255 será recibido por todas las computadoras dentro del rango x.x.x.1-x.x.x.254. (Clase C por default).

Las direcciones IP que tienen ceros binarios en todas las posiciones de bit de host quedan reservadas para la dirección de red.
En una red clase C seria x.x.x.0/24 o x.x.x.2 255.255.255.0

Direcciones IP públicas y privadas 

Las direcciones IP públicas son exclusivas ya que son IPs globales. Sin embargo las redes privadas no están conectadas a internet de modo que pueden utilizar cualquier dirección IP. (RFC 1918 http://www.rfc-es.org/rfc/rfc1597-es.txt )

Rango de direcciones privadas:
Clase A 10.0.0.0 – 10.255.255.255
Clase B 172.16.0.0 – 172.31.255.255
Clase C 192.168.0.0 – 192.168.255.255

Para conectar una IP privada con una IP pública se necesita que el router de salida convierta la IP privada en pública. Esto se conoce como NAT (Network Address Translation).
Para dividir una red en subredes se utiliza una máscara de subred para convertirla en segmentos más pequeños.
Para crear la dirección de subred se “piden prestados” bits del campo de host y los designa como campo de subred.
El mínimo de bits que se pueden pedir prestados es dos y el máximo es cualquier número que deje al menos dos bits en el campo de host.
La diferencia de IPV4 e IPV6 radica en que IPV4 usa direcciones de 32 bits de longitud en formato decimal y está separado por puntos. Las direcciones IPV6 usan direcciones de 128 bits de longitud en formato hexadecimal y estan separadas por comas. Las comas separan campos de 16 bits.

Para obtener una direccón de red hay dos formas: Estática y Dinámica.
(La dirección MAC o física única que posee un host solo tiene alcance local.)
En caso de redes pequeñas las direcciones IP pueden ser estáticas y asignadas arbitrariamente por el administrador. Esto resultaría imposible en redes de gran envergadura.
Obiamente los servidores y dispositivos de red siempre deben tener una dirección IP estática para que los host sepan como acceder a ellos y a los distintos servicios de la red.

 

Asignacion de direcciones RARP

El protocolo de resolución inversa de direcciones (RARP) asocia direcciones MAC conocidas a direcciones IP.

Un dispositivo utiliza el BOOTP para obtener una dirección IP cuando se inicializa. El BOOTP utiliza UDP para transportar los mensajes. El mensaje UDP se encapsula en un paquete IP. Un computador utiliza el BOOTP para enviar un paquete IP de broadcast a la dirección IP destino de todos unos, o sea, 255.255.255.255 en anotación decimal punteada. El servidor del BOOTP recibe el broadcast y responde en forma de broadcast. El cliente recibe una trama y verifica la dirección MAC. Si el cliente encuentra su propia dirección MAC en el campo de dirección destino y un broadcast en el campo IP destino, toma la dirección IP y la guarda junto con la otra información proporcionada por el mensaje BOOTP de respuesta.

A diferencia del RARP, los paquetes de BOOTP pueden incluir la dirección IP, así como la dirección de un Router, la dirección de un servidor y la información específica del fabricante. 

El Protocolo de configuración dinámica del host (DHCP) es el sucesor del BOOTP. A diferencia del BOOTP, el DHCP permite que el host obtenga la dirección IP de forma dinámica sin que el administrador de red tenga que configurar un perfil individual para cada dispositivo. Lo único que se requiere para utilizar el DHCP es un rango definido de direcciones IP en un servidor DHCP.

ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).

Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

ARP está documentado en el RFC (Request For Comments) 826.

El protocolo RARP realiza la operación inversa.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.

DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo Configuración Dinámica de Servidor) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

 

Mensajes DHCP

DHCP Discovery
El cliente envía un paquete DHCPDISCOVER. Las direcciones IP origen y destino de dicho paquete serán 0.0.0.0 y 255.255.255.255 (broadcast) respectivamente. El servidor almacena los campos del paquete CHADDR (dirección Ethernet origen, MAC) y el de identificación del cliente.

DHCP Offer
El servidor determina la configuración basándose en la dirección del soporte físico de la computadora cliente especificada en el registro CHADDR. El servidor especifica la dirección IP en el registro YIADDR. Como la cual se ha dado en los demás parámetros.

DHCP Request
El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor

DHCP Acknowledge
Cuando el servidor DHCP recibe el mensaje DHCPREQUEST del cliente, se inicia la fase final del proceso de configuración. Esta fase implica el reconocimiento DHCPACK el envío de un paquete al cliente. Este paquete incluye el arrendamiento de duración y cualquier otra información de configuración que el cliente pueda tener solicitada. En este punto, la configuración TCP / IP proceso se ha completado. El servidor reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su conjunto espera que el cliente para configurar su interfaz de red con las opciones suministradas. El servidor DHCP responde a la DHCPREQUEST con un DHCPACK, completando así el ciclo de iniciación. La dirección origen es la dirección IP del servidor de DHCP y la dirección de destino es todavía 255.255.255.255. El campo YIADDR contiene la dirección del cliente, y los campos CHADDR y DHCP: Client Identifier campos son la dirección física de la tarjeta de red en el cliente. La sección de opciones del DHCP identifica el paquete como un ACK.

__________________

Tags: 

Creacion de Object Groups

Pregunta: Cuantos Object-Group se pueden crear en un ASA?
Respuesta: No tengo idea.
Aclaracion: A nadie le importa. (Salvo a Cristian claro...)

 

Uso de los object-group en PIX y ASA

Los object-group agrupan objectos similares permitiendo manejarlos como un solo objeto. Esto hace mucho mas ordenado el codigo y mas simple el debug.
De esta manera si, por ejemplo, tengo un grupo de PCs agrupadas en un object group al cual les doy salida irrestricta a internet, cuando necesite dar salida a otra PC simplemente la agrego al grupo y hereda todos sus permisos.

