TELEMATICA.docx

93
7/26/2019 TELEMATICA.docx http://slidepdf.com/reader/full/telematicadocx 1/93 TELEMATICA 1. GENERALIDADES ·  Funciones principales del Softare ! "ardare #$sico de %na &C SOFTWARE El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, ue permiten apro!ec"ar todos los recursos ue el computador tiene, de manera ue pueda resol!er gran cantidad de problemas. #n computador en si, es s$lo un conglomerado de componentes electr$nicos% el software le da !ida al computador, "aciendo ue sus componentes funcionen de forma ordenada. El software es un con&unto de instrucciones detalladas ue controlan la operaci$n de un sistema computacional. Funciones del software'  Administrar los recursos de computacionales (roporcionar las "erramientas para optimi)ar estos recursos.  Actuar como intermediario entre el usuario y la informaci$n almacenada. (rogramas de Software (rograma' con&unto de argumentos o instrucciones para la computadora, almacenado en la memoria primaria de la computadora &unto con los datos reueridos para ser e&ecutado,en otras palabras "acer ue las instrucciones sean reali)adas por la computadora. Tiposde Software Software del sistema' Es un con&unto de programas ue administran los recursos de la computadora. E&emplos' #nidad central de proceso,

Transcript of TELEMATICA.docx

Page 1: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 1/93

TELEMATICA

1. GENERALIDADES

·  Funciones principales del Softare ! "ardare #$sico de%na &C

SOFTWARE

El software es un ingrediente indispensable para el funcionamiento delcomputador. Está formado por una serie de instrucciones y datos, ue permitenapro!ec"ar todos los recursos ue el computador tiene, de manera ue puedaresol!er gran cantidad de problemas. #n computador en si, es s$lo unconglomerado de componentes electr$nicos% el software le da !ida al

computador, "aciendo ue sus componentes funcionen de forma ordenada.

El software es un con&unto de instrucciones detalladas ue controlan laoperaci$n de un sistema computacional.

Funciones del software'

•  Administrar los recursos de computacionales

• (roporcionar las "erramientas para optimi)ar estos recursos.

•  Actuar como intermediario entre el usuario y la informaci$n almacenada.

(rogramas de Software

(rograma' con&unto de argumentos o instrucciones para la computadora,

almacenado en la memoria primaria de la computadora &unto con los datos

reueridos para ser e&ecutado,en otras palabras "acer ue las instrucciones

sean reali)adas por la computadora.

Tiposde Software

• Software del sistema' Es un con&unto de programas ue administran los

recursos de la computadora. E&emplos' #nidad central de proceso,

Page 2: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 2/93

dispositi!os de comunicaciones y dispositi!os perif*ricos, el software del

sistema administra y controla al acceso del "ardware.

• Software de aplicaciones' (rogramas ue son escritos para o por los

usuarios para reali)ar una tarea espec+fica en la computadora. E&emplo'

software para procesar un teto, para generar una "o&a de cálculo, el

software de aplicaci$n debe estar sobre el software del sistema para

poder operar.

• Software de usuario final' Es el software ue permiten el desarrollo de

algunas aplicaciones directamente por los usuarios finales, el software

del usuario final con frecuencia tiene ue traba&ar a tra!*s del software

de aplicaci$n y finalmente a tra!*s del software del sistema

Clasifcación del hardware

Una de las ormas de clasifcar el hardware es en dos categorías: por

un lado, el "básico", que abarca el conjunto de componentes

indispensables necesarios para otorgar la uncionalidad mínima a una

computadora ! por otro lado, el hardware "complementario", que,

como su nombre indica, es el utiliado para realiar unciones

específcas #más allá de las básicas$, no estrictamente necesarias

para el uncionamiento de la computadora%

&sí es que: un medio de entrada de datos, la unidad central de

procesamiento #C%'%U%$, la memoria (&), un medio de salida de datos

! un medio de almacenamiento constitu!en el "hardware básico"%

*os medios de entrada ! salida de datos estrictamente indispensables

dependen de la aplicación: desde el punto de +ista de un usuariocomn, se debería disponer, al menos, de un teclado ! un monitor

Page 3: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 3/93

para entrada ! salida de inormación, respecti+amente pero ello no

implica que no pueda haber una computadora #por ejemplo

controlando un proceso$ en la que no sea necesario teclado ni

monitor bien puede ingresar inormación ! sacar sus datos

procesados, por ejemplo, a tra+-s de una placa de adquisición.salidade datos%

*as computadoras son aparatos electrónicos capaces de interpretar !

ejecutar instrucciones programadas ! almacenadas en su memoria

consisten básicamente en operaciones aritm-tico/lógicas ! de

entrada.salida%0 1e reciben las entradas #datos$, se las procesa !

almacena #procesamiento$, ! fnalmente se producen las salidas

#resultados del procesamiento$% 'or ende todo sistema inormático

tiene, al menos, componentes ! dispositi+os hardware dedicados a

alguna de las unciones antedichas23 a saber:

  'rocesamiento: Unidad Central de 'roceso o C'U

  &lmacenamiento: )emorias

  4ntrada: 'eri-ricos de entrada #4$

  1alida: 'eri-ricos de salida #1$

  4ntrada.1alida: 'eri-ricos mi5tos #4.1$

6esde un punto de +ista básico ! general, un dispositi+o de entrada

es el que pro+ee el medio para permitir el ingreso de inormación,

datos ! programas #lectura$ un dispositi+o de salida brinda el medio

para registrar la inormación ! datos de salida #escritura$ la memoria

otorga la capacidad de almacenamiento, temporal o permanente

#almacenamiento$ ! la C'U pro+ee la capacidad de cálculo !

procesamiento de la inormación ingresada #transormación$%22

Page 4: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 4/93

Un peri-rico mi5to es aqu-l que puede cumplir unciones tanto de

entrada como de salida el ejemplo más típico es el disco rígido #!a

que en -l se lee ! se graba inormación ! datos$

1.- DEFINICIÓN DE HARDWARE Y SOFTWARE.

EL "ARD'ARE( Co)ponentes f*sicos del ordenador+es decir+ todo lo ,ue se puede -er ! tocar.Clasicare)os el /ardare en dos tipos(

0 El ,ue se encuentra dentro de la torre o C&%+ !,ue por lo tanto no pode)os -er a si)ple -ista.

0 El ,ue se encuentra alrededor de la torre o C&%+ !,ue por lo tanto+ si ,ue -e)os a si)ple -ista+ ! ,uedeno)ina)os perifricos.

 

EL S2FT'ARE( Son las instrucciones ,ue elordenador necesita para funcionar+ no e3istenf*sica)ente+ o lo ,ue es i4ual+ no se pueden -er nitocar. Ta)5in tene)os de dos tipos(

0 Siste)as 2perati-os( Tienen co)o )isi6n ,ue elordenador 4estione sus recursos de for)aeciente+ ade)$s de per)itir su co)unicaci6n conel usuario. Nosotros utili7a)os el Siste)a'indos.

Page 5: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 5/93

 

0 Aplicaciones( Son pro4ra)as infor)$ticos ,uetratan de resol-er necesidades concretar delusuario+ co)o por e8e)plo( escri5ir+ di5u8ar+escuc/ar )9sica+...

 

Page 6: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 6/93

7  Tipos de Softare Malicioso

4l malware  #del ingl-s  “mal icious soft ware” $, tambi-n llamado badware,

c6di4o )ali4no, softare )alicioso o softare )alintencionado, es

un tipo de sotware  que tiene como objeti+o infltrarse o da8ar una

computadora  o sistema de inormación  sin el consentimiento de su

propietario% 4l t-rmino malware  es mu! utiliado por proesionales de la

inormática  para reerirse a una +ariedad de sotware hostil, intrusi+o o

molesto%2  4l t-rmino +irus inormático suele aplicarse de orma incorrecta

para reerirse a todos los tipos de malware, incluidos los +irus +erdaderos%

Malware o Tipos de Software Malicioso

A manera de resumen presento a continuación que es el software malicioso quenormalmente le llamamos VIRUS, los tipos que existen y como nos afectan:

MALWARE: Es el acrónimo de Malicious Software y son todos aquellos programitasque se eecutan en nuestra computadora con la finalidad de o!tener un fin, dic"os fines

 pueden ser:

• Ro!o de Información de los usuarios

• Enga#ar a los usuarios

• $a#ar al equipo residente

• %onsumo de Recursos

• Instalación y Actuali&ación de 'alware

Page 7: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 7/93

Como Entran estos Malware´s a nuestra computadora???

'uc"os de estos entran despues de "a!er enga#ado al usuario, que es una t(cnicaconocida como Ingeniera Social, por eemplo, cuando nos aparecen los !enditos pop)ups, o *entanitas con mensaes como +Eres el Usuario ,-, cuando descargamos

arc"i*os e incluso cuando respondemos nuestros correos S.A' o correos /asura0

Tipos de Malware:

Adware: Ad*ersting Software, que es la pu!licidad no solicitada, por lo regular se presenta en forma de pop)ups que presentan algun tipo de pu!licidad0 Su finalidad no esinfectar a nuestra m1quina, sin em!argo "ay creadores de *irus que la utili&an para queen el momento que demos clic nos descargue malware0

Sp!ware: Spy Software o en !uen espa#ol Software Esp2a, que lo que "ace es recorrernuestro equipo en !usca de cla*es, contrase#as, información *aliosa3 y muc"os de (stos

son capaces de actuali&arse como si se tratara de un software normal y pueden en*iar lainformación reca!ada al creador de dic"o spyware0

Tro!anos: Estos son programas o "erramientas que parecen inofensi*os, que nos danalguna funcionalidad, pero detr1s de ellos puede ir software malicioso0 Un eemplo clarode estos son los !enditos Emoticones del messenger, nos los descargamos, los usamos y

 pareciera ir todo !ien40 pero algunos de (stos nos instalan software malicioso como*irus, spyware, entre otros0

"usanos: 5a finalidad de (stos es agotar los recursos del sistema residente, es decir, sereproducen en nuestra m1quina, en la 5A6, en fin "asta donde puedan llegar y puedenagotar los recursos del sistema residente0 Un eemplo claro de (sto es cuandoconectamos nuestra US/ en alguna maquina, muc"as *eces automaticamente se noscopian o se copian a la computadora arc"i*os que nosotros ni en cuenta0

#e!loggers: mmmm estos son algo complicados, ya que se trata de programitas querecogen todas las pulsaciones del teclado, las guardan de alguna forma y cada ciertotiempo mandan este reporte al creador0 7e imaginas si un 8eylogger recoge tu cla*e

 !ancaria44090 E incluso "ay 8eyloggers que pueden capturar imagenes de pantalla ytomar *ideos0

Rogge: Estos son muy comunes en la red, ya que simulan ser "erramientas de seguridadcomo anti*irus y en realidad lo que nos instalan son spyware, 8eyloggers, troyanos ogusanos0

Root#its: Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso arecursos del sistema0 ay Spywares que utili&an los root8its para ocultarse, por esocuando intentamos *er en el administrador de tareas no los *emos, sin em!argo estancorriendo escondidos0

$ac%doors: Son programas dise#ados para permitir el acceso al sistema de manera nocon*encional, ignorando los procesos de autenticación0

Page 8: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 8/93

&oa': Estos son mensaes en cadena que se distri!uyen con la finalidad de o!tenercorreos, y enga#an a las personas "aciendoles creer alguna cosa0 En mas de algunaocación "emos reci!ido alg;n correo diciendo algo y al final diciendo +Reen*ialo a tuscontactos- o te caer1 una maldición, no se te cumplir1 algo, etc0 Es una forma !ien facilde o!tener miles de correos electronicos para en*iar pu!licidad no deseada o S.A'0

Alguna *e& "as reci!ido alg;n correo en el cual te ofrecen algo9400 si es as2 ya "ascontestado estas cadenas de mensaes0

S(AM: Esto es simplemente correo electronico no deseado que nos llega a nuestro !u&ón0

()is)ing: Es una t(cnica de enga#o utili&ada para o!tener información confidencial deun usuario y se trata de duplicar algo "aciendo creer al usuario que est1 usando el

 producto original0 .or eemplo duplican una p1gina we! de un !anco, es casiexactamente lo mismo y el usuario creyendo que est1 en la p1gina <riginal ingresatodos sus datos400 entonces40 Adiós dinero0

$otnets: Son redes ro!ots, "ay spyware que se distri!uye en miles y miles de maquinasy que en un momento dado el creador puede ordenarles reali&ar algo0 7e imaginas atacar a un ser*idor por eemplo al de 'icrosoft desde tu m1quina40 mmm no es nada *erdadmmm pero40 que tal si tienes a tu mando a unas =>>> o mas computadoras400 quecrees49

7  69C'

*&C( ?siglas en ingl(s de Dynamic Host Configuration Protocol , en espa#ol

@protocolo de configuración din1mica de host B es un protocolo de red que permite a losclientes de una red I. o!tener sus par1metros de configuración autom1ticamente0 Setrata de un protocolo de tipo clienteCser*idor  en el que generalmente un ser*idor poseeuna lista de direcciones I. din1micas y las *a asignando a los clientes conforme (stas*an quedando li!res, sa!iendo en todo momento qui(n "a estado en posesión de esa I.,cu1nto tiempo la "a tenido y a qui(n se la "a asignado despu(s0

Asignaci+n de direcciones I(

%ada dirección I. de!e configurarse manualmente en cada dispositi*o y, si el

dispositi*o se mue*e a otra su!red, se de!e configurar otra dirección I. diferente0 El$%. le permite al administrador super*isar y distri!uir de forma centrali&ada lasdirecciones I. necesarias y, autom1ticamente, asignar y en*iar una nue*a I. si fuera elcaso en que el dispositi*o es conectado en un lugar diferente de la red0

El protocolo $%. incluye tres m(todos de asignación de direcciones I.:

• Asignaci+n manual o est,tica: Asigna una dirección I. a una m1quinadeterminada0 Se suele utili&ar cuando se quiere controlar la asignación dedirección I. a cada cliente, y e*itar, tam!i(n, que se conecten clientes noidentificados0

Page 9: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 9/93

• Asignaci+n autom,tica: Asigna una dirección I. a una m1quina cliente la primera *e& que "ace la solicitud al ser*idor $%. y "asta que el cliente lali!era0 Se suele utili&ar cuando el n;mero de clientes no *ar2a demasiado0

• Asignaci+n din,mica: el ;nico m(todo que permite la reutili&ación din1mica de

las direcciones I.0 El administrador de la red determina un rango de direccionesI. y cada dispositi*o conectado a la red est1 configurado para solicitar sudirección I. al ser*idor cuando la tareta de interfa& de red se iniciali&a0 El

 procedimiento usa un concepto muy simple en un inter*alo de tiempocontrola!le0 Esto facilita la instalación de nue*as m1quinas clientes0

7  irewall

'rograma inormático que controla el acceso de una computadora a la red !de elementos de la red a la computadora, por moti+os de seguridad%

Un firewall es software o "ardware que comprue!a la información procedente deInternet o de una red y, a continuación, !loquea o permite el paso de (sta al equipo, enfunción de la configuración del firewall0

Un firewall puede ayudar a impedir que "ac8ers o software malintencionado ?comogusanosB o!tengan acceso al equipo a tra*(s de una red o de Internet0 Un firewalltam!i(n puede ayudar a impedir que el equipo en*2e software malintencionado a otros

equipos0En la siguiente ilustración se muestra el funcionamiento de un firewall0

Page 10: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 10/93

Un firewall crea una !arrera entre Internet y el equipo, igual que la !arrera f2sica queconstituir2a una pared de ladrillos0

Un firewall no es lo mismo que un programa anti*irus0 .ara ayudar a proteger suequipo, necesita tanto un firewall como un programa anti*irus y antimalware0

Un antivirus es un prora!a in"or!#ti$o %ue tiene e& prop'sito (e(ete$tar ) e&i!inar virus ) otros prora!as per*u(i$ia&es antes o(espu+s (e %ue inresen a& siste!a

%n Fireall+ ta)5in lla)ado Cortafue4os es un pro4ra)a

,ue sir-e para ltrar las co)unicaciones de un ordenador o

de una red+ tanto entrantes co)o salientes+ per)itiendo o

dene4ando estas co)unicaciones en funci6n de una serie de

criterios+ lla)ados Re4las. 

