miércoles, 1 de marzo de 2017

Manejo de herramientas de colaboración en Red.


  • 1.1      Configura sistemas operativos de red empleando las estructuras de comando, Host y comunicación para verificar la conectividad entre dispositivos finales.




          1. TOGGL para el seguimiento de tiempo.

  • Toggl es una herramienta intuitiva que te ayuda a supervisar tu productividad a través de un rastreador de tiempo. Trabaja en un navegador web, en línea o fuera de línea, sincronizándose el tiempo automáticamente en la próxima conexión. Toggl genera informes en pocos segundos y te permite personalizar las unidades de tiempo, los proyectos y los miembros del equipo que pueden hacer uso de la herramienta. Se pueden comparar datos estadísticos entre distintas semanas y exportar los informes a plataformas externas.

    2. Trello para la gestión de proyectos

    Trello es un panel digital utilizado para una variedad de tareas, entre ellas, la visualización de los elementos de tareas y el almacenamiento de nuevas ideas. Los usuarios pueden crear varias tablas y rellenarlas con listas, que se completan con tarjetas que se pueden buscar, filtrar y etiquetar. Trello permite que los miembros del equipo tengan acceso y realicen cambios en las tablas compartidas. Asimismo, las tarjetas individuales se pueden asignar a usuarios específicos.

    3. Teamweek para la planificación de recursos

    Diseñado para hacer más fácil la gestión de proyectos, Teamweek ofrece una interfaz de "arrastrar y soltar" para ayudar a los miembros de un equipo a gestionar sus proyectos. Te permite reasignar tareas arrastrando a los miembros del equipo o modificar los plazos de tiempo previstos. Se puede realizar carpetas para colocar las tareas asignadas para la planificación a largo plazo y se puede compartir calendarios públicamente.

    4. MindMeister para “mapas mentales"



    MindMeister es una herramienta de elaboración de mapas mentales en línea que te permite capturar, desarrollar y compartir ideas de forma visual. Podrás generar lluvias de ideas, tomar notas, planificar proyectos y realizar otras tareas creativas. Podrás compartir los mapas mentales con todos los miembros del equipo, quienes podrán cambiarlos en tiempo real. Además, integra una función de chat para que los colaboradores puedan compartir sus ideas o comentarios sobre el tema. Los mapas mentales se podrán publicar en la web, compartir en las redes sociales o transformarlos en un widget.

    5. Conceptboard para la pizarra en línea

    Conceptboard es una herramienta para revisar y optimizar el contenido visual a través de pizarras en tiempo real, que te permiten que todos trabajen juntos y “en línea” sin importar la ubicación. El servicio en la nube hace que sea fácil trabajar en el contenido gráfico con los miembros del equipo, quienes podrán agregar comentarios o sugerencias, volver atrás o revisar las versiones anteriores. 

    6. Zapier para la automatización web

    Zapier conecta tus aplicaciones y automatiza los flujos de trabajo ya que mueve la información entre aplicaciones de forma automática para que puedas centrarte en tu trabajo más importante. Una vez que los usuarios se conectan, las tareas y manejo de datos se realizan a través de una sencilla interfaz de "arrastrar y soltar".

    7. CloudHQ para servicios en la nube

    Si los miembros de un equipo utilizan diferentes servicios de almacenamiento en la nube, pueden inscribirse en CloudHQ para sincronizar los datos y utilizar este servicio en línea que facilita la colaboración de archivos. Además, te asegura que los datos y documentos de la empresa no se pierdan ya que instantáneamente crea una copia de seguridad y automáticamente guarda los cambios realizados en los archivos.

    8. HipChat para mensajería de la empresa

    HipChat es un sistema de comunicación para que los miembros del equipo cuenten con mensajería instantánea, a través de textos, emoticonos, fotos y vídeos. Como ventaja, se destaca la capacidad de realizar búsquedas entre los mensajes archivados. También ofrece la posibilidad de compartir pantalla y realizar llamadas de video.

    9. Evernote como un bloc de notas en línea

    Evernote es una herramienta conocida entre los profesionales o empresarios. Ofrece un servicio de bloc de notas en formato digital, que permite compartir fácilmente archivos con los demás empleados o trabajadores de la compañía.

  • Uso de dispositivos de red.

  • Continuamos con el tema de redes, bueno despues de haber respondido que son los dispositivos de redes ahora vamos a aver los dispositivos de redes, desde ahorita les digo Comunidad hay miles y miles de Dispositivos, pero en esta Noticia solo hablaremos de los mas usuales para las redes asi que si las personas que sepan de esta area y no encuentren el listado completo pues esperemos pronto hablar de todos…
    Como siempre buscaremos la definicion de cada uno de los dispositivos para luego poner con mis palabras otra definicion, bueno comenzamos…

    Router

    En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red

    Switch

    Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
    Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network– Red de Área Local).

    Modem

    Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.

    Servidor

    Un servidor en informática o computación es: Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

    Firewall

    Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.

    Hub

    En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

    Router

    router.jpg
    Dispositivo externo que me permite interconectar computadoras -la del imagen es un router inalambrico- y a al vez nos permite proteger a las mismas ya que en estos dispositivos -aclaro algunos- traen un software que sirve para proteger la red.

    Switch

    switch.jpg
    Este dispositivo externo que me permite interconectar computadoras y tambien nos sirve para expande la red, es decir en el ultimo conector -entrada- de este dispositivo nos permite conectar otra red que halla en el sitio, en pocas palabras sirve para interconectar computadoras y a su vez redes.

    Modem

    modem.jpg
    Dispositivo externo que nos permite convertir señales o pulsaciones -la imagen es un modem de cabl, que convierte señales en informacio- ya que con este dispositivo se puede comunicar con el ISP -siglas en ingles Internet Service Provider, en español Proveedor de Servicios de Internet-

    Servidor

    servidor.jpg
    Estos dispositivos trabajan en conjunto ya que el servidor es un SW es decir componentes fisicos internos especificos y especiales para una tarea especifica como una computadora personal solo que con caracteristicas que no tendria una computadora personal y tambien es un SW ya que todos esos componentes necesitan un SW para manejar una red -estos programas los mas conocidos son el Server 2003 para sistemas operativos Windows y el Red Hat para sistemas operativos Linux-

    Firewall

    firewall.jpg
    Dispositivo y a la vez software que me permite proteger una red de la entrada de virus o de algun archivo malicioso del Internet, pero no es 100% fiable ya que como todo programa-SW- y a la vez HW se tiene que configurar para tener una mejor proteccion.

    HUB

    hub.jpg
    Dispositivo externo que me permite interconectar redes de diferentes topologias -este tema se hablara en otra Noticia- ya que con este se podria realizar la interconexion de varias redes y de diferentes cantidades de computadoras cada una de las redes.

  • Componentes fisicos de la red.

  • TARJETA DE RED

  • La tarjeta de red, también conocida como placa de redadaptador de redadaptador LANInterfaz de red física1 , o sus términos en inglés Network Interface Card o Network interface controller (NIC), cuya traducción literal del inglés es «tarjeta de interfaz de red» (TIR), es un componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos (como archivos, discos duros enteros, impresoras e internet) entre dos o más computadoras, es decir, en una red de computadoras.





  • CABLEADO.

    Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado.

    MODEM

    Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos.Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente al ordenador.

    ROUTER

    Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.

    HUB O CONCENTRADOR.

    En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

    GATEWAY.

    Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

    COMPONENTES LÓGICOS


    MODELO DE REFERENCIA OSI

    El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:

    Capa Física (Capa 1)

    La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

    Capa de enlace de datos (Capa 2)

    Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).

    Capa de red (Capa 3)

    El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor final IP.

    Capa de transporte (Capa 4)

    Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.

    Capa de sesión (Capa 5)

    Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

    Capa de presentación (Capa 6)

    El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

    Capa de aplicación (Capa 7)

    Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
    Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:HTTP (HyperText Transfer Protocol) el protocolo bajo la wwwFTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficherosSMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónicoPOP (Post Office Protocol)/IMAP: reparto de correo al usuario finalSSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:SNMP (Simple Network Management Protocol)DNS (Domain Name System).
  • Topologias LAN y wan DE LA RED


  • LAN.

    Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
    Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.

    WAN.

    Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.

    MAN.

    Son una versión mayor de la LAN y utilizan una tecnología muy similar.  Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.      La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. Un sitio web es una colección de páginas web relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet. Una página web es un documento HTML/XHTML accesible generalmente mediante el protocoloHTTP de Internet.

    Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial).

    A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios. Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos.

  • Formas en la que operan las arquitecturas empresariales. 

    ArquitecturaDeLaEmpresa.jpg


























    Arquitectura de la Empresa
     es el conjunto de elementos organizacionales (objetivos estratégicos, departamentos, procesos, tecnología, personal, etc.) que describen a la empresa y se relacionan entre sí garantizando la alineación desde los niveles más altos (estratégicos) hasta los más bajos (operativos), con el fin de optimizar la generación de productos y servicios que conforman la propuesta de valor entregada a los clientes.


    De esta definición destaca el hecho de que se busca una alineación de los niveles más altos con los más bajos de la empresa. Esto es importante, debido a que todas las áreas de la empresa deben actuar en armonía para conseguir los objetivos definidos por la misma. Esto suena muy obvio, pero en la práctica es frecuente perder este enfoque. La Arquitectura de la Empresa ayuda a conservar la perspectiva y a garantizar esta alineación. Los diferentes niveles que se tienen que modelar en la arquitectura se explican a continuación:Misión. Este es el nivel más alto y explica por qué existe la empresa.


    Estrategia. En este nivel se define qué es lo que se tiene que hacer para cumplir con la misión de la empresa. Se revisa la empresa y su entorno externo (es frecuente utilizar técnicas como el análisis SWOT) para decidir cual es el mejor camino para maximizar las ganancias dados sus recursos actuales y la posición de la competencia. Es importante tener una visión de largo plazo para no caer en la trampa de ganancias a corto plazo que comprometan el futuro de la compañía. Los modelos clásicos de competencia son los de Michael Porter: Diferenciación o Liderazgo en costos. Cabe mencionar que comienzan a surgir modelos que tratan de evitar la competencia, creando nuevos mercados, como el de Océanos Azules, de Chan Kim y Renée Mauborgne.


    Modelo de negocio. Este nivel actúa como etapa de conexión entre el nivel Estratégico y el de Procesos de negocio (sin este nivel, la transición entre uno y otro es más difícil debido a la ambigüedad que genera el gran paso en el nivel de abstracción). Se explica cómo es que la empresa va a generar sus utilidades. Se debe documentar cómo es que las diferentes áreas se relacionan entre sí para generar valor para los clientes e integrar el foco de esta actividad en una propuesta de valor. Es común describir las etapas de Innovación del producto, Administración de relaciones con los clientes, Administración de la Infraestructura, y por último, los Aspectos Financieros.


    Procesos de negocio. En este nivel se describen las actividades más importantes de la empresa (el núcleo del negocio). Se sugiere modelar la Cadena de valor del negocio y de ahí obtener los procesos del negocio. Los procesos son un conjunto de actividades relacionadas y agrupadas que en conjunto reciben un insumo y producen una salida. Dichos procesos pueden automatizarse mediante sistemas de cómputo desarrollados a la medida o mediante la compra de sistemas existentes en el mercado como ERP (Planeación de Recursos Empresariales) o BPM (Business Process Management)
    Redes y Tecnologías de la Información. Esta etapa se refiere a la tecnología que debe utilizarse para apoyar los procesos de negocio. Claro está que toda la información contenida en cualquier tipo de sistema de cómputo no serviría de mucho sin redes de computadoras que permitieran la comunicación de dicha información entre clientes, proveedores y la empresa misma.


    Gracias a la Arquitectura de la Empresa, es posible decir que las tecnologías (el nivel más bajo) están alineadas a los objetivos del negocio (el nivel más alto).





  •  Proceso de configuración de un sistema operativo de CISCO.
Entendimos como hacer una red conectada con switch a una PC tuvimos que configurar para poder tener acceso a INTERNET, tuvimos que crear un mensaje de aviso en un  dispositivo se teclea o se usa el comando Banner motd, desde el comando de Configuración global, el mensaje debe de ir entre un carácter de limitador.
EJEMPLO:
switch> eneble
switch# configure terminal
enter configuration commands, one per linc
switch (config) hostname Mantenimiento
Mantenimiento (config)# line consoles 0 
Mantenimiento (config)# Password Remoto
Mantenimiento# login
Mantenimiento# Exit
Mantenimiento (config - line)# Line uty 0 4.
Este es un breve ejemplo de como configurar un pc al switch para tener el Internet.


GRACIAS POR VISITAR ESTA PAGINA PARA MAS INFORMACION NO OLVIDES SUSCRIVIRTE AMI BLOGGER. 

Importancia de la Comunicación


La comunicaciónes el proceso por medio del cual un emisor y un receptor establecen una conexión a través de un mensaje que les permite intercambiar o compartir ideas e información. En un sentido más profundo, comunicar es compartir un poco de nosotros mismos a los demás.

Resultado de imagen

USO DE SUITE
Microsoft Office es una suite ofimática que abarca el mercado completo en Internet e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows y Mac OS X. La última versión de la suite ofimática es el Microsoft Office 2016.
Microsoft Office fue lanzado por Microsoft en 1989 para Apple Macintosh,1 más tarde seguido por una versión para Windows, en 1990.2 La primera versión de Office contenía Microsoft WordMicrosoft Excel y Microsoft PowerPoint. Además, una versión "Pro" (profesional) de Office incluía Microsoft Access y Schedule Plus. Con el tiempo, las aplicaciones de Office han crecido sustancialmente y de forma más estrecha con características compartidas, como un corrector ortográfico común, la integración de datos OLE y el lenguaje de secuencias de comandos de Microsoft, Visual Basic para aplicaciones. Microsoft también posiciona Office como una plataforma de desarrollo para software de línea de negocios, bajo la marca de Office Business Applications (aplicaciones empresariales de Office u OBA por sus siglas en inglés).


Función interoperabilidad de redes

3.4.1.1 Actividad de clase: Funcionamiento garantizado


Objetivos 

Explicar la función de los protocolos y de los organismos de estandarización para facilitar la interoperabilidad en las comunicaciones de red.

Reflexión
1. ¿Cómo se compara el modelo de red en lo que respecta al desarrollo de un plan de comunicaciones de reparación de automóviles con un plan de interoperabilidad de comunicaciones de red?

  • Establecimiento de un idioma para comunicarse (Protocolo de aplicaci
  • División del mensaje en pequeños pasos, entregados poco a poco, para facilitar la comprensión del problema que se debe resolver (protocolo de transporte).
  • Corroboración de si el mensaje llegó correctamente al mecánico que realizará las reparaciones. (protocolo de Internet)
  • Entrega del automóvil y tiempo de espera para la realización de las reparaciones (protocolo de acceso a la red)



PASOS PARA COMUNICARSE
RESPUESTAS POSIBLES
PROMOCIONES DE PRECIOS
CAPA DEL MODELO TCP/IP

 Establecimiento de un idioma para comunicarse.
Voz/idioma (inglés, español, francés, etc.).
Imágenes escritas
Cenestésica/física
Capa de aplicación
(HTTP, VoIP, POP, etc.)

 División del mensaje en pequeños pasos, entregados poco a poco, para facilitar la comprensión del problema.
Breves descripciones compartidas poco a poco.

Capa de transporte
(segmentos)


Corroboración de si el mensaje llegó correctamente al mecánico que realizará las reparaciones.
Solicitud al mecánico de que repita el problema completo que ocurre con el vehículo

Capa de Internet
(Paquetes)

 Entrega del automóvil y tiempo de espera para la realización de la reparaciones
Entrega física del automóvil para efectuar las reparaciones (acuerdo sobre la entrega y el tiempo de espera para las reparaciones).

Capa de acceso de red
(bits)


Modelos TCP/IP y OSI

Modelos OSI y TCP/IP

A continuación se hablará un poco de los modelos OSI y TCP/IP. Empezando por el modelo OSI para poder entender el modelo TCP/IP



Modelo
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxialcable de par trenzadofibra óptica y otros tipos de cables; medios no guiados: radioinfrarrojosmicroondasláser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctricamodulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.


Capa de enlace de datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.


Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el PAQUETE.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor final IP


Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama SEGMENTOS.


Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.
en esta capa no interviene el administrador de red

Capa de presentación (Capa 6)
Podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network Management Protocol)
DNS (Domain Name System)


Formato de los datos
Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:


El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI :

Modelo TCP/IP
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila TCP/IP se muestra debajo:





El nivel Físico (capa 1)
El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

El nivel de Enlace de datos (capa 2)
El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son EthernetWireless EthernetSLIPToken Ring y ATM.

El nivel de Internet (capa 3)
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

El nivel de Transporte (capa 4)
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

El nivel de Aplicación (capa 5)
El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.


Protocolos relacionados con el modelo TCP/IP



Ventajas e inconvenientes del modelo TCP/IP
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio.

Importancia de la RFC.

¿Qué significa RFC?

Las RFC (Peticiones de comentarios) son un conjunto de documentos que sirven de referencia para la comunidad de Internet, que describen, especifican y asisten en la implementación, estandarización y discusión de la mayoría de las normas, los estándares, las tecnologías y los protocolos relacionados con Internet y las redes en general.

¿Quién escribe estas RFC?

La sucesión de protocolos TCP/IP representa un conjunto de normas redactadas por una organización llamada IETF (Grupo de Trabajo de Ingeniería de Internet). Esta organización publica oficialmente sus informes en forma de peticiones, disponibles para todos, lo cual permite clarificar una gran cantidad de temas relacionados con TCP/IP.
Cada uno de estos documentos representa una propuesta de especificación, que puede volverse obsoleta en cualquier momento si se publica un nuevo documento RFC. Por lo tanto, las RFC son archivos de texto que llevan el nombre "rfcxxxx.txt" donde xxxx es un número que se incrementa por cada RFC nueva. Actualmente existen más de 2000. Esto representa un tamaño de aproximadamente 130 Mb (25 Mb comprimido). Sin embargo, varios de estos archivos han sido remplazados por archivos más recientes.
En realidad, cualquier persona puede escribir una RFC y enviarla al coordinador del IETF: rfc.editor@rfc.editor.org. Si se acepta, aparecerá una vez que los coordinadores la hayan evaluado. RFC1543, cuyo título es Instrucciones para autores de RFC, explica cómo redactar una RFC.