Se pueden crear los siguientes tipos de object-group:
*Protocol 
*Network 
*Service 
*ICMP type 

El set de comandos para object-group es:
object-group grp_id
object-group description description_text
group-object object_grp_name

object-group icmp-type grp_id
icmp-object icmp_type

object-group network grp_id
network-object host host_addr
network-object net_addr netmask
object-group protocol grp_id
protocol-object protocol

object-group service grp_id {tcp|udp|tcp-udp}
port-object eq service
port-object range begin_service end_service

Por ejemplo, para permitir a determinadas IPs salir libremente a internet se pueden agrupar en un object-group y permitir la salida de este sin necesidad de permitirlas una a una en una ACL.
 

Código:
(config)#object-group network my_obj
(config-network)#description IPs con Salida Libre
(config-network)#network-object host 192.168.1.14
(config-network)#network-object host 192.168.1.15
(config-network)#network-object host 192.168.1.18
(config-network)#network-object 192.168.2.0 255.255.255.0
(config-network)#exit
(config)#access-list acl_free permit ip object-group my_obj any
(config)#access-group acl_free in interface outside

Los object-group de tipo ICMP se usan para especificar tipos de ICMP en una ACL

Código:
(config)#object-group icmp-type icmp_allowed
(config-icmp-type)#icmp-object echo 
(config-icmp-type)#icmp-object time-exceeded
(config-icmp-type)#exit
(config)#access-list acl_icmp permit icmp any any object-group icmp_allowed

Para crear grupos de servicio que incluyan DNS (TCP/UDP)LDAP (TCP), and RADIUS (UDP) pueden configurar lo siguiente:
 

Código:
hostname(config)# object-group service services1 tcp-udp
hostname(config-service)# description DNS Group
hostname(config-service)# port-object eq domain

hostname(config)# object-group service services2 udp
hostname(config-service)# description RADIUS Group
hostname(config-service)# port-object eq radius
hostname(config-service)# port-object eq radius-acct

hostname(config)# object-group service services3 tcp
hostname(config-service)# description LDAP Group
hostname(config-service)# port-object eq ldap

Tambien se pueden agrupar objet-groups para por ejemplo permisos compartidos por distintas areas de una empresa.

Código:
hostname(config)# object-group network Area-Marketing
hostname(config-network)# network-object host 192.168.1.5
hostname(config-network)# network-object host 192.168.1.9
hostname(config-network)# network-object host 192.168.1.89

hostname(config)# object-group network Area-Pagos
hostname(config-network)# network-object host 192.168.2.8
hostname(config-network)# network-object host 192.168.2.12

hostname(config)# object-group network Area-Jefes
hostname(config-network)# network-object host 192.168.4.89
hostname(config-network)# network-object host 192.168.4.100

Con esto puede agrupar los 3 grupos correspondientes a las areas citadas: 

Código:
hostname(config)# object-group network permisos-compartidos
hostname(config-network)# group-object Area-Marketing
hostname(config-network)# group-object Area-Pagos
hostname(config-network)# group-object Area-Jefes

Los subcomandos para object-group son:

object-group icmp-type grp_id 
description Texto de Descripcion
icmp-object icmp_type
group-object grp_id

object-group network grp_id 
description Texto de Descripcion
network-object host host_addr
network-object host_addr netmask
group-object grp_id

object-group protocol grp_id 
description Texto de Descripcion
protocol-object protocol
group-object grp_id 

object-group service grp_id {tcp | udp | tcp-udp
description Texto de Descripcion
port-object range begin_service end_service
port-object eq service
group-object grp_id 

Por supuesto que siendo cisco los object-group se pueden ver con el comando "show" y con el comando "clear" borrarlos asi como con el uso del "no".

no object-group icmp-type grp_id
no object-group network grp_id
no object-group protocol grp_id
no object-group service grp_id {tcp | udp | tcp-udp}
clear object-group [grp_type]
show object-group [id grp_id | grp_type]

__________________

Tags: 

Listas de acceso basadas en horarios

Listas de acceso basadas en horario (PIX/ASA)

El comando time-range se usa para definir un rango de tiempo. De esta manera se pueden denegar trafico o aplicar reglas al trafico segun el horario indicado.
Para implementar una ACL basada en horario se utiliza el comando time-range especificando periodicidad (semanal, diaria, etc) o de manera absoluta y se usan listas de acceso extendidas para aplicar el rango horario a dicha ACL.
(Se recomienda sincronizar el appliance a un servidor NTP para un mejor funcionamiento del time-range)

Absoluto: Fecha y hora de inicio/fin
Periódico: Día y hora de la semana

Este ejemplo crea un rango horario llamado "my_range" y lo aplica a la lista de acceso "acl_horario"

Código:
firewall(config)#time-range my_range
firewall(config-time-range)#periodic weekdays 07:00 to 19:00
firewall(config)#access-list acl_horario deny ip any any time-range my_range
firewall(config)#access-group acl_horario in interface inside
__________________

Tags: 

Comando ICMP

Comando ICMP PIX

Configura reglas de acceso para paquetes icmp que tienen como destino una interface del firewall.
Por default el firewall de Cisco deniega todos los paquetes ICMP en la interface outside.

[no] icmp {permit | deny} ip_address net_mask [icmp_type] if_name
clear icmp
show icmp 

Sintaxis

deny
Denegar acceso
icmp_type
Tipo de mensaje icmp
if_name
Nombre de la interface
ip_address
Direccion IP del host que envia el paquete icmp a una interface.
net_mask
Mascarad e subred
permit
Permitir acceso

Ejemplos:
Denegar todos los paquetes icmp y permitir los mensajes de destino inalcanzable a la interface outside.