%n reall sir-e para i)pedir el acceso no autori7ado a

Internet :u otra red; por parte de pro4ra)as )ali4nos ,ue

est$n instalados en nuestro e,uipo+ o de pro4ra)as o

intrusos ,ue intentan atacar nuestra co)putadora desde el

e3terior.

7  6irectorio &cti+o

Acti-e Director!Acti-e *irector! ?A*B es U6 el t(rmino que usa 'icrosoft para referirse a suimplementación de ser*icio de directorio en una red distri!uida de computadores0Utili&a distintos protocolos ?principalmente 5$A., $6S, $%., Der!eros000B0

$e forma sencilla se puede decir que es un ser*icio esta!lecido en uno o *ariosser*idores en donde se crean o!etos tales como usuarios, equipos o grupos, con elo!eti*o de administrar los inicios de sesión en los equipos conectados a la red, as2como tam!i(n la administración de pol2ticas en toda la red0

Page 11: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 11/93

Su estructura er1rquica permite mantener una serie de o!etos relacionados concomponentes de una red, como usuarios, grupos de usuarios, permisos y asignación derecursos y pol2ticas de acceso0

Acti*e $irectory permite a los administradores esta!lecer pol2ticas a ni*el de empresa,desplegar programas en muc"os ordenadores y aplicar actuali&aciones cr2ticas a unaorgani&ación entera0 Un Acti*e $irectory almacena información de una organi&ación enuna !ase de datos central, organi&ada y accesi!le0 .ueden encontrarse desde directorioscon cientos de o!etos para una red peque#a "asta directorios con millones de o!etos0

4structura

Acti-e *irector! est1 !asado en una serie de est1ndares llamados F0=>>, aqu2 seencuentra una definición lógica a modo er1rquico0 $ominios y su!dominios seidentifican utili&ando la misma notación de las &onas $6S, ra&ón por la cual Acti*e$irectory requiere uno o m1s ser*idores $6S que permitan el direccionamiento de loselementos pertenecientes a la red, como por eemplo el listado de equipos conectados3 ylos componentes lógicos de la red, como el listado de usuarios0

Un eemplo de la estructura descendente ?o "erenciaB, es que si un usuario pertenece aun dominio, ser1 reconocido en todo el 1r!ol generado a partir de ese dominio, sinnecesidad de pertenecer a cada uno de los su!dominios0

A su *e&, los 1r!oles pueden integrarse en un espacio com;n denominado !osque ?que

 por lo tanto no comparten el mismo nom!re de &ona $6S entre ellosB y esta!lecer unarelación de @trust o confian&a entre ellos0 $e este modo los usuarios y recursos de losdistintos 1r!oles ser1n *isi!les entre ellos, manteniendo cada estructura de 1r!ol el

 propio Acti*e $irectory0

258etos

5os o!etos se di*iden en tres categor2as:

  - Recursos (Impresoras, Escáner, etc.)

  - Servicios (Correo, Impresión, etc.)

  - Usuarios, Grupos , unidades Organiaciona!es.

A$ proporciona información so!re los o!etos, los controla, controla el acceso a cadao!eto, los clasifica, etc0

"!gunos e#emp!os con su $uncionamiento son%

  - Usuarios

  &os usuarios 'ue perteneces a! dominio indos, 'ue pueden tener

acceso a !os recursos compartidos en !a red de! Server *+*.

 

- Grupos

  Grupos de usuarios 'ue pueden ser usados para agrupar po!ticas de

seguridad para !a administración de E/c0ange server.

 

- Computadoras

Page 12: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 12/93

  Son !as computadoras 'ue se unen a! dominio indos en !as cua!es

tam1i2n se pueden 0acer 3ep!o de po!ticas de seguridad.

 

- Unidades organiaciona!es

  Son contenedores de o1#etos dentro de! "3 aun'ue tam1i2n !as UO son

!!amadas o1#etos dentro de! "3.

  - Impresoras  Son recursos 'ue pueden ser compartidos en !a red para 'ue todos

tengan acceso o no a e!!as.

<!etos de esquema0

G%ada atri!uto se puede utili&ar en diferentes Gsc"ema class o!ectsG0 Estos o!etos seconocen como o!etos esquema, o metadata, y existen para poder extender el esquema omodificarlo cuando sea necesario0 Sin em!argo, como cada o!eto del esquema seintegra con la definición de los o!etos del A6U6%I<, desacti*ar o cam!iar estoso!etos puede tener consecuencias serias porque cam!iar1 la estructura fundamental delA6U6%I< en s2 mismo0 Un o!eto del esquema, cuando es alterado, se propagar1autom1ticamente a tra*(s de Acti*e $irectory y una *e& se cree, sólo puede serdesacti*ado, nunca suprimido0 %am!iar el esquema no es algo que se "aga generalmentesin cierta planificación0G

 

<. RED

7  Conceptos básicos de red

1. Concepto de red.

En esencia, una red es un conjunto de equipos informáticos interconectados entre

sí. En toda red, hay una parte física y otra parte lógica. La parte física, estácompuesta por todos los elementos materiales (hardware), y los medios de

Page 13: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 13/93

transmisión. La parte lógica (software), son los programas que goiernan o

controlan esa transmisión y la información o datos que es transmitida.

!e este modo, una red de ordenadores puede ser entendida desde dos "ertientes

distintas#

$ %onjunto de equipos interconectados con el fin de compartir recursos y transmitirinformación.

$ &istema de comunicación de datos entre equipos distintos.

'na red es, en definiti"a, como un sistema de dos o más ordenadores (autónomos)

que, mediante una serie de protocolos, dispositi"os y medios físicos de

interconeión, son capaces de comunicarse con el fin de compartir datos, hardware

y software, proporcionando así acceso a un mayor nmero de recursos con un

menor coste económico y facilitando su administración y mantenimiento.

La eistencia de las redes de computadores ha facilitado enormemente el traajo

colaorati"o y el uso de recursos compartidos, además de crear mecanismos de

comunicación mucho más rápidos y eficientes dando origen al concepto de *autopista de la información+. ara los centros docentes supone un gran ahorro de

material puesto que permite disponer de perif-ricos y recursos de hardware más

potentes y con mejores prestaciones. odo ello reali/ado de forma transparente

para el usuario de la red.

3. Elementos de una red

ara determinar los elementos que componen una red deemos diferenciar entre

los elementos físicos y los componentes lógicos. Entendemos por componentes

físicos todo el hardware y medios físicos necesarios para la comunicación entreordenadores. Los componentes lógicos son los protocolos de comunicación y el

software que permite esa comunicación. 0esulta e"idente que, dependiendo del

tama1o de la red y las prestaciones que deseemos que nos ofre/ca, estos

componentes pueden aumentar en nmero y complejidad. ara facilitar su

comprensión, "amos a centrarnos inicialmente en una red formada por dos

ordenadores#

$ Elementos físicos: 

o !os equipos.

o 'na entrada y salida física de comunicación entre cada uno de los equipos y el

medio físico de comunicación.o 'n medio físico para la transmisión de datos.

$ Elementos lógicos: 

o &oftware.

o rotocolos de comunicación.

La unión física entre amos ordenadores podrá reali/arse a tra"-s de puerto serie,

del paralelo, a tra"-s de '&2 o, como es más haitual, a tra"-s de un cale de red

conectado a un concentrador, aunque si se tratara de dos equipos sólo, se puede

hacer a tra"-s de un cale de red de tipo cru/ado. Esta comunicación entre

ordenadores puede acoger tecnologías de ltima generación como las redes

inalámricas asadas en el estándar 345.66 o las asadas en luetooth.

Page 14: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 14/93

%uando nos encontramos con redes constituidas por más de dos equipos, deemos

empe/ar a emplear otros tipos de mecanismos de interconeión.

En estos casos, la red estaría constituida por#

4. Compartición de recursos.

4.1. Definiciones.

La arquitectura cliente7ser"idor es la ase para la utili/ación de los recursos

disponiles en una red#

• Cliente: entendemos como tal cualquier ordenador, conectado a una red, de

cualquier tipo.

• Servidor: es tami-n, un ordenador, conectado a una red, pero que tiene algn

recurso que puede ofrecer a la red.

%omo "emos estos dos t-rminos son inseparales, el cliente solicita algn recurso yel ser"idor los ofrece. Es un proceso cooperati"o entre cliente y ser"idor.

8ormalmente, el ser"idor es un ordenador más potente y con más recursos que el

cliente, pero no siempre es así.

Entendemos por recurso#

$ 9ardware# distintos perif-ricos de entrada o salida, impresoras, escáneres,

cámaras, sistemas de almacenamiento de datos, etc.

$ &oftware# cualquier tipo de aplicaciones, paquetes de programas, programas,

etc.$ :nformación# todo tipo de datos; de teto, num-ricos, ases de datos, imágenes,

audio, etc.

5. ipos de !edes.

9ay "arios criterios por los que se pueden clasificar las redes de ordenadores,

segn su tecnología, su tama"o# su topología... En este apartado vamos a

centrarnos en dos aspectos considerados como fundamentales y que permiten

determinar eactamente la situación actual de las redes de ordenadores.

5.1. $or su tecnología de transmisión.

2ásicamente hay dos tipos de tecnologías de transmisión# redes roadcast o dedifusión y redes punto a punto.

a% !edes de difusión.

En las redes roadcast hay un nico canal de comunicación, compartido por todos

los ordenadores de la red. Los ordenadores en"ían mensajes cortos, denominados

tramas, que llegan al resto de los ordenadores de la red (con las sal"edades que

estudiaremos mas adelante). &in emargo, esto no quiere decir que todos los

mensajes tengan como destinatarios, siempre, la totalidad de los ordenadores de la

red.

Los protocolos que se utili/an en estas redes deen permitir determinar cuándo un

mensaje se en"ía a todos los computadores o cuándo lo hacen nicamente a uno,

del mismo modo, deen preocuparse de controlar que no se produ/can colisiones.

Page 15: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 15/93

En la trama, aparte de la información propiamente dicha, hay un campo que indica

el origen y el destino de dicha información. udiendo determinarse si el mensaje se

en"ía a todos, a uno, o "arios ordenadores en concreto.

&ota: 'Es importante entender que las redes de difusión se caracteri/an por tener

a todos los equipos compartiendo el mismo medio por lo que se deen estalecermecanismos que controlen el acceso de los ordenadores. Este medio compartido

permite el en"ío de mensajes de 2roadcast (en ingl-s est- t-rmino se emplea

cuando se transmite algo en todas direcciones o se mira alrededor, se dispersan las

semillas en la siemra, etc.) de ahí que a las redes de difusión tami-n se les

denomine redes de 2roadcast.% 

%uando el mensaje se dirige teniendo como remitentes al resto de los equipos de la

red estamos en"iando un mensaje de 2roadcast. En el caso de que un host realice

esta operación, todos los ordenadores recien el mensaje y lo procesan. &in

emargo, si el mensaje no es de 2roadcast, al ser un medio compartido y,

dependiendo del dispositi"o de interconeión, puede que todos los equipos lo

recian, pero, en este caso, si la trama no ia dirigida a -l, la ignora. En una red seproducen mensajes de roadcast en situaciones muy di"ersas, por ejemplo cuando

un ordenador se conecta a una red en"ía un mensaje de este tipo en usca de un

ser"idor que le pueda asignar una dirección :, tami-n, cuando desconoce una

dirección <=% (dirección de la tarjeta de red del host de destino) de un equipo,

en"ía otro mensaje de 2roadcast al resto de los host de su red para que alguno le

pueda proporcionar esta información. En definiti"a, al tratarse de un medio

compartido, todos los equipos recien los mensajes en"iados por el resto, sin

emargo, estos mensajes pueden estar, efecti"amente, dirigidos a todos (mensaje

de 2roadcast) o sólo a uno de ellos, en cuyo caso el resto de los equipos ignoraría

la trama reciida.

&ota: 'ara en"iar un mensaje de roadcast es necesario utili/ar un código de

dirección especial, -sta es la dirección de la red, con los campos que corresponden

a los host puestos a 6. =sí, la dirección : más alta que puede tener un host de una

red se reser"a a los mensajes de 2roadcast. ami-n es posile, en"iar mensajes a

un grupo de ordenadores, esto se conoce como mensaje multicast.% 

(nalogía: 'La diferencia entre los mensajes de 'nicast, <ulticast y 2roadcast lo

podríamos representar con la siguiente analogía# 8os encontramos en un centro

comercial y por megafonía solicitan la presencia del propietario de un "ehículo que

lo ha dejado mal aparcado. odo el mundo lo escucha, pero sólo dee responderuna persona. =hora llega la hora de cierre de los comercios, en el centro comercial

hay tanto comercios como restaurantes, a tra"-s de la megafonía se pide a los

comerciantes que cierren sus negocios, este mensaje se dirige a algunas de las

personas del centro comercial, pero no a todas, sin emargo, el mensaje es oído

por todos. or ltimo, se da un a"iso de e"acuación porque se ha producido un

incendio en uno de los restaurantes. odas las personas aandonan el centro.% 

$ara pensar: '&i en una localidad cada coche pudiera circular nicamente por una

serie de calles, nunca encontraría atascos ni otros "ehículos que ostruyeran sus

"ías, pero tal "e/, las carreteras estarían infrautili/adas.% 

En este tipo de redes, el prolema principal, es la asignación del canal, ya que -ste

Page 16: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 16/93

es nico, y dee ser compartido por todos los ordenadores. ara solucionar esto, se

han creado mltiples protocolos, que pertenecen al ni"el <=% (%ontrol de =cceso al

<edio).

9ay dos m-todos#

o =signación estática# usa la multipleación, para di"idir el ancho de anda del

canal entre los ordenadores que lo usan. Es decir, si un canal posee 644 < de

ancho de anda y disponemos de die/ host conectados al medio, -ste es di"idido en

die/ partes de 64 <, reser"ando una de ellas para cada uno de los host. Este

sistema de asignación permite que cada ordenador no dependa del resto para

comunicar aunque, si sólo necesita en"iar datos uno de ellos, los otros >4 < están

desapro"echados. &u mayor "entaja es que se e"itan las interferencias y

colisiones.

o =signación dinámica# que permite gestionar la utili/ación de un nico medio en

función de las necesidades de comunicación de los equipos en cada momento;

reparte el ancho de anda más efica/mente.

En este tipo de asignación se parte de los siguientes supuestos#

$ Eiste un nmero de equipos indefinido.

$ &ólo se dispone de un canal de comunicación.

$ &i se en"ían dos mensajes a la "e/ (tramas) se produce una colisión.

$ %ualquier equipo puede comunicar en cualquier momento o se dee ajustar a

unos inter"alos determinados.

$ Los host pueden oser"ar la red y comproar si el canal está ocupado. ami-n

se puede estalecer un sistema en que esto no sea necesario.

En función de estos supuestos se han creado distintos protocolos de acceso al

medio, en redes Ethernet uno de los protocolos más usados, es %&<=?%! (%arrier

&ense <ultiple =ccess with %ollision !etection). El ordenador que quiere transmitir,

eamina si el canal lo está usando otro, en este caso espera para transmitir. &i

huiera un choque, la transmisión se detendría. El conjunto de normas :EEE 345.@,

siguen este protocolo.

)% !edes punto a punto.

La otra tecnología, son las redes punto a punto. En este caso, las coneiones sonpunto a punto, entre pares de ordenadores. &e estalece una comunicación directa

entre los dos ordenadores. 9asta que un mensaje llega a su destino, puede pasar

por "arios nodos intermedios. !ado que normalmente, eiste más de un camino

posile, hay algoritmos de encaminamiento (routing), que lo goiernan.

Este tipo de redes, usa dos tecnologías diferentes#

$ %onmutación de circuitos# en las que se estalece un *circuito+ entre los dos

puntos, mientras dura la coneión.

$ %onmutación de paquetes# en las que el mensaje se di"ide en partes,

denominadas paquetes, que se en"ían independientemente unos de otros, incluso

desordenados y por distintos caminos, hasta su destino, donde se dee reordenar y

recomponer el mensaje.

Page 17: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 17/93

(nalogía: :maginemos que nos encontramos en un cruce de calles y nos queremos

incorporar. odemos tener un ceda el paso o un semáforo; en el primer caso,

miramos para comproar si no hay tráfico y, en ese caso, nos incorporamos. &i lo

que nos encontramos es un semáforo, en esta situación deeremos esperar a que

nos de paso. =mos son dos sistemas de control de acceso al medio

c% Diferencias entre las dos tecnologías.