¿Cuáles son las RFC interesantes?

Las RFC más interesantes son las RFC recientes que tratan acerca de los protocolos o servicios más comunes:
EspecificaciónRFC
Protocolo UDP (Protocolo de datagrama de usuario)RFC768
Protocolo IPRFC791
Protocolo ICMP (Protocolo de mensajes de control de Internet)RFC792
Protocolo TCP (Protocolo de control de transmisión)RFC793
Protocolo FTP (Protocolo de transferencia de archivos)RFC959
Correo electrónicoRFC822
Protocolo TelnetRFC854
Protocolo NNTP (Protocolo de transferencia de noticias a través de la red)RFC977
NetbiosRFC1001
Protocolo SLIP (Protocolo de línea serial de Internet)RFC1055
MIBRFC1156
TCP/IPRFC1180
Preguntas frecuentes para principiantesRFC1206
Preguntas frecuentes para usuarios experimentadosRFC1207
Glosario de la redRFC1208
RFC (petición de comentarios)RFC1325
MIME (Extensiones multipropósito de correo Internet)RFC2045RFC2046 y RFC2047
Asignación de direcciones IP para IntranetRFC1597
Protocolo PPP (Protocolo punto a punto)RFC1661
Números de puertoRFC3232
Protocolo HTTPRFC2068
Protocolo LDAPv3RFC2251
Protocolo SMTP (Protocolo simple de transferencia de correo)RFC2821




  • Acceso a la red


Encapsulacion de Datos adicionalmente. 

Proceso De Encapsulamiento


Todas las comunicaciones de una red parten de un origen y se envían a un destino. La información que se envía a través de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. 
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos: 

1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 
2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. 
3. Agregar la dirección de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. 
4. Agregar el encabezado y la información final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota






Conectividad de los dispositivos:

Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
· Adaptadores de Red.
Importante
Cada adaptador de red tiene una dirección exclusiva, denominada dirección de control de acceso al medio (media access control, MAC), incorporada en chips de la tarjeta.
Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a través de un cable. Convierten las señales eléctricas en paquetes de datos que el sistema operativo del equipo puede entender.
Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los adaptadores de red, son también denominados tarjetas de red o NICs (Network Interface Card), se instalan en una ranura de expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la red.
Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la información de la ubicación y los datos del usuario.
La cabecera contiene campos de dirección que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la dirección de destino para determinar si el paquete debe entregarse en ese equipo.
Si es así, el adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso contrario, el adaptador de red rechaza el paquete.
Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta dirección se denomina dirección física o dirección de control de acceso al medio (media access control, MAC).
El adaptador de red realiza las siguientes funciones:
2. • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable
3. • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender
4. • Determina si los datos recibidos del cable son para el equipo
5. • Controla el flujo de datos entre el equipo y el sistema de cable
Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios:
2. • Ser apropiado en función del tipo de ranura de expansión del equipo
3. • Utilizar el tipo de conector de cable correcto para el cableado
4. • Estar soportado por el sistema operativo del equipo.
· CABLES DE RED
Importante
El cable de par trenzado es el tipo más habitual utilizado en redes.
El cable coaxial se utiliza cuando los datos viajan por largas distancias.
El cable de fibra óptica se utiliza cuando necesitamos que los datos viajen a la velocidad de la luz.
Al conectar equipos para formar una red utilizamos cables que actúan como medio de transmisión de la red para transportar las señales entre los equipos. Un cable que conecta dos equipos o componentes de red se denomina segmento. Los cables se diferencian por sus capacidades y están clasificados en función de su capacidad para transmitir datos a diferentes velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que conectan la mayoría de redes son: de par trenzado , coaxial y fibra óptica.
· Cable de par trenzado
El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: par trenzado sin apantallar (unshielded twisted pair, UTP) y par trenzado apantallado (shielded twisted pair, STP). Éstos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 metros.
· El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular.
· El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor de cada par de cables. Con ello, STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP.
El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ-45) para conectarse a un equipo. Son similares a los conectores Registered Jack 11 (RJ-11).
· Cable Coaxial
El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5). El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado.
El cable coaxial debe tener terminaciones en cada extremo.
· El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185 metros.
· El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros. Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC) para realizar las conexiones entre el cable y los equipos.
· Cable de fibra óptica
El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo.
Selección de cables La siguiente tabla ofrece una lista de las consideraciones a tener en cuenta para el uso de las tres categorías de cables de red.






Propósito y función de la capa física:

Existen tres formatos básicos de medios de red. La capa física produce la representación y las agrupaciones de bits para cada tipo de medio de la siguiente manera:



  • Cable de cobre: las señales son patrones de pulsos eléctricos.



  • Cable de fibra óptica: las señales son patrones de luz.



  • Conexión inalámbrica: las señales son patrones de transmisiones de microondas.


En la figura, se muestran ejemplos de señalización para medios inalámbricos, de cobre y de fibra óptica.

Para habilitar la interoperabilidad de la capa física, los organismos de estandarización rigen todos los aspectos de estas funciones.







Estándares de la capa física:

Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software diseñado por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.


La capa física consta de circuitos electrónicos, medios y conectores desarrollados por ingenieros. Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniería eléctrica y en comunicaciones definan los estándares que rigen este hardware.


Existen muchas organizaciones internacionales y nacionales, organizaciones de regulación gubernamentales y empresas privadas que intervienen en el establecimiento y el mantenimiento de los estándares de la capa física. Por ejemplo, los siguientes organismos definen y rigen los estándares de hardware, medios, codificación y señalización de la capa física:

Organización Internacional para la Estandarización (ISO)


Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias Electrónicas (EIA)


Unión Internacional de Telecomunicaciones (ITU)


Instituto Nacional Estadounidense de Estándares (ANSI)


Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)


Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal Communication Commission (FCC) de los Estados Unidos y el Instituto Europeo de



Estándares de Telecomunicaciones (ETSI)



Además de estos, a menudo existen grupos regionales de estandarización de cableado, como la Canadian Standards Association (CSA), el European Committee for Electrotechnical Standardization (CENELEC) y la Japanese Standards Association (JSA/JIS), los cuales desarrollan las especificaciones locales.





Caracteristicas básicas del cable:



- Cable coaxial (o coaxial): Es el tipo de cable de cobre o aluminio que usan las empresas de televisión por cable (CATV) entre su antena comunitaria y las casas de los usuarios. A veces lo emplean las compañías telefónicas y es ampliamente usado en las redes de área local (LAN) de las empresas. Puede transportar señales análogas y de voz. Fue inventado en 1929 y usado comercialmente por primera vez en 1941. AT&T tendió su primer sistema de transmisión coaxial intercontinental en 1940. Según el tipo de tecnología que se use, se lo puede reemplazar por fibra óptica.
- Fibra óptica: tecnología para transmitir información como pulsos luminosos a través de un conducto de fibra de vidrio. La fibra óptica transporta mucha más información que el cable de cobre convencional. La mayoría de las líneas de larga distancia de las compañías telefónicas utilizan fibra óptica.

- Par trenzado: Es el tipo de cable que se usa en telefonía y consta de dos conductores de cobre o aluminio que se disponen uno al lado del otro. Los dos conductores, uno de ida y el otro de retorno, necesarios para la transmisión, constituyen el llamado "par".

Los cables coaxiales se pueden emplear en todas aquellas aplicaciones donde se deba transmitir señales eléctricas a alta velocidad y sin la interferencia de otras señales espurias. Existen innumerables casos de este tipo, como ser las bajadas de antenas satelitales o de radiofrecuencia, las conexiones entre computadoras, las redes de televisión por cable, etcétera.

Se define como coaxial al cable en el cual los dos conductores tienen el mismo eje, siendo el conductor externo un cilindro separado del conductor interno por medio de un material dieléctrico. El conductor externo, además de conductor de retorno, cumple la función de blindaje, con la consiguiente estabilización de los parámetros eléctricos.

El empleo de cables coaxiales permite confinar la señal y limitar las pérdidas que se verifican por radiación cuando las frecuencias de las señales transmitidas sobrepasan los cientos de kHz.






Armado de cable UTP:



Los cables UTP generalmente se terminan con un conector RJ-45. Este conector se utiliza para una variedad de especificaciones de capa física, una de las cuales es Ethernet. El estándar TIA/EIA-568 describe las asignaciones de los códigos por colores de los hilos a la asignación de pines (diagrama de pines) de los cables Ethernet.


Como se muestra en la figura 1, el conector RJ-45 es el componente macho que está engarzado en el extremo del cable. El socket es el componente hembra en un dispositivo de red, una pared, una toma en el tabique divisorio de un cubículo o un panel de conexiones.


Cada vez que se realiza la terminación de un cableado de cobre, existe la posibilidad de que se pierda la señal y de que se genere ruido en el circuito de comunicación. Cuando se realizan las terminaciones de manera incorrecta, cada cable representa una posible fuente de degradación del rendimiento de la capa física. Es fundamental que todas las terminaciones de medios de cobre sean de calidad superior para garantizar un funcionamiento óptimo con tecnologías de red actuales y futuras.
En la figura 2, se muestra un ejemplo de un cable UTP mal terminado y un cable UTP bien terminado.



Cableado de fibra óptica:




Transmite de datos a través de distancias más extensas y a anchos de banda mayores que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI. El cable de fibra óptica se utiliza para interconectar dispositivos de red.


La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy puro, no mucho más grueso que un cabello humano. Los bits se codifican en la fibra como impulsos de luz. El cable de fibra óptica actúa como una guía de ondas, o una “tubería de luz”, para transmitir la luz entre los dos extremos con una pérdida mínima de la señal.


A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior recubierto con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño puntero láser que se utiliza para enviar señales de Código Morse a la velocidad de la luz. Básicamente, así es cómo funciona un cable de fibra óptica, excepto que tiene un diámetro más pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.


En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

Redes empresariales: la fibra óptica se utiliza para aplicaciones de cableado troncal y para la interconexión de dispositivos de infraestructura.


Fibre-to-the-Home (FTTH): la fibra hasta el hogar se utiliza para proporcionar servicios de banda ancha siempre activos a hogares y pequeñas empresas.


Redes de largo alcance: los proveedores de servicios las utilizan para conectar países y ciudades.


Redes por cable submarinas: se utilizan para proporcionar soluciones confiables de alta velocidad y alta capacidad que puedan subsistir en entornos submarinos adversos por distancias transoceánicas. Haga clic aquí para ver un mapa de TeleGeography con las ubicaciones de cables submarinos.



En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.











Medios inalambricos Adicionalmente, demuestra las técnicas



de conexión de los cables:




La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección (revestimiento). Haga clic en cada componente de la figura para obtener más información.


Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica es duradera y se implementa en redes en condiciones ambientales adversas en todo el mundo.





PROCEDIMIENTO DE MANEJO DE CAPA:


Proceso de conexión:


Ya sea una conexión a una impresora local en el hogar o a un sitio web en otro país, para que se pueda producir cualquier comunicación de red se debe establecer antes una conexión a una red local. Una conexión física puede ser una conexión por cable o una conexión inalámbrica mediante ondas de radio.

El tipo de conexión física utilizada depende por completo de la configuración de la red. Por ejemplo, en muchas oficinas corporativas, los empleados tienen PC de escritorio o portátiles que se conectan físicamente, mediante cables, a un switch compartido. Este tipo de configuración se denomina red cableada. Los datos se transmiten a través de un cable físico.

Además de las conexiones por cable, muchas empresas también ofrecen conexiones inalámbricas para PC portátiles, tablets y smartphones. En el caso de los dispositivos inalámbricos, los datos se transmiten mediante ondas de radio. A medida que las personas y las empresas descubren las ventajas de ofrecer servicios inalámbricos, el uso de la conectividad inalámbrica es cada vez más frecuente. Para ofrecer funcionalidades inalámbricas, los dispositivos que se encuentran en una red inalámbrica deben estar conectados a un punto de acceso inalámbrico (AP).

Los dispositivos de switch y los puntos de acceso inalámbricos suelen ser dos dispositivos independientes y dedicados dentro de una implementación de red. Sin embargo, también hay dispositivos que ofrecen tanto conectividad por cable como inalámbrica. En muchos hogares, por ejemplo, las personas implementan routers de servicio integrado (ISR) domésticos, como se muestra en la figura 1. Los ISR proporcionan un componente de conmutación con varios puertos, lo que permite conectar varios dispositivos a la red de área local (LAN) con cables, como se muestra en la figura 2. Además, muchos ISR incluyen un AP, que permite que también se conecten dispositivos inalámbricos.
















Identificación de elementos:


El rendimiento es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado.

Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda especificado en las implementaciones de la capa física. Muchos factores influyen en el rendimiento, incluidos los siguientes:

Medios de la capa física: 




Existen tres formatos básicos de medios de red. La capa física produce la representación y las agrupaciones de bits para cada tipo de medio de la siguiente manera:

Cable de cobre: las señales son patrones de pulsos eléctricos.

Cable de fibra óptica: las señales son patrones de luz.

Conexión inalámbrica: las señales son patrones de transmisiones de microondas.

En la figura, se muestran ejemplos de señalización para medios inalámbricos, de cobre y de fibra óptica.







Habilitación de la interopolaridad:
Para habilitar la interoperabilidad de la capa física, los organismos de estandarización rigen todos los aspectos de estas funciones.





Estándares de la capa fisica:

Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software diseñado por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.


La capa física consta de circuitos electrónicos, medios y conectores desarrollados por ingenieros. Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniería eléctrica y en comunicaciones definan los estándares que rigen este hardware.


Existen muchas organizaciones internacionales y nacionales, organizaciones de regulación gubernamentales y empresas privadas que intervienen en el establecimiento y el mantenimiento de los estándares de la capa física. Por ejemplo, los siguientes organismos definen y rigen los estándares de hardware, medios, codificación y señalización de la capa física:


Organización Internacional para la Estandarización (ISO)


Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias Electrónicas (EIA)


Unión Internacional de Telecomunicaciones (ITU)


Instituto Nacional Estadounidense de Estándares (ANSI)


Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)


Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal Communication Commission (FCC) de los Estados Unidos y el Instituto Europeo de Estándares de Telecomunicaciones (ETSI)

Además de estos, a menudo existen grupos regionales de estandarización de cableado, como la Canadian Standards Association (CSA), el European Committee for Electrotechnical Standardization (CENELEC) y la Japanese Standards Association (JSA/JIS), los cuales desarrollan las especificaciones locales.




Manejos de disposotivos y medios de red:
Objetivos
Parte 1: Identificar dispositivos de red
Parte 2: Identificar medios de red
Información básica/situación
Como parte del personal de soporte de red, debe poder identificar distintos equipos de red. También debe
comprender la función de los equipos en la parte apropiada de la red. En esta práctica de laboratorio, tendrá
acceso a dispositivos y a medios de red. Identificará el tipo y las características de los equipos y los medios
de red.
Parte 1:Identificación de dispositivos de red
El instructor proporcionará diversos dispositivos de red para su identificación. Cada uno se rotulará con un
número de identificación.
Complete la siguiente tabla con el número de ID del rótulo del dispositivo, el fabricante, el modelo de
dispositivo, el tipo (hub, switch y router), la funcionalidad (tecnología inalámbrica, router, switch o una
combinación de estas) y otras características físicas, como la cantidad de tipos de interfaces. La primera
línea se completó como referencia.

Manejo de componentes fisícos, codificación y 
señalización:
Parte 2:Identificación de los medios de red
El instructor proporcionará diversos medios de red para su identificación. Debe nombrar los medios de red,
identificará el tipo de medio (cobre, fibra óptica o tecnología inalámbrica) y proporcionar una breve
descripción de los medios que incluya qué tipos de dispositivos conectan. Use la siguiente tabla para
registrar sus conclusiones. La primera línea de la tabla se completó como referencia.


Principio fundamentales:

Los estándares de la capa física abarcan tres áreas funcionales:

Componentes físicos

Los componentes físicos son los dispositivos electrónicos de hardware, medios y conectores que transmiten y transportan las señales para representar los bits. Todos los componentes de hardware, como NIC, interfaces y conectores, materiales y diseño de los cables, se especifican en los estándares asociados con la capa física. Los diversos puertos e interfaces de un router Cisco 1941 también son ejemplos de componentes físicos con conectores y diagramas de pines específicos derivados de los estándares.

Codificación

La codificación, o codificación de línea, es un método que se utiliza para convertir una transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. En el caso de las redes, la codificación es un patrón de voltaje o corriente utilizado para representar los bits; los 0 y los 1.

Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición de voltaje de alto a bajo y los 1 se representan como una transición de voltaje de bajo a alto. En la figura 1 se presenta un ejemplo de la codificación Manchester. La transición se produce en el medio de cada período de bit. Este tipo de codificación se utiliza en Ethernet 10 bps. Las velocidades de datos más rápidas requieren codificación más compleja.

Señalización

La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan los “1” y los “0” en los medios. El método de representación de bits se denomina método de señalización. Los estándares de la capa física deben definir qué tipo de señal representa un “1” y qué tipo de señal representa un “0”. Esto puede ser tan simple como un cambio en el nivel de una señal eléctrica o de un pulso óptico. Por ejemplo, un pulso largo puede representar un 1, mientras que un pulso corto representa un 0.

Esto es similar a la forma en que se utiliza el Código Morse para la comunicación. El Código Morse es otro método de señalización que utiliza la presencia o ausencia de una serie de tonos, luces o clics para enviar texto a través de cables telefónicos o entre barcos en el mar.