Código:
icmp permit any unreachable outside

Permitir ping desde el host 172.16.2.15 y a la red 172.22.1.0/16 a la interface outside

Código:
 icmp permit host 172.16.2.15 echo-reply outside 
icmp permit 172.22.1.0 255.255.0.0 echo-reply outside

Tipos de mensaje ICMP
 

Tipo
Mensaje
0
echo-reply
3
unreachable
4
source-quench
5
redirect
6
alternate-address
8
echo
9
router-advertisement
10
router-solicitation
11
time-exceeded
12
parameter-problem
13
timestamp-request
14
timestamp-reply
15
information-request
16
information-reply
17
mask-request
18
mask-reply
31
conversion-error
32
mobile-redirect
__________________

Tags: 

Configurar VPN Server PIX/ASA

Configurar un Server VPN
 
Orden
 
Tarea
 
Detalle
 
Comando
 
Ejemplo
                   
1: Crear la politica ISAKMP para los VPN Client.
  firewall(config)# isakmp enable outside
  firewall(config)# isakmp policy 20 authentication pre-share
  firewall(config)# isakmp policy 20 encryption des
  firewall(config)# isakmp policy 20 hash sha
  firewall(config)# isakmp policy 20 group 2;
      Nota: Con DH Group 5 el Cisco VPN Client suele traer problemas para conectar.
                   
2: Definir un pool de direcciones IP.
  *Estas seran asignadas a los clientes que utilicen direccionamiento por DHCP
      firewall(config)# ip local pool my_pool 192.168.11.1-192.168.11.254
 
3: Definir la politica de grupo.
Configurar el tipo de tunnel group.
  *Nombrar el tunnel-group y definir el tipo de conexion VPN que sera establecida
    tunnel-group name type type
      firewall(config)# tunnel-group my_tunnel type ipsec-ra
 
Configurar la clave pre-shared.
  *Definir una pre-shared key
      firewall(config)# tunnel-group my_tunnel ipsec-attributes
      firewall(config-ipsec)# pre-shared-key my_password
 
Especifiquar el pool de direcciones locales.
  *Asociar un rango de direcciones IP
    address-pool [interface name] address_pool1 [...address_pool6]
      firewall(config)# tunnel-group my_tunnel general-attributes
      firewall(config-general)# address-pool my_pool
 
Configurar el tipo de group policy.
    group-policy {name internal [from group-policy name]}
      firewall(config)# group-policy my_tunnel internal
 
Ingresar al submodo group-policy attributes.
    group-policy {name} attributes
      firewall(config)# group-policy my_tunnel attributes
      firewall(config-group-policy)#
 
Definir el servidor DNS.
    dns-server {value ip_address [ip_address] | none}
      firewall(config-group-policy)# dns-server value 192.168.0.15
 
Definir el servidor WINS.
    wins-server value {ip_address} [ip_address] | none
      firewall(config-group-policy)# wins-server value 192.168.0.15
 
Definir el nombre de dominio DNS.
    default-domain {value domain-name | none}
      firewall(config-group-policy)# default-domain value mi_dominio
 
Definir el idle timeout.
    vpn-idle-timeout {minutes | none}
      firewall(config-group-policy)# vpn-idle-timeout 600
 
4: Crear el transform set.
    crypto ipsec transform-set transform_name transform1 [transform2]]
      firewall(config)# crypto ipsec transform-set remoteuser1 esp-des esp-sha-hmac
 
5: Crear el crypto map dinamico.
    crypto dynamic-map my_dynmap dynamic-seq-num set transform-set transform_name1 [...9]
      firewall(config)# crypto dynamic-map dyna-map 10 set transform-set remoteuser1
 
6: Asignar el crypto map dinamico a un crypto map estatico.
    crypto map map-name seq-num ipsec-isakmp dynamic my_dynmap
      firewall(config)# crypto map user-map 10 ipsec-isakmp dynamic dyna-map
 
7: Apliquar el crypto map a una interfaz.
    crypto map map-name interface nombre_interface
      firewall(config)# crypto map user-map interface outside
 
8: Configurar Xauth.
Habilitar la autenticacion AAA.
    aaa-server server-tag protocol server-protocol
      firewall(config)# aaa-server mytacacs protocol tacacs+
      firewall(config-aaa-server-group)#
 
Definir la IP del server AAA y la clave de encripcion.
    aaa-server server-tag [(interface-name)] host server-ip [key] [timeout seconds]
      firewall(config)# aaa-server mytacacs (inside) host 192.168.0.15 my_password timeout 5
      firewall(config-aaa-server-host)#
 
Habilitar IKE Xauth para el tunnel group.
    authentication-server-group [(interface name)] server group [LOCAL | NONE]
      firewall(config)# tunnel-group my_tunnel general-attributes
      firewall(config-general)# authentication-server-group mytacacs
 
9: Configurar NAT y NAT 0.
      firewall(config)# access-list 101 permit ip 192.168.0.0 255.255.255.0 172.16.11.0 255.255.255.0
      firewall(config)# nat (inside) 0 access-list 101
      firewall(config)# nat (inside) 1 0.0.0.0 0.0.0.0 0 0
      firewall(config)# global (outside) 1 interface
  *Los paquetes que mapeen con la access-list 101 viajaran encriptados con nat0
  *Los paquetes que no mapeen serán enviados en texto plano con NAT/Global
 
10: Habilitar IKE Keepalive
    isakmp keepalive [threshold seconds] [retry seconds] [disable]
      firewall(config)# tunnel-group my_tunnel ipsec-attributes
      firewall(config-ipsec)# isakmp keepalive threshold 30 retry 10
                   

Tags: 

Comandos Cisco Router

Comandos para la Configuración de Routers y Switchs

Configuración del Hostname
 

Código:
Router#configure terminal
             Router(config)#hostname             [Nombre]
             Nombre(config)#Ctrl + z
             Nombre#

Configuración de Password

1.- Enable Password
 

Código:
Nombre#configure terminal
             Nombre(config)#enable password             [password]
             Nombre(config)#Ctrl + z
             Nombre#