Aeneralmente, las redes de área local (L=8), suelen usar la tecnología roadcast,

mientras que las redes más etensas (B=8), suelen usar la tecnología punto a

punto.

Las diferencias fundamentales entre las redes que usan tecnología roadcast y

punto a punto son#

*roadcast

C Dundamentalmente empleada en redes locales (L=8)

C El software es más simple puesto que no necesita emplear algoritmos derouting y el control de errores es de etremo a etremo.

C ara que la estación recia el mensaje, dee reconocer su dirección en el

campo de destino.

C 'n nico medio de transmisión dee soportar todos los mensajes de la red,

por lo que son necesarias líneas de alta "elocidad (6 <ps)

C Los principales retrasos son deidos a las esperas para ganar el acceso al

medio.

C El medio de transmisión puede ser totalmente pasi"o y por ello más fiale.

C &e necesitaría duplicar las líneas en caso de que se quiera asegurar la

funcionalidad ante fallos.

C Los costes de caleado de la red son menores. &ólo es necesaria una tarjeta

de interface por estación.

$unto a punto

C Dundamentalmente empleada en redes de largo alcance (B=8)

C Los algoritmos de routing pueden llegar a ser muy complejos. &e necesitan

dos ni"eles de control de errores# entre nodos intermedios y entre etremos.

C La información se recie. 'na "e/ leído el mensaje se procesa si "a dirigido a

la estación, o se reen"ía si tiene un destino diferente.

C Farias líneas de comunicación pueden funcionar en paralelo, por lo que

pueden usarse líneas de aja "elocidad (57G4 Hps)C Los principales retardos son deidos a la retransmisión del mensaje entre

"arios nodos intermedios.

C El medio de transmisión incluye nodos intermedios por lo que es menos

fiale.

C La redundancia es inherente siempre que el nmero de coneiones de cada

nodo sea mayor de dos.

C Los costes de caleado son superiores, y la estación requiere al menos dos

tarjetas de interfaces.

5.+. $or su tama"o.

or su tama1o pueden di"idirse en#

Page 18: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 18/93

a% !edes de ,rea local '-(&: -ocal area netor/%.

&on redes pri"adas con un medio físico de comunicación propio. &e consideran

restringidas a un área geográfica determinada# centro docente, empresa, etc.

aunque puedan etenderse en "arios edificios empleando distintos mecanismos y

medios de interconeión. En las redes de área local, la longitud máima de los

cales, que unen las diferentes ordenadores, puede ir desde 644 metros, con calede par tren/ado, hasta algunos Iilómetros en segmentos unidos por fira óptica. La

"elocidad de transmisión típica "a desde los 64 <egait?s hasta 6 Aigait?s en la

actualidad.

)% !edes metropolitanas '0(&: 0etropolitan area netor/%.

Este tipo de redes es similar en su estructura y funcionamiento a las L=8, si ien

ocupan una mayor etensión geográfica y pueden ser plicas o pri"adas. !isponen

de una serie de estándares específicos que las diferencian de las redes L=8 y B=8.

'no de estos estándares es conocido como !J!2 (2us !ual de %ola !istriuida) y

está adaptado a las características de las redes <=8, que no necesitan elementos

de conmutación y dirigen la información empleando dos cales unidireccionales, esdecir, un us dole en el que cada uno de los cales opera en direcciones opuestas.

En este tipo de redes no se pueden producir colisiones ya que no es un medio

Ethernet, sino que se procuran m-todos para el control de acceso al medio, los

generadores de tramas emiten de forma regular una estructura de trama que

permite la sincroni/ación de los equipos a la hora de transmitir, ya que podrán

acceder al medio cuando un contador interno (sincroni/ado por la trama en"iada

por el generador) se ponga a cero. %ada nodo recie la información por un us de

los nodos posteriores y en"ía por el otro, de manera que puede estar emitiendo y

reciiendo información de forma simultánea.

c% !edes de ,rea etensa '2(&: ide area netor/%.

%onsisten en ordenadores y redes de área local y metropolitanas, unidas a tra"-s

de grandes distancias, conectando equipos y redes a escala nacional o

internacional. La comunicación se consigue mediante routers (encaminadores) y en

algunos casos gateways (llamados tami-n con"ertidores de protocolos o

pasarelas).

&us características son#

$ Felocidades de transmisión lentas comparadas con redes de área local.

$ =lta tasa de errores, necesitando sistemas de detección y recuperación de

errores.

$ osiilidad de reconfiguración de las redes deido a su menor fiailidad.$ -cnicas de almacenamiento y reen"ío (&tore and Dordward) en los nodos de

comunicación. Están compuestas por un conjunto de nodos interconectados donde

los datos son encaminados a tra"-s de los mismos desde un emisor hasta el

receptor.

La comunicación entre los nodos se puede estalecer mediante tres sistemas de

conmutación#

$ %onmutación de circuitos# &e estalece una comunicación dedicada entre los

nodos. El camino queda fijado durante toda la llamada se transmitan o no datos. El

circuito de llamada se estalece de manera similar a una llamada telefónica y se

comporta como un circuito dedicado, aunque solo mientras dura la coneión. Este

sistema sería similar a lo que sucede cuando se despla/a un alto cargo en un

"ehículo oficial de un lugar a otro. &e estalece una ruta entre su domicilio y el

Page 19: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 19/93

lugar al que se despla/a, la policía loquea todos los accesos a esa ruta y el

"ehículo oficial reali/a el traslado sin que llegue a coincidir con ningn otro "ehículo.

'na "e/ que ha finali/ado el despla/amiento se "uel"en a arir las carreteras.

&ota: 'La conmutación de circuitos es la t-cnica que emplean las líneas telefónicas.

%ada tel-fono está conectado a una centralita, que al reciir la solicitud de llamadahacia un nmero de tel-fono, are una línea hacia ese nmero o hacia otra

centralita, hasta que se consigue que eista un circuito real de comunicación entre

amos tel-fonos. Es decir, la petición de llamada y la con"ersación ocupan una línea

que puede circular por todo el gloo, conectando una a una las líneas que unen

amos tel-fonos. !e ahí que, cuando llame alguien a nuestro tel-fono y estemos

halando, no puede acceder a la línea, ya que está ocupada.% 

$ %onmutación de mensajes# El emisor a1ade al mensaje la dirección de destino

pasando de un nodo al siguiente sin estalecer un circuito físico entre los nodos que

se comunican.

$ %onmutación de paquetes# %onsigue mejor rendimiento que las anteriores. Lainformación se di"ide en paquetes 7grupos de its7 que tienen una parte destinada

a los datos propiamente dichos y otra a las se1ales de control como son el origen y

el destino, los mecanismos de recuperación de errores, etc. ienen una longitud

máima permitida y si se ecede pueden ser di"ididos en paquetes más peque1os.

&e retransmiten nodo a nodo y se certifica sin están lires de errores antes de

reen"iarlos al nodo siguiente.

&ota: 'En una red B=8 pueden darse distintos tipos de tecnologías, lo que supone

que, en algunos casos, una trama de datos dea di"idirse toda"ía más, en función

del paso de una red a otra. 'na "e/ que se ha producido esta di"isión, los paquetes

no se "uel"en a unir hasta el host de destino.% 

d% nternet.

:nternet es una red de redes, an más, es *la red de redes+. %onecta multitud de

redes, de distinta índole, tama1o, características, etc., distriuidas por todo el

mundo. Las redes pueden ser plicas# institucionales, educati"as, o pri"adas#

empresariales, de ocio, etc. La coneión es posile entre redes de distintas

plataformas y amientes. Esta coneión, entre redes tan distintas, es posile

porque todas utili/an el mismo protocolo de comunicación, el %?:. En realidad

son dos protocolos, % (ransmisión %ontrol rotocol) e : (:nternet rotocol).

Los ordenadores se suelen comunicar usando la tecnología punto a punto, por

medio de paquetes, que contienen, por un lado, la dirección del origen y el destino,

y por otro, los datos a transmitir. odo este proceso, está regido por una serie de

normas incluidas en los protocolos %?:. %ada ordenador está identificado

inequí"ocamente por su dirección :. Está constituida por cuatro nmeros separados

por puntos, de la forma [email protected] (cuatro octetos inarios). Las tramas de

datos circulan por las distintas redes dirigidas por los enrutadores, hasta que llegan

a la dirección de destino. =demás de la dirección :, tami-n puede identificarse un

ordenador por su nomre de dominio. Estos tienen una estructura jerárquica. &on

una serie de letras separadas por puntos, de la forma cnice.mecd.es Esta forma es

más fácil de recordar, ya que cada palara entre puntos puede tener un significado.

Entre la dirección : y el nomre de dominio hay una relación iuní"oca. !e esta

Page 20: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 20/93

forma siempre que se da el nomre de un ordenador, en realidad se da su dirección

:

7   ;ipos de redes

./ ALCA0CE *E LAS RE*ES

El alcance de una red "ace referencia a su tama#o geogr1fico0 El tama#o de una red  puede *ariar desde unos pocos equipos en una oficina "asta miles de equiposconectados a tra*(s de grandes distancias0 Importante

%uando se implementa correctamente una HA6, no se puede distinguir de una red de1rea local, y funciona como una 5A60 El alcance de una red no "ace referencia sólo al

n;mero de equipos en la red3 tam!i(n "ace referencia a la distancia existente entre losequipos0 El alcance de una red est1 determinado por el tama#o de la organi&ación o ladistancia entre los usuarios en la red0

El alcance determina el dise#o de la red y los componentes f2sicos utili&ados en suconstrucción0 Existen dos tipos generales de alcance de una red:

Redes de 1rea local

Redes de 1rea extensa

Red de ,rea local

Una red de 1rea local ?5A6B conecta equipos u!icados cerca unos de otros0 .oreemplo, dos equipos conectados en una oficina o dos edificios conectados mediante unca!le de alta *elocidad pueden considerarse una 5A60 Una red corporati*a que incluya*arios edificios adyacentes tam!i(n puede considerarse una 5A60

Red de ,rea e'tensa

Una red de 1rea extensa ?HA6B conecta *arios equipos que se encuentran a gran

distancia entre s20 .or eemplo, dos o m1s equipos conectados en lugares opuestos delmundo pueden formar una HA60 Una HA6 puede estar formada por *arias 5A6sinterconectadas0 .or eemplo, Internet es, de "ec"o, una HA60

Page 21: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 21/93

1/ C2M(20E0TES $3SIC2S *E C20ECTI4I*A*

5os componentes !1sicos de conecti*idad de una red incluyen los ca!les, losadaptadores de red y los dispositi*os inal1m!ricos que conectan los equipos al resto dela red0 Estos componentes permiten en*iar datos a cada equipo de la red, permitiendoque los equipos se comuniquen entre s20 Algunos de los componentes de conecti*idadm1s comunes de una red son:

Adaptadores de red0

%a!les de red0

$ispositi*os de comunicación inal1m!ricos0

• Adaptadores de Red0

Importante

%ada adaptador de red tiene una dirección exclusi*a, denominada dirección de control de acceso al medio ?media access control , 'A%B, incorporada en c"ips de la tareta0

5os adaptadores de red con*ierten los datos en se#ales el(ctricas que puedentransmitirse a tra*(s de un ca!le0 %on*ierten las se#ales el(ctricas en paquetes de datosque el sistema operati*o del equipo puede entender0

5os adaptadores de red constituyen la interfa& f2sica entre el equipo y el ca!le de red05os adaptadores de red, son tam!i(n denominados taretas de red o 6I%s ?6etwor8Interface %ardB, se instalan en una ranura de expansión de cada estación de tra!ao yser*idor  de la red0 Una *e& instalado el adaptador de red, el ca!le de red se conecta al

 puerto del adaptador para conectar f2sicamente el equipo a la red0

Page 22: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 22/93

5os datos que pasan a tra*(s del ca!le "asta el adaptador de red se formatean en paquetes0 Un paquete es un grupo lógico de información que incluye una ca!ecera, lacual contiene la información de la u!icación y los datos del usuario0

5a ca!ecera contiene campos de dirección que incluyen información so!re el origen de

los datos y su destino0 El adaptador de red lee la dirección de destino para determinar siel paquete de!e entregarse en ese equipo0

Si es as2, el adaptador de red pasa el paquete al sistema operati*o para su procesamiento0 En caso contrario, el adaptador de red rec"a&a el paquete0

%ada adaptador de red tiene una dirección exclusi*a incorporada en los c"ips de latareta0 Esta dirección se denomina dirección f2sica o dirección de control de acceso almedio ?media access control , 'A%B0

El adaptador de red reali&a las siguientes funciones:

0

J0 Reci!e datos desde el sistema operati*o del equipo y los con*ierte en se#alesel(ctricas que se transmiten por el ca!le

K0 Reci!e se#ales el(ctricas del ca!le y las traduce en datos que el sistemaoperati*o del equipo puede entender 

L0 $etermina si los datos reci!idos del ca!le son para el equipo

=0 %ontrola el fluo de datos entre el equipo y el sistema de ca!le

.ara garanti&ar la compati!ilidad entre el equipo y la red, el adaptador de red de!ecumplir los siguientes criterios:

Page 23: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 23/93

0

J0 Ser apropiado en función del tipo de ranura de expansión del equipo

K0 Utili&ar el tipo de conector de ca!le correcto para el ca!leado

L0 Estar soportado por el sistema operati*o del equipo0

• CA$LES *E RE*

Importante

El ca!le de par tren&ado es el tipo m1s "a!itual utili&ado en redes0

El ca!le coaxial se utili&a cuando los datos *iaan por largas distancias0

El ca!le de fi!ra óptica se utili&a cuando necesitamos que los datos *iaen a la *elocidadde la lu&0

Al conectar equipos para formar una red utili&amos ca!les que act;an como medio detransmisión de la red para transportar las se#ales entre los equipos0 Un ca!le queconecta dos equipos o componentes de red se denomina segmento0 5os ca!les sediferencian por sus capacidades y est1n clasificados en función de su capacidad paratransmitir datos a diferentes *elocidades, con diferentes 2ndices de error0 5as tresclasificaciones principales de ca!les que conectan la mayor2a de redes son: de partren5ado 6 coa'ial ! fi7ra +ptica0

• Ca7le de par tren5ado

El ca!le de par tren&ado ?>!ase7B est1 formado por dos "e!ras aisladas de "ilo deco!re tren&ado entre s20 Existen dos tipos de ca!les de par tren&ado: par tren&ado sinapantallar ?unshielded twisted pair , 8T(B y par tren&ado apantallado ? shielded twisted

 pair , ST(B0 Mstos son los ca!les que m1s se utili&an en redes y pueden transportarse#ales en distancias de >> metros0

• El ca!le U7. es el tipo de ca!le de par tren&ado m1s popular y tam!i(n es elca!le en una 5A6 m1s popular0

• El ca!le S7. utili&a un teido de funda de co!re tren&ado que es m1s protector yde meor calidad que la funda utili&ada por U7.0 S7. tam!i(n utili&a unen*oltorio plateado alrededor de cada par de ca!les0 %on ello, S7. dispone deuna excelente protección que protege a los datos transmitidos de interferenciasexteriores, permitiendo que S7. soporte 2ndices de transmisión m1s altos atra*(s de mayores distancias que U7.0

El ca!leado de par tren&ado utili&a conectores Registered Nac8 L= ?RN)L=B paraconectarse a un equipo0 Son similares a los conectores Registered Nac8 ?RN)B0

• Ca7le Coa'ial

Page 24: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 24/93

El ca!le coaxial est1 formado por un n;cleo de "ilo de co!re rodeado de un aislamiento,una capa de metal tren&ado, y una cu!ierta exterior0 El n;cleo de un ca!le coaxialtransporta las se#ales el(ctricas que forman los datos0 Este "ilo del n;cleo puede sersólido o "e!rado0 Existen dos tipos de ca!le coaxial: ca!le coaxial 7"in6et ?>/aseJB yca!le coaxial 7"ic86et ?>/ase=B0 El ca!leado coaxial es una !uena elección cuando se

transmiten datos a tra*(s de largas distancias y para ofrecer un soporte fia!le a mayores*elocidades de transferencia cuando se utili&a equipamiento menos sofisticado0

El ca!le coaxial de!e tener terminaciones en cada extremo0

• El ca!le coaxial 7"in6et puede transportar una se#al en una distanciaaproximada de O= metros0