Existen muchas formas de transmitir señales. Un método habitual para enviar datos consiste en utilizar técnicas de modulación. La modulación es el proceso por el cual la característica de una onda (la señal) modifica a otra onda (la portadora).

La naturaleza de las señales reales que representan los bits en los medios dependerá del método de señalización que se utilice.

En la figura 2, se muestra cómo se utilizan las técnicas de AM y FM para enviar una señal.



Rendimiento:


El rendimiento es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado.


Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda especificado en las implementaciones de la capa física. Muchos factores influyen en el rendimiento, incluidos los siguientes:



La cantidad de tráfico

El tipo de tráfico

La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino

La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos transferirse desde un punto determinado hasta otro.


En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda la red.


Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba de velocidad.

Existe una tercera medición para evaluar la transferencia de datos utilizables, que se conoce como “capacidad de transferencia útil”. La capacidad de transferencia útil es la medida de datos utilizables transferidos durante un período determinado. Esta capacidad representa el rendimiento sin la sobrecarga de tráfico para establecer sesiones, acuses de recibo y encapsulamientos.







Medios de la red:



Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Como se muestra en la ilustración, estos medios son los siguientes:



Hilos metálicos dentro de cables

Fibras de vidrio o plástico (cable de fibra óptica)

Transmisión inalámbrica
La codificación de la señal que se debe realizar para que se transmita el mensaje es diferente para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los patrones de ondas electromagnéticas muestran los distintos valores de bits.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las mismas características ni son adecuados para el mismo fin. Los criterios para elegir medios de red son los siguientes:

La distancia por la que los medios pueden transportar una señal correctamente
El entorno en el que se instalarán los medios
La cantidad de datos y la velocidad a la que se deben transmitir
El costo del medio y de la instalación


Conexión de LAN y WAN:

En forma similar a lo que sucede con los switches Cisco, existen varias maneras de acceder al entorno de la CLI de un router Cisco. Los métodos más comunes son los siguientes:

Consola: utiliza conexiones seriales de baja velocidad o USB para proporcionar acceso de administración fuera de banda con conexión directa a un dispositivo Cisco.
Telnet o SSH: dos métodos para acceder de forma remota a una sesión de CLI a través de una interfaz de red activa.
Puerto auxiliar: se utiliza para la administración remota del router mediante una línea telefónica de dial-up y un módem.
El puerto de consola y el auxiliar están ubicados en el router.

Además de estos puertos, los routers también tienen interfaces de red para recibir y reenviar paquetes IP. Los routers tienen muchas interfaces que se usan para conectarse a múltiples redes. En general, las interfaces se conectan a distintos tipos de redes, lo que significa que se requieren distintos tipos de medios y de conectores.

Cada interfaz en el router es miembro o host de otra red IP. Cada interfaz se debe configurar con una dirección IP y una máscara de subred de una red diferente. Cisco IOS no permite que dos interfaces activas en el mismo router pertenezcan a la misma red.

Las interfaces del router se pueden agrupar en dos categorías:

Interfaces LAN Ethernet: se utilizan para conectar cables que terminan en dispositivos LAN, como PC y switches. La interfaz también puede utilizarse para conectar routers entre sí. Existen varias convenciones de nomenclatura de uso frecuente para las interfaces Ethernet: Ethernet antigua, FastEthernet y Gigabit Ethernet. El nombre utilizado depende del tipo y el modelo de dispositivo.
Interfaces WAN seriales: se utilizan para conectar routers a redes externas, generalmente a una distancia geográfica más extensa. Al igual que las interfaces LAN, cada interfaz WAN serial tiene su propia dirección IP y su máscara de subred, que la identifican como miembro de una red específica.
En la ilustración, se muestran las interfaces LAN y seriales del router.


Capa y estándares de enlace de datos:

 Adiferencia de los protocolos de las capas superiores de la suite TCP/IP, los protocolos de capa de enlace de datos no se suelen definir por la solicitud de comentarios (RFC). Si bien el Internet Engineering Task Force (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas superiores, no define las funciones ni la operación de la capa de acceso a la red de ese modelo.

Específicamente, los servicios y las especificaciones de la capa de enlace de datos se definen mediante varios estándares basados en diversas tecnologías y medios a los cuales se aplican los protocolos. Algunos de estos estándares integran los servicios de la Capa 2 y la Capa 1.

Los responsables de la definición de los protocolos y servicios funcionales en la capa de enlace de datos son los siguientes:

Organismos de ingeniería que establecen estándares y protocolos públicos y abiertos.
Compañías de comunicaciones que establecen y utilizan protocolos exclusivos para aprovechar los nuevos avances tecnológicos o las oportunidades del mercado.
Entre los organismos de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos, se incluyen:

Instituto de Ingenieros en Electricidad y Electrónica (IEEE)
Unión Internacional de Telecomunicaciones (UIT)
Organización Internacional para la Estandarización (ISO)
American National Standards Institute (ANSI)
En la tabla de la ilustración, se destacan diversos organismos de estandarización y algunos de sus protocolos de capa de enlace de datos más importantes.


Topologías: 

Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:

Punto a punto: esta es la topología más simple, que consta de un enlace permanente entre dos terminales. Por este motivo, es una topología de WAN muy popular.
Hub-and-spoke: es una versión WAN de la topología en estrella, en la que un sitio central interconecta sitios de sucursal mediante enlaces punto a punto.
Malla: esta topología proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado con todos los demás sistemas. Por lo tanto, los costos administrativos y físicos pueden ser importantes. Básicamente, cada enlace es un enlace punto a punto al otro nodo.
En la figura, se muestran las tres topologías físicas de WAN comunes.

Una híbrida es una variación o una combinación de cualquiera de las topologías mencionadas. Por ejemplo, una malla parcial es una topología híbrida en que se interconectan algunos terminales, aunque no todos.



La topología física define cómo se interconectan físicamente los sistemas finales. En las redes LAN de medios compartidos, los terminales se pueden interconectar mediante las siguientes topologías físicas:

Estrella: los dispositivos finales se conectan a un dispositivo intermediario central. Las primeras topologías en estrella interconectaban terminales mediante concentradores. Sin embargo, en la actualidad estas topologías utilizan switches. La topología en estrella es fácil de instalar, muy escalable (es fácil agregar y quitar dispositivos finales) y de fácil resolución de problemas.
Estrella extendida o híbrida: en una topología en estrella extendida, dispositivos intermediarios centrales interconectan otras topologías en estrella. Una estrella extendida es un ejemplo de una topología híbrida.
Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. No se requieren dispositivos de infraestructura, como switches, para interconectar los terminales. Las topologías de bus con cables coaxiales se utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de configurar.
Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. A diferencia de la topología de bus, la de anillo no necesita tener una terminación. Las topologías de anillo se utilizaban en las antiguas redes de interfaz de datos distribuida por fibra (FDDI) y redes de Token Ring.
En la figura, se muestra cómo se interconectan los terminales en las redes LAN. Es común que una línea recta en un gráfico de redes represente una red LAN Ethernet que incluye una estrella simple y una estrella extendida.


Subcapas de ETHERNET:


Ethernet es la tecnología LAN más ampliamente utilizada en la actualidad.

Ethernet funciona en la capa de enlace de datos y en la capa física. Se trata de una familia de tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3. Ethernet admite los anchos de banda de datos siguientes:

10 Mb/s
100 Mb/s
1000 Mb/s (1 Gb/s)
10.000 Mb/s (10 Gb/s)
40.000 Mb/s (40 Gb/s)
100.000 Mb/s (100 Gb/s)
Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos de capa 2 como las tecnologías de capa 1. En lo que respecta a los protocolos de capa 2, al igual que sucede con todos los estándares IEEE 802, Ethernet depende de las dos subcapas separadas de la capa de enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.

Subcapa LLC

La subcapa LLC de Ethernet se ocupa de la comunicación entre las capas superiores y las capas inferiores. Generalmente, esta comunicación se produce entre el software de red y el hardware del dispositivo. La subcapa LLC toma los datos del protocolo de la red, que generalmente son un paquete IPv4, y agrega información de control para ayudar a entregar el paquete al nodo de destino. El LLC se utiliza para comunicarse con las capas superiores de la aplicación y para la transición del paquete a las capas inferiores para su entrega.

El LLC se implementa en software, y su implementación no depende del hardware. En una PC, el LLC se puede considerar el controlador de la NIC. El controlador de la NIC es un programa que interactúa directamente con el hardware de la NIC para transmitir los datos entre la subcapa MAC y los medios físicos.

Subcapa MAC

La MAC constituye la subcapa inferior de la capa de enlace de datos. La MAC se implementa mediante hardware, por lo general, en la NIC de la PC. Los detalles se especifican en los estándares IEEE 802.3. En la figura 2, se enumeran los estándares IEEE de Ethernet comunes.


Campos principales de trama de ETHERNET:


El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. Esto incluye todos los bytes del campo “Dirección MAC de destino” hasta el campo “Secuencia de verificación de trama (FCS)” inclusive. El campo “Preámbulo” no se incluye al describir el tamaño de una trama.

Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama corta, y es descartada automáticamente por las estaciones receptoras. Las tramas de más de 1500 bytes de datos se consideran “jumbos” o tramas bebés gigantes.

Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras señales no deseadas y, por lo tanto, se consideran no válidas.

En la ilustración, haga clic en cada campo de la trama de Ethernet para leer más acerca de su función.


Dirección MAC:



Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales (4 bits por dígito hexadecimal).

Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal es un sistema de base 16. El sistema numérico de base 16 utiliza los número del 0 al 9 y las letras de la A a la F. En la figura 1, se muestran los valores decimales y hexadecimales equivalentes para los números binarios del 0000 al 1111. Es más fácil expresar un valor como un único dígito hexadecimal que como cuatro bits binarios.

Dado que 8 bits (1 byte) es un método de agrupación binaria común, los números binarios del 00000000 al 11111111 se pueden representar en hexadecimal como el rango del 00 al FF, como se muestra en la figura 2. Los ceros iniciales se muestran siempre para completar la representación de 8 bits. Por ejemplo, el valor binario “0000 1010” se muestra en hexadecimal como “0A”.

Nota: es importante distinguir los valores hexadecimales de los valores decimales con respecto a los caracteres del 0 al 9, como se muestra en la ilustración.

Representación de valores hexadecimales

Generalmente, el sistema hexadecimal se representa por escrito por medio del valor precedido por “0x” (por ejemplo, “0x73”) o de un subíndice 16. En ocasiones menos frecuentes, puede estar seguido por una H (por ejemplo, “73H”). Sin embargo, y debido a que el texto en subíndice no se reconoce en entornos de línea de comandos o de programación, la representación técnica de un valor hexadecimal es precedida por “0x” (cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como “0x0A” y “0x73”, respectivamente.

El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las direcciones IP versión 6.

Conversiones hexadecimales

Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas conversiones, generalmente, es más fácil convertir el valor decimal o hexadecimal a un valor binario y, a continuación, convertir ese valor binario a un valor decimal o hexadecimal, según corresponda.


Protocolos ARP:


Recuerde que cada dispositivo que tiene una dirección IP en una red Ethernet también tiene una dirección MAC Ethernet. Cuando un dispositivo envía una trama de Ethernet, esta contiene estas dos direcciones:

Dirección MAC de destino: la dirección MAC de la NIC Ethernet, que es la dirección del destino final o del router.
Dirección MAC de origen: la dirección MAC de la NIC Ethernet del remitente.
Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP proporciona dos funciones básicas:

Resolución de direcciones IPv4 a direcciones MAC
Mantenimiento de una tabla de asignaciones


Configurción del AWITHCES:


Dos de los parámetros más básicos de un switch son el ancho de banda y los parámetros de dúplex para cada puerto de switch individual. Es fundamental que los parámetros de dúplex y de ancho de banda coincidan entre el puerto de switch y los dispositivos conectados, como una computadora u otro switch.

Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una red Ethernet: dúplex medio y dúplex completo.

Dúplex completo: ambos extremos de la conexión pueden enviar y recibir datos simultáneamente.
Dúplex medio: solo uno de los extremos de la conexión puede enviar datos por vez.
La autonegociación es una función optativa que se encuentra en la mayoría de los switches Ethernet y NIC, que permite que dos dispositivos intercambien automáticamente información sobre velocidad y funcionalidades de dúplex. El switch y el dispositivo conectado seleccionan el modo de mayor rendimiento. Si ambos dispositivos tienen la funcionalidad, se selecciona dúplex completo, junto con el ancho de banda común más alto.

Por ejemplo, en la figura 1, la NIC Ethernet de la PC-A puede funcionar en dúplex completo o en dúplex medio, y a 10 Mb/s o 100 Mb/s. La PC-A está conectada al switch S1 en el puerto 1, que puede funcionar en dúplex completo o en dúplex medio, y a 10 Mb/s, 100 Mb/s o 1000 Mb/s (1 Gb/s). Si ambos dispositivos utilizan la autonegociación, el modo de funcionamiento será en dúplex completo y a 100 Mb/s.

Nota: de manera predeterminada, la mayoría de los switches Cisco y NIC Ethernet utilizan la autonegociación para la configuración de velocidad y dúplex. Los puertos Gigabit Ethernet solamente funcionan en dúplex completo.

Incompatibilidad de dúplex

Una de las causas más comunes de problemas de rendimiento en enlaces Ethernet de 10 o 100 Mb/s ocurre cuando un puerto del enlace funciona en dúplex medio, mientras el otro puerto funciona en dúplex completo, como se muestra en la figura 2. Esto sucede cuando uno o ambos puertos de un enlace se restablecen, y el proceso de autonegociación no configura ambos participantes del enlace de la misma manera. También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación, o bien ambos.



ACCESO A LA CAPA DE RED:


Propósito de la capa:


La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta una trama completa desde la capa de enlace de datos y la codifica como una secuencia de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo intermediario recibe los bits codificados que componen una trama.


El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino es el siguiente:


La capa de transporte segmenta los datos de usuario, la capa de red los coloca en paquetes y la capa de enlace de datos los encapsula en forma de trama.

La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas de radio que representan los bits en cada trama.

Luego, estas señales se envían por los medios una a la vez.

La capa física del nodo de destino recupera estas señales individuales de los medios, las restaura a sus representaciones en bits y pasa los bits a la capa de enlace de datos en forma de trama completa.
deben tenerla desactivada.



Función de los campos de encabezado:

Los estándares de la capa física abarcan tres áreas funcionales:
Componentes físicos
Los componentes físicos son los dispositivos electrónicos de hardware, medios y conectores que transmiten y transportan las señales para representar los bits. Todos los componentes de hardware, como NIC, interfaces y conectores, materiales y diseño de los cables, se especifican en los estándares asociados con la capa física. Los diversos puertos e interfaces de un router Cisco 1941 también son ejemplos de componentes físicos con conectores y diagramas de pines específicos derivados de los estándares.
Codificación
La codificación, o codificación de línea, es un método que se utiliza para convertir una transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. En el caso de las redes, la codificación es un patrón de voltaje o corriente utilizado para representar los bits; los 0 y los 1.
Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición de voltaje de alto a bajo y los 1 se representan como una transición de voltaje de bajo a alto. En la figura 1 se presenta un ejemplo de la codificación Manchester. La transición se produce en el medio de cada período de bit. Este tipo de codificación se utiliza en Ethernet 10 bps. Las velocidades de datos más rápidas requieren codificación más compleja.
Señalización
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan los “1” y los “0” en los medios. El método de representación de bits se denomina método de señalización. Los estándares de la capa física deben definir qué tipo de señal representa un “1” y qué tipo de señal representa un “0”. Esto puede ser tan simple como un cambio en el nivel de una señal eléctrica o de un pulso óptico. Por ejemplo, un pulso largo puede representar un 1, mientras que un pulso corto representa un 0.
Esto es similar a la forma en que se utiliza el Código Morse para la comunicación. El Código Morse es otro método de señalización que utiliza la presencia o ausencia de una serie de tonos, luces o clics para enviar texto a través de cables telefónicos o entre barcos en el mar.
Existen muchas formas de transmitir señales. Un método habitual para enviar datos consiste en utilizar técnicas de modulación. La modulación es el proceso por el cual la característica de una onda (la señal) modifica a otra onda (la portadora).
La naturaleza de las señales reales que representan los bits en los medios dependerá del método de señalización que se utilice.
En la figura 2, se muestra cómo se utilizan las técnicas de AM y FM para enviar una señal.

Tablas de enrutamiento:

En este capítulo conoceremos a fondo la tabla de enrutamiento , comprenderemos como es su estructura y formato además el proceso de búsqueda que realiza el router sobre la tabla de enrutamiento.



La tabla de enrutamiento consta consta de entradas de ruta de los siguientes origenes:

  • Redes conectadas directamente.
  • Rutas estáticas.
  • Protocolos de enrutamiento dinámico.



Podemos visualizar el contenido de la tabla mediante el comando show ip route.



La tabla de enrutamiento, en realidad, es una estructura jerárquica que se usa para acelerar el proceso de búsqueda cuando se ubican rutas y se reenvían paquetes. Dentro de esta estructura, la jerarquía incluye varios niveles (nivel 1 y nivel 2).


Ruta de nivel 1
Una ruta de nivel 1 es aquella ruta con una máscara de subred igual o inferior a la máscara con clase de la dirección de red.
EJ 192.168.1.0 /24 es una ruta de red de nivel 1 por que la máscara de subred es igual a la máscara con clase de la red.
También la ruta 192.168.1.0 /24 es una ruta final ya que incluye una dirección IP del siguiente salto y/o una interfaz de salida Serial0/0/1.

Ruta Principal de nivel 1

Es una ruta de red que no contiene ninguna direccion IP del siguiente salto ni ninguna interfaz de salida para ninguna red. Una ruta principal es, en realidad, un encabezado que indica la presencia de rutas de nivel 2, también conocidas como rutas secundarias.
EJ: 172.16.0.0/24 is subnetted, 1 subnets.