2.- Enable Secret
 

Código:
Nombre#configure terminal
             Nombre(config)#enable secret              [password]
             Nombre(config)#Ctrl + z
             Nombre#

3.- Terminal

 

Código:
Nombre#configure terminal
             Nombre(config)#line vty 0 4
             Nombre(config-line)#login
             Nombre(config-line)#password              [password]
             Nombre(config-line)#Ctrl + z
             Nombre#

4.- Consola

 

Código:
Nombre#configure terminal
             Nombre(config)#line console 0
             Nombre(config-line)#login
             Nombre(config-line)#password              [password]
             Nombre(config-line)#Ctrl + z
             Nombre#

5.- Auxiliar

 

Código:
Nombre#configure terminal
             Nombre(config)#line auxiliary 0
             Nombre(config-line)#login
             Nombre(config-line)#password             [password]
             Nombre(config-line)#Ctrl + z
             Nombre#

Configuración de Mensaje del día
 

Código:
Nombre#configure terminal
             Nombre(config)#banner motd #
             Enter TEXT message. End             with the carácter ‘#’ Mensaje #
             Nombre(config)#Ctrl+z
             Nombre#

Configuración de la descripción de las Interfaces

 

Código:
ombre#configure terminal
             Nombre(config)#interface             [interface]
             Nombre(config-if)#description             [descripción]
             Nombre(config-if)#Ctrl + z
             Nombre#

Configuración del Registro de Configuración

 

Código:
Nombre#configure terminal
             Nombre(config)config-register             [registro]
             Nombre(config)#Ctrl + z
             Nombre#

Configuración de las Direcciones de las Interfaces

 

Código:
Nombre#configure terminal
             Nombre(config)#interface             [interface]
             Nombre(config-if)#ip address             [dirección] [máscara]
             Nombre#config-if)#no             shutdown
             Nombre(config-if)#Ctrl + z
             Nombre#

Configuración del Protocolo

 

Código:
Nombre#configure terminal
 Nombre(config)#router rip
 Nombre#config-router)#Ctrl.+z
 Nombre#

Configuración de Rutas Estáticas

 

Código:
Nombre#configure terminal
 Nombre(config)#ip router ip_[red_origen]  [ máscara_destino]  [ip_interface_destino]
 Nombre(config)#Ctrl.+z
 Nombre#

Configuración de redes Directamente Conectadas

 

Código:
Nombre#configure terminal
 Nombre(config)#router   [protocolo]
 Nombre(config-router)#network   [dirección]
 Nombre(config-router)#Ctrl+z
 Nombre#

Configuración de la Secuencia de Arranque

 

Código:
Nombre# configure terminal
 Nombre(config)#boot system flash gsnew-image
 Nombre(config)#boot system tftp test.exe dirección
 Nombre(config)#boot system rom
 Nombre(config)#Ctrl+z
 Nombre#

Configuración de Hosts

N

Código:
ombre#configure terminal
 Nombre(config)#ip host [nombre][direcciones]
 Nombre(config)#ctrl.+z
 Nombre#

Comandos*ACL*estándar*

Paso 1 Definir la*ACL

 

Código:
Router(config)# access-list  [access-list-number] {permit | deny}  {test-conditions}

Paso2: Aplicar la*ACL*a una interface

 

Código:
Router(config-if)# {protocol} access-group [access-list-number]

Comandos any

 

Código:
Router(config)# access-list 1 permit   0.0.0.0          255.255.255.255  
                                                       cualquier IP     máscara wildcard

Se puede usar esto:*
 

Código:
Router(config)# access-list 1 permit any

Comando host

 

Código:
Router(config)# access-list 1 permit  172.30.16.29       0.0.0.0
                                                         dirección IP      máscara wildcard
se puede usar *

Router(config)# access-list 1 permit host 172.30.16.29
Comando para ver las*ACL

Router(config)# show access-list [access-list-number]

Comandos*ACL*extendidas

 

Código:
Router(config)# access-list [access-list-number] {permit | deny} [protocol] [source-address] [source-mask] [destination-adress] [destination-mask] operator [operand] [established]  
 
Router(config-if)# {protocol} access-group [access-list-number] {in | out}

Comandos ACL nombradas

 

Código:
Router(config)#ip*access-list*{standard*|*extended}*[name]*

El Comandos deny
 

Código:
deny*{source*[source-wildcard]*|*any}

Comandos Show*
 

Código:
Router# show running-config
     Router# show startup-config
     Router# show memory
     Router# show stacks
     Router# show buffers
     Router# show arp
     Router# show processes
     Router# show nvram
     Router# show flas
     Router# show version
     Router# show processes cpu
     Router# show tech-support

Comandos Copy

 

Código:
Router# copy running-config tftp
     Router# copy tftp running-config
     Router# copy flsh tftp
     Router# copy tftp flash

Comandos de Inicio
 

Código:
Router(config)# config-register   0x2102
 Router(config)# boot system flash   igs-j-1.111-5
 Router(config)# boot system tftp   igs-j-1.111-5

Encapsulamiento PPP*
 

Código:
Router(config)# interface Serial 0
 Router(config-if)# encapsulation ppp
 Router# show interface s 0

PPP con autenticación PAP*

R

Código:
outer(config)# interface Serial 0
 Router(config-if)# encapsulation ppp
 Router(config-if)# ppp authentication pap
 Router(config-if)# ppp pap sent-username LabB password class

PPP con autenticación CHAP
 

Código:
Router(config)# interface Serial 0
 Router(config-if)# encapsulation ppp
 Router(config-if)# ppp authentication chap
 Router# username LabB password class

ISDN -Configuración del Router Gateway

Código:
Router-Gateway(config)# username  ISP pass  class
 Router-Gateway(config)# isdn switch-type bassic-dms100
 Router-Gateway(config)# dialer-list  1  protocol   ip  list  101

 