• El ca!le coaxial 7"ic86et puede transportar una se#al en una distancia de =>>metros0 Am!os ca!les, 7"in6et y 7"ic86et, utili&an un componente de conexión?conector /6%B para reali&ar las conexiones entre el ca!le y los equipos0

• Ca7le de fi7ra +ptica

El ca!le de fi!ra óptica utili&a fi!ras ópticas para transportar se#ales de datos digitalesen forma de pulsos modulados de lu&0 %omo el ca!le de fi!ra óptica no transportaimpulsos el(ctricos, la se#al no puede ser inter*enida y sus datos no pueden ser ro!ados0El ca!le de fi!ra óptica es adecuado para transmisiones de datos de gran *elocidad ycapacidad ya que la se#al se transmite muy r1pidamente y con muy poca interferencia0Un incon*eniente del ca!le de fi!ra óptica es que se rompe f1cilmente si la instalaciónno se "ace cuidadosamente0 Es m1s dif2cil de cortar que otros ca!les y requiere un

equipo especial para cortarlo0

Selecci+n de ca7les 5a siguiente ta!la ofrece una lista de las consideraciones a tener encuenta para el uso de las tres categor2as de ca!les de red0

Page 25: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 25/93

• *IS(2SITI42S *E C2M80ICACI90 I0AL3M$RIC2S

5os componentes inal1m!ricos se utili&an para la conexión a redes en distancias que"acen que el uso de adaptadores de red y opciones de ca!leado est1ndares sea t(cnica oeconómicamente imposi!le0 5as redes inal1m!ricas est1n formadas por componentesinal1m!ricos que se comunican con 5A6s0

Excepto por el "ec"o de que no es un ca!le qui(n conecta los equipos, una redinal1m!rica t2pica funciona casi igual que una red con ca!les: se instala en cada equipoun adaptador de red inal1m!rico con un transceptor  ?un dispositi*o que transmite yreci!e se#ales analógicas y digitalesB0 5os usuarios se comunican con la red igual que siestu*ieran utili&ando un equipo con ca!les0

Importante

Sal*o por la tecnolog2a que utili&a, una red inal1m!rica t2pica funciona casi igual queuna red de ca!les: se instala en cada equipo un adaptador de red inal1m!rico con untransceptor , y los usuarios se comunican con la red como si estu*ieran utili&ando unequipo con ca!les0

Existen dos t(cnicas "a!ituales para la transmisión inal1m!rica en una 5A6:transmisión por infrarroos y transmisión de radio en !anda estrec"a0

 

Page 26: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 26/93

7ransmisión por infrarroos

Punciona utili&ando un "a& de lu& infrarroa que transporta los datos entre dispositi*os0$e!e existir *isi!ilidad directa entre los dispositi*os que transmiten y los que reci!en3 si"ay algo que !loquee la se#al infrarroa, puede impedir la comunicación0 Estos sistemas

de!en generar se#ales muy potentes, ya que las se#ales de transmisión d(!iles sonsuscepti!les de reci!ir interferencias de fuentes de lu&, como *entanas0

7ransmisión *2a radio en !anda estrec"a

El usuario sintoni&a el transmisor y el receptor a una determinada frecuencia0 5a radio en !anda estrec"a no requiere *isi!ilidad directa porque utili&a ondas de radio0 Sinem!argo la transmisión *2a radio en !anda estrec"a est1 sueta a interferencias de

 paredes de acero e influencias de carga0 5a radio en !anda estrec"a utili&a un ser*icio desuscripción0 5os usuarios pagan una cuota por la transmisión de radio0

/ T2(2L2";AS *E RE*:

Una topolog2a de red es la estructura de equipos, ca!les y dem1s componentes en unared0 Es un mapa de la red f2sica0 El tipo de topolog2a utili&ada afecta al tipo ycapacidades del "ardware de red, su administración y las posi!ilidades de expansiónfutura0

5a topolog2a es tanto f2sica como lógica:

0

J0 5a topolog2a f2sica descri!e cómo est1n conectados los componentes f2sicos deuna red0

Page 27: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 27/93

K0 5a topolog2a lógica descri!e el modo en que los datos de la red fluyen a tra*(sde componentes f2sicos0

Existen cinco topolog2as !1sicas:

0

J0  Bus. 5os equipos est1n conectados a un ca!le com;n compartido0

K0  Estrella. 5os equipos est1n conectados a segmentos de ca!le que se extiendendesde una u!icación central, o concentrador0

L0  Anillo0 5os equipos est1n conectados a un ca!le que forma un !ucle alrededorde una u!icación central0

=0  Malla. 5os equipos de la red est1n conectados entre s2 mediante un ca!le0

Q0  Hírida. $os o m1s topolog2as utili&adas untas0

• T2(2L2";A *E $8S:

En una topolog2a de !us, todos los equipos de una red est1n unidos a un ca!le continuo,o segmento, que los conecta en l2nea recta0 En esta topolog2a en l2nea recta, el paquetese transmite a todos los adaptadores de red en ese segmento0 Importante 5os dosextremos del ca!le de!en tener terminaciones0 7odos los adaptadores de red reci!en el

 paquete de datos0

$e!ido a la forma de transmisión de las se#ales el(ctricas a tra*(s de este ca!le, susextremos de!en estar terminados por dispositi*os de "ardware denominadosterminadores, que act;an como l2mites de la se#al y definen el segmento0

Page 28: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 28/93

Si se produce una rotura en cualquier parte del ca!le o si un extremo no est1 terminado,la se#al !alancear1 "acia adelante y "acia atr1s a tra*(s de la red y la comunicación sedetendr10

El n;mero de equipos presentes en un !us tam!i(n afecta al rendimiento de la red0

%uantos m1s equipos "aya en el !us, mayor ser1 el n;mero de equipos esperando parainsertar datos en el !us, y en consecuencia, la red ir1 m1s lenta0

Adem1s, de!ido al modo en que los equipos se comunican en una topolog2a de !us, puede producirse muc"o ruido0 Ruido es el tr1fico generado en la red cuando losequipos intentan comunicarse entre s2 simult1neamente0 Un incremento del n;mero deequipos produce un aumento del ruido y la correspondiente reducción de la eficacia dela red0

• T2(2L2";A E0 ESTRELLA:

En una topolog2a en estrella, los segmentos de ca!le de cada equipo en la red est1nconectados a un componente centrali&ado, o concentrador 0 Un concentrador es undispositi*o que conecta *arios equipos untos0 En una topolog2a en estrella, las se#alesse transmiten desde el equipo, a tra*(s del concentrador, a todos los equipos de la red0 Amayor escala, m;ltiples 5A6s pueden estar conectadas entre s2 en una topolog2a enestrella0

Una *entaa de la topolog2a en estrella es que si uno de sus equipos falla, ;nicamenteeste equipo es incapa& de en*iar o reci!ir datos0 El resto de la red funcionanormalmente0

El incon*eniente de utili&ar esta topolog2a es que de!ido a que cada equipo est1conectado a un concentrador, si (ste falla, fallar1 toda la red0 Adem1s, en una topolog2aen estrella, el ruido se crea en la red0

T2(2L2";A E0 A0ILL2:

Page 29: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 29/93

En una topolog2a en anillo, los equipos est1n conectados con un ca!le de forma circular0A diferencia de la topolog2a de !us, no "ay extremos con terminaciones0 5as se#ales*iaan alrededor del !ucle en una dirección y pasan a tra*(s de cada equipo, que act;acomo repetidor para amplificar la se#al y en*iarla al siguiente equipo0

A mayor escala, en una topolog2a en anillo m;ltiples 5A6s pueden conectarse entre s2utili&ando el ca!le coaxial 7"ic86et o el ca!le de fi!ra óptica0

5a *entaa de una topolog2a en anillo es que cada equipo act;a como repetidor,regenerando la se#al y en*i1ndola al siguiente equipo, conser*ando la potencia de lase#al0

(aso de testigo

El m(todo de transmisión de datos alrededor del anillo se denomina paso de testigo?to!en passing B0 Un testigo es una serie especial de !its que contiene información decontrol0 5a posesión del testigo permite a un dispositi*o de red transmitir datos a la red0

%ada red tiene un ;nico testigo0

El equipo emisor retira el testigo del anillo y en*2a los datos solicitados alrededor delanillo0 %ada equipo pasa los datos "asta que el paquete llega el equipo cuya direccióncoincide con la de los datos0 El equipo receptor en*2a un mensae al equipo emisorindicando que se "an reci!ido los datos0 7ras la *erificación, el equipo emisor crea unnue*o testigo y lo li!era a la red0

5a *entaa de una topolog2a en anillo es que puede gestionar meor entornos con muc"otr1fico que las redes con !us0

Adem1s, "ay muc"o menos impacto del ruido en las topolog2as en anillo0

Page 30: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 30/93

El incon*eniente de una topolog2a en anillo es que los equipos sólo pueden en*iar losdatos de uno en uno en un ;nico "o!en #ing 0 Adem1s, las topolog2as en anillo sonnormalmente m1s caras que las tecnolog2as de !us0

• T2(2L2";A *E MALLA:

En una topolog2a de malla, cada equipo est1 conectado a cada uno del resto de equipos

 por un ca!le distinto0 Esta configuración proporciona rutas redundantes a tra*(s de lared de forma que si un ca!le falla, otro transporta el tr1fico y la red sigue funcionando0

A mayor escala, m;ltiples 5A6s pueden estar en estrella conectadas entre s2 en unatopolog2a de malla utili&ando red telefónica conmutada, un ca!le coaxial 7"ic86et o elca!le de fi!ra óptica0

Una de las *entaas de las topolog2as de malla es su capacidad de respaldo al proporcionar m;ltiples rutas a tra*(s de la red0 $e!ido a que las rutas redundantesrequieren m1s ca!le del que se necesita en otras topolog2as, una topolog2a de malla

 puede resultar cara0

• T2(2L2";AS &;$RI*AS:

Page 31: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 31/93

En una topolog2a "2!rida, se com!inan dos o m1s topolog2as para formar un dise#o dered completo0 Raras *eces, se dise#an las redes utili&ando un solo tipo de topolog2a0 .oreemplo, es posi!le que desee com!inar una topolog2a en estrella con una topolog2a de

 !us para !eneficiarse de las *entaas de am!as0

Importante: En una topolog2a "2!rida, si un solo equipo falla, no afecta al resto de lared0

 6ormalmente, se utili&an dos tipos de topolog2as "2!ridas: topolog2a en estrella)!us ytopolog2a en estrella)anillo0

En estrella<7us: En una topolog2a en estrella)!us, *arias redes de topolog2a en estrellaest1n conectadas a una conexión en !us0 %uando una configuración en estrella est1llena, podemos a#adir una segunda en estrella y utili&ar una conexión en !us paraconectar las dos topolog2as en estrella0

En una topolog2a en estrella)!us, si un equipo falla, no afectar1 al resto de la red0 Sinem!argo, si falla el componente central, o concentrador, que une todos los equipos en

estrella, todos los equipos aduntos al componente fallar1n y ser1n incapaces decomunicarse0

En estrella<anillo: En la topolog2a en estrella)anillo, los equipos est1n conectados a uncomponente central al igual que en una red en estrella0 Sin em!argo, estos componentesest1n enla&ados para formar una red en anillo0

Al igual que la topolog2a en estrella)!us, si un equipo falla, no afecta al resto de la red0Utili&ando el paso de testigo, cada equipo de la topolog2a en estrella)anillo tiene lasmismas oportunidades de comunicación0 Esto permite un mayor tr1fico de red entresegmentos que en una topolog2a en estrella)!us0

=/ TEC02L2";AS *E RE*ES:

Page 32: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 32/93

Utili&amos diferentes tecnolog2as de redes para la comunicación entre equipos de 5A6sy HA6s0 .odemos utili&ar una com!inación de tecnolog2as para o!tener la meorrelación costo)!eneficio y la m1xima eficacia del dise#o de nuestra red0

ay muc"as tecnolog2as de redes disponi!les, entre las que se encuentran:

Et"ernet0

7o8en ring0

'odo de transferencia as2ncrona ?asynchronous transfer mode, A7'B0

Interfa& de datos distri!uidos por fi!ra ? $ier Distriuted Data %nterface, P$$IB0

Prame relay0

Una de las principales diferencias entre estas tecnolog2as es el conunto de reglasutili&ada por cada una para insertar datos en el ca!le de red y para extraer datos delmismo0 Este conunto de reglas se denomina m&todo de acceso0 %uando los datoscirculan por la red, los distintos m(todos de acceso regulan el fluo del tr1fico de red0

• Et)ernet

Et"ernet es una popular tecnolog2a 5A6 que utili&a el Acceso m;ltiple con portadora ydetección de colisiones ?Carrier 'ense M(ltiple Access with Collision Detection,%S'AC%$B entre estaciones con di*ersos tipos de ca!les0 Et"ernet es pasi*o, lo quesignifica que no requiere una fuente de alimentación propia, y por tanto no falla a menosque el ca!le se corte f2sicamente o su terminación sea incorrecta0 Et"ernet se conectautili&ando una topolog2a de !us en la que el ca!le est1 terminado en am!os extremos0

Page 33: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 33/93

Et"ernet utili&a m;ltiples protocolos de comunicación y puede conectar entornosinform1ticos "eterog(neos, incluyendo 6etware, U6IF, Hindows y 'acintos"0

M>todo de acceso: El m(todo de acceso a la red utili&ado por Et"ernet es el Accesom;ltiple con portadora y detección de colisiones ?Carrier 'ense M(ltiple Access with

Collision Detection, %S'AC%$B0 %S'AC%$ es un conunto de reglas que determina elmodo de respuesta de los dispositi*os de red cuando dos de ellos intentan en*iar datosen la red simult1neamente0 5a transmisión de datos por m;ltiples equipossimult1neamente a tra*(s de la red produce una colisión0

%ada equipo de la red, incluyendo clientes y ser*idores, rastrea el ca!le en !usca detr1fico de red0 nicamente cuando un equipo detecta que el ca!le est1 li!re y que no "aytr1fico en*2a los datos0 $espu(s de que el equipo "aya transmitido los datos en el ca!le,ning;n otro equipo puede transmitir datos "asta que los datos originales "ayan llegado asu destino y el ca!le *uel*a a estar li!re0 7ras detectar una colisión, un dispositi*oespera un tiempo aleatorio y a continuación intenta retransmitir el mensae0

Si el dispositi*o detecta de nue*o una colisión, espera el do!le antes de intentarretransmitir el mensae0

4elocidad de transferencia:

Et"ernet est1ndar, denominada >/ase7, soporta *elocidades de transferencia de datosde > '!ps so!re una amplia *ariedad de ca!leado0 7am!i(n est1n disponi!les*ersiones de Et"ernet de alta *elocidad0 Past Et"ernet ?>>/ase7B soporta *elocidadesde transferencia de datos de >> '!ps y iga!it Et"ernet soporta *elocidades de !ps ?giga!it por segundoB o ,>>> '!ps0

• To%en Ring

Page 34: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 34/93

5as redes "o!en ring  est1n implementadas en una topolog2a en anillo0 5a topolog2af2sica de una red "o!en #ing  es la topolog2a en estrella, en la que todos los equipos de lared est1n f2sicamente conectados a un concentrador o elemento central0

El anillo f2sico est1 ca!leado mediante un concentrador denominado unidad de acceso

multiestación ?multistation access unit , 'SAUB0 5a topolog2a lógica representa la rutadel testigo entre equipos, que es similar a un anillo0

Importante El anillo lógico representa la ruta del testigo entre equipos0 El anillo f2sicoest1 ca!leado mediante un concentrador denominado unidad de acceso multiestación?multistation access unit , 'SAUB0

M>todo de acceso El m(todo de acceso utili&ado en una red "o!en #ing  es de paso detestigo0 Un testigo es una serie especial de !its que *iaa so!re una red "o!en #ing 0 Unequipo no puede transmitir sal*o que tenga posesión del testigo3 mientras que el testigoest1 en uso por un equipo, ning;n otro puede transmitir datos0

%uando el primer equipo de la red "o!en #ing  se acti*a, la red genera un testigo0 Mste*iaa so!re el anillo por cada equipo "asta que uno toma el control del testigo0 %uandoun equipo toma el control del testigo, en*2a una trama de datos a la red0 5a trama *iaa

 por el anillo "asta que alcan&a al equipo con la dirección que coincide con la direcciónde destino de la trama0 El equipo de destino copia la trama en su memoria y marca latrama en el campo de estado de la misma para indicar que la información "a sidoreci!ida0