Ruta de nivel 2

Es una ruta que es una subred de una dirección con clase. El origen de una ruta nivel 2 puede ser una red conectada directamente, una ruta estática o un protocolo de enrutamiento dinámico. En este caso, la ruta de nivel 2 es la ruta de subred real que se agregó a la red cuando se configuro la interfaz.
EJ C 172.16.3.0 is directuly connected, FastEthernet0/0

Proceso de búsqueda en la tabla de ruteo

  • El router examina las rutas de nivel 1, incluidas las rutas de red y las rutas de superred, en busca de la mejor coincidencia con la dirección IP de destino del paquete.
  • Si a mejor coincidencia es una ruta final de nivel 1 (superred, red con clase o ruta por defecto) esta ruta se usa para reenviar el paquete.
  • Si la mejor coincidencia es una ruta principal de nivel 1, el router exaimna las rutas secundarias (las rutas de subred) de la ruta principal en busca de una mejor coincidencia.
  • Si hay una coincidencia con una ruta secundaria de nivel 2, esa subred se usará para reenviar el paquete.
  • Si no hay coincidencia con ninguna de las rutas secundarias de nivel 2. Pregunta ¿Existe un comportamiento de enrutamiento con clase o sin clase?
    • Comportamiento de enrutamiento con clase: Descarte el paquete.
    • Comportamiento de enrutamiento sin clase: Busque las rutas de nivel 1.
  • Continúe buscando las rutas de superred de nivel 1 en la tabla de enrutamiento para ver si hay alguna coincidencia, si asi fuera utilícela para reenviar el paquete.
  • Si no hay coincidencia, no es por defecto, descarte el paquete.

Comportamiento de enrutamiento

El comportmiento de enrutamiento influencia el proceso de búsqueda de la ruta preferida usando los comandos no ip classless o ip classless.
Los comportamientos de enrutamiento con clase y sin clase determinan cómo se realiza una búsqueda en la tabla de enrutamiento después de que se completa.

Los comportamiento de enrutamiento sin clase y con clase NO SON IGUALES a los protocolos de enrutamiento sin clase y con clase. Los protocolos de enrutamiento sin clase y con clase afectan la forma en que se completa la tabla de enrutamiento.

Imágenes:




Enlaces:


REFERENCIA

Para este capítulo se consultó la curricula de CISCO CCNA 2.

GLOSARIO

-Ruta de nivel 1 . Ruta con una máscara de subred igual o inferior a la máscara con clase de la dirección de red.
-Ruta primaria de nivel . Ruta de nivel  en la tabla de enrutamiento que posee subredes catalogadas" por debajo de ella. Una ruta primaria de nivel uno no contiene ninguna dirección IP del siguiente salto ni información de la interfaz de salida.
-Ruta final . También conocida como ruta de nivel 1, una ruta de final es una ruta en la tabla de enrutamiento que incluye una dirección del siguiente salto. y una interfaz saliente.
-Ruta de superred . Ruta que utiliza una máscara de dirección arbitraria, que es más corta que la máscara con clase predeterminada. Utilizada para representar varias subredes.
-Ruta de nivel 2. Una subred es una ruta de nivel 2 de la ruta primaria.
-Ruta secundaria de Nivel 2 . Las subredes que pertenecen a una ruta primaria.


Componentes e interfaces de un router:

Aunque la arquitectura exacta depende de cada modelo de router, los principales componentes coinciden. En la siguiente figura, se muestran los principales componentes de los routers sobre un modelo concreto de router CISCO. 
A continuación, se describen los principales componentes del router y sus funciones: 
  • Procesador o CPU: Es un microprocesador que ejecuta las instrucciones del sistema operativo: inicialización del sistema, funciones de enrutamiento y control de la interfaz de red. Los grandes routers pueden tener varios procesadores. 
  • RAM (memoria de acceso aleatorio): En esta memoria se almacena la información de las tablas de encaminamiento, se guarda la caché ARP y de conmutación rápida y se mantienen las colas de espera de los paquetesMientras está encendido el router, el archivo de configuración y sus modificaciones (archivo llamado running-config) se guardan en esta zona de memoria. Esta memoria pierde el contenido cuando se apaga o reinicia el router. Por lo que antes de apagar o reiniciar el router habrá que salvar los cambios en el fichero de configuración de arranque (archivo startup-config). Normalmente, la RAM es una memoria de acceso aleatorio dinámica (DRAM) y puede actualizarse agregando más módulos de memoria en línea doble (DIMM). 
  • NVRAM (memoria de acceso aleatorio no volátil): Almacena el archivo de configuración arranque (archivo startup-config) y retiene el contenido cuando se apaga o reinicia el router
  • Memoria FLASH: Es un tipo de ROM programable, que se puede borrar electrónicamente (EEPROM)Mantiene el contenido cuando se apaga o reinicia el routerGuarda la imagen del sistema operativo (IOS). Puede almacenar varias versiones del software IOS. La utilización de esta memoria permite que el software se actualice cargando una nueva imagen en la memoria flash, sin necesidad de retirar ni reemplazar chips en el procesador. 
  • ROM (memoria de sólo lectura): Guarda de forma permanente el código de diagnóstico de la prueba al inicio (POST), el programa bootstrap y el software básico del sistema operativo. Al ser una memoria de sólo lectura es necesario el cambio de la tarjeta de memoria para actualizaciones del software. 
  • Interfaces. Las interfaces son las conexiones de los routers con el exterior. Hay tres tipos diferentes de interfaces: 
    • Interfaces LAN para la conexión con las redes de área local. Pueden tener varios tipos de puertos para poder así unir redes con diferentes tecnologías como Ethernet, Token Ring, FDDI, etc. 
    • Interfaces serial para la conexión con la red de área extensa (WAN). 
    • Puertos de Consola/AUX que se utilizan principalmente para la configuración inicial del router. Se usan para realizar sesiones terminales desde los puertos de comunicación de un ordenador o a través de un módem. 
  • Fuente de alimentación: La fuente de alimentación proporciona a los componentes internos la energía necesaria para operar. Los routers de mayor tamaño pueden tener varias fuentes de alimentación o fuentes modulares. En algunos de los routers de menor tamaño, la fuente de alimentación puede ser externa al router.

Arranque de un router:


El proceso de arranque que se muestra en la figura 1 consta de tres fases principales:
1. Llevar a cabo el POST y cargar el programa bootstrap.
2. Localizar y cargar el software Cisco IOS.
3. Localizar y cargar el archivo de configuración de inicio o ingresar al modo Setup.
1. Llevar a cabo el POST y cargar el programa bootstrap (figura 2)
La prueba de Autodiagnóstico al encender (POST, Power-On Self Test) es un proceso común que ocurre en casi todas las computadoras durante el arranque. El proceso de POST se utiliza para probar el hardware del router. Cuando se enciende el router, el software en el chip de la ROM ejecuta el POST. Durante este autodiagnóstico, el router ejecuta desde la ROM diagnósticos de varios componentes de hardware, incluidos la CPU, la RAM y la NVRAM. Una vez finalizado el POST, el router ejecuta el programa bootstrap.
Después del POST, el programa bootstrap se copia de la ROM a la RAM. Una vez en la RAM, la CPU ejecuta las instrucciones del programa bootstrap. La tarea principal del programa bootstrap es ubicar al Cisco IOS y cargarlo en la RAM.
Nota: en este momento, si existe una conexión de consola al router, comienzan a aparecer resultados en pantalla.
2. Localizar y cargar Cisco IOS (figura 3)
Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que lo ejecute la CPU. Durante la autodescompresión del archivo de imagen de IOS, se muestra una cadena de símbolos de almohadilla (#).
Si la imagen de IOS no se encuentra en la memoria flash, el router puede buscarla con un servidor TFTP. Si no se puede localizar una imagen de IOS completa, se copia una versión reducida del IOS de la ROM a la RAM. Esta versión del IOS se usa para ayudar a diagnosticar cualquier problema y puede usarse para cargar una versión completa del IOS en la RAM.
3. Localizar y cargar el archivo de configuración (figura 4)
A continuación, el programa bootstrap busca el archivo de configuración de inicio (también conocido como “startup-config”) en la NVRAM. El archivo contiene los parámetros y comandos de configuración guardados anteriormente. Si existe, se copia en la RAM como archivo de configuración en ejecución o “running-config”. El archivo running-config contiene direcciones de interfaz, inicia los procesos de enrutamiento, configura las contraseñas del router y define otras características del dispositivo.
Si el archivo startup-config no existe en la NVRAM, el router puede buscar un servidor de protocolo trivial de transferencia de archivos (TFTP). Si el router detecta que tiene un enlace activo a otro router configurado, envía un broadcast en busca de un archivo de configuración a través del enlace activo.
Si no se encuentra un servidor TFTP, el router muestra la petición de entrada del modo Setup. El modo Setup consiste en una serie de preguntas que solicitan al usuario información de configuración básica. El modo Setup no tiene como fin utilizarse para ingresar a configuraciones complejas del router y los administradores de red normalmente no lo usan.
Nota: en este curso, no se utiliza el modo Setup para configurar el router. Ante la petición de entrada del modo Setup, siempre se debe responder no. Si el usuario responde yes (sí) e ingresa al modo Setup, puede presionar Ctrl+C en cualquier momento para finalizar el proceso de configuración.


PROCEDIMIENTO DEL MANEJO DE LA 
CAPA DE RED:

Direccionamiento dispositivos finales:
El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del mundo empresarial. Los dispositivos de red, incluso los routers inalámbricos hogareños, siempre deben tener contraseñas configuradas para limitar el acceso administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir diferentes privilegios de acceso al dispositivo de red.
Todos los dispositivos de red deben tener acceso limitado como se muestra en la figura 1.
Utilice contraseñas seguras que no se descubran fácilmente. Tenga en cuenta los puntos claves que se resumen en la figura 2.
Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como cisco o clase. Estas contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de producción. Estas contraseñas sol

o se utilizan por comodidad en el aula o para ilustrar ejemplos de configuración.
Encapsulación:
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas superiores hacia las capas inferiores. En cada capa, la información de la capa superior se considera como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera como datos en el paquete IP.
En la figura, haga clic en Reproducir para ver el proceso de encapsulamiento cuando un servidor web envía una página web a un cliente web.
Enrutameinto:




Enrutamiento se refiere al proceso en el que los enrutadores aprenden sobre redes remotas, encuentran todas las rutas posibles para llegar a ellas y luego escogen las mejores rutas (las más rápidas) para intercambiar datos entre las mismas.
En otras palabras, los enrutadores deciden -después de examinar la dirección IP de destino- dónde enviar los paquetes, para que eventualmente lleguen a su red de destino, o simplemente descartan los paquetes si es que, por algun motivo, fallan todos los intentos de enrutarlos.

Sin embargo, al principio un enrutador no conoce ninguna otra red que no sea la que está directamente conectada al enrutador mismo. Para que un enrutador pueda llevar a cabo el enrutamiento, primero debe saber de la existencia de redes remotas y, como explicamos anteriormente, para que esto suceda, el enrutador tiene que estar configurado con enrutamiento dinámico y / o enrutamiento estático. Aprendamos más sobre estos tipos de enrutamiento.
ENRUTAMIENTO DINÁMICO Y ESTÁTICO.


Los enrutadores no necesitan ninguna configuración en absoluto para que puedan alcanzar sus redes conectadas directamente, por lo contrario, tanto el enrutamiento estático, el enrutamiento dinámico o ambos, se requieren para que unenrutador pueda aprender sobre cualquier red remota.

Enrutamiento dinámico:
El enrutamiento dinámico se logra mediante el uso de un o más protocolos de enrutamiento, como ser RIP, IGRP, EIGRP u OSPF.

Un enrutador configurado con un protocolo de enrutamiento dinámico puede:
Recibir y procesa las actualizaciones enviadas por enrutadores vecinos, que ejecutan el mismo protocolo de enrutamiento.
Aprender sobre redes remotas por medio de las actualizaciones recibidas de enrutadores vecinos.
Si existiesen múltiples rutas a una mismo red remota, aplicar un algoritmo para determinar la mejor ruta, la más rápida.
Anunciar, a enrutadores vecinos, sobre sus rutas a redes remotas.
Actualizar sus rutas cuando, por algún motivo, ocurre algún cambio en la topología.

El enrutamiento dinámico posee un tiempo de convergencia más rápido y escala mucho mejor en redes más grandes, comparándolo con el enrutamiento estático, pero el costo es la utilización de más cantidad de recursos como ser RAM, ciclos del CPU (micro-procesador del enrutador) y también más ancho de banda de la propia red.

Enrutamiento estático:
Con el enrutamiento estático, el enrutador es literalmente ordenado, por el administrador de la red, por donde llegar a las redes remotas.
En otras palabras, el administrador configura manualmente las rutas estáticas en el enrutador.
Es como decirle al enrutador, literalmente; "Para enviar paquetes a la red X, envíalos por la interfaz X o, a la dirección IP del próximo salto X".

El enrutamiento estático, como ya hemos mencionado, tiene algunas desventajas en comparación con el enrutamiento dinámico, con respecto a rendimiento y escalabilidad, sin embargo, tiene sus ventajas también:
Control total sobre selección de ruta:
Una ruta estática le indica al enrutador, exactamente dónde enviar los datos, por lo tanto, implementando enrutamiento estático también en los otros enrutadores de la red, el administrador puede crear una ruta específica y controlada, por donde los paquetes pueden llegar a su destino final.
Disponibilidad:
Debido a la naturaleza autónoma de los protocolos dinámicos, y en caso que ocurra alguna falla, no siempre estará disponible la misma ruta, es decir, podría haber una ruta alternativa en su lugar si la original falla.
Con rutas estáticas esto no es una opción. A menos que algo falle físicamente con la ruta estática, la misma siempre estará allí ... es ... estática. :o)
Fácil de implementar (en redes pequeñas):
Las rutas estáticas se configuran una línea de comandos a la vez, por lo tanto, si su red sólo tiene unos pocos enrutadores, configurar enrutamiento estático es muy fácil. Pero recordemos que se puede tornar muy complicado muy rápido en redes más y más grandes.
Bajos "Gastos Generales" (Overhead).
Debido que al enrutador se le ha indicado literalmente por donde o a dónde enviar los datos, no es necesario para el mismo hacer cálculos para encontrar el mejor camino. Y ademas, y si por alguna razón la/s rutas estáticas fallan, el enrutador no calculará una ruta alternativa.


Enrutador Empresarial


Enrutador de Hogar


Desencapsulación:

Este proceso se invierte en el host receptor, y se conoce como “desencapsulación”. La desencapsulación es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por el stack hacia la aplicación del usuario final. Haga clic en el botón Reproducir de la ilustración para ver el proceso de desencapsulación.



ACCESO A LA CAPA DE TRANSPORTE:


Propósito:

La capa física de interconexión de sistemas abiertos (OSI) proporciona el medio para transportar los bits que componen una trama de capa de enlace de datos a través de los medios de red.
Ethernet es la tecnología LAN predominante en el mundo. Ethernet funciona en la capa de enlace de datos y en la capa física. Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación en red, incluido el formato, el tamaño, la temporización y la codificación de las tramas. Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares.
Administración de datos:
Cuando usted utiliza el ICMDBA para ampliar una base de datos, la utilidad crea automáticamente el dispositivo o las estructuras de archivo según las necesidades.

Nota: Apague los servicios para el ICM durante la extensión.

Complete estos pasos para ejecutar el ICMDBA y ampliar la base de datos:


Funcione con el comando ICMDBA.EXE de poner en marcha la utilidad.


Encuentre la máquina, el caso, y la base de datos que usted quiere ampliarse.


Haga clic con el botón derecho del ratón la base de datos, y elija se amplían.Cuadro 1 – Propiedades



El cuadro de diálogo de la extensión se abre.


Marque los datos o el registro bajo componente para elegir el tipo de extensión.Cuadro 2 – Amplíese






Elija la ubicación de la unidad de la extensión bajo unidades disponibles.


Ingrese la cantidad del espacio adicional (MB) en el campo del tamaño de la extensión.


Haga clic en OK.


Elija el Server (Servidor) > Start (Inicio) de la barra de menú en el cuadro 1.
Cuándo utililzar Enterprise Manager


Mientras que es más fácil utilizar el ICMDBA para ampliar las bases de datos, es necesario utilizar al administrador de empresa si cualquiera de éstos es verdad:


Usted debe dejar a los servicios ICM ejecutarse.


Usted está ampliando la base de datos dramáticamente (15 GB o más).

Nota: Para el SQL Server 6.5, un único dispositivo no debe tener más de 16 GB de espacio. Utilice los dispositivos múltiples si usted tiene una base de datos de 16 GB más grandes. El procedimiento para los dispositivos múltiples es similar al espacio de la extensión con el uso del procedimiento ICMDBA. La única diferencia es que usted relanza los pasos para cada dispositivo 15 GB que usted necesita crear. Esta limitación no existe para el SQL Server 7.0 o el SQL Server 2000.
Amplíe el espacio con el uso del administrador de empresa SQL Enterprise
SQL Server 6.5


Complete estos pasos para ampliar un dispositivo que exista:


Haga doble clic el dispositivo, o haga clic con el botón derecho del ratón el dispositivo y elija editan del menú emergente para modificarse.Cuadro 3 – Administrador de empresa SQL Enterprise





El cuadro de diálogo del dispositivo de la base de datos del editar se abre.


Aumente el valor del tamaño (MB) al nuevo tamaño, y ahora haga clic el cambio.

Nota: El administrador de empresa limita el valor del tamaño (MB) al espacio disponible de la unidad, así que el valor no se puede fijar para exceder el espacio disponible de la unidad.Cuadro 4 – Edite el dispositivo de la base de datos





Complete estos pasos para crear un nuevo dispositivo:


Haga clic con el botón derecho del ratón la carpeta Databases Devices (Dispositivos de base de datos), y elija el nuevo dispositivo del menú emergente.

El nuevo cuadro de diálogo del dispositivo de la base de datos se abre.