Código:
Router-Gateway(config)# access-list  101  deny  igrp any   any
 Router-Gateway(config)# access-list  101  permit  ip  any   any
 Router-Gateway(config)# ip route  172.30.0.0  255.255.0.0   bri0
 Router-Gateway(config)# interface bri0
 Router-Gateway(config-if)# ip   add  10.0.0.3  255.0.0.0
 Router-Gateway(config-if)# encapsulation  ppp
 Router-Gateway(config-if)# ppp   authen   chap
 Router-Gateway(config-if)# dialer-group   1
 Router-Gateway(config-if)# dialer map   ip   10.0.0.4   name   ISP   8315551234
 Router-Gateway(config-if)# isdn   spid1   08443   213
 Router-Gateway(config-if)# isdn   spid2   08132   344

ISDN -Configuración del Router ISP
 

Código:
Router-ISP(config)# username  Gateway pass  class
 Router-ISP(config)# isdn switch-type bassic-5ess
 Router-ISP(config)# dialer-list  1  protocol   ip  list  101
Router-ISP(config)# access-list  101  permit  ip  any   any
 Router-ISP(config)# ip route  192.168.15.0  255.255.255.0   10.0.0.3  
 Router-ISP(config)# interface bri 0
 Router-ISP(config-if)# ip   add  10.0.0.4  255.0.0.0
 Router-ISP(config-if)# encapsulation  ppp
 Router-ISP(config-if)# ppp   authen   chap
 Router-ISP(config-if)# dialer-group   1
 Router-ISP(config-if)# dialer map   ip   10.0.0.3   name   Gateway   4085559988

Comandos Opcionales ISDN
 

Código:
Router-ISP(config-if)# dial wait-for-carrier  time  seconds
Cantidad de segundos que la interface espera a la portadora cuando se realiza un pedido. El vlor por default es de 30 segundos

 

Código:
Router-ISP(config-if)# dialer idle timeout  seconds
Especifica la cantidad de segundos de inactividad que se deben esperar antes de desconectar una llamada. El valor por default es de 120 segundos

 

Código:
Router-ISP(config-if)# dialer load threshhold   load   [outbound   |  inboud   |  either]
Configura el*ancho de banda*a pedido estableciendo la carga máxima antes de que el dispositivo de discado realice otra llamada hacia un destino. La carga equivale a la carga de interface de 1 a 255, donde 255 corresponde al 100 % del*ancho de banda*disponible.

Monitoreo y Prueba de ISDN

Código:
Router-ISP# show*dialer
Muestra el estado actual del enlace
Router-ISP# show isdn active
Muestra el estado de llamada mientras se está efectuando la misma
Router-ISP# show isdn status
Muestra el estado si hay una conexión ISDN
Router-ISP# show*dialermap
Muestra las sentencias de*dialer*map ip
Router-ISP# debug q921
Muestra el establecimiento de la conexión de llamada y su desconexión
Router-ISP# debug*dialer
Muestra la configuración y la operación del dispositivo de marcación

Comandos Para Frame Relay
Router-1

Código:
Router-1(config)# interface  s 1
 Router-1(config-if)# ip add 10.16.0.1  255.255.255.0
 Router-1(config-if)# encapsulation  frame-relay
 Router-1(config-if)# bandwidth 56
 Router-1(config-if)# frame-relay  map   ip  10.16.0.2   110  broadcast  ietf
 Router-1(config-if)# frame-relay   lmi-type  ansi           (Se necesita para versiones anteriores a 11.0  
                                                                           IOS 11.0 soporta sensor LMI automático)
 Router-1(config)# router   rip
 Router-1(config-router)#  network  10.0.0.0

Router-2

Código:
Router-2(config)# interface  s 1
 Router-2(config-if)# ip add 10.16.0.2  255.255.255.0
 Router-2(config-if)# encapsulation  frame-relay
 Router-2(config-if)# bandwidth 56
 Router-1(config-if)# frame-relay  map   ip  10.16.0.1   110  broadcast  ietf
 Router-1(config-if)# frame-relay   lmi-type  ansi           (Se necesita para versiones anteriores a 11.0  
                                                                           IOS 11.0 soporta sensor LMI automático)
 Router-1(config)# router   rip
 Router-1(config-router)#  network  10.0.0.0
Ejemplo de configuración de subinterfaces multipunto

R

Código:
outer-1(config)# interface  s2
 Router-1(config-if)# no ip address
 Router-1(config-if)# encapsulation  frame-relay
 Router-1(config-if)# exit
 Router-1(config)# interface   s2.2    multipoint
 Router-1(config-if)# ip add  10.17.0.1   255.255.255.0 
 Router-1(config-if)# bandwhidth  64
 Router-1(config-if)#  frame-relay  map  ip  10.17.0.2  broadcast  ietf
 Router-1(config-if)#  frame-relay  map  ip  10.17.0.3  broadcast  ietf
 Router-1(config-if)#  frame-relay  map  ip  10.17.0.4  broadcast  ietf

 

Código:
Router-1(config)#  router  rip
 Router-1(config-if)#  network   10.0.0.0

Ejemplo de configuración de subinterfaces punto a punto
 

Código:
Router-1(config)# interface  s2
 Router-1(config-if)# no ip address
 Router-1(config-if)# encapsulation  frame-relay
 Router-1(config-if)# exit
 Router-1(config)# interface   s2.2   point-to-point
 Router-1(config-if)# ip add  10.17.0.2   255.255.255.0 
 Router-1(config-if)# bandwhidth  64
 Router-1(config-if)#  frame-relay  interface-dlci  200  broadcast  cisco
 Router-1(config-if)#  exit
 Router-1(config)# interface   s2.3   point-to-point
 Router-1(config-if)# ip add  10.18.0.3   255.255.255.0 
 Router-1(config-if)# bandwhidth  64
 Router-1(config-if)#  frame-relay  interface-dlci  300  broadcast  cisco
 Router-1(config-if)#  exit
 Router-1(config)# interface   s2.4   point-to-point
 Router-1(config-if)# ip add  10.20.0.3   255.255.255.0 
 Router-1(config-if)# bandwhidth  64
 Router-1(config-if)#  frame-relay  interface-dlci  400  broadcast  cisco
Router-1(config)#  router  rip
 Router-1(config-if)#  network   10.0.0.0