5a trama contin;a por el anillo "asta que llega al equipo emisor, en la que se reconocecomo correcta0 El equipo emisor elimina la trama del anillo y transmite un nue*o testigode nue*o en el anillo0

4elocidad de transferencia 5a *elocidad de transferencia en una red "o!en #ing  seencuentra entre L y Q '!ps0

• Modo de transferencia asncrona ATM

Page 35: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 35/93

El modo de transferencia as2ncrona ? Asynchronous transfer mode, A7'B es una red deconmutación de paquetes que en*2a paquetes de longitud fi)a a tra*(s de 5A6s oHA6s, en lugar de paquetes de longitud *aria!le utili&ados en otras tecnolog2as0

5os paquetes de longitud fia, o celdas, son paquetes de datos que contienen ;nicamenteinformación !1sica de la ruta, permitiendo a los dispositi*os de conmutación enrutar el

 paquete r1pidamente0 5a comunicación tiene lugar so!re un sistema punto)a)punto que

 proporciona una ruta de datos *irtual y permanente entre cada estación0Importante 5a *elocidad de transmisión de A7' permite transmitir *o&, *2deo entiempo real, audio con calidad %$, im1genes y transmisiones de datos del orden demega!its0

Utili&ando A7', podemos en*iar datos desde una oficina principal a una u!icaciónremota0 5os datos *iaan desde una 5A6 so!re una l2nea digital a un conmutador A7'y dentro de la red A7'0 .asa a tra*(s de la red A7' y llega a otro conmutador A7' enla 5A6 de destino0 $e!ido a su anc"o de !anda expandido, A7' puede utili&arse enentornos de:

Vo&, *2deo en tiempo real0

Audio con calidad %$

$atos de im1genes, como radiolog2a en tiempo real0

7ransmisión de datos del orden de mega!its0

M>todo de acceso: Una red A7' utili&a el m(todo de acceso punto)a)punto, quetransfiere paquetes de longitud fia de un equipo a otro mediante un equipo de

conmutación A7'0 El resultado es una tecnolog2a que transmite un paquete de datos peque#o y compacto a una gran *elocidad0

Page 36: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 36/93

4elocidad de transferencia 5a *elocidad de transferencia en una red A7' se encuentraentre == y QJJ '!ps0

• Interfa5 de datos distri7uida por fi7ra **I

Una red de Interfa& de datos distri!uidos por fi!ra ? $ier Distriuted Data %nterface,P$$IB proporciona conexiones de alta *elocidad para *arios tipos de redes0 P$$I fue

dise#ado para su uso con equipos que requieren *elocidades mayores que los > '!psdisponi!les de Et"ernet o los L '!ps disponi!les de "o!en #ing 0 Una red P$$I puedesoportar *arias 5A6s de !aa capacidad que requieren un ac!one de alta *elocidad0

Una red P$$I est1 formada por dos fluos de datos similares que fluyen en direccionesopuestas por dos anillos0 Existe un anillo primario y otro secundario0 Si "ay un

 pro!lema con el anillo primario, como el fallo del anillo o una rotura del ca!le, el anillose reconfigura a s2 mismo transfiriendo datos al secundario, que contin;a transmitiendo0

Importante

P$$I proporciona un ac!one de alta *elocidad a las redes 5A6 o HA6 existentes0

M>todo de acceso

El m(todo de acceso utili&ado en una red P$$I es el paso de testigo0 Un equipo en unared P$$I puede transmitir tantos paquetes como pueda producir en una tiempo

 predeterminado antes de li!erar el testigo0 7an pronto como un equipo "aya finali&ado latransmisión o despu(s de un tiempo de transmisión predeterminado, el equipo li!era eltestigo0

%omo un equipo li!era el testigo cuando finali&a la transmisión, *arios paquetes puedencircular por el anillo al mismo tiempo0 Este m(todo de paso de testigo es m1s eficienteque el de una red "o!en #ing , que permite ;nicamente la circulación de una trama a la

Page 37: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 37/93

*e&0 Este m(todo de paso de testigo tam!i(n proporciona un mayor rendimiento dedatos a la misma *elocidad de transmisión0

4elocidad de transferencia

5a *elocidad de transferencia en una red P$$I se encuentra entre == y QJJ '!ps0

• rame Rela!

Prame relay es una red de conmutación de paquetes que en*2a paquetes de longitud

*ariale so!re 5A6s o HA6s0 5os paquetes de longitud *aria!le, o tramas, son paquetes de datos que contienen información de direccionamiento adicional y gestión deerrores necesaria para su distri!ución0

5a conmutación tiene lugar so!re una red que proporciona una ruta de datos permanente*irtual entre cada estación0 Este tipo de red utili&a enlaces digitales de 1rea extensa ofi!ra óptica y ofrece un acceso r1pido a la transferencia de datos en los que se paga;nicamente por lo que se necesita0

5a conmutación de paquetes es el m(todo utili&ado para en*iar datos so!re una HA6di*idiendo un paquete de datos de gran tama#o en pie&as m1s peque#as ?paquetesB0Estas pie&as se en*2an mediante un conmutador de paquetes, que en*2a los paquetesindi*iduales a tra*(s de la HA6 utili&ando la meor ruta actualmente disponi!le0

Aunque estos paquetes pueden *iaar por diferentes rutas, el equipo receptor puedeensam!lar de nue*o las pie&as en la trama de datos original0

Sin em!argo, podemos tener esta!lecido un circuito *irtual permanente ? permanent

*irtual circuit , .V%B, que podr2a utili&ar la misma ruta para todos los paquetes0 Esto

Page 38: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 38/93

 permite una transmisión a mayor *elocidad que las redes $rame #elay con*encionales yelimina la necesidad para el desensam!lado y reensam!lado de paquetes0

M>todo de acceso

Prame relay utili&a un m(todo de acceso punto)a)punto, que transfiere paquetes detama#o *aria!le directamente de un equipo a otro, en lugar de entre *arios equipos y perif(ricos0

4elocidad de transferencia

Prame relay permite una transferencia de datos que puede ser tan r1pida como el pro*eedor pueda soportar a tra*(s de l2neas digitales0

@/ AM(LIACI90 *E 80A RE*:

.ara satisfacer las necesidades de red crecientes de una organi&ación, se necesitaampliar el tama#o o meorar el rendimiento de una red0 6o se puede "acer crecer la redsimplemente a#adiendo nue*os equipos y m1s ca!le0

%ada topolog2a o arquitectura de red tiene sus l2mites0 Se puede, sin em!argo, instalarcomponentes para incrementar el tama#o de la red dentro de su entorno existente0 Entrelos componentes que le permiten ampliar la red se incluyen:

Repetidores y concentradores ?"u!B 5os repetidores y concentradores retransmiten unase#al el(ctrica reci!ida en un punto de conexión ?puertoB a todos los puertos paramantener la integridad de la se#al0

.uentes ?!ridgeB 5os puentes permiten que los datos puedan fluir entre 5A6s0

%onmutadores ?switc"B 5os conmutadores permiten fluo de datos de alta *elocidad a5A6s0

Enrutadores ?router B 5os enrutadores permiten el fluo de datos a tra*(s de 5A6s oHA6s, dependiendo de la red de destino de los datos0

.uertas de enlace ?atewayB 5as puertas de enlace permiten el fluo de datos a tra*(s

de 5A6s o HA6s y funcionan de modo que equipos que utili&an di*ersos protocolos puedan comunicarse entre s20

7am!i(n puede ampliar una red permitiendo a los usuarios la conexión a una red desdeuna u!icación remota0 .ara esta!lecer una conexión remota, los tres componentesrequeridos son un cliente de acceso remoto, un ser*idor de acceso remoto yconecti*idad f2sica0 'icrosoft Hindows J>>>  permite a clientes remotos conectarse aser*idores de acceso remoto utili&ando:

Red p;!lica telefónica conmutada ?R7%B0

Red digital de ser*icios integrados ?R$SIB0

Page 39: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 39/93

F0J=0

52nea A$S5 ? Asymmetric Digital 'uscrier +ineB0

• Repetidores ! concentradores )u7/

.odemos utili&ar repetidores y concentradores para ampliar una red a#adiendo dos o

m1s segmentos de ca!leado0 Estos dispositi*os utili&ados "a!itualmente soneconómicos y f1ciles de instalar0

Repetidores 5os repetidores reci!en se#ales y las retransmiten a su potencia ydefinición originales0 Esto incrementa la longitud pr1ctica de un ca!le ?si un ca!le esmuy largo, la se#al se de!ilita y puede ser irreconoci!leB0

Instalar un repetidor entre segmentos de ca!le permite a las se#ales llegar m1s leos0 5osrepetidores no traducen o filtran las se#ales0 .ara que funcione un repetidor, am!ossegmentos conectados al repetidor de!en utili&ar el mismo m(todo de acceso0

.or eemplo, un repetidor no puede traducir un paquete Et"ernet a un paquete "o!en #ing 0 5os repetidores no act;an como filtros para restringir el fluo del tr1fico pro!lem1tico0 5os repetidores en*2an cada !it de datos desde un segmento de ca!le aotro, incluso si los datos est1n formados por paquetes malformados o no destinados a unequipo en otro segmento0

Importante 5os repetidores son una forma económica de extender la longitud deca!leado sin sacrificar la p(rdida de datos0 5os concentradores permiten conectar *ariosequipos a un punto central sin p(rdida de datos0 Un concentrador transmite el paquetede datos a todos los equipos y segmentos que est1n conectados al mismo0 Utilice unrepetidor para:

%onectar dos o m1s segmentos con ca!le similar0

Page 40: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 40/93

Regenerar la se#al para incrementar la distancia transmitida0

7ransmitir todo el tr1fico en am!as direcciones0

%onectar dos segmentos del modo m1s renta!le posi!le0

Concentradores &u7/

5os concentradores son dispositi*os de conecti*idad que conectan equipos en unatopolog2a en estrella0 5os concentradores contienen m;ltiples puertos para conectar loscomponentes de red0

Si utili&a un concentrador, una rotura de la red no afecta a la red completa3 sólo elsegmento y el equipo adunto al segmento falla0 Un ;nico paquete de datos en*iado atra*(s de un concentrador fluye a todos los equipos conectados0 ay dos tipos deconcentradores:

Concentradores pasi*os0 En*2an la se#al entrante directamente a tra*(s de sus puertossin ning;n procesamiento de la se#al0 Estos concentradores son generalmente paneles deca!leado0

Concentradores acti*os. A *eces denominados repetidores multipuerto, reci!en lasse#ales entrantes, procesan las se#ales y las retransmiten a sus potencias y definicionesoriginales a los equipos conectados o componentes0

Use un concentrador para:

%am!iar y expandir f1cilmente los sistemas de ca!leado0

Utili&ar diferentes puertos con una *ariedad de tipos de ca!le0

.ermitir la monitori&ación central de la acti*idad y el tr1fico de red0

• (uentes $ridges/

Page 41: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 41/93

Un puente es un dispositi*o que distri!uye paquetes de datos en m;ltiples segmentos dered que utili&an el mismo protocolo de comunicaciones0 Un puente distri!uye una se#ala la *e&0 Si un paquete *a destinado a un equipo dentro del mismo segmento que elemisor, el puente retiene el paquete dentro de ese segmento0 Si el paquete *a destinado aotro segmento, lo distri!uye a ese segmento0

*irecciones MAC

A medida que el tr1fico cru&a a tra*(s del puente, la información so!re las direcciones'A% de los equipos emisores se almacena en la memoria del puente0 El puente usa estainformación para construir una ta!la !asada en estas direcciones0

A medida que se en*2an m1s datos, el puente construye una ta!la puente que identifica acada equipo y su u!icación en los segmentos de red0 %uando el puente reci!e un

 paquete, la dirección de origen se compara a la dirección de origen listada en la ta!la0 Sila dirección fuente no est1 presente en la ta!la, se a#ade a la misma0

A continuación, el puente compara la dirección de destino con la dirección de destino

listada en la ta!la0 Si reconoce la u!icación de la dirección de destino, reen*2a el paquete a esta dirección0 Si no reconoce la dirección de destino, reen*2a el paquete atodos los segmentos0

Use un puente para:

Expandir la longitud de un segmento0

.roporcionar un mayor n;mero de equipos en la red0

Reducir cuellos de !otella de tr1fico resultante de un excesi*o n;mero de equipos

conectados0

Page 42: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 42/93

$i*idir una red so!recargada en dos redes separadas, reduciendo la cantidad de tr1ficoen cada segmento y "aciendo cada red m1s eficiente0

Enla&ar ca!les f2sicos de distinto tipo, como ca!le de par tren&ado con ca!le coaxial enEt"ernet0

• Conmutadores o Switc)es

5os conmutadores son similares a los puentes, pero ofrecen una conexión de red m1sdirecta entre los equipos de origen y destino0 %uando un conmutador reci!e un paquetede datos, crea una conexión interna separada, o segmento, entre dos de sus puertoscualquiera y reen*2a el paquete de datos al puerto apropiado del equipo de destino;nicamente, !asado en la información de la ca!ecera de cada paquete0 Esto a2sla laconexión de los dem1s puertos y da acceso a los equipos origen y destino a todo elanc"o de !anda de una red0

A diferencia de un concentrador, los conmutadores son compara!les a un sistematelefónico con l2neas pri*adas0 En tal sistema, si una  persona llama a cualquier otra, eloperador o conmutador telefónico les conecta a una l2nea dedicada0 Esto permite quetengan lugar m1s con*ersaciones a m1s en un momento dado0

Use un conmutador para:

En*iar un paquete directamente del equipo origen al destino0

.roporcionar una mayor *elocidad de transmisión de datos0

• Enrutadores o routers

Page 43: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 43/93

Un enrutador es un dispositi*o que act;a como un puente o conmutador, pero proporciona funcionalidad adicional0 Al mo*er datos entre diferentes segmentos de red,los enrutadores examinan la ca!ecera del paquete para determinar la meor ruta posi!ledel paquete0

Un enrutador conoce el camino a todos los segmentos de la red accediendo ainformación almacenada en la ta!la de rutas0 5os enrutadores permiten a todos losusuarios de una red compartir una misma conexión a Internet o a una HA60

Use un enrutador para:

En*iar paquetes directamente a un equipo de destino en otras redes o segmento0 5osenrutadores usan una dirección de paquete m1s completa que los puentes0 5osenrutadores garanti&an que los paquetes *iaen por las rutas m1s eficientes a susdestinos0 Si un enlace entre dos enrutadores falla, el enrutador de origen puededeterminar una ruta alternati*a y mantener el tr1fico en mo*imiento0

Reducir la carga en la red0 5os enrutadores leen sólo los paquetes de red direccionadosy pasan la información sólo si la dirección de red es conocida0 $e este modo, no pasaninformación corrupta0 Esta capacidad de controlar los datos que pasan a tra*(s delenrutador reduce la cantidad de tr1fico entre redes y permite a los enrutadores utili&arestos enlaces m1s eficientemente que los puentes0

• (uertas de enlace "atewa!