Asigne un nombre, una ubicación y un tamaño (MB) para el nuevo dispositivo, y el tecleo ahora crea.Cuadro 5 – Nuevo dispositivo de la base de datos





Con excepción de la asignación un nombre y un paso de la ubicación, los procedimientos en cómo ampliar un dispositivo y crear un dispositivo son lo mismo.

La extensión de un dispositivo que exista es una extensión muy limpia porque no se crea ningunos nuevos dispositivos. Sin embargo, le limita a la cantidad de espacio disponible en la unidad donde se localiza el dispositivo. Por lo tanto, usted no puede aprovecharse del espacio disponible en otra unidad. Sin embargo, puede ser una buena opción si la unidad que existe tiene un montón de espacio disponible.

Complete estos pasos para ampliar el espacio cuando usted utiliza un dispositivo que exista:


Inicie al administrador de empresa SQL Enterprise.


Amplíe el servidor en la ventana de administrador de servidor.

Nota: Registre el servidor, si el servidor no se registra ya.


Amplíe la sección Dispositivos en base de datos.


Encuentre el dispositivo que usted quiere ampliar y hacer clic con el botón derecho del ratón el Nombre del dispositivo.


Elija editan del menú emergente.


Cambie el tamaño al nuevo tamaño (por ejemplo, del 500 MB al 1000 MB).


Ahora haga clic el cambio.

Ahora que se amplía el dispositivo o se crea un nuevo dispositivo, amplíe la base de datos sí mismo. Complete estos pasos:


Amplíe la sección de las bases de datos en la ventana de administrador de servidor.


Haga clic con el botón derecho del ratón la base de datos que se ampliará.


Elija editan del menú emergente.

El cuadro de diálogo de la base de datos del editar se abre.Cuadro 6 – Edite la base de datos






El tecleo se amplía.

El cuadro de diálogo de la base de datos de la extensión se abre.Cuadro 7 – Amplíe la base de datos






Elija el dispositivo que usted se amplió o que acaba de crea en el menú apropiado (dispositivo de datos o dispositivo del registro).


Ingrese la cantidad de nuevo espacio que usted desea ampliarse para esta base de datos en el campo del tamaño (MB).

Nota: Muy probablemente, se utiliza todo el espacio disponible.


El tecleo ahora se amplía.
SQL Server 7.0 y SQL Server 2000


Complete estos pasos para ampliar una base de datos que exista del árbol de la consola:


Navegue a la carpeta Databases para su servidor.


Haga doble clic la base de datos, o haga clic con el botón derecho del ratón la base de datos y elija las propiedades del menú emergente para modificarse.Cuadro 8 – Raíz de la consola





El cuadro de diálogo Propiedades para la base de datos seleccionada se abre.


Haga clic la ficha general para aumentar el tamaño de los archivos de datos para la base de datos, o haga clic la lengueta de los registros de transacciones para ampliar el tamaño de los archivos de registro de transacción para la base de datos.


Ajuste el espacio afectado un aparato, según las necesidades, y el tecleo se aplica para confiar los cambios.Cuadro 9 – Propiedades



Protocolos TCP y UDP:

TCP:

TCP es un protocolo transporte orientado por conexión que envía datos como un flujo de bytes sin estructura. Usando los números de secuencia y los mensajes de reconocimiento, el TCP puede proporcionar un nodo de envío con la información de entrega sobre los paquetes transmitidos a un nodo de destino. Donde los datos se han perdido adentro transitan de la fuente al destino, el TCP puede retransmitir los datos hasta que o se alcance una condición del descanso o hasta que se haya alcanzado la entrega exitosa. TCP también puede reconocer mensajes duplicados y los descartará adecuadamente. Si el ordenador de envío está transmitiendo demasiado rápido para la computadora de recepción, el TCP puede emplear los mecanismos de control de flujo para reducir la Transferencia de datos. La poder TCP también comunica la información de entrega a los protocolos de la capa superiores y a las aplicaciones que soporta. Todas estas características hacen TCP un Reliable Transport Protocol de punta a punta. El TCP se especifica en el RFC 793 .Cuadro 1 Conjunto de protocolos TCP/IP del “ del € del â en relación con el OSI Reference Model



Cuadro 2 protocolos de Internet importantes del “ del € del â en relación con el OSI Reference Model







UDP:



UDP is a simpler message-based connectionless protocol. In connectionless protocols, there is no effort made to setup a dedicated end-to-end connection. Communication is achieved by transmitting information in one direction, from source to destination without checking to see if the destination is still there, or if it is prepared to receive the information. With UDP messages (packets) cross the network in independent units.

Unreliable - When a message is sent, it cannot be known if it will reach its destination; it could get lost along the way. There is no concept of acknowledgment, retransmission and timeout.
Not ordered - If two messages are sent to the same recipient, the order in which they arrive cannot be predicted.
Lightweight - There is no ordering of messages, no tracking connections, etc. It is a small transport layer designed on top of IP.
Datagrams - Packets are sent individually and are guaranteed to be whole if they arrive. Packets have definite bounds and no split or merge into data streams may exist.

UDP packet format:




Source port - This is the source port of the packet, describing where a reply packet should be sent. This can actually be set to zero if it doesn't apply. For example, sometimes we don't require a reply packet, and the packet can then be set to source port zero. In most implementations, it is set to some port number.

Destination port - The destination port of the packet. This is required for all packets, as opposed to the source port of a packet.

Length -The length field specifies the length of the whole packet in octets, including header and data portions. The shortest possible packet can be 8 octets long.

Checksum - The checksum is the same kind of checksum as used in the TCP header, except that it contains a different set of data. In other words, it is a one's complement of the one's complement sum of parts of the IP header, the whole UDP header, the UDP data and padded with zeroes at the end when necessary.


Proceso de establecimiento y finalización:


En algunas culturas, cuando dos personas se conocen, generalmente se saludan dándose la mano. Ambas culturas entienden el acto de darse la mano como señal de un saludo amigable. Las conexiones en la red son similares. El primer enlace solicita la sincronización. El segundo enlace acusa recibo de la solicitud de sincronización inicial y sincroniza los parámetros de conexión en la dirección opuesta. El tercer segmento de enlace es un acuse de recibo que se utiliza para informarle al destino que ambos lados están de acuerdo en que se estableció una conexión.
Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que puedan intercambiarse los datos. Luego de que se completa la comunicación, se cierran las sesiones y la conexión finaliza. Los mecanismos de conexión y sesión habilitan la función de confiabilidad de TCP. Vea en la figura los pasos para establecer y terminar una conexión del TCP.
Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e intercambian información sobre qué datos se reciben mediante la información del encabezado TCP. TCP es un protocolo full-duplex, en el que cada conexión representa dos streams de comunicación unidireccionales, o sesiones. Para establecer la conexión los hosts realizan un protocolo de enlace de tres vías. Los bits de control en el encabezado TCP indican el progreso y estado de la conexión. Enlace de tres vías:
  • Establece que el dispositivo de destino se presente en la red
  • Verifica que el dispositivo de destino tenga un servicio activo y que acepte solicitudes en el número de puerto de destino que el cliente de origen intenta utilizar para la sesión
  • Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación en dicho número de puerto
En las conexiones TCP, el cliente del host establece la conexión con el servidor. Los tres pasos en el establecimiento de una conexión TCP son:
Paso 1. El cliente de origen solicita una sesión de comunicación de cliente a servidor con el servidor.
Paso 2. El servidor acusa recibo de la sesión de comunicación de cliente a servidor y solicita una sesión de comunicación de servidor a cliente.
Paso 3. El cliente de origen acusa recibo de la sesión de comunicación de servidor a cliente.
En la ilustración, haga clic en los botones 1 a 3 para ver el establecimiento de la conexión TCP.
Para comprender el proceso de enlace de tres vías, observe los diversos valores que intercambian ambos hosts. Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen información de control utilizada para gestionar los procesos de TCP. Estos campos son los siguientes:

  • URG: campo indicador urgente importante

  • ACK: campo de acuse de recibo importante
  • PSH: función de empuje
  • RST: restablecer la conexión
  • SYN: sincronizar números de secuencia
  • FIN: no hay más datos del emisor
Los campos ACK y SYN son importantes para el análisis del protocolo de enlace de tres vías.

Reconocimiento y transmisión de datos:

Los protocolos de ruteo que se usan con la IP son de naturaleza dinámica. El Dynamic Routing requiere el software en los dispositivos de ruteo calcular las rutas. Los algoritmos del Dynamic Routing se adaptan a los cambios en la red y seleccionan automáticamente las mejores rutas. Al contrario del Dynamic Routing, el Static Routing pide las rutas que se establecerán por el administrador de la red. Las rutas estáticas no cambian hasta que el administrador de red no las cambia. Las tablas de IP Routing consisten en los pares de la dirección destino/del salto siguiente. Este ejemplo de tabla de ruteo de un router Cisco muestra que la primera entrada está interpretada como significado “para conseguir a la red 34.1.0.0 (subred 1 en la red 34), la parada siguiente es el nodo en el direccionamiento el 54.34.23.12": R6-2500# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 34.0.0.0/16 is subnetted, 1 subnets O 34.1.0.0 [110/65] via 54.34.23.12, 00:00:51, Serial

Procesos de cliente:
Madrid, 11 de diciembre de 2008. - Con el objetivo de optimizar los procesos de negocio de sus partners y ayudarles a comercializar las soluciones mбs innovadoras de la compaснa, Cisco ha anunciado la creaciуn de una nueva guнa de referencia de бmbito europeo donde se podrбn consultar los pasos a seguir a la hora de financiar la adquisiciуn de nueva tecnologнa a travйs de Cisco Capital.

La guнa de referencia de Cisco nace como respuesta a la necesidad del canal de distribuciуn de ofrecer la financiaciуn adecuada a sus clientes ante la situaciуn econуmica actual. A travйs de la nueva herramienta, los partners de Cisco pueden consultar cуmo integrar Cisco Capital en sus procesos de ventas. Igualmente, este documento ъnico incluye los tйrminos financieros empleados en Cisco Capital, de manera que los partners puedan gestionar sus procesos de negocio mбs бgilmente.

"La inversiуn en tecnologнa se estб convirtiendo en un elemento clave en la situaciуn econуmica en la que estamos inmersos", afirma Бngel Porras, Director de Canal en Cisco Espaсa. "Con esta guнa de referencia queremos fortalecer aъn mбs nuestra relaciуn con el canal de distribuciуn y ayudar a que nuestros partners encuentren toda la informaciуn ъtil para agilizar sus procesos de negocio y convertirse asн en el motor de las inversiones tecnolуgicas dentro de las organizaciones".

Facilidad de uso para partners y clientes

El entorno dinбmico al que asistimos actualmente requiere de una serie de inversiones que permitan continuar desarrollando los ciclos de ventas. Ante esta realidad econуmica, el canal de distribuciуn puede ahora ofrecer una respuesta rбpida a los clientes. La guнa de referencia europea proporciona al canal, ademбs de formaciуn en materia de financiaciуn y ofertas, una serie de herramientas de comercializaciуn que faciliten la gestiуn de los negocios que se lleven a cabo con Cisco Capital.

La herramienta de Cisco tambiйn orienta a los partners en las opciones de renting para todo tipo de organizaciones. De esta manera, los clientes pueden renovar sus soluciones y servicios tecnolуgicos ajustбndolos a sus necesidades actuales, sin tener que incrementar su presupuesto destinado a tecnologнa. La guнa de Cisco indica al canal los procedimientos a seguir en cada caso, de manera que los tйrminos de pagos ofrecidos por Cisco Capital se realicen en el tiempo estimado y el canal pueda centrarse en las necesidades de sus clientes. Guнa de Cisco Capital para Partners de Cisco sobre procesos de financiaciуn al cliente 


Transmisiones para aplicaciones comunes:


La comunicación de unidifusión se usa para la comunicación normal de host a host, tanto en redes cliente/servidor como en redes punto a punto. Los paquetes de unidifusión usan la dirección del dispositivo de destino como la dirección de destino y pueden enrutarse en una interconexión de redes.
Reproduzca la animación para ver un ejemplo de transmisión de unidifusión.
En una red IPv4, la dirección de unidifusión aplicada a un terminal se denomina "dirección de host". En la comunicación de unidifusión, las direcciones asignadas a los dos terminales se usan como las direcciones IPv4 de origen y de destino. Durante el proceso de encapsulamiento, el host de origen usa su dirección IPv4 como dirección de origen y la dirección IPv4 del host de destino como dirección de destino. Sin importar si en el destino se especificó un paquete como unidifusión, difusión o multidifusión, la dirección de origen de cualquier paquete siempre es la dirección de unidifusión del host de origen.
Nota: en este curso, todas las comunicaciones entre dispositivos es de unidifusión, a menos que se indique lo contrario.
Las direcciones de host IPv4 de unidifusión se encuentran en el intervalo de direcciones de 0.0.0.0 a 223.255.255.255. Sin embargo, dentro de este intervalo existen muchas direcciones reservadas para fines específicos. Estas direcciones con fines específicos se analizan más adelante en este capítulo.

PROCEDIMIENTO DE MANEJO DE CAPA DE TRANSPORTE:

Aplicación de los protocolos TCP:

Los protocolos de aplicación TCP/IP especifican el formato y la información de control necesarios para muchas funciones de comunicación comunes de Internet. Haga clic en cada protocolo de aplicación de la figura para obtener más información sobre ellos.
Los protocolos de capa de aplicación son utilizados tanto por los dispositivos de origen como de destino durante una sesión de comunicación. Para que las comunicaciones se lleven a cabo correctamente, los protocolos de capa de aplicación que se implementaron en los hosts de origen y de destino deben ser compatibles.
Aplicación de los protocolos UTP:
modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos. En este modelo, la información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión, siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de destino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación. La figura ilustra los pasos en este proceso. La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.  
Uso de Wireshark:


Objetivos

Parte 1: Descargar e instalar Wireshark (Optativo)

Parte 2: Capturar y analizar datos ICMP locales en Wireshark

• Inicie y detenga la captura de datos del tráfico de ping a los hosts locales.

• Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.

Parte 3: Capturar y analizar datos ICMP remotos en Wireshark

• Inicie y detenga la captura de datos del tráfico de ping a los hosts remotos.

• Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.

• Explicar por qué las direcciones MAC para los hosts remotos son diferentes de las direcciones MAC para los hosts locales.

Información básica/Situación

Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y educación. Mientras los streams de datos van y vienen por la red, el programa detector “captura” cada unidad de datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo con la RFC correcta u otras especificaciones.

Wireshark es una herramienta útil para cualquier persona que trabaje con redes y se puede utilizar con la mayoría de las prácticas de laboratorio en los cursos de CCNA para tareas de análisis de datos y resolución de problemas. Esta práctica de laboratorio proporciona instrucciones para descargar e instalar Wireshark, aunque es posible que ya esté instalado. En esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones MAC de la trama de Ethernet.

¿La dirección MAC de origen coincide con la interfaz de su PC?



¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del miembro del equipo?



¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?

La dirección MAC se obtiene a través de una solicitud de ARP.

Paso 2: Inspeccionar y analizar los datos de los hosts remotos a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres ubicaciones en el espacio proporcionado.

1.a ubicación: IP: 72.30.38.140 MAC:9C-BC-54-46-3B-C5

2.a ubicación: IP: 192.133.219.25 MAC: 9C-BC-54-46-3B-C5

3.a ubicación: IP 74.125.129.99 MAC: 9C-BC-54-46-3B-C5


b. ¿Qué es importante sobre esta información?

La dirección MAC para las tres ubicaciones es la misma.

c. ¿En qué se diferencia esta información de la información de ping local que recibió en la parte 2?

Un ping a un host local devuelve la dirección MAC de la NIC de la PC. Un ping a un host remoto devuelve la dirección MAC de la interfaz LAN del gateway predeterminado.

Reflexión

¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC vigente de los hosts remotos?

Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la dirección MAC del gateway predeterminado. Una vez que el paquete llega al router del gateway predeterminado, la información de la capa 2 se elimina del paquete y un nuevo encabezado de capa 2 se asocia a la dirección MAC de destino del router del salto siguiente.


3.1 MANEJA PROTOCOLOS DE DIRECCIONAMIENTO IP DE ACUERDO CON LA ESTRUCTURA.

Identificación de direcciones IP

Estructura IPV4 






Como se muestra en la ilustración, es necesario que la asignación del espacio de direcciones de la capa de red dentro de la red de la empresa esté bien diseñada. La asignación de direcciones no debe ser aleatoria.


La planificación de las subredes de la red requiere un análisis tanto de las necesidades de uso de red de la organización como de la forma en que se estructurarán las subredes. El punto de partida consiste en llevar a cabo un estudio de los requisitos de la red. Esto significa analizar la totalidad de la red y determinar sus secciones principales y el modo en que se segmentarán. El plan de direcciones incluye la determinación de las necesidades de cada subred en cuanto al tamaño, la cantidad de hosts por subred, la forma en que se asignarán las direcciones de host, cuáles son los hosts que requerirán direcciones IPv4 estáticas y cuáles pueden utilizar DHCP para obtener la información de asignación de direcciones.


El tamaño de la subred implica planificar la cantidad de hosts que requerirán direcciones IPv4 de host en cada subred de la red privada subdividida. Por ejemplo, en un diseño de red de campus, sería recomendable considerar cuántos hosts se necesitan en la LAN de la administración, cuántos en la LAN del cuerpo docente y cuántos en la LAN de los estudiantes. En una red doméstica, se podrían considerar la cantidad de hosts en la LAN principal de la casa y la cantidad de hosts en la LAN de la oficina en el hogar.


Como ya se mencionó, el administrador de redes decide el rango de direcciones IPv4 privadas utilizado en una LAN, y debe considerarlo cuidadosamente para asegurarse de que haya suficientes direcciones de host disponibles para los hosts conocidos hasta el momento y para futuras expansiones. Recuerde que los rangos de direcciones IPv4 privadas son los siguientes:

De 10.0.0.0 a 10.255.255.255, con la máscara de subred 255.0.0.0 o /8 


De 172.16.0.0 a 172.31.255.255, con la máscara de subred 255.240.0.0 o /12 


De 192.168.0.0 a 192.168.255.255, con la máscara de subred 255.255.0.0 o /16 



Conocer los requisitos de direcciones IPv4 permite determinar el o los rangos de direcciones de host que se deben implementar. La división en subredes del espacio de direcciones IPv4 privadas seleccionado proporciona las direcciones de host para satisfacer las necesidades de la red.