Monitoreo de Frame-Relay

Código:
Router# show frame-relay pvc
Muestra estadísticas acerca de los PVC para las interfaces Frame Relay
Router# show frame-relay map
Muestra la entrada de asignación Frame Relay actuales e información acerca de estas conexiones
Router# show frame-relay lmi
Muestra estadísticas acerca de la interface de administración local (LMI)
Router# debug frame-relay events
Muestra los sucesos de paquetes Frame Relay
Router# debug frame-relay lmi
Muestra los intercambios LMI de Frame Relay con el proveedor de servicio
Router# debug frame-relay packet
Muestra los paquetes Frame Relay
Router# debug frame-relay nli

Muestra la interface de capa de red Frame Relay
Comandos de configuración de VLAN
Los comandos son similares a los de Cisco IOS

Switch 1900 - Borrar*Archivo*de Configuración
 

Código:
1900-A#delete NVRAM
1900-A#delete vtp (hay que marcar los dos)
1900-A#show ip (muestra la IP de administración. Es una sola. ¡OJO! la IP y la VLAN en*
la misma red)

Switch Catalyst 1900 - Crear VLAN
 

Código:
1900-A#config t
1900-A(config)# vlan [vlan-number (1-999)] name [vlan-name]

Para trunk 100000 (SAID) + Número de VLAN*
 

Código:
1900-A(config)# interface fastethernet 0/4 a 27        (trunk on)  
 1900-A(config-if)# vlan-membership  [static] [vlan-number]
 1900-A(config)# show vlan
                                        vlan [vlan-number]
                                        vlan  membership

Switch Catalyst 2950 - Borrar*Archivo*de Configuración
 

Código:
2950-A# erase startup-config
 2950-A# vlan database
 2950-A# no vlan [vlan-number]      se debe borrar una por una
 2950-A(config)# interface [vlan-number]
 2950-A(config-if)# ip address [IP-address] [IP-mask]         Una IP por cada VLAN Management
 2950-A(config-if)# ip default-gateway [IP-address]

Switch Catalyst 2950 - Crear VLAN

Código:
2950-A# vlan database
 2950-A(vlan)# vlan [vlan-number] name [vlan-name]
 2950-A(vlan)# exit

Switch Catalyst 2950 -*Asignar*puertos

Código:
2950-A# interface fastethernet 0/4
 2950-A(config-if)# switchport mode [access |   trunk]
 2950-A(config-if)# switchport access vlan [vlan-number]  
 2950-A(config-if)# switchport alloed-vlan  [desde-hasta]  
 2950-A(vlan)# CTRL + Z

Switch Catalyst 2950 - Para ver VLAN

Código:
2950-A# show vlan   [all  |  vlan-number]
 

Tags: 

Introduccion a BGP

BGP
BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia información de enrutamiento entre sistemas autónomos. Por ejemplo, los ISP registrados en Internet suelen componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP.

Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo BGP. Este intercambio de información de encaminamiento se hace entre los routers externos de cada sistema autónomo. Estos routers deben soportar BGP. Se trata del protocolo más utilizado para redes con intención de configurar un EGP (external gateway protocol)

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo que se conoce como sistema autónomo. Cada sistema autónomo (AS) tendrá conexiones o, mejor dicho, sesiones internas (iBGP) y además sesiones externas (eBGP).

El protocolo de gateway fronterizo (BGP) es un ejemplo de protocolo de gateway exterior (EGP). BGP intercambia información de encaminamiento entre sistemas autónomos a la vez que garantiza una elección de rutas libres de bucles. Es el protocolo principal de publicación de rutas utilizado por las compañías más importantes de ISP en Internet. BGP4 es la primera versión que admite encaminamiento entre dominios sin clase (CIDR) y agregado de rutas. A diferencia de los protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, no usa métricas como número de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de encaminamiento basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP.

Existen cuatro tipos de mensajes BGP:
OPEN: Se utiliza para el establecimiento de una sesión BGP una vez haya sido establecida la conexión TCP. Se suelen negociar ciertos parámetros que caractericen a esa sesión. Por ejemplo es muy posible que los miembros de la sesión no tengan la misma versión de BGP por lo que es importante indicar el número de versión en este mensaje.

UPDATE: Es un mensaje de actualización, es un mensaje clave en las operaciones de BGP ya que contiene los anuncios de nuevos prefijos. Se generarán mensajes de actualización cada vez que se determine una nueva mejor ruta para cierto destino o haya una modificación sobre alguna existente.

KEEPALIVE: Una vez que la sesión BGP está activa se envía periódicamente un mensaje KEEPALIVE para confirmar que el otro extremo sigue estando activo en la sesión BGP. Generalmente se acuerda un tiempo máximo de espera (hold time) durante el intercambio inicial de mensajes OPEN. El KEEPALIVE suele ser aproximadamente una vez cada tercio del tiempo de espera, pero no más de una vez cada segundo. Los mensajes KEEPALIVE no se deben generar si el tiempo de espera es cero ya que en ese caso se entiende que la sesión es completamente fiable.

NOTIFICATION: Se envía al cerrar una sesión BGP y ésto sucede cuando ocurre algún error que requiera el cierre de la misma. De modo que es un mensaje que permite informar de los errores.

Ingeniería de tráfico
La ingeniería de tráfico en BGP es el modo en que se gestiona la red a partir de los atributos con los que cuenta dicho protocolo para satisfacer determinadas características o imposiciones de un escenario BGP.
Se definen características para el tráfico saliente y para el entrante, siendo este último algo más difícil de controlar. De modo que esta gestión de la red se hace a partir de la selección de las rutas que cualquier router va a propagar en una red y de las rutas que va a escoger como preferentes y alternativas.