Page 44: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 44/93

5as puertas de enlace permiten la comunicación entre diferentes arquitecturas de red0Una puerta de enlace toma los datos de una red y los empaqueta de nue*o, de modo quecada red pueda entender los datos de red de la otra0

Una puerta de enlace es cómo un int(rprete0 .or eemplo, si dos grupos de personas pueden f2sicamente "a!lar entre s2 pero "a!lan idiomas diferentes, necesitan unint(rprete para comunicarse0 $e modo similar, dos redes pueden tener una conexión

f2sica, pero necesitan una puerta de enlace para traducir la comunicación de red0

Use una puerta de enlace para enla&ar dos sistemas que no utili&an:

5a misma arquitectura0

5os mismos conuntos de reglas de comunicación y regulaciones0

5as mismas estructuras de formateo de datos0

B/ Tipos de conecti-idad de acceso remoto

Page 45: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 45/93

Hindows ser*er y otros sistemas operati*os de caracter2sticas de ser*idores, permiten alos usuarios conectarse a una red desde una u!icación remota utili&ando una di*ersidadde "ardware, como módems0 Un módem permite a un equipo comunicarse a tra*(s del2neas telefónicas0

El cliente de acceso remoto se conecta al ser*idor de acceso remoto, que act;a deenrutador o de puerta de enlace, para el cliente a la red remota0 Una l2nea telefónica

 proporciona "a!itualmente la conecti*idad f2sica entre el cliente y el ser*idor0 Elser*idor de acceso remoto eecuta la caracter2stica de enrutamiento y acceso remoto de para soportar conexiones remotas y proporcionar interopera!ilidad con otras soluciones de acceso remoto0

5os dos tipos de conecti*idad de acceso remoto proporcionados en Hindows J>>>CKser*er son el acceso telefónico a redes y la red pri*ada *irtual ?V.6B0

Acceso remoto telef+nico a redes: Hindows J>>>CK Ser*er proporciona un accesoremoto telefónico a los usuarios que reali&an llamadas a intranets empresariales0 Elequipo de acceso telefónico instalado en un ser*idor de acceso remoto eecutando

Hindows J>>>CK responde peticiones de conexión entrantes desde clientes de accesotelefónico remotos0

El equipo de acceso telefónico responde la llamada, *erifica la identidad del llamador ytransfiere los datos entre el cliente remoto y la intranet corporati*a0

Red pri-ada -irtual Una red pri*ada *irtual ?*irtual pri*ate networ! , V.6B utili&atecnolog2a de cifrado para proporcionar seguridad y otras caracter2sticas disponi!les;nicamente en redes pri*adas0 Una V.6 permite esta!lecer una conexión remota seguraa un ser*idor corporati*o que est1 conectado tanto a la 5A6 corporati*a como a una red

 p;!lica, como la Internet0

Page 46: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 46/93

$esde la perspecti*a de usuario, la V.6 proporciona una conexión punto)a)punto entreel equipo del usuario y un ser*idor corporati*o0 5a interconexión intermedia de redes estransparente al usuario, como si tu*iera conexión directa0

Red p7lica telef+nica conmutada RTC

5a red p;!lica telefónica conmutada ?R7%B "ace referencia al est1ndar telefónicointernacional !asado en utili&ar l2neas de co!re para transmitir datos de *o& analógica0Este est1ndar fue dise#ado para transportar ;nicamente las frecuencias m2nimas

necesarias para distinguir *oces "umanas0

%omo la R7% no fue dise#ada para transmisiones de datos, existen l2mites a la*elocidad m1xima de transmisión de una conexión R7%0 Adem1s, la comunicaciónanalógica es suscepti!le de incluir ruido de l2nea que causa una reducción de la*elocidad de transmisión de datos0

5a principal *entaa de la R7% es su disponi!ilidad a ni*el mundial y el !ao coste del"ardware de!ido a la producción masi*a0

M+dem anal+gico El equipo de acceso telefónico a redes est1 formado por un módemanalógico para el cliente de acceso remoto y otro para el ser*idor de acceso remoto0 Unmódem analógico es un dispositi*o que permite a un equipo transmitir información atra*(s de una l2nea telefónica est1ndar0 %omo un equipo es digital y una l2nea detel(fono es analógica, se necesitan módems analógicos para con*ertir la se#al digital aanalógica, y *ice*ersa0

.ara organi&aciones de mayor tama#o, el ser*idor de acceso remoto est1 adunto a un !anco de módems que contiene cientos de módems0 %on módems analógicos tanto en elser*idor de acceso remoto como en el cliente de acceso remoto, la m1xima *elocidad detransferencia !inaria soportada por conexiones .S76 es de =Q0>>> !its por segundo, o

=Q 8ilo!its por segundo0

Page 47: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 47/93

RE* *I"ITAL *E SER4ICI2S I0TE"RA*2S R*SI D IS*0

5a red digital de ser*icios integrados ?R$SIB es un est1ndar de comunicacionesinternacional para en*iar *o&, *2deo y datos a tra*(s de l2neas telefónicas digitales yl2neas telefónicas est1ndares0 R$SI tiene la capacidad de ofrecer dos conexiones

simult1neamente a tra*(s de un ;nico par de l2nea telefónica0 5as dos conexiones pueden ser cualquier com!inación de datos, *o&, *2deo o fax0 5a misma l2nea utili&a unser*icio de su!scriptor R$SI, que se denomina Interfa& de Acceso /1sico ? Basic #ate

 %nterface, /RIB0 /RI tiene dos canales, denominados canales /, a QL D!ps cada uno,que transportan los datos, y un canal de datos a Q D!ps para información de control05os dos canales / pueden com!inarse para formar una ;nica conexión a JO D!ps0

El otro ser*icio de *elocidad de transmisión R$SI, el Interfa& de Acceso .rimario? Primary #ate %nterface, .RIB, tiene JK canales / y un canal $ a QL D!ps y utili&a m1s

 pares de l2neas0 .RI es muc"o m1s caro que /RI y no es el "a!itualmente escogido porusuarios de acceso remoto indi*iduales0 En la mayor2a de casos, /RI es el preferido

cuando se utili&a R$SI para el acceso remoto0

Transmisi+n digital

R$SI es una transmisión digital, a diferencia de la transmisión analógica de R7%0 5asl2neas R$SI de!en ser utili&adas tanto en el ser*idor como en el sitio remoto0 Adem1s,de!emos instalar un módem R$SI tanto en el ser*idor como en el cliente remoto0

Ampliaci+n so7re el intercam7io telef+nico local

R$SI no es simplemente una conexión punto)a)punto0 5as redes R$SI se ampl2an desdeel intercam!io telefónico local al usuario remoto e incluyen todas lastelecomunicaciones y equipo de conmutación que su!yace entre ellos0

M+dem R*SI El equipo de acceso remoto telefónico a redes est1 formado por unmódem R$SI tanto para el cliente como el ser*idor de acceso remoto0 R$SI ofrece unacomunicación m1s r1pida que R7%, comunic1ndose a *elocidades superiores a QL D!ps0

F1@

Page 48: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 48/93

En una red F0J=, los datos se transmiten utili&ando conmutación de paquetes0 F0J=utili&a un equipo de comunicaciones de datos para crear una red uni*ersal y detallada denodos de reen*2o de paquetes que en*2an un paquete F0J= a su dirección designada0

Ensam7ladorGdesensam7lador de paHuetes F1@ (A*/ 5os clientes de accesotelefónico a redes pueden acceder directamente a una red F0J= utili&ando un

ensam!lador Cdesensam!lador de paquetes F0J= ? pac!et assemler,disassemler , .A$B0

Un .A$ permite el uso de terminales y conexiones de módems sin necesidad de"ardware y conecti*idad de clientes costosa para "a!lar directamente a F0J=0 5os .A$sde acceso remoto son una elección pr1ctica para los clientes de acceso remoto porque norequieren insertar una l2nea F0J= en la parte posterior del equipo0 El ;nico requisito paraun .A$ de acceso remoto es el n;mero telefónico del ser*icio de .A$ para el operador0

El ser*icio de enrutamiento y acceso remoto proporciona acceso a la red F0J= en algunade las dos configuraciones mostradas en la siguiente ta!la:

Page 49: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 49/93

LI0EA *E S8$SCRI(T2R *I"ITAL ASIMTRICA 2 AS;0CR20A A*SL

5a l2nea de su!scriptor digital asim(trica ? Asymmetric digital suscrier line, A$S5B esuna tecnolog2a que permite en*iar mayor cantidad de datos so!re l2neas telefónicas deco!re existentes0 A$S5 lo consigue utili&ando la porción del anc"o de !anda de la l2neatelefónica no utili&ado por la *o&, permitiendo la transmisión simult1nea de *o& y datos0

5os usuarios de acceso remoto telefónico a redes reci!en muc"a m1s información queen*2an0 5a naturale&a asim(trica de la conexión A$S5 encaa !ien con la mayor2a deusos de negocio remoto e Internet0 En la recepción de datos, A$S5 soporta *elocidadesde transferencia desde ,= a '!ps0

En el en*2o de datos, A$S5 soporta *elocidad de transferencia de Q a QL> D!ps0Aunque A$S5 proporciona mayores *elocidades de transmisión de datos que lasconexiones .S76 y R$SI, el equipo cliente puede reci!ir datos a una mayor *elocidadque en*iar datos0

Interfa5 LA0 o interfa5 de acceso telef+nico a redesEl equipo A$S5 puede aparecer a Hindows J>>> tanto como un interfa& 5A6 como uninterfa& de acceso telefónico a redes0 %uando un adaptador A$S5 aparece como uninterfa& 5A6, la conexión A$S5 opera del mismo modo que una conexión 5A6 aInternet0

%uando un adaptador A$S5 aparece como un interfa& de acceso telefónico a redes,A$S5 proporciona una conexión f2sica y los paquetes indi*iduales se en*2an utili&andoel modo de transferencia as2ncrona ?A7'B0 Se instala un adaptador A7' con un puertoA$S5 tanto en el cliente como en el ser*idor de acceso remoto0

Page 50: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 50/93

Importante: 5a l2nea de su!scriptor digital asim(trica ? Asymmetric digital suscrier

line, A$S5B es una tecnolog2a que permite en*iar mayor cantidad de datos so!re l2neastelefónicas de co!re existentes0 En la recepción de datos, A$S5 soporta *elocidades detransferencia desde ,= a '!ps0 En el en*2o de datos, A$S5 soporta *elocidad detransferencia de Q a QL> D!ps0 %uando un adaptador A$S5 aparece como un interfa&

5A6, la conexión A$S5 opera del mismo modo que una conexión 5A6 a Internet0

8E0TE

5eer m1s: "ttp:CCwww0monografias0comCtra!aosK>Cconceptos)redesCconceptos)redes0s"tmlTix&&Kpo6I7

Page 51: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 51/93

7  &C* en cisco

Introducci+n

Antes que nada, y en caso de que alg;n lector no sepa ?o no recuerdeB qu( significaA%5, (ste es una sigla que traduce lista de control de acceso <Access Control Lists eningl>s< y es un m(todo popular en redes para controlar qu( nodos de la red tienen qu(

 permisos so!re el sistema que implementa las A%5s0 En %isco, las A%5s son unmecanismo gen(rico para clasificar conuntos de direcciones o fluos de datos, en (so !osiempre )ago muc)o >nfasis6 porque las A%5s en %%6A se *en como un mecanismode seguridad, pero se dan *isos de lo que realmente son: un mecanismo para clasificardirecciones ! fluJos de datosF

Un sistema de red, como Squid por eemplo, es un sistema que "ace algo con el tr1ficoque entra y sale de (l0 5as A%5s interceptan el tr1fico y, para cada paquete, se comparan

sus *alores particulares con *alores predefinidos por el administrador en la 5ista y, con !ase en ese condicionamiento, se le aplica a los paquetes alguna acción seg;n lo quequiera el administrador que suceda0

5a din1mica complea de las A%5s es el "ec"o de imaginar un sólo paquete y lle*arlo auna secuencia de paquetes me&clada0 El "ec"o es que cuando en una A%5especificamos los *alores que queremos comparar, realmente estamos aplicando eso acada paquete dentro de un fluo particular de paquetes, as2 para dise#arla nosimaginemos sólo un paquete0

K(ara Hu> sir-en las ACLs en Cisco?

En el curr2culo de %%6A, las A%5s se usan para aplicar una pol2tica de seguridad quepermite o niega el acceso de cierta parte de la red a otraF 5a granularidad de lasA%5s permite que estas partes sean o !ien .% espec2ficos o partes de una su!redar!itrariamente, es decir, permite que se conceda o niegue el acceso desde un ;nico .%"asta otro, de un segmento de red a otro o cualquier com!inación que se quiera0

En %isco en general, las A%5s sir*en para clasificar conJuntos de direcciones6 poreemplo una su!red o una parte de una su!red0 .ero m1s all1 de eso la pala!raimportante es ar7itrariamente6 porque las reglas de A%5s permiten cosas tan

 particulares como seleccionar los .%s que tengan direcciones I. con el ;ltimo octeto en

n;mero impar ?sin importar a qu( su!redes pertenecenB0 Msta caracter2stica "ace queCisco utilice A%5s en cualHuier parte en la Hue se de7a especificar un conJunto dedirecciones o un fluJo de datos6 por eemplo, en 0AT se especifican las direcciones

 pri*adas o internas creando una A%5 que permite las direcciones a traducir0 Si se quierefiltrar o alterar la forma en que un protocolo de enrutamiento arma sus actuali&acionesse usan listas de acceso ?route<mapB , si se quiere alterar la forma en que tra!aa la ta!lade enrutamiento se usan listas de acceso ?polic!<7ased routingB, si se quiere especificar qu( direcciones pasan por una V.6 se usan A%5s, etc0 ?I(SecB0 %omo se *e, las ACLsson muc)o m,s Hue un mecanismo de seguridad y por eso es un tema mu!importante si se quiere "acer carrera en las certificaciones de Cisco o tener un !uendesempe#o en enrutamiento y conmutación %isco0

KC+mo es una ACL?

Page 52: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 52/93

5as A%5s, como ya coment(, son la especificación de una acci+n a reali&ar so!repaHuetes Hue cumplan ciertas condicionesF Una A%5 es un conJunto de reglasidentificadas con un n;mero o un nom!re y cada regla especifica una acción y unacondición, las acciones a aplicar son permitir o denegar todos los paquetes quecumplan la condición asociada a la regla0 Una A%5 se identifica con un n;mero o un

nom!re y todas las reglas que tengan el mismo n;meroCnom!re "acen parte de la A%5,(stos identificadores suelen indicar tam!i(n qu( tanta expresi*idad tendr1 la A%5, esdecir, qu( tan espec2ficas pueden ser las reglas0

Un eemplo de cómo es conceptualmente una A%5 es as2

• 5ista)de)acceso F A%%I<6 %<6$I%I<6

• 5ista)de)acceso F A%%I<6J %<6$I%I<6J

• 5ista)de)acceso F A%%I<6K %<6$I%I<6K

5a F es el nom!re o n;mero que identifica la A%5, por lo tanto todas las reglasanteriores componen la A%5 F, una sola A%50 Si cierto paquete cumple la condiciónse le aplica la Acción, si un paquete cumple la condición J se le aplica la acción J y as2sucesi*amente0 5as acciones son sólo permitir o denegar y las condiciones dependen deltipo de A%5, las m1s simples, las est1ndar especifican *alores para comparar con ladirección I. origen de cada paquete, en las m1s expresi*as, llamadas extendidas, lascondiciones permiten especificar *alores para comparar tanto con la dirección I. origencomo con la I. destino e incluso protocolos de capa L y par1metros de capa L como

 puertos y !anderas de la conexión 7%.0

5a lógica de funcionamiento de las A%5s es que una -e5 Hue se cumpla unacondici+n6 se aplica su acci+n correspondiente ! no se e'aminan m,s reglas de laACLF Msto para disminu2r la cantidad de procesamiento del enrutador, pero tam!i(ntiene una consecuencia, si una regla a!arca un conunto de direcciones y otra unsu!conunto del primero, la regla de su!conunto de!e estar antes de la regla delconunto completo0 .or eemplo, si yo especifico en una regla denegar el acceso a un

host de cierta sured y en otra permitir toda la sured- la A%5 dir2a permita el acceso a

todos los hosts de la sured menos al host /. Si la A%5 se escri!e con la regla de lasu!red antes que la regla del "ost, la A%5 permitir2a incluso al "ost, porque la regla de"ost cumplir2a tam!i(n la regla de la su!red y la regla del "ost nunca se examinar2a0 En

otras pala!ras, las reglas m,s especficas de7en estar al principio de la ACL parae*itar que las reglas genererales se apliquen siempre y nunca se examinen lasespec2ficas0 Pinalmente todas las A%5s terminan6 implcitamente6 con una regla No

 permitir nada másF

Condici+n 4alor*eReferencia $itsAComparar6 donde 4alor*eReferencia tiene elformato de direcci+n I( ! $itsAComparar es una m,scara wildcardF

5a condición entonces es un *alor que el administrador *a a escri!ir ar!itrariamente conel fin de aplicar la acción a los paquetes que la cumplan0 5a condición en A%5s est1ndar consiste en una direcci+n de referencia y una m1scara wildcard que indica Hu> 7its dela direcci+n origen de los paHuetes comparar con la direcci+n de referencia queindicó el administrador0 .or eemplo: si yo en mi red tengo una su!red de dirección

Page 53: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 53/93

J0QO00>CJQ, para indicar el tr1fico que pro*enga de todos los "osts de esa su!red seescri!ir2a la condición J0QO00> >0>0>0QK, la dirección es una dirección de referenciay no se puede entender sin la wildcard porque (sta dice qu( !its se *an a comparar0 %ada7it en cero en la WC )ace comparar el 7it correspondiente en la dirF I. origen de los

 paquetes interceptados con la dirección de referencia escrita por el administrador0

Si yo quisiera aplicar una acción sólo a los "osts de dirección impar de esta mismasu!red escri!ir2a la condición J0QO00 >0>0>0QJ, note que traduciendo el ;ltimoocteto de la H% a !inario QJ W >>>, el cero al final le indica al enrutador Huecompare el ltimo 7it de la direcci+n de referencia con el ltimo 7it de cadapaHuete interceptado6 por lo tanto, como sa!emos que todo n;mero impar en !inariotiene que tener el ;ltimo !it en , la condición se cumple para cada paquete que tengalos primeros K octetos y el ;ltimo !it iguales a la dirección de referencia, es decir, todadirección I. de la forma J0QO00XimparY, con el ;ltimo octeto en !inario as2 > F F FF F F , donde F es un !it cualquiera, porque un . en la WC significa no comparar el

 !it con la dirección de referencia0 Si no lo comprende, tradu&ca los n;meros impares

menores que QK a !inario y *er1 el patrón0 .or eemplo W >>>>>>, una direcciónJ0QO00 cumple la condición pero J0QO00O no la cumple, porque O W >>>>>>> yel ;ltimo !it no es , no todos los !its de la dirección I. origen de (ste paquete

 particular coinciden con la dirección de referencia, el ;ltimo no coincide0 6ote tam!i(nque si yo pusiera una condición >0>0>0 J==0J==0J==01@=, eso significar2a que sinimportar la red de la que pro*enga el paquete ?la H% indica no comparar los primerosK !its, o en otras pala!ras, no importa qu( tenga ni la dirección de referencia ni ladirección origen de los paquetes en los primeros K !itsB, la acción se aplicar2a a los

 paquetes cuyo origen sea una dirección impar ?las que tienen el ;ltimo !it en B0 KSer,Hue con eso puede usted deducir Hu> condici+n se aplicara a los paHuetes Huepro-engan de direcciones I( con el ltimo octeto en -alor par? ?.or fa*or no lo deeen un comentarioB0

KC+mo aplicar las ACL?