En cuanto a las direcciones públicas que se utilizan para conectarse a Internet, suelen ser asignadas por un proveedor de servicios. Por lo tanto, si bien se aplicarían los mismos principios de la división en subredes, esto generalmente no es responsabilidad del administrador de redes de la organización..

PROPOSITO DE LA MASCAR DE SUBRED 





Observe que, en todos los ejemplos de división en subredes anteriores, se aplicó la misma máscara de subred a todas las subredes. Esto significa que cada subred tiene la misma cantidad de direcciones de host disponibles.


Como se ilustra en la figura 1, mediante la división en subredes tradicional se crean subredes de igual tamaño. Cada subred en un esquema tradicional utiliza la misma máscara de subred. Como se muestra en la figura 2, VLSM permite dividir un espacio de red en partes desiguales. Con VLSM, la máscara de subred varía según la cantidad de bits que se toman prestados para una subred específica, de lo cual deriva la parte “variable” de la VLSM.


La división en subredes de VLSM es similar a la división en subredes tradicional en cuanto a que se toman prestados bits para crear subredes. Las fórmulas para calcular la cantidad de hosts por subred y la cantidad de subredes que se crean también son válidas para VLSM.


La diferencia es que la división en subredes no es una actividad que conste de un único paso. Con VLSM, la red primero se divide en subredes y, a continuación, las subredes se subdividen en subredes. Este proceso se puede repetir varias veces crear subredes de diversos tamaños.


Nota: cuando utilice la VLSM, siempre comience por cumplir los requisitos de host de la subred más grande. Siga con la división en subredes hasta que se cumplan los requisitos de host de la subred más pequeña.

COMPARACIÓN DE IPV4 UNICAST:
Unicast - En este modo de comunicación, un equipo manda información a otro equipo de manera única e independiente. Si este equipo quisiera mandarle la misma información a otro diferente, tendría que mandar una copia de esta información por separado al segundo receptor y así sucesivamente. Haciendo un simil con la comunicación humana, digamos que vamos a tener una fiesta y para que la gente vaya necesitamos pasar los detalles de la reunión a otras personas. En un modo de comunicación Unicast, iríamos con cada uno de nuestros conocidos y les contaríamos los detalles de la fiesta a cada uno por separado. Esto por supuesto sería muy pesado de realizar y sobre todo agotador (ocupamos más ciclos de CPU para una actividad repetitiva a la vez que ocupamos un mayor ancho de banda), pero el mensaje final es entregado.
BROADCAST Y MULTICAST:
Broadcast - En IP se define una dirección de Broadcast como la dirección que todos los equipos deben procesar además de la dirección IP configurada en la tarjeta de red. Cuando se manda tráfico a la dirección Broadcast de una red, todos los equipos de la misma la reciben, la procesan y trabajan con ella de ser necesario. Continuando con el ejemplo de la fiesta, en lugar de hablar con cada uno de nuestros conocidos, vamos a la oficina, tomamos un altavoz y gritamos a todos los presentes los detalles de la reunión. El mensaje solo se manda una vez, pero todos los presentes lo reciben y lo procesan. Por supuesto, aunque nuestro mensaje fue entregado de manera correcta, habrá mucha gente a la que no le interesa saber de la fiesta y sin embargo tuvieron que enterarse, es decir, estas personas usaron ciclos de CPU y ancho de banda para procesar información que no les era de interés.
Multicast - En este método de comunicación, el equipo con la información interesante manda una sola copia del mensaje, pero esta vez lo hace a un grupo selecto de equipos destino, es decir, solo se mandan los datos a los equipos que lo requieren. En esta ocasión, resulta que nosotros tenemos un programa de radio o de televisión que todos nuestros conocidos sintonizan diariamente. Es en este programa donde damos los detalles de la fiesta y solo las personas que están interesadas reciben la información final.

   En IPv6, se observó que la comunicación tipo Broadcast no era la más óptima para intercambiar información ya que se ocupa mucho ancho de banda y recursos de los sistemas para tráfico que no es de utilidad para dichos sistemas. Por esta razón, el modo de comunicación tipo broadcast se eliminó en IPv6 y todas los procesos que antes utilizaban Broadcast, ahora utilizan Multicast solamente. Por supuesto IPv6 todavía trabaja en modo Unicast pero además tiene un nuevo modo de comunicación que fue una idea tomada de algunas implementaciones de Multicast en IPv4:
DIRECCIONAMIENTO IPV6:

La división en subredes IPv6 requiere un enfoque diferente que la división en subredes IPv4. Las mismas razones para la división en subredes del espacio de asignación de direcciones IPv4 para administrar el tráfico de red también se aplican a IPv6. Sin embargo, debido a la gran cantidad de direcciones IPv6, ya no es necesario preocuparse por conservar direcciones. El plan de direcciones IPv6 puede concentrarse en el mejor enfoque jerárquico para administrar y asignar subredes IPv6. Consulte la ilustración para hacer una revisión rápida de la estructura de una dirección IPv6 de unidifusión global.
La división en subredes IPv4 no comprende solamente limitar los dominios de difusión, sino que también incluye la administración de la escasez de dirección. Para ayudar a conservar las direcciones IPv4, se debe determinar la máscara de subred y utilizar VLSM. En la división en subredes IPv6, la conservación del espacio de direcciones no es un problema que considerar. La ID de subred incluye más subredes que las suficientes. La división en subredes IPv6 tiene que ver con la creación de una jerarquía de direccionamiento basada en la cantidad de subredes necesarias.
Recuerde que existen dos tipos de direcciones IPv6 asignables: una dirección IPv6 link-local nunca se subdivide, ya que solo existe en el enlace local; sin embargo, una dirección IPv6 de unidifusión global se puede dividir.
La dirección IPv6 de unidifusión global consiste, por lo general, en un prefijo de routing global /48, una ID de subred de 16 bits y una ID de interfaz de 64 bits.
REPRESENTACION IPV6:
Las direcciones IPv6 tienen una longitud de 128-bits y se escriben en formato Hexadecimal.
Están compuestas por 32 dígitos agrupados en lo que se suele denominar como "Hexteto" (4 dígitos hexadecimales), es decir, en 8 hextetos separados por dos puntos (:) cada hexteto
Dirección IPv6
Cada Hexteto tiene 16 bits (4 dígitos Hexadecimales, cada dígito hexadecimal se representa con 4 bits - Nibble)

Reglas de Compresión en Direcciones IPv6

Debido a la gran extensión de una dir. IPv6, hay dos reglas básicas para comprimirlas:
  • Eliminar los ceros INICIALES de cada hexteto
  • Hextetos consecutivos compuestos solo por 0s, pueden ser comprimidos con ::, pero sólo puede hacerse una vez por dirección y por sentido.
//sites.google.com/site/redeslocalesyglobales/6-arquitecturas-de-redes/6-arquitectura-tcp-ip/7-nivel-de-red/8-direccionamiento-ipv6/2-direccionamiento-ipv6/3-representacion-de-las-direcciones-ipv6

Longitud de Prefijo en IPv6

Debido a la extensión de una dir. IPv6 no se tiene una máscara de subred en formato de dirección IPv6, es por ello que solamente se emplea la longitud o duración de prefijo para delimitar la porción de red y de host en este tipo de direcciones. La longitud de prefijo pude ir desde /0 hasta /128, siendo la longitud de prefijo típica en un host /64.
Longitud de Prefijo en direcciones IPv6 - Tomada de Cisco Networking Academy
CONFIGURACION DE UNICAST GLOBALES:


Configuración de direcciones IPv6

Para configurar direcciones unicast globales IPv6 en un equipo ISR (Integrated Service Router) de Cisco, los comandos son simulares a los usados en IPv4 solo que en lugar de ip, se debe escribir ipv6
Configuración dir. IPv6 - Tomada de Cisco Networking Academy
Para configurar manualmente un dirección Link-local, hay que especificar que se trata de ese tipo de dirección de la siguiente manera:
Configuración dir. IPv6 Link-local  - Tomada de Cisco Networking Academy
Como se puede apreciar, es posible configurar la misma dirección Link-Local a cada interfaz del mismo router, esto debido a que las direcciones Link-local sólo tienen significado dentro de una LAN o enlace.

Configuración Dinámica de Hosts en IPv6

Las direcciones IPv6 pueden ser asignadas tanto manual como dinámicamente, pero a diferencia de IPv4, no en todas las ocasiones es necesario de un servidor DHCP para conseguir una configuración automática de direcciones.
Existen tres opciones para la configuración dinámica de Hosts en IPv6
SLAAC IPv6 - Tomada de Cisco Networking Academy
Para que esta configuración dinámica funcione correctamente, en IPv6 se emplea a ICMPv6 para transportar 4 tipos de mensajes, dos para la autoconfiguración de direcciones y dos para reemplazar las funciones de ARP y para el proceso de detección de direcciones duplicadas (DAD)
  1. RS - Solicitud de router: Enviado por los dispositivos con IPv6 habilitado (como PCs, Laptops, servers, etc) hacia su gateway (por lo general) solicitando le asignen una dirección. Emplean como dirección de destino una multicast de todos los routers.
  2. RA - Anuncio de Router: Respuesta del router ante la recepción de un RS. Le envía tanto el prefijo global, ID de subred, longitud de prefijo y Gateway por defecto, pero no se incluye ninguna información sobre servidores DNS, en caso de requerir ello, se debe emplear un servidor DHCPv6. Para completar la parte del ID de interfaz, es posible acudir al proceso EUI-64 o a la asignación aleatoria en la porción de host (depende del sistema operativo del host)
  3. NS - Solicitud de Vecino: Al igual que en comunicaciones IPv4, se debe formar la trama, para lo cual el equipo emisor debe tener la dirección física o MAC-Address del equipo de destino o del Gateway en caso que el destino esté fuera de la LAN local. En IPv6 se emplea el potocolo NDP previamente mencionado, para ello el host emisor, en caso de no tener la dirección física de destino, envía un mensaje NS con la dirección Multicast de nodo solicitado esperando que el dispositivo responda con su MAC-Address. Además este mensaje se utiliza para saber si en el momento de la autoconfiguración de direcciones, su dirección es única e irrepetible.
  4. NA - Anuncio de Vecino: Respuesta del equipo de destino antes un NS. El contenido de NS por lo general es la MAC-Address y que el dispositivo emisor pueda actualizar su caché ARP y termine de formar la trama.
El proceso de autoconfiguración de direcciones de hosts en IPv6 se llama SLAAC (Stateless Address AutoConfiguration), la diferencia con tener un servidor DHCPv6, es que esta característica la puede generar cualquier router o dispositivo de capa 3 que esté configurado con el comando ipv6 unicast-routing mediante el intercambio de mensaje RS y RA a través de ICMPv6. Es una autoconfiguración sin estado ya que no existe un equipo dedicado a mantener el arrendamiento de dichas direcciones, ni hace seguimiento de esta auto asignación, mientras el uso de DHCPv6 es con estado, ya que un equipo dedicado se usa para mantener y controlar dichas asignaciones de direcciones. Como se mencionó hace poco, con SLAAC se obtiene tanto el prefijo Global, el ID de subred, Longitud de prefijo y Gateway por defecto (no se obtiene información adicional como Servidores DNS, en caso que se requiera, se usa la opción 2, es decir SLAAC más DHCPv6, procedimiento llamado como DHCP sin estado), el ID de interfaz se genera automáticamente en el host mediante el proceso EUI-64 o a través de una asignación aleatoria de números hexadecimales (por motivos de seguridad)
Proceso EUI-64 (Extended Unique Identifier) Este proceso trata de emplear la propia MAC-address del equipo y usarla como ID de interfaz en la dir. IPv6, pero si recordamos, la dirección física de un host sólo posee 48-bits y el ID de interfaz requiere de 64, por lo tanto se adjunta los número 0xFFFE entre el OUI (Identificador único Organizacional) de la MAC address y el serial de la misma, con ello se completa los 64-bits, además al ser una dirección generada dinámicamente por un equipo, se cambia el 7 bit más significativo de dicha dirección MAC de 0 lógico a 1 lógico. En la siguiente imagen podemos ver dicho procedimiento:
Proceso EUI-64 - Tomada de Cisco Networking Academy

Una vez que se asignó a un Host con la opción 1 (SLAAC) o la opción 2 (DHCP sin estado), empieza el proceso DAD (detección de direcciones duplicadas), una vez se verificó que la dirección es única, puede ser empleada por el dispositivo.
FUNCIÓN ICMP:
Si bien IP es solo un protocolo de máximo esfuerzo, el paquete TCP/IP permite que los mensajes se envíen en caso de que se produzcan determinados errores. Estos mensajes se envían mediante los servicios de ICMP. El objetivo de estos mensajes es proporcionar respuestas acerca de temas relacionados con el procesamiento de paquetes IP en determinadas condiciones, no es hacer que IP sea confiable. Los mensajes de ICMP no son obligatorios y, a menudo, no se permiten dentro de una red por razones de seguridad.
El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de mensajes para IPv4 es ICMPv4. ICMPv6 proporciona estos mismos servicios para IPv6, pero incluye funcionalidad adicional. En este curso, el término ICMP se utilizará para referirse tanto a ICMPv4 como a ICMPv6.
Existe una gran variedad de tipos de mensajes de ICMP y de razones para enviarlos. Analizaremos algunos de los mensajes más comunes.
Los mensajes ICMP comunes a ICMPv4 y a ICMPv6 incluyen lo siguiente:
  • Confirmación de host
  • Destino o servicio inaccesible
  • Tiempo superado
  • Redireccionamiento de ruta
Confirmación de host
Se puede utilizar un mensaje de eco ICMP para determinar si un host funciona. El host local envía una solicitud de eco ICMP a un host. Si el host se encuentra disponible, el host de destino responde con una respuesta de eco. En la ilustración, haga clic en el botón Reproducir para ver una animación de la solicitud de eco/respuesta de eco ICMP. Este uso de los mensajes de eco ICMP es la base de la utilidad ping.
Destino o servicio inaccesible
Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un mensaje ICMP de destino inalcanzable para notificar al origen que el destino o el servicio son inalcanzables. El mensaje incluye un código que indica el motivo por el cual no se pudo entregar el paquete.
Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:
  • 0: red inalcanzable
  • 1: host inalcanzable
  • 2: protocolo inalcanzable
  • 3: puerto inalcanzable
Nota: ICMPv6 tiene códigos similares, pero levemente diferentes para los mensajes de destino inalcanzable.
Tiempo superado
Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un paquete no puede reenviarse debido a que el campo de tiempo de duración (TTL) del paquete se disminuyó a 0. Si un router recibe un paquete y disminuye el campo TTL en el paquete IPV4 a cero, descarta el paquete y envía un mensaje de tiempo superado al host de origen.
ICMPv6 también envía un mensaje de tiempo superado si el router no puede reenviar un paquete IPv6 debido a que el paquete caducó. IPv6 no tiene un campo TTL, por lo que utiliza el campo de límite de saltos para determinar si el paquete caducó.
USO DE PING Y TRACEROUTE:

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

El comando ping

El comando del ping (Packet Internet Groper) es un método muy común para resolver problemas la accesibilidad de dispositivo. Utiliza dos mensajes de consulta del Protocolo de mensajes de control de Internet (ICMP), solicitudes de eco ICMP y respuestas de eco ICMP para determinar si un host remoto se encuentra activo. El comando ping también calcula la cantidad de tiempo necesario para recibir la respuesta de eco.
En primer lugar, el comando ping envía un paquete de solicitud de eco a una dirección y después espera una respuesta. El ping es exitoso sólo si el ECHO REQUEST llega a destino y éste es capaz de llevar una ECHO REPLY de vuelta a la fuente del ping dentro de un intervalo de tiempo predefinido.

El comando Extended ping

Cuando se envía un comando ping normal desde un router, la dirección de origen del ping es la dirección IP de la interfaz que usa el paquete para salir del router. Si utilizan a un comando extended ping, la dirección IP de origen se puede cambiar a cualquier dirección IP en el router. El ping extendido se utiliza para realizar un control más avanzado del alcance del host y de la conectividad de la red. El comando extended ping trabaja solamente en la línea de comando privileged exec. El ping normal funciona tanto con el modo EXEC de usuario como con el modo EXEC privilegiado. Para utilizar esta característica, ingresar el ping en la línea de comando y la prensa vuelve. Le indican para los campos según lo dado en la sección de las Descripciones del campo del comando ping de este documento.