Para ello se cuenta con un conjunto de atributos que dan información para la toma de decisión para filtrar o seleccionar rutas. Se definen a continuación dichos atributos:

ORIGIN: Identifica el mecanismo por el cual por el cual se anunció el prefijo IP por primera vez. Se puede especificar como IGP (0), EGP(1) o INCOMPLETE(2). IGP indica que el prefijo IP se aprendió por un protocolo interior al sistema autónomo como por ejemplo OSFP. EGP indica que el prefijo IP se aprendió por un protocolo exterior como podría ser BGP, por ejemplo puede ser debido a que se ha realizado agregación. Generalmente si el ORIGIN es INCOMPLETE es porque se ha aprendido de forma estática. Si se quisiera decidir una selección de rutas en base a este prefijo se escoge la que tiene un valor de ORIGIN más bajo, es decir, se prefieren las rutas aprendidas por IGP antes que las de EGP y éstas ultimas antes que INCOMPLETE.

AS-PATH: Este atributo almacena una secuencia de números de AS que identifican la ruta de ASs por los que ha pasado el anuncio. Cada vez que un router de borde propaga una ruta hacia otro lado añade a este atributo su numero de AS constituyendo así la lista de ASs que se pretendía tener. La lista permanece intacta si se usa IBGP, es decir, si no se sale del sistema autónomo. Si se quisiera utilizar el AS-PATH como método de selección de rutas se escogería el que tuviera una lista AS-PATH más pequeña. Esto es una forma de medir que haya menos saltos hacia el destino aunque no es exactamente así porque no se tienen en cuenta los posibles saltos debidos a los routers dentro de un sistema autónomo.

NEXT-HOP: Identifica la dirección IP del router correspondiente al siguiente salto hacia el destino. Se debe tener en cuenta que un prefijo IP se anuncia fuera de un sistema autónomo, por lo que el next-hop es el destino que se conoce y al que hay que enviar el tráfico de los usuarios que quieran llegar a un destino final. La información del NEXT-HOP se procesa con los datos de tabla de encaminamiento IP. Ahora se contará con una tabla IP (con la que ya se contaba anteriormente) y con una tabla BGP que contendrá el NEXT-HOP para cada destino. Se obtendrá una ruta hacia el destino BGP pasando por los saltos que indique la tabla de encaminamiento IP. Si se quisiera seleccionar una ruta por este atributo se seleccionaría la que suponga menor coste hacia el NEXT-HOP, es decir, menor número de saltos hacia el NEXT-HOP.

MULTI-EXIT-DISCRIMINATOR (MED): Es un indicador diseñado para ser utilizado cuando desde un sistema autónomo existen múltiples enlaces hacia un mismo sistema autónomo. Se puede observar más fácilmente en la siguiente figura. 

Como puede verse desde un mismo sistema autónomo se realizan dos enlaces a otro sistema autónomo. Este atributo se puede utilizar para como balanceo de carga, de modo que hacia unos prefijos se tenga un valor de MED que haga preferente cierto prefijo y hacia otros prefijos se haga preferente otro diferente. Esta métrica es local entre dos sistemas autónomos, no se propaga fuera de ese ámbito. Si se quisiera seleccionar una ruta por medio de este atributo se consideraría preferida la que tuviese un valor de MED menor.

LOCAL-PREF: Este atributo es útil en un escenario en el que un sistema autónomo tiene conectividad con múltiples sistemas autónomos, de manera que pueda haber múltiples rutas hacia un mismo destino. Este atributo dará preferencia al envío de tráfico por un enlace en concreto, por tanto solo tendrá sentido dentro de un mismo sistema autónomo, luego solo se transmite por IBGP. Se escogerá el envío de datos por el enlace que tenga un LOCAL-PREF más alto, siendo el LOCAL-PREF por defecto de valor 100.

COMMUNITY: Se puede gestionar la distribución de información de routing a un grupo de destinatarios llamados COMMUNITIES. La idea es que una vez sustrito a un grupo de destinatarios se les pueda aplicar una política de routing concreta. De ese modo se simplifica el trabajo agregando información de routing así como se proporciona una herramienta para tener un entorno más vigilado en la red. Se consigue mediante un número que actúa como una etiqueta que califica a la ruta.

Sincronización de BGP
Por defecto la sincronización de BGP está habilitada en los routers Cisco.
El proposito de la sincronización es que el AS proporcione transito a otro AS: BGP no debe de anunciar una ruta hasta que todas las rutas del AS no se hayan aprendido por IGP.
Es posible desactivar la sincronización de BGP para acelerar el proceso de convergencia (BGP no tiene que esperar al IGP). Esto sólo se puede hacer si el AS no es de transito o si todos los routers corren BGP.
La sincronización podemos deshabilitarla con el comando no bgp synchronization.

Ver Guia de configuracion BGP

Tags: 

Configurar IP SLA PIX/ASA

Cisco SLA permite monitorear los niveles de servicio para aplicaciones y determinados indicadores de performance de la red.
Utiliza inyección de paquetes de prueba etiquetados con un time stamp para calcular las diferentes métricas de performance.
Recopila información de rendimiento en tiempo real: Ping, latencia, jitter, pérdida de paquetes, etc.
De esta manera se puede elegir el enlace para salir a internet por ejemplo en caso de caidas.