Pinalmente, dado que entendemos la lógica fundamental de las A%5s, de!emos mirar un;ltimo aspecto conceptual: Zcómo se aplican90 5a idea es que el tr,fico de red circulaen dos sentidos y en am!os sentidos los patrones de direcci+n I( origen ! destino seintercam7ian6 por lo tanto y como las A%5s se aplican a una interfa& en particular, esnecesario tener en cuenta en qu( sentido se aplica, porque en un sentido las reglasaplican y en otro sentido no aplicar1n porque las direcciones origen no ser1n las mimas0

Es decir, si dos .%s est1n transfiriendo un arc"i*o, "ay dos fluos de datos, uno del .%al .%J en el que la dirección I. origen de todos los paquetes en ese sentido tienen ladirección Ip del .% pero el tr1fico de retorno tendr1 como dirección I. origen la del.%J0 5o anterior nos indica que si dise#amos una A%5 que en una de sus reglas aplicauna acción a la dirección del .%, "ay que aplicarla en una interfa& en el sentido en elque ese fluo de datos pro*enga del .%0 El sentido del fluo se entiende como deentrada o salida del enrutador por la interfa&, es decir, si el tr1fico sale del enrutador porla interfa& espec2fica o el tr1fico entra al enrutador por esa interfa&0

Supongamos que el .% tiene la dirección [J0[0J>0J>CJL, el .%J tiene la direcciónJ0QO0J>>0J>>CJL y nuestro enrutador es el ateway del .% por la interfa&

Pastet"ernet >C>0 Si el fluo de datos "acia el .%J, sale por una interfa& serial digamos laserial >C>, Zen qu( interfa& y en qu( sentido los paquetes de este fluo tienen como

Page 54: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 54/93

dirección I. origen la dirección I. del .%9 Si la A%5 *a a ser aplicada en la Pa >C>, elfluo de datos de .% a .%J entrando a Pa >C> tiene como dirección origen .%, en ladirección de salida el origen es .%J y la regla no aplicar2a0 En la interfa& serial, el fluode datos entrante tendr2a como origen .%J y de salida tendr2a como origen .%0 $adolo anterior, si yo dise#o una A%5 con una regla que diga permitir 012.01.23.23 3.3.3.3,

(sta regla sólo encontrar2a paquetes coincidentes en la interfa& fa >C> si la aplico deentrada y en la interfa& serial >C> si la aplico de salida0

Page 55: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 55/93

·  =&N re)ote ! site to site

Una red pri-ada -irtual, R(4, o 4(0 de las siglas en ingl(s de Virtual Private

 Network , es una tecnolog2a de red que permite una extensión segura de la red local ?5A6B so!re una red p;!lica o no controlada como Internet0 .ermite que lacomputadora en la red en*2e y reci!a datos so!re redes compartidas o p;!licas como sifuera una red pri*ada con toda la funcionalidad, seguridad y pol2ticas de gestión de unared pri*ada0 Esto se reali&a esta!leciendo una conexión *irtual punto a punto medianteel uso de conexiones dedicadas, cifrado o la com!inación de am!os m(todos0

Eemplos comunes son la posi!ilidad de conectar dos o m1s sucursales de una empresautili&ando como *2nculo Internet, permitir a los miem!ros del equipo de soporte t(cnicola conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a suequipo dom(stico desde un sitio remoto, como por eemplo un "otel0 7odo elloutili&ando la infraestructura de Internet0

5a conexión V.6 a tra*(s de Internet es t(cnicamente una unión wide area networ!  ?HA6B entre los sitios pero al usuario le parece como si fuera un enlace pri*ado\ deall2 la designación G*irtual pri*ate networ8G0J

7  (ecuperación de confguraciones de un router

Existen *arias formas de reali&ar una copia de seguridad de un switc) o router Cisco

I2S/0 Vamos a *er m(todos muy sencillos de sal*aguardar la configuración delswitc"Crouter, entre los que se encuentran algunos tan simples como efecti*os0

Si accedemos a la s"ell, podemos *er de primeras todas las posi!ilidades que nos ofreceel comando +cop!- para copiar la configuraci+n almacenada en RAM running<config/ o en 04RAM startup<config/0 %omo la mayor2a conoc(is, running)config esla configuración +en *i*o- del router mientras que startup)config es la que se encuentraalmacenada en la memoria no *ol1til y se carga en el arranque0

/ien, como dec2a, con la ayuda del caracter +9- *emos las opciones disponi!les ?nos

encontramos en modo ena7leB:

router+4cop startup-con$ig 5

  arc0ive% Cop to arc0ive% $i!e sstem

  1oot$!as0% Cop to 1oot$!as0% $i!e sstem

  dis6+% Cop to dis6+% $i!e sstem

  dis6% Cop to dis6% $i!e sstem

  $!as0% Cop to $!as0% $i!e sstem

  $tp% Cop to $tp% $i!e sstem

  0ttp% Cop to 0ttp% $i!e sstem

  0ttps% Cop to 0ttps% $i!e sstem

  nu!!% Cop to nu!!% $i!e sstem

  nvram% Cop to nvram% $i!e sstem  pram% Cop to pram% $i!e sstem

  rcp% Cop to rcp% $i!e sstem

Page 56: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 56/93

  running-con$ig Update (merge it0) current sstem con$iguration

  scp% Cop to scp% $i!e sstem

  s!ot+% Cop to s!ot+% $i!e sstem

  s!ot% Cop to s!ot% $i!e sstem

  startup-con$ig Cop to startup con$iguration

  ss!og% Cop to ss!og% $i!e sstem

  sstem% Cop to sstem% $i!e sstem  t$tp% Cop to t$tp% $i!e sstem

5as m1s comunes suelen ser las de almacenar la configuraci+n del switc) o routerfic)ero de te'to plano/ en un ser-idor T(6 TT( o en la propia LAS&  quetengamos insertada en el dispositi*o, en la que se suelen guardar los fic"eros 0!in quecontienen la imagen de I<S0 5os ser*idores 7P7. son muy sencillos, pod(is descargargratuitos tanto para Hindows como 5inux, tras su instalación, sólo tenemos queespecificar el )ostGI( del ser-idor TT( ! el nom7re del fic)ero de destino0 5o

 podemos "acer a tra*(s del asistente o especificando todo en la s"ell:

router+4cop running-con$ig t$tp

"ddress or name o$ remote 0ost 785 +.+.+.++

3estination $i!ename 7router+-con$g85 router+-con$ig-*+*+9:+.1a6

;;

<:+ 1tes copied in +.=<> secs (+** 1tes?sec)

.ara un P7. ser2a similar pero especificando en lugar de tftp4 ftp0 Si no es un P7.anónimo tendremos que configurar los datos de acceso:

router+4con$ig termina!

router+(con$ig)4ip $tp username $tpuser

router+(con$ig)4ip $tp passord $tppassd

router+(con$ig)4end

.ara almacenarlo en la memoria flas", m1s de lo mismo:

router+4cop startup-con$ig $!as0%router+-con$ig-*+*+9:+.1a6

<tro m(todo, m1s rudimentario pero igual de *1lido es copiar y pegar directamente lasalida del comando s"ow running)config o s"ow startup)config y pegarlo en un editorde texto:

router+4s0o running-con$ig

@ui!ding con$iguration...

Current con$iguration % =<9 1tes

;

version *.=

service timestamps de1ug datetime msec

...

...

.od(is re*isar el resto de posi!ilidades, estas son las m1s comunes0 Si os resultainteresante, os recomiendo re*isar el comando +%ron- que permite automati&ar todasestas tareas del mismo modo que cron en Unix0

Restaurar la con4uraci6n del sitc/ > router

A la "ora de necesitar restaurar la configuración es simplemente el proceso in*erso0 Si

lo que "emos "ec"o "a sido la ;ltima opción, copiar y pegar a golpe de ratón toda laconfiguración, tendr2amos que colocarnos en modo de configuración ?conf tB y pegar el

Page 57: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 57/93

contenido del fic"ero0 Se trata de una secuencia ordenada de todos los comandosnecesarios para configurar el routerCswitc" tal y como se encontra!a en ese momento0

Si "u!ieramos copiado el !ac8up en P5AS, es el mismo comando pero al re*(s:

router+4cop router+-con$ig-*+*+9:+.1a6 running-con$ig

ó:

router+4cop router+-con$ig-*+*+9:+.1a6 startup-con$ig

Suele ser recomenda!le ?o seg;n gustosB copiar la configuración en running)config para*erificar que todo est1 <D antes de copiarla definiti*amente a la startup)config0 En elcaso de tftp, podemos "acer lo mismo o usar el asistente:

router+4cop t$tp running-con$ig

"ddress or name o$ remote 0ost 785 +.+.+.++

Source $i!ename 785 router+-con$ig-*+*+9:+.1a6

3estination $i!ename 7running-con$ig85"ccessing t$tp%??+.+.+.++?router+-con$ig-*+*+9:+.1a6...

7  Cálculo de redes

El siguiente tra!ao detalla con sumo cuidado el aprendi&ae de las t(cnicas deo!tención de Su!netting, Vlsm, %I$R?Resumen de RutasB y (l calculo de las 'ascarasHildcard que se aplican en el esquema de direccionamiento I(<4ersi+nI4 de 1 $its yque son t(cnicas muy necesarias que todo Administrador  de Redes de!e dominar para

 poder  dise#ar y administrar con eficacia una red 5A6 y HA6F Adem1s se dan notasexplicati*as de algunos comandos de configuración de R<U7ERS y  protocolos deenrutamiento no propietarios0

Al final de la teor2a se encuentra un proyecto de aplicación que com!ina las t(cnicas desu!netting explicadas con *arios comandos de configuración de routers, lasconfiguraciones y comandos pueden *ariar dependiendo del tipo de pro*eedor del"ardware0

u> es el Su7netting6 4lsm ! CI*R?

El su7neting es una colección de direcciones I. que permiten definir (l numero deredes y de "ost que se desean utili&ar en una su!red determinada3 el 4lsm es una t(cnicaque permite di*idir su!redes en redes m1s peque#as pero la regla que "ay que tener enconsideración siempre que se utilice Vlsm es que solamente se puede aplicar estat(cnica a las direcciones de redesCsu!redes que no est1n siendo utili&adas por ning;n"ost, V5S' permite crear su!redes mas peque#as que se austen a las necesidadesreales de la red ?los routers que utili&an protocolos de enrutamiento ]sin clase^ comoRI.VJ y <S.P pueden tra!aar con un esquema de direccionamiento I. que contengadiferentes tama#os de mascara, no as2 los protocolos de enrutamiento ]con clase^ RI.Vque solo pueden tra!aar con un solo esquema de direcciones I., es decir una misma

mascara para todas las su!redes dentro de la RE$)5A6B y por ultimo tenemos elCI*RResumen de Rutas/ que es la simplificación de *arias direcciones de redes o

Page 58: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 58/93

su!redes en una sola dirección I. .atrón que cu!ra todo ese esquema dedireccionamiento I.0

EJemplo de Su7netting ! 4lsm6 o7tener Su7redes ! &ost ' Su7red:

Antes de entrar de lleno en el estudio de las t(cnicas de su!netting quiero indicar queexisten J tipos de direcciones I.: .u!licas y .ri*adas, las I. p;!licas son utili&adas para poder comunicarse a tra*(s del Internet y son alquiladas o *endidas por losIS.?.ro*eedores de Ser*icios de InternetB y las I.).ri*adas son utili&adas para construir un esquema de direccionamiento interno de la red 5A6 y no pueden ser utili&adas paraen*iar trafico "acia el Internet0

4alores por defecto para los diferentes tipos de RE*I( (ri-adas/:

CLASE A: .NFNFNFN a .NF1@@F1@@F1@@/

 6et_I$ O, ost_I$ JL, 'as8 : J==0>0>0>3 Eemplo: >0>0>0>

CLASE $: .O1F.BFNFN a .O1F.F1@@F1@@/

 6et_I$ Q, ost_I$ Q, 'as8 : J==0J==0>0>3 Eemplo: [J0[0>0>

CLASE C: .P1F.BQFNFN a .P1F.BQF1@@F1@@/

 6et_I$ JL, ost_I$ O, 'as8 : J==0J==0J==0>3 Eemplo: J0QO0O0>

4alores por defecto para los diferentes tipos de RE*I( (7licas/:

CLASE A: N D .1O6 .1O D *irecci+n de Loop$ac%/

 6et_I$ O, ost_I$ JL, 'as8 : J==0>0>0>3 Eemplo: 0>0>0>

CLASE $: .1Q D .P./

 6et_I$ Q, ost_I$ Q, 'as8 : J==0J==0>0>3 Eemplo: [J0=0>0>

CLASE C: .P1 D 11/

 6et_I$ JL, ost_I$ O, 'as8 : J==0J==0J==0>3 Eemplo: J0J=0O0>

*irI(: .P1F.NF1NFB=G1QClase C/F

/ueno en primer lugar de!emos tener en consideración que las redes de clase ]%^ tienenJL !its como 6et_I$ y O !its para el ost_I$ pero en este caso se esta creando unasu!red con L !its3 el desarrollo es el siguiente:

J?LB)J W L Su!redes *alidas, J su!rds0 $ir_I. y /roadcast, total Q0

J?LB)J W L ost *alidos por su!red0

Page 59: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 59/93

Identificando el paso de las su7redes de esta serie G1QF

5os a*ances o saltos para o!tener la siguiente dirección de red se !asan en los !itsrestantes del octeto del &ostI*, en este caso seria NNNN, J?LBWQ0 E:

J0>0J>0QLCJO, I. utili&a!les : J0>0J>0Q= ̀ J0>0J>0[O

J0>0J>0O>CJO, I. utili&a!les : J0>0J>0O ̀ J0>0J>0L

J0>0J>0QCJO, I. utili&a!les : J0>0J>0[ ̀ J0>0J>0>

Identificando la *irecci+n de Red ! la *irecci+n de $roadcast:

.P1F.NF1NFB=G1Q

$irección de Red : J0>0J>0QL

$irecciones Validas : J0>0J>0Q= "asta J0>0J>0[O

$irección de /road%ast : J0>0J>0[

5a dirección de RE$ y de /R<A$%AS7 no se puede asignar a una dirección de <S7ya que in*alida la red0

27teniendo la mascara de la red en formato decimalF

.P1F.NF1NFB=G1Q

.ara sacar la mascara de esta dirección "ay que tener en consideración que los !its pordefecto para este tipo de Red %lase ]%^ es de JL entonces procedemos a restar el prefiode la red actual que es: CJO)JL y o!tenemos una diferencia de L !its, construimos elnue*o octeto !asado en esta información y tenemos >>>> en !inario quetransformado a formato decimal es JL>0 5a mascara es: J==0J==0J==0JL>0

C+mo sa7er si una direcci+n I( es una Red o una Su7red?