Descripciones de campo del comando ping

Esta tabla enumera las Descripciones del campo del comando ping. Estos campos se pueden modificar con el uso del comando extended ping.
CampoDescripción
Protocol [ip]:Mensajes de solicitud de un protocolo admitido. Ingrese appletalk, clns, ip, novell, apollo, vines, decnet, o xns. El valor por defecto es IP.
IP Address de destino:Mensajes para la dirección IP o el nombre de hosts del nodo de destino al que planea hacer ping. Si ha especificado un protocolo admitido que no sea IP, ingrese aquí una dirección apropiada para ese protocolo. El valor por defecto no es ninguno.
Repetir conteo [5]:Número de paquetes ping que se envían a la dirección destino. El valor por defecto es 5.
Tamaño del datagrama [100]:Tamaño del paquete de ping (en bytes). Predeterminado: 100 bytes.
Tiempo de espera en segundos [2]:Intervalo de cese de actividad Predeterminado: 2 (segundos). El ping es acertado declarado solamente si el paquete de respuesta de eco se recibe antes de este intervalo de tiempo.
Comandos extendidos [n]:Especifica si aparecen o no una serie de comandos adicionales. El valor por defecto es no.
Dirección de origen o interfaz:La interfaz o dirección IP del router que se utiliza como dirección de origen para los sondeos. Normalmente el router elige usar la dirección de IP de la interfaz de salida. La interfaz se puede también mencionar, pero con el sintaxis correcto como se muestra aquí:
Source address or interface: ethernet 0 
Nota: Éste es un resultado parcial del comando extended ping. La interfaz no se puede escribir como e0.
Tipo de servicio [0]:Especifica el Tipo de servicio (ToS). La TOS pedida se pone en cada sonda, pero no hay garantía esa todo el Routers procesa la TOS. Es la selección de calidad del servicio de Internet. El valor por defecto es 0.
¿Configurar el bit DF en el encabezado IP? [no]:Especifica si el bit Don't Fragment (DF) (No fragmentar) se establece o no en el paquete ping. Si se especifica el sí, la opción del Don't Fragment no permite que este paquete sea hecho fragmentos cuando tiene que pasar con un segmento con una Unidad máxima de transmisión (MTU) más pequeña (MTU), y usted recibirá un mensaje de error del dispositivo que quiso hacer fragmentos del paquete. Esto es útil para determinar el MTU más pequeño en la trayectoria a un destino. El valor por defecto es no.
¿Validar los datos de respuesta? [no]:Especifica si deben validarse o no los datos de la respuesta. El valor por defecto es no.
Patrón de datos [0xABCD]Especifica el patrón de datos. Se utilizan diferentes patrones de datos para solucionar errores de trama y problemas de temporización en líneas seriales. El valor por defecto es [0xABCD].
Loose, Strict, Record, Timestamp, Verbose[none]:Opciones de encabezado IP. Este mensaje ofrece más de una opción para seleccionar. Las fallas son las siguientes:
  • Prolijo se selecciona automáticamente junto con cualquier otra opción.
  • El expediente es mismo una opción útil porque visualiza el direccionamiento de los saltos (hasta nueve) que va el paquete a través.
  • Flexible permite usted influencie la trayectoria especificando el direccionamiento de los saltos que usted quisiera que fuera el paquete a través.
  • Estricto se utiliza para especificar los saltos que usted quisiera que fuera el paquete a través, pero no se permite ningunos otros saltos ser visitado.
  • El grupo fecha/hora se utiliza para medir el tiempo del viaje de ida y vuelta a los host determinados.
La diferencia entre el uso de la opción Record (Grabar) de este comando y el uso del comando traceout es que la opción Record no sólo le informa los saltos que atravesó la petición de eco (ping) para llegar al destino, sino que también le informa los saltos que visitó en el trayecto de retorno. Con el comando traceroute, usted no consigue la información sobre la trayectoria que la Respuesta de eco toma. El comando traceroute emite avisos para los campos requeridos. Observe que el comando traceroute pone las opciones solicitadas en cada sonda. Sin embargo, no hay garantía que todo el Routers (o los nodos extremos) procesa las opciones. El valor por defecto no es ninguno.
Rango del barrio de tamaños [n]:Permite que usted varíe los tamaños de los paquetes de eco se envían que. Esto se usa para determinar las medidas mínimas de los MTU configurados en los nodos a lo largo del trayecto para la dirección de destino. Así, se reducen los problemas de funcionamiento por fragmentación de paquetes. El valor por defecto es no.
¡!!!!!Cada punta del exclaimation (!) denota el recibo de una contestación. Un período (.) denota que el servidor de red medido el tiempo hacia fuera mientras que espera una contestación. Refiera a los caracteres del ping para una descripción de los caracteres restantes.
La tasa de éxito es del 100 %Porcentaje de paquetes devueltos satisfactoriamente al router. En general, toda cifra inferior a 80 % se considera problemática.
round-trip min/avg/max = 1/2/4 msIntervalos de tiempo de viaje ida-vuelta para los paquetes de eco del protocolo, incluyendo mínimo/la media/máximo (en los milisegundos).
En este diagrama, reciba 1 y el host 2 no puede hacerse ping. Usted puede resolver problemas este problema en el Routers para determinar si hay un problema de ruteo, o si uno de los dos host no hace que su default gateway correctamente fije.
ext_ping_trace-01.gif
Para que el ping del host 1 para recibir 2 para tener éxito, cada host necesita señalar su default gateway al router en su segmento LAN respectivo, o las necesidades del host de intercambiar la información de red por el Routers que utiliza un Routing Protocol. Si o el host no tiene su conjunto de gateway predeterminado correctamente, o no tiene las rutas correctas en su tabla de ruteo, no puede enviar los paquetes a los destinos no presentes en su caché del Address Resolution Protocol (ARP). Es también posible que los host no pueden hacerse ping porque uno del Routers no tiene una ruta a la subred de la cual el host es compra de componentes sus paquetes ping.

Ejemplo:

Éste es un ejemplo del comando extended ping originado del router a la interfaz del ethernet0 y destinado para la interfaz de Ethernet del router B. Si este ping resulta exitoso, es un indicio de que no hay problemas de ruteo. El router A sabe conseguir a los Ethernetes del router B, y el router B sabe conseguir a los Ethernetes del router A. Además, las gateways predeterminadas de ambos hosts están correctamente configuradas.
Si el comando extended ping del router A falla, significa que hay un problema de ruteo. Podía haber un problema de ruteo en el tres Routers un de los. El router A podría faltar una ruta a los Ethernetes de la subred del router el B, o a la subred entre el C y el router B. Router B del router podría faltar una ruta a la subred de la subred del router la a, o a la subred entre el C y el router A del router; y el Router C podría estar perdiendo una ruta a la subred de los segmentos Ethernet del Router A o del Router B. Usted debe corregir cualquier problema de ruteo, y después recibe 1 debe intentar hacer ping el host 2. Si el Host 1 aún no puede hacer ping con el Host 2, deben controlarse los hosts predeterminados de los gateways. La Conectividad entre los Ethernetes del router A y los Ethernetes del router B se marca con el comando extended ping.
Con un ping normal del router A a la interfaz de Ethernet del router B, la dirección de origen del paquete ping sería el direccionamiento de la interfaz saliente, es decir, el direccionamiento de la interfaz del serial0 (172.31.20.1). Cuando el router B contesta al paquete ping, contesta a la dirección de origen (es decir, 172.31.20.1). Esta manera, solamente la Conectividad entre la interfaz del serial0 del router A (172.31.20.1) y la interfaz de Ethernet del router B (192.168.40.1) se prueba.
Para probar la Conectividad entre el router un ethernet0 (172.16.23.2) y el ethernet0 del router B (192.168.40.1), utilizan el comando extended ping. Con el ping extendido, usted consigue la opción para especificar a la dirección de origen del paquete ping, como se muestra aquí.
Router A>enable
Router A#ping
Protocol [ip]:
Target IP address: 192.168.40.1

!--- The address to ping.

Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 172.16.23.2 

!---Ping packets are sourced from this address.

Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 162.108.21.8, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 36/97/132 ms  

!--- Ping is successful.

Router A#
Esto es un ejemplo con los comandos y los detalles extendidos del barrido:
Router A>enable
Router A#ping

Protocol [ip]:

!--- The protocol name.


Target IP address: 192.168.40.1

!--- The address to ping.


Repeat count [5]: 10

!--- The number of ping packets that are sent to the destination address.


Datagram size [100]:

!--- The size of the ping packet in size. The default is 100 bytes.


Timeout in seconds [2]:

!--- The timeout interval. The ping is declared successful only if the !--- ECHO REPLY packet is received before this interval.


Extended commands [n]: y 

!--- You choose yes if you want extended command options !--- (Loose Source Routing, Strict Source Routing, Record route and Timestamp).


Source address or interface: 172.16.23.2 

!--- Ping packets are sourced from this address and must be the IP address !--- or full interface name (for example, Serial0/1 or 172.16.23.2).


Type of service [0]:

!--- Specifies Type of Service (ToS).


Set DF bit in IP header? [no]:

!--- Specifies whether or not the Don’t Fragment (DF) bit is to be !--- set on the ping packet.


Validate reply data? [no]:

!--- Specifies whether or not to validate reply data.


Data pattern [0xABCD]:

!--- Specifies the data pattern in the ping payload. Some physical links !--- might exhibit data pattern dependent problems. For example, serial links !--- with misconfigured line coding. Some useful data patterns to test !--- include all 1s (0Xffff), all 0s (0x0000) and alternating !--- ones and zeros (0Xaaaa).


Loose, Strict, Record, Timestamp, Verbose[none]:

!--- IP header options.


Sweep range of sizes [n]: y

!--- Choose yes if you want to vary the sizes on echo packets that are sent.

 
Sweep min size [36]:
Sweep max size [18024]:
Sweep interval [1]:
 
Sending 179890, [36..18024]-byte ICMP Echos to 162.108.21.8, timeout is 2 seconds:


!--- The count 179890 depends on the values of min sweep, !--- max sweep, sweep interval and repeat count. Calculations are based on: !--- 18024(high end of range) - 36(low end of range) = 17988(bytes in range) !--- 17988(bytes in range) / 1(sweep interval) = 17988 (steps in range) !--- 17988(bytes in range) + 1 (first value) = 17989(values to be tested) !--- 17989(values to be tested) * 10(repeat count) = 179890 (pings to be sent) !--- In order to decrease the value, increase the sweep interval or decrease !--- the repeat count, or you can even decrease the difference between !--- Minimum and Maximum sweep size. Based on the previous example, the !--- number 17890 is an expected value and tries to ping 17890 times. 

Packet sent with a source address of 172.16.23.2
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent, round-trip min/avg/max = 1/2/4 ms



!--- Ping is successful.


Router A#

El comando traceroute

Mientras que el comando ping puede utilizarse para verificar la conectividad entre los dispositivos, traceout puede utilizarse para detectar los trayectos que toman los paquetes hacia un destino remoto y también, dónde deja de funcionar el ruteo.
El propósito detrás del comando traceroute es registrar la fuente de cada mensaje “tiempo excedido” ICMP para proporcionar una traza de la trayectoria que el paquete tomó para alcanzar el destino.
El dispositivo que ejecuta el comando traceroute envía los datagramas de una secuencia del protocolo de datagrama de usuario (UDP), cada uno con incrementar los valores del Tiempo para vivir (TTL), a una dirección de puerto inválida (valor por defecto 33434) en el host remoto.
Primero, tres datagramas se envían, cada uno con un valor de campo definido de TTL a 1. El valor de TTL de 1 causa el datagrama al “descanso” tan pronto como golpee al primer router en la trayectoria. Este router entonces responde con un mensaje “tiempo excedido” ICMP que indica que ha expirado el datagrama.
Después, tres más mensajes UDP se envían, cada uno con el valor establecidovalor establecido de TTL a 2. Esto hace al segundo router en la trayectoria al destino volver el mensajes “tiempo excedido” ICMP.
Este proceso continúa hasta que los paquetes alcancen el destino y hasta que el sistema que origina el traceroute recibe el mensajes “tiempo excedido” ICMP de cada router en la trayectoria al destino. Puesto que estos datagramas intentan acceder un puerto no válido (valor por defecto 33434) en la computadora principal de destino, el host responde con el mensaje “puerto inalcanzable” ICMP que indican un puerto inalcanzable. Este señales de evento el programa Traceoute de acabar.
Nota: Aseegurese le no haber inhabilitado el comando inalcanzable del IP usando el no ip unreachables bajo cualquier VLA N. Este comando hace el descarte de paquetes sin el envío de ningún mensaje de error ICMP. En este caso, el traceroute no trabaja.

El comando extended traceroute

El comando extended traceroute es una variante del comando traceroute. Un comando extended traceroute puede ser utilizado para considerar qué paquetes de trayectos admiten la orden para conseguir a un destino. El comando también puede utilizarse para verificar el ruteo al mismo tiempo. Esto es útil para cuando usted resuelve problemas los loopes de la encaminamiento, o para cuando usted determina donde los paquetes están consiguiendo perdidos (si una ruta falta, o si los paquetes están siendo bloqueados por un Access Control List (ACL) o el Firewall). Usted puede utilizar el comando extended ping para determinar el tipo de problema de conectividad, y después utiliza el comando extended traceroute para estrecharse abajo donde ocurre el problema.
Un mensaje de error “tiempo excedido” indica que un intermedio Communication Server (Servidor de comunicación) ha considerado y ha desechado el paquete. Un mensaje de error “destino inalcanzable” indica que el nodo de destino ha recibido la sonda y la ha desechado porque no podría entregar el paquete. Si el temporizador se apaga antes de que llegue una respuesta, el comando trace imprime un asterisco (*). El comando termina cuando ninguno de estos sucede:
  • el destino responde.
  • se excede el máximo TTL
  • el usuario interrumpe el seguimiento con la secuencia de escape
    Nota: Usted puede invocar esta secuencia de escape cuando usted presiona simultáneamente el Ctrl, el mayús y 6.

Descripciones de campo del comando traceroute

Esta tabla enumera las Descripciones del campo del comando traceroute:
CampoDescripción
Protocol [ip]:Mensajes de solicitud de un protocolo admitido. Ingrese appletalk, clns, ip, novell, apollo, vines, decnet, o xns. El valor por defecto es IP.
Dirección IP de destinoUsted debe ingresar un nombre del host o un IP Address. No existe configuración predeterminada.
Dirección de origen:La interfaz o dirección IP del router que se utiliza como dirección de origen para los sondeos. Normalmente el router elige usar la dirección de IP de la interfaz de salida.
Pantalla numérica [n]:El valor por defecto es tener un simbólico y la pantalla numérica; sin embargo, puede suprimirse la imagen de pantalla simbólica.
Descanso en los segundos [3]:El número de segundos que debe esperarse para obtener una respuesta a un paquete de sondeo. El valor predeterminado es de 3 segundos.
Conteo de sonda [3]:La cantidad de sondeos a ser enviados en cada nivel TTL. La cuenta predeterminada es 3.
Tiempo mínimo de funcionamiento [1]:El valor TTL para los primeros sondeos. El valor predeterminado es 1, pero puede establecerse un valor superior para que no aparezcan los saltos conocidos.
Tiempo máximo de funcionamiento [30]:El valor más grande de TTL que puede ser utilizado. El valor por defecto es 30. El comando traceroute termina cuando se alcanza el destino o cuando se llega a este valor.
Número de puerto [33434]:El puerto de destino empleado por los mensajes de sondeo de UDP. El valor predeterminado es 33434.
Loose, Strict, Record, Timestamp, Verbose[none]:Opciones de encabezado IP. Puede especificar cualquier combinación. El comando traceroute emite avisos para los campos requeridos. Observe que el comando traceroute pondrá las opciones solicitadas en cada sonda; Sin embargo, no se puede garantizar que todos los routers (o los nodos del extremo) procesen las mismas opciones.

Ejemplo:

Router A>enable
Router A#traceroute
Protocol [ip]:
Target IP address: 192.168.40.2   

!--- The address to which the path is traced.

Source address: 172.16.23.2
Numeric display [n]:
Timeout in seconds [3]:
Probe count [3]:
Minimum Time to Live [1]:
Maximum Time to Live [30]:
Port Number [33434]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Type escape sequence to abort.
Tracing the route to 192.168.40.2

  1 172.31.20.2 16 msec 16 msec 16 msec
  2 172.20.10.2 28 msec 28 msec 32 msec
  3 192.168.40.2 32 msec 28 msec *   

!--- The traceroute is successful.


Router A#
Nota: El comando extended traceroute puede ser ejecutado en el modo EXEC privilegiado solamente, mientras que el comando traceroute normal trabaja en el usuario y los modos EXEC privilegiados.

Información Relacionada

PROCEDIMIENTO DE MANEJO DE PROTOCOLOS DE DIRECCIONAMIENTO


Dirección32 bits de longitud (4 bytes). La dirección se compone de una red y una parte de sistema principal, que dependen de la clase de dirección. Existen varias clases de dirección: A, B, C, D o E, según los bits iniciales. El número total de direcciones IPv4 es 4 294 967 296.
El formato de texto de las direcciones IPv4 es nnn.nnn.nnn.nnn, donde 0<=nnn<=255, y cada nes un dígito decimal. Los ceros iniciales pueden omitirse. El número máximo de caracteres de impresión es 15, sin contar una máscara.
128 bits de longitud (16 bytes). La arquitectura básica es 64 bits para el número de red y 64 bits para el número de sistema principal. Con frecuencia, la parte de sistema principal de una dirección IPv6 (o parte de la misma) se obtendrá de una dirección MAC u otro identificador de interfaz.
Según el prefijo de subred, IPv6 tiene una arquitectura más complicada que IPv4.
El número de direcciones IPv6 es de 1028 (79 228 162 514 264 337 593 543 950 336) veces mayor que el número de direcciones IPv4. El formato de texto de la dirección IPv6 es xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx, donde cada x es un dígito hexadecimal que representa 4 bits. Los ceros iniciales pueden omitirse. Pueden utilizarse dos signos de dos puntos (::) una vez en el formato de texto de una dirección para designar cualquier número de 0 bits. Por ejemplo, ::ffff:10.120.78.40 es una dirección IPv6 correlacionada con IPv4.
Asignación de direcciones
















IDENTIFICACIÓN  DE PROTOCOLOS DIVISIÓN


Originariamente, las direcciones se asignaban por clase de red. A medida que se agota el espacio de direcciones, se efectúan asignaciones más pequeñas mediante CIDR (direccionamiento interdominio sin clase). La asignación no está equilibrada entre instituciones y naciones.