Definir las 2 interfaces:

Código:
interface Ethernet0/1
 nameif outside1
 security-level 0
 ip address IP_Publica 255.255.255.0 

interface Ethernet0/2
 nameif outside2
 security-level 10
 ip address Segunda_IP_Publica 255.255.255.248

Definir el GateWay y su metrica para dar prioridad:

Código:
route outside1 0.0.0.0 0.0.0.0 Gatweay_IP_Publica 1 track 1
route outside2 0.0.0.0 0.0.0.0 Gatweay_Segunda_IP_Publica 200

Defino el Track:

Código:
track 1 rtr 2 reachability
sla monitor 2
 type echo protocol ipIcmpEcho 8.8.8.8 interface outside1
 frequency 20
sla monitor schedule 1 life forever start-time now

//8.8.8.8 es la ip publica con la que pegara nuestro SLA ( google en este caso)

Comando:

track nro_objeto rtr nro_operacion {state | reachability}
nro_Objeto => Objeto a ser trackeado. Valor entre 1 y 500.
nro_Operacion => Number used for the identification of the IP SLAs operation you are tracking.
state => Seguimiento del código de retorno de la operación.
reachability => Define si la ruta es accesible.

Tags: 

Configurar SSH en PIX-ASA

En modo de Configuracion Global

Código:
ASA# config t

Creamos una password para modo privilegiado y luego un usuario local con su nivel de privilegio (max 15)

Código:
ASA(config)# enable password ********
ASA(config)# username tecnologiayrredes password cisco123 privilege x

Matcheamos el acceso por SSH con la base de usuarios local (En este caso el usuario tecnologiayrredes). OJO! que tambien en ese caso el login por consola seria LOCAL. Es un ejemplo.

Código:
ASA(config)# aaa authentication ssh console LOCAL

Permitimos el acceso al ASA desde la interfaz inside y la red que le especifiquemos. el 0 0 es un comodin de any, osea que cualquier IP con cualquier Mask desde le inside en este ejemplo. Pero para mayor seguridad es mejor especificar las redes permitidas o los host o grupo de hosts. (Ver Objet-Groups)

Código:
ASA(config)# ssh 0 0 inside

Creamos el dominio debido. La llave RSA se genera a partir del nombre de dominio y el nombre del ASA.

Código:
ASA(config)# domain-name dominio.com

Si por alguna razon necesitamos primero borrar las claves RSA existentes escribimos:

Código:
ASA(config)#crypto key zeroize rsa

Generamos la llave RSA.

Código:
ASA(config)# crypto key generate rsa modulus 1024

Con eso deberia andar si no me olvide nada.
Salu2

Tags: 

Configurar Etherchannel en Switches Cisco

Etherchannel es una interfaz logica que agrupa puertos fisicos del switch.
Asi se puede aumentar el ancho de banda de los links. Por ejemplo con 2 puertos Gigabit tendriamos un solo etherchannel de 2 gigabit.
En el caso del Etherchannel dinamico tiene ademas la ventaja de que si un enlace se callera de los del etherchannel el otro seguiria funcionando por lo que ademas nos da ese grado de redundancia, obiamente con menos ancho de banda.
Si bien se usa principalmente en enlaces de trunk puede usarse tambien para terminales.
Etherchannel balancea el trafico entre todos los puertos del channel con un algoritmo hash propietario de cisco basado en la MAC, IP, y Puertos TCP y UDP del destino.
Es totalmente transparente a Spanning Tree (STP) 

La distribucion entre puertos se hace de la siguiente manera:

Puertos__Load Balancing
8________1:1:1:1:1:1:1:1
7________2:1:1:1:1:1:1
6________2:2:1:1:1:1
5________2:2:2:1:1
4________2:2:2:2
3________3:3:2
2________4:4

Modos de Etherchannel:

- PAgP (Port Aggregation Protocol): es un protocolo propietario de Cisco. El switch negocia con el otro extremo qué puertos deben ponerse activos.
- LACP (Link Aggregation Control Protocol): igual que PAgP.
- Mode ON:no se realiza ningún tipo de negociación, todos los puertos se ponen activos.

Nota: Verificar que todos los puertos del grupo están en un mismo modo de encapsulación, ISL o 802.1Q

Configuracion:

Código:
SW1(config)#interface range gigabitEthernet 0/1 -gigabitEthernet 0/2
SW1(config-if-range)#channel-group 1 mode desirable
SW1(config-if-range)#end

SW2(config)#interface range gigabitEthernet 0/1 -gigabitEthernet 0/2
SW2(config-if-range)#channel-group 1 mode desirable
SW2(config-if-range)#end

Otra config:

Código:
SW1# configure terminal
SW1(config)# interface range fastethernet0/0 -2
SW1(config-if-range)# switchport mode trunk
SW1(config-if-range)# switchport access vlan 10
SW1(config-if-range)# channel-group 1 mode on
SW1(config-if-range)# exit
SW1(config)# exit
SW1# write 


SW2# configure terminal
SW2(config)# interface range fastethernet0/0 -2
SW2(config-if-range)# switchport mode trunk
SW2(config-if-range)# switchport access vlan 10
SW2(config-if-range)# channel-group 1 mode on
SW2(config-if-range)# exit
SW2(config)# exit
SW2# write

Monitoreo:

Código:
SW1#show etherchannel

Salu2

Tags: 

Distancias administrativas en routers Cisco

Para los que rindan el CCNA esto les va a ser util.
 

Distancias administrativas en routers Cisco

Valor Origen de la ruta
0 Interfaz directamente conectada
1 Ruta estática
5 Ruta sumarizada de EIGRP
20 External Border Gateway Protocol (eBGP)
90 Rutas internas de EIGRP
100 IGRP (Descontinuado)
110 OSPF
115 Intermediate System-to-Intermediate System (IS-IS)
120 Routing Information Protocol (RIP)
140 Exterior Gateway Protocol (EGP) (Descontinuado)
160 On Demand Routing (ODR)
170 Rutas externas de EIGRP
200 Internal BGP (iBGP)
255 Descartar totalmente la ruta

Salu2

Tags: 

Pages

Predefined Sections

Seccion Cisco   Seccion Linux   Seccion Microsoft   Seccion Redes   Seccion Seguridad   Seccion General
Subscribe to RSS - cisco