Entienda los IP Addresses

Una dirección IP es un direccionamiento usado para identificar únicamente un dispositivo en una red del IP. El direccionamiento se compone de 32 bits binarios, que pueden ser divisibles en una porción de la red y recibir la porción con la ayuda de una máscara de subred. Los 32 bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte a decimal y se separa con un punto. Por esta razón, se dice que una dirección IP se expresa en formato decimal con puntos (por ejemplo, 172.16.81.100). El valor en cada octeto posee un rango decimal de 0 a 255 o binario de 00000000 a 11111111.
He aquí cómo se convierten los octetos binarios a decimal: La derecha la mayoría del bit, o bit menos significativo, de un octeto lleva a cabo un valor de 20. El bit apenas a la izquierda de ése lleva a cabo un valor de 21. Esto continúa hasta el bit más a la izquierda, o el bit más significativo, que lleva a cabo un valor de 27. Por lo tanto, si todos los bits son un uno, el equivalente decimal sería 255 como se muestra aquí:
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
He aquí una conversión de octeto de ejemplo cuando no todos los bits están establecidos en 1.
0 1 0 0 0 0 0 1
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
Y esta muestra muestra una dirección IP representada en el binario y el decimal.
10. 1. 23. 19 (decimal)
00001010.00000001.00010111.00010011 (binary)
Estos octetos se dividen para proporcionar un esquema de direccionamiento que puede adaptarse a redes pequeñas y grandes. Hay cinco clases diferentes de redes, A a E. Este documento se centra en las clases A al C, puesto que las clases D y E son reservadas y la discusión de ellas está fuera del alcance de este documento.
Nota: También observe que los términos “clase A, la clase B” etc están utilizados en este documento para ayudar a facilitar la comprensión del IP Addressing y subnetting. Estos términos apenas se utilizan ya en la industria, debido a la introducción de Classless Interdomain Routing (CIDR).
Dado un IP Address, su clase se puede determinar de los tres bits de orden alto (los tres bits más a la izquierda en el primer octeto). La Figura 1 muestra la significación de los tres bits de orden superior y el rango de direcciones que caen en cada clase. Para propósitos informativos, también se muestran direcciones de Clase D y Clase E.
Figura 1
En una dirección de Clase A, el primer octeto es la parte de la red, así que el ejemplo de Clase A en la Figura 1 tiene una dirección de red principal de 1.0.0.0 - 127.255.255.255. Los octetos 2,3, y 4 (los 24 bits siguientes) son para que el administrador de la red divida en subredes y hosts como estime conveniente. Las direcciones de Clase A se utilizan para redes que tienen más de 65.536 hosts (en realidad,¡ hasta 16.777.214 hosts!).
En una dirección de Clase B, los dos primeros octetos son la parte de la red, así que el ejemplo de Clase B en la Figura 1 tiene una dirección de red principal de 128.0.0.0 - 191.255.255.255. Los octetos 3 y 4 (16 bits) son para subredes locales y hosts. Las direcciones de clase B se utilizan para redes que tienen entre 256 y 65534 hosts.
En una dirección de la Clase C, los tres primeros octetos son la parte de la red. El ejemplo del C de la clase en el cuadro 1 tiene una dirección de red principal de 192.0.0.0 - 223.255.255.255. El octeto 4 (8 bits) es para subredes locales y hosts, perfecto para redes con menos de 254 hosts.

Máscaras de red

Una máscara de red ayuda a saber qué parte de la dirección identifica la red y qué parte de la dirección identifica el nodo. Las redes de la clase A, B, y C tienen máscaras predeterminadas, también conocidas como máscaras naturales, como se muestra aquí:
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
Una dirección IP de una red de la Clase A que no se haya convertido en subred tendrá un par dirección/máscara similar a: 8.20.15.1 255.0.0.0. Para ver cómo la máscara le ayuda a identificar a las partes de la red y del nodo el direccionamiento, convierta el direccionamiento y la máscara a los números binarios.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
Una vez que usted hace el direccionamiento y la máscara representar en el binario, después la identificación de la red y del ID del host es más fácil. Cualquier bit de dirección que tenga el bit de máscara correspondiente establecido en 1 representa la identificación de red. Cualquier bit de dirección que tenga el bit de máscara correspondiente establecido en 0 representa la identificación de nodo.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
net id | host id
----------------------------------- netid = 00001000 = 8
hostid = 00010100.00001111.00000001 = 20.15.1

Entienda subnetting

La conexión en subredes permite crear múltiples redes lógicas que existen dentro de una red única Clase A, B o C. Si no crea una subred, solamente podrá utilizar una red de la red de Clase A, B o C, lo que es poco realista.
Cada link de datos de una red debe tener una identificación de red única, siendo cada nodo de ese link miembro de la misma red. Si divide una red principal (clase A, B, o C) en subredes menores, podrá crear una red de subredes interconectadas. Cada link de datos de esta red tendrá entonces una identificación única de red/subred. Cualquier dispositivo, o el gateway, que conecta las redes n/los redes secundarios tiene IP Addresses distintos n, uno para cada red/red secundario que interconecte.
Para la subred una red, amplía a la máscara natural con algunos de los bits de la porción del ID del host del direccionamiento para crear una identificación del red secundario por ejemplo, dada una red clase C de 204.17.5.0 que tenga una máscara natural de 255.255.255.0, usted puede crear las subredes de este modo:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
--------------------------|sub|----
Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados por "sub") de la parte original del host de la dirección y los ha utilizado para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los cinco bits de ID de host restantes, cada subred puede tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse realmente a un dispositivo ya que las ID del host con todos ceros o todos unos no están permitidas (es muy importante recordar esto). Así pues, con esto en la mente, se han creado estas subredes.
204.17.5.0 255.255.255.224 host address range 1 to 30
204.17.5.32 255.255.255.224 host address range 33 to 62
204.17.5.64 255.255.255.224 host address range 65 to 94
204.17.5.96 255.255.255.224 host address range 97 to 126
204.17.5.128 255.255.255.224 host address range 129 to 158
204.17.5.192 255.255.255.224 host address range 193 to 222
204.17.5.160 255.255.255.224 host address range 161 to 190
204.17.5.224 255.255.255.224 host address range 225 to 254
Nota: Hay dos maneras de denotar estas máscaras. Primero, puesto que usted utiliza tres bits más que la máscara “natural” del C de la clase, usted puede denotar estos direccionamientos como teniendo una máscara de subred 3-bit. O, en segundo lugar, la máscara de 255.255.255.224 también se puede indicar como /27 ya que hay 27 bits establecidos en la máscara. Este segundo método se utiliza con CIDR. Con este método, una de estas redes se puede describir con el prefijo/la longitud de la notación. Por ejemplo, 204.17.5.32/27 denota la red 204.17.5.32 255.255.255.224. Cuando es apropiado, el prefijo/la notación de la longitud se utiliza para denotar la máscara en el resto de este documento.
El esquema de subredes de la red de esta sección permite ocho subredes, y la red podría aparecer como:
Figura 2
Observe que cada uno de los routers de la Figura 2 está asociado a cuatro subredes, una subred es común a ambos routers. Además, cada router tiene una dirección IP para cada subred a la que está asociada. Cada subred podría dar soporte hasta a 30 direcciones de host.
Esto abre un punto interesante. Cuantos más bits host use para una máscara de subred, más subredes tendrá disponibles. Sin embargo, cuantas más subredes haya disponibles, menos direcciones de host estarán disponibles por subred. Por ejemplo, una red Clase C de 204.17.5.0 y una máscara de 255.255.255.224 (/27) permite tener ocho subredes, cada una con 32 direcciones de host (30 de las cuales podrían asignarse a dispositivos). Si utiliza una máscara de 255.255.255.240 (/28), la subdivisión es:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.240 - 11111111.11111111.11111111.11110000
--------------------------|sub |---
Dado que ahora cuenta con cuatro bits para crear subredes, sólo le quedan cuatro bits para las direcciones de host. Entonces en este caso puede tener hasta 16 subredes, cada una de las cuales puede tener hasta 16 direcciones host (14 de las cuales pueden ser asignadas a dispositivos).
Eche una mirada a cómo podría dividirse en subredes una red de Clase B. Si tiene la red 172.16.0.0, sabe que su máscara natural es 255.255.0.0 o 172.16.0.0/16. Extender la máscara cualquier cosa más allá de 255.255.0.0 significa que se está creando subredes. Rápidamente puede ver que tiene capacidad para crear muchas más subredes que con la red de Clase C. Si utiliza una máscara de 255.255.248.0 (/21), ¿cuántas subredes y hosts permitirá por subred?
172.16.0.0 - 10101100.00010000.00000000.00000000
255.255.248.0 - 11111111.11111111.11111000.00000000
-----------------| sub |-----------
Usted utiliza cinco bits de los bits originales del host para las subredes. Esto permite que usted tenga 32 subredes (25). Después de utilizar los cinco bits para crear subredes, quedarán 11 bits para direcciones de host. Esto permite cada subred así que tiene 2048 direcciones de host (211), 2046 cuyo podría ser asignado a los dispositivos.
Nota: En el pasado, había limitaciones al uso de una subred 0 (todos los bits de subred se establecen en cero) y de una subred de todo unos (todos los bits de subred establecidos en uno). Algunos dispositivos no permitirían el uso de estas subredes. Los dispositivos de Cisco Systems permiten el uso de estas subredes cuando configuran al comando ip subnet zero.

Ejemplos

Ejercicio de ejemplo 1

Ahora que comprende la creación de subredes, ponga en práctica estos conocimientos. En este ejemplo se dan dos combinaciones de dirección/máscara, escritas con la notación prefijo/longitud, que se han asignado a dos dispositivos. Su tarea consiste en determinar si estos dispositivos están en la misma subred o en subredes diferentes. Usted puede utilizar el direccionamiento y la máscara de cada dispositivo para determinar a qué subred pertenece cada direccionamiento.
DeviceA: 172.16.17.30/20
DeviceB: 172.16.28.15/20
Determine la subred para el DeviceA:
172.16.17.30 - 10101100.00010000.00010001.00011110
255.255.240.0 - 11111111.11111111.11110000.00000000
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
-----------------| sub|------------
Si observa los bits de dirección que tienen el bit de máscara correspondiente establecido en uno, y establece todos los demás bits de dirección en cero (el equivalente de un "AND" lógico entre la máscara y la dirección) verá a qué subred pertenece esta dirección. En este caso, DeviceA pertenece a la subred 172.16.16.0.
Determine la subred para DeviceB:
172.16.28.15 - 10101100.00010000.00011100.00001111
255.255.240.0 - 11111111.11111111.11110000.00000000
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
-----------------| sub|------------
A partir de estas determinaciones, DeviceA y DeviceB tienen direcciones que forman parte de la misma subred.

Ejercicio de ejemplo 2

Dada la red de Clase C de 204.15.5.0/24, cree subredes en la red para crear la red de la Figura 3 con los requisitos de host mostrados.
Figura 3
Si observa la red mostrada en la Figura 3, puede ver que debe crear cinco subredes. La subred de mayor tamaño debe soportar 28 direcciones host. ¿Es esto posible con una red de Clase C? Y, si es así, ¿cómo?
Puede empezar por ver el requerimiento de subred. Para crear las cinco subredes necesarias necesitaría utilizar tres bits de los bits del host de la Clase C. Dos bits solamente no le prohibirían cuatro subredes (22).
Debido a que necesita tres bits de subred, le quedan cinco bits para la porción de la dirección asignada al host. ¿Cuántos hosts soporta esto? 25 = 32 (30 usables). Esto satisface el requerimiento.
Por lo tanto, se ha determinado que es posible crear esta red con una red de Clase C. Un ejemplo de cómo podría asignar las subredes es el siguiente:
netA: 204.15.5.0/27 host address range 1 to 30
netB: 204.15.5.32/27 host address range 33 to 62
netC: 204.15.5.64/27 host address range 65 to 94
netD: 204.15.5.96/27 host address range 97 to 126
netE: 204.15.5.128/27 host address range 129 to 158

Ejemplo VLSM

En todos los ejemplos anteriores de creación de subredes, observe que se aplicó la misma máscara de subred para todas las subredes. Esto significa que cada subred tiene la misma cantidad de direcciones de host disponibles. Puede que en algunos casos lo necesite, pero, en la mayoría de los casos, tener la misma máscara de subred para todas las subredes termina por desperdiciar espacio de direcciones. Por ejemplo, en la sección Ejercicio de ejemplo 2, se dividió una red de Clase C en ocho subredes de igual tamaño; sin embargo, cada subred no utilizaba todas las direcciones de host disponibles, lo que provocaba el desperdicio de espacio de direcciones. La Figura 4 ilustra este espacio de direcciones desperdiciado.
‘Figura 4’
La Figura 4 ilustra que, de las subredes que se están utilizando, NetA, NetC y NetD tienen mucho espacio de direcciones sin utilizar. Es posible que esto era una contabilidad de diseño deliberado para crecimiento futuro, pero en muchos casos éste es apenas espacio de la dirección perdido debido al hecho de que utilizan a la misma máscara de subred para todas las subredes.
Las máscaras de subred de longitud variable (VLSM) permiten utilizar diferentes máscaras para cada subred, utilizando así de manera más eficiente el espacio de direcciones.

Ejemplo VLSM

Dada la misma red y los mismos requisitos que en el Ejercicio de ejemplo 2, desarrolle un esquema de subredes utilizando VLSM, dado lo siguiente:
netA: must support 14 hosts
netB: must support 28 hosts
netD: must support 7 hosts
netC: must support 2 hosts
netE: must support 28 host
Determine qué máscara permite el número de hosts necesario.
netA: requires a /28 (255.255.255.240) mask to support 14 hosts
netB: requires a /27 (255.255.255.224) mask to support 28 hosts
netD*: requires a /28 (255.255.255.240) mask to support 7 hosts
netC: requires a /30 (255.255.255.252) mask to support 2 hosts netE: requires a /27 (255.255.255.224) mask to support 28 hosts
therefore netD requires a /28 mask.
* a /29 (255.255.255.248) would only allow 6 usable host addresses
La manera más fácil de asignar las subredes es asignar primero la mayor. Por ejemplo, puede realizar la asignación de este modo:
netB: 204.15.5.0/27 host address range 1 to 30
netE: 204.15.5.32/27 host address range 33 to 62
netA: 204.15.5.64/28 host address range 65 to 78
netC: 204.15.5.96/30 host address range 97 to 98
netD: 204.15.5.80/28 host address range 81 to 94
Esto se puede representar gráficamente, tal como se muestra en la figura 5:
Figura 5
La Figura 5 ilustra cómo la utilización de VLSM ayudó a ahorrar más de la mitad del espacio de direcciones.

CIDR

El Classless Interdomain Routing (CIDR) fue introducido para mejorar la utilización del espacio de la dirección y el scalability de la encaminamiento en Internet. Era necesario debido al rápido crecimiento de Internet y al crecimiento de las tablas de ruteo IP contenidas en los routers de Internet.
CIDR se aparta de las clases IP tradicionales (Clase A, Clase B, Clase C y así sucesivamente). En CIDR, una red IP se representa mediante un prefijo, que es una dirección IP y alguna indicación de la longitud de la máscara. Por longitud se entiende el número de bits de máscara contiguos del extremo izquierdo que están establecidos en uno. Por lo tanto, la red 172.16.0.0 255.255.0.0 se puede representar como 172.16.0.0/16. CIDR también representa una arquitectura de Internet más jerárquica, donde cada dominio toma sus direcciones IP de un nivel superior. Permite que se realice el resumen de los dominios al nivel más alto. Por ejemplo, si un ISP posee la red 172.16.0.0/16, el ISP puede ofrecer 172.16.1.0/24, 172.16.2.0/24, y así sucesivamente a los clientes. No obstante, cuando anuncia a otros proveedores, el ISP sólo necesita anunciar 172.16.0.0/16.
Para más información sobre CIDR, vea RFC 1518 y RFC 1519.leavingcisco.com leavingcisco.com

Apéndice

Configuración de ejemplo

Los routers A y B se conectan a través de la interfaz serial.

router A

hostname routera
! ip routing
ip address 172.16.50.1 255.255.255.0
! int e 0
int e 1 ip address 172.16.55.1 255.255.255.0
!(subnet 50)
int s 0 ip address 172.16.60.1 255.255.255.0
!(subnet 55)
ip address 172.16.65.1 255.255.255.0 (subnet 65)
!(subnet 60) int s 0
router rip
!S 0 connects to router B
network 172.16.0.0

router B

hostname routerb
! ip routing
ip address 192.1.10.200 255.255.255.240
! int e 0
int e 1
!(subnet 192)
ip address 192.1.10.66 255.255.255.240
!(subnet 64) int s 0
!Int s 0 connects to router A
ip address 172.16.65.2 (same subnet as router A's s 0) router rip
network 172.16.0.0
network 192.1.10.0

Tabla de cantidades de host/subred


Class B Effective Effective
# bits Mask Subnets Hosts
1 255.255.128.0 2 32766
------- --------------- --------- --------- 2 255.255.192.0 4 16382
5 255.255.248.0 32 2046
3 255.255.224.0 8 8190 4 255.255.240.0 16 4094 6 255.255.252.0 64 1022
10 255.255.255.192 1024 62
7 255.255.254.0 128 510 8 255.255.255.0 256 254 9 255.255.255.128 512 126 11 255.255.255.224 2048 30
Class C Effective Effective
12 255.255.255.240 4096 14 13 255.255.255.248 8192 6 14 255.255.255.252 16384 2 # bits Mask Subnets Hosts
5 255.255.255.248 32 6
------- --------------- --------- --------- 1 255.255.255.128 2 126 2 255.255.255.192 4 62 3 255.255.255.224 8 30 4 255.255.255.240 16 14
*Host all zeroes and all ones excluded.
6 255.255.255.252 64 2 *Subnet all zeroes and all ones included. These
might not be supported on some legacy systems.
La asignación está en las primeras fases. El grupo IETF (Internet Engineering Task Force) y el grupo IAB (Internet Architecture Board) han recomendado asignar una longitud de prefijo de subred /48 a prácticamente cada organización, domicilio privado o entidad. Ello dejará 16 bits para división en subredes para la organización. El espacio de direcciones es suficientemente extenso para asignar a cada persona del mundo su propia longitud de prefijo de subred /48.












1 comentario:

Manejo de herramientas de colaboración en Red.

1.1      Configura sistemas operativos de red empleando las estructuras de comando, Host y comunicación para verificar la conectividad e...