.ara determinar si una dirección I. es una red "ay que comparar la dirección I. con la

'AS%ARA de red por defecto de esa clase y o!ser*ar si la parte del ost_I$ esta li!re0Eemplo:

'ascara %5ASE_% por defecto : J==0J==0J==0>

a0 J0>0J>0QLCJO : J==0J==0J==0JL>3 ES SU/RE$0

 !0 J0>0J>0>CJL : J==0J==0J==0>3 ES RE$0

Identificando la ultima su7red de la serieF

.ara identificar la ultima red perteneciente a esta su!red se aplica la siguiente fórmula:J=Q)6ro_ostCRed W Ultima Red0

Page 60: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 60/93

Aplicando a nuestro caso : J=Q)QWJL> Seria la ultima red0

EJemplos con Redes Tipo $F

'ascara x def0 : J==0J==0>0>

$irección I. : [J0J>0>0>CQ

Su7netting:

aF *irecci+n I(: .O1F1NFNFNG1.

V5S' : [J0J>0.....0000>>>>>>>>

'ascara : J==0J==0JLO0>

Su!redes : J?=!itsB)J W K> Redes Validas0

ost por Su!red : J?!itsB)J W J>LQ ost ValidasCRed0

Rango de las Redes6 el paso para las su7redes siguientes es: 1/QU se

cogen los 7its restantes del octeto Hue pertenece al &ostI*F

[J0J>0>0>CJ

[J0J>0O0>CJ[J0J>0Q0>CJ000JLO0

7F *irecci+n I(: .O1F1NFNFNG1

V5S' : [J0J>0.......00>>>>>>>>

'ascara : J==0J==0J=L0>

Su!redes : J?[!itsB)J W JQ Redes Validas0

ost por Su!red : J?!itsB)J W => ost ValidasCRed0

Rango de las Redes6 el paso para las su7redes siguientes es: 1./1U se

cogen los 7its restantes del octeto Hue pertenece al &ostI*F

[J0J>0>0>CJ

[J0J>0J0>CJ

[J0J>0L0>CJ000J[0

Page 61: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 61/93

cF *irecci+n I(: .O1F1NFNFNG1@

V5S' : [J0J>0........0.>>>>>>>

'ascara : J==0J==0J==0JO

Su!redes : J?!itsB)J W => Redes Validas0

ost por Su!red : J?[!itsB)J W JQ ost ValidasCRed0

Rango de las Redes6 el paso para las su7redes siguientes es: 1O/.1QU se cogen los7its restantes del octeto Hue pertenece al &ostI*F

[J0J>0>0>CJ

[J0J>0>0JOCJ

[J0J>00>CJ

[J0J>00JOCJ

[J0J>0J0>CJ

[J0J>0J0JOCJ

5os routers que aparecen en el diagrama usan las asignaciones de su!red que se ilustran0Z%u1l es el resumen de ruta m1s eficiente que se puede configurar en RouterK para

 pu!licar las redes internas "acia la nu!e9

(osi7les Respuestas:

J000>CJQ y J000QLCJ[

J000JOCJ=

J000>CJK y J000QLCJK

J000>CJL

.P1F.F.FNG1@ VVV Resumen de Ruta 2ptimaF

Page 62: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 62/93

J000>CJL y J000QLCJL

.ara poder sacar la ruta resumida mas optima de una manera r1pida de!emos ordenarlas direcciones de red de forma ascendente de menor a mayor teniendo en consideraciónla mascara de la red?7odas las redes son %lase %B, Eemplo:

J000>CJ[

J000KJCJ[

J000QLCJO

J000O>CJO

J000QCJ

J000>LCJ

J000JCJ

J000J>CJ

(asos a seguir para la resoluci+n del pro7lema:

Sacamos el paso de la ultima red que es J000J>CJ:

Esta red tiene: J?=BW KJ Redes, J?KBWO ost x Red0Entonces sa!emos con certe&a que la próxima red es J000JOCJ0

A"ora procedemos a darnos cuenta que desde la red:

J000>CJ[ "asta la red J000J>CJ est1n incluidas J[ direcciones?Se incluye"asta la dirección J000J[CJ por que es el /roadcast de esta redB0

%omo necesitamos solo J[ direcciones, cual ser1 la mascara que cu!ra esa demanda9Respuesta: 8na red clase C cu!a red tenga una Mascara de G1@ $its6 1./1 Redes

! 1O/.1Q &ost ' RedF

A)ora 7ien la direcci+n de la Red es: .P1F.F.FNG1@ porHue las redes contenidas en laruta resumida est,n dentro de las primeras .1Q direccionesF

5a dirección de red J000>CJL tam!i(n contiene a todas las direcciones internas peroa!arca un rango muc"o m1s amplio no siendo optimo el proceso0

Eemplo : CJL esto dea J== direcciones de "ost desde la dirección Ip : J000 "astaJ000J=L y nosotros solo necesitamos J[ direcciones0

Page 63: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 63/93

Se requiere una su!red adicional para un nue*o enlace Et"ernet entre el Router y elRouterJ, como se indica en el diagrama0 Z%u1l de las siguientes direcciones de su!redse puede utili&ar en esta red para suministrar una cantidad m1xima de L direccionesutili&a!les para este enlace desperdiciando la menor cantidad de direcciones posi!le9

(osi7les Respuestas:

J000QCJQ

J000QCJO

J000Q>CJO

J000QCJ[

.P1F.F.F11=G1Q VVV Respuesta 2ptima0o se so7repone con ninguna red/F

J000JL>CJO

(ara poder identificar si una red esta so7repuesta o contenida en otra su7red sede7en reali5ar las siguientes o7ser-aciones:

Se de!e escoger la red que tenga el menor tama#o de mascara y sacar el paso de lasiguiente red y o!ser*ar si dentro de ese rango esta contenida la red cuya mascara seasuperior, Eemplo:

Se desea sa!er si la siguiente red J000QLCJQ contiene a la su!red J000QCJO0.rimeramente procedemos a sacar el paso de la red J000QLCJQ J?JBWL Redes J?QBWQLost x Red y nos damos cuenta que el paso es QL por lo tanto o!ser*amos que lasiguiente red seria J000JOCJQ lo que significa que la red .P1F.F.FPBG1Q estacontenida en la red .P1F.F.FB=G1BF

ay otra manera de determinar si una su!red esta contenida dentro de otra red de mayor  erarqu2a pero no es un m(todo tan eficiente como el anteriormente descrito de!ido aque requiere mas tiempo para su desarrollo pero es un proceso mas ilustrati*o, Eemplo:

Red : J000QLCJQ, se desea sa!er si contiene a la red J000QCJO0

Page 64: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 64/93

Red: J000QLCJQ la pasamos a J000QLCJO y sacamos el paso :

J?JBWL Redes V5S' y J?LBWQ ost x Red V5S'0

Sacamos todas las su!redes V5S' de esta red:

J000QLCJO, J000O>CJO, J000QCJO, J000JCJO y o!ser*amos

que la red J000QCJO esta contenida en la red principal0

C,lculo del CI*R + RES8ME0 *E R8TA:

Aplicamos el S8(ER0ETTI0" para las redes :

[J0Q0K0>CJQ, [J0Q0K0QLCJQ, [J0Q0K0JOCJQ, [J0Q0K0JCJQ

[J0Q0K0>CJQ: >>>>0>>>>>>>0>>>>>>0>>>>>>>>

[J0Q0K0QLCJQ: >>>>0>>>>>>>0>>>>>>0>>>>>>>

[J0Q0K0JOCJQ: >>>>0>>>>>>>0>>>>>>0>>>>>>>

[J0Q0K0JCJQ: >>>>0>>>>>>>0>>>>>>0>>>>>>

(ATR20: .N.N..NNFNNN.NNNNFNNNNNN..FNNNNNNNN

MASCARA: ........F........F........FNNNNNNNN$ITS C2M80ES: G1=

%on*ersión a formato decimal:

$irección I.: [J0Q0K0>CJL, 'ascara: J==0J==0J==0>

.ara calcular el resumen de rutas solo se toma en consideración los /its comunes detodas las direcciones de red, el resto de !its se ignoran0

0otas:

• 5as su!redes amas pueden terminar en n;meros impares ya que son siemprem;ltiplos de J?J,L,O,Q,KJ,QL,JOB, las direcciones que terminan en n;merosimpares por lo general son $irecciones de ost0 5as direcciones de red tienenn;meros pares e impares ya que incrementan su *alor  con un paso de pero el

 6et_I$ solo ocupan desde el primer octeto "asta el tercer octeto y el cuartoocteto es solamente para el "ost_I$ ]>>>>>>>>^ este es el caso para las redes detipo %lase_% y en las redes de tipo %lase_/ el proceso es casi id(ntico ya que su*alor se incrementa con un paso de pero el 6et_I$ solo ocupa desde el primerocteto "asta el segundo octeto y el tercero y cuarto octeto es utili&ado solamente

 para el "ost_I$ ]>>>>>>>>0>>>>>>>>^ , si existen *alores diferentes de ]>^ en los

Page 65: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 65/93

octetos que pertenecen al ost estamos "a!lando ya no de una Red sino de unaSu!red0 Eemplo:

Redes %lase %:

J0>00>, J0>0J0>, J0>0K0>0

Redes %lase /:

[J0>0>0>, [J00>0>, [J0J0>0>0

• En la parte del ost siempre tienen que quedar J /its ]>>^ para crear comom2nimo redes con L ost0

• Solo se puede aplicar V5S' a su!redes que no "an sido utili&adas0

• En Vlsm puedo utili&ar m2nimo /it, aqu2 ya no es necesario dear una I. como]$irección de Red^ ni otra I. para ]$irección de /roadcast^ solo en la parte delos ost se aplica esta regla0

• Es muy usual utili&ar redes con mascara de CK> en los enlaces seriales porquesolo se necesitan J "ost *alidos para enta!lar la conexión0

• 5os prefios *alidos para el SU.ER6E77I6 *an desde el CK al CJ[3 parao!tener la mascara del resumen de rutas se procede a cam!iar todo el patroncoincidente por !its ]^ y el no coincidente por !its ]>^0

• Seg;n la conceptuali&ación de V5S' no se puede su!di*idir una red que se *a autili&ar en otro enlace ya que esto crea un conflicto de conecti*idad por lo tantoantes de a#adir redes a un dise#o de red "ay que tener en consideración que lasredes no se so!repongan0

EJercicios para calcular M,scaras Wildcard

En el c1lculo de la '1scara Hildcard el ]>^ sir*e para *alidar el !it y el ]^ para ignorarel !it3 por lo general las mascaras wildcard se utili&an en el  protocolo de enrutamiento

<S.P y en el calculo de las 5istas de Acceso?A%5B para especificar queredesCsu!redesC"ost inter*ienen en las A%5s0

EERCICI2S C20 RE*ES TI(2 CLASE CF

• J0J>0[0KJCJ[

J0J>0[0NN.>>>>>

>0>0> 0NNN VA5I$A%I<6 $E /I7S0

K0 'AS%ARA HI5$%AR$0

Page 66: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 66/93

S<5< SE VA5I$A %<6 %ER<S AS7A E5 U57I'< /I7 UE $E ]^ UE ES E5.A7R<60

• J0==0J>0LOCJO

J0==0J>0NN..>>>>

>0>0> 0NNNN VA5I$A%I<6 $E /I7S0

>0>0>0= 'AS%ARA HI5$%AR$0

• J0[>0O>0JCK>

J0[>0O>0NNNN..>>

>0>0> 0NNNNNN VA5I$A%I<6 $E /I7S0

>0>0>0K 'AS%ARA HI5$%AR$0

• J0QO00=> "asta J0QO00[=

%UA6$< SE 7RA/ANA %<6 PI57R<S .ARA RU.<S

ES 6E%ESARI< %<6VER7IR A /I6ARI<S U6<S

 6U'ER<S UE ES7E6 $E67R< $E5 RA6<0 EN:

=> W .N>>>

Q> W .N>>>>>

[= W .N>

E67<6%ES SE </7IE6E E5 .A7R<6 UE %<I6%I$E E6 7<$<

E5 PI57R<: X.NX UE SE 7RA6SP<R'A A: NN...... UE E6

 6<7A%I<6 $E%I'A5 ES QK0

$IRE%%I<6: J0QO00=>

HI5$%AR$ : >0>0>0QK

EERCICI2S C20 CLASES $: ILTRA*2 *E "R8(2SF

• [J0[0JJL0> AS7A [J0[0JK0J==

%UA6$< SE 7RA/ANA %<6 PI57R<S .ARA RU.<S

Page 67: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 67/93

ES 6E%ESARI< %<6VER7IR A /I6ARI<S U6<S

 6U'ER<S UE ES7E6 $E67R< $E5 RA6<0 EN:

JJL W ...N>>>>

JK> W ...N>>

JK W ...N

E67<6%ES SE </7IE6E E5 .A7R<6 UE %<I6%I$E E6 7<$<

E5 PI57R<: X...NX UE SE 7RA6SP<R'A A: NNNN.... UE E6

 6<7A%I<6 $E%I'A5 ES =0

$IRE%%I<6: [J0[0JJL0>

HI5$%AR$ : >0>0=0J==

• [J0J>0=0 AS7A [J0J>0=0Q

%UA6$< SE 7RA/ANA %<6 PI57R<S .ARA RU.<S

ES 6E%ESARI< %<6VER7IR A /I6ARI<S U6<S

 6U'ER<S UE ES7E6 $E67R< $E5 RA6<0 EN:

W NN>>>>>

K> W NN>>

Q> W NN>>

E67<6%ES SE </7IE6E E5 .A7R<6 UE %<I6%I$E E6 7<$<

E5 PI57R<: XNNX UE SE 7RA6SP<R'A A: NN...... UE E6

 6<7A%I<6 $E%I'A5 ES QK0

$IRE%%I<6: [J0J>0=0

HI5$%AR$ : >0>0>0QK

• [J0K>0Q0> "asta [J0K>0K0>

%UA6$< SE 7RA/ANA %<6 PI57R<S .ARA RU.<S

ES 6E%ESARI< %<6VER7IR A /I6ARI<S U6<S

Page 68: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 68/93

 6U'ER<S UE ES7E6 $E67R< $E5 RA6<0 EN:

Q W NNN.>>>>

J= W NNN.>>

K W NNN.

E67<6%ES SE </7IE6E E5 .A7R<6 UE %<I6%I$E E6 7<$<

E5 PI57R<: XNNN.X UE SE 7RA6SP<R'A A: ]NNNN.... UE E6

 6<7A%I<6 $E%I'A5 ES :=0

$IRE%%I<6: [J0K>0Q0>

HI5$%AR$ : >0>0=0J==

Conceptos so7re Redes LA0G4LA0GWA0 ! (rotocolos de Enrutamiento no(ropietarios

(R2T2C2L2 *E E0R8TAMIE0T2 RI(4.<41:

• En*2a !roadcast : J==0J==0J==0J==?RI.VB

• En*2a multicast : JJL0>0>0?RI.VJB

• RI. actuali&a sus ta!las de enrutamiento cada K> segundos0

• .ara RI. la distancia administrati*a por defecto es de J>0

•  6umero de saltos =, redes peque#as0

• Son un protocolo *ector)distancia?I.B

• Enrutamiento con clase?RI.VB

• Enrutamiento sin clase?RI.VJB, soporta V5S' y %I$R0

• 7opolog2a 5ógica .lana0

• .ermite el !alanceo de cargas, "asta Q rutas de igual costo0

• 5as redes directamente conectadas al router  tienen un *alor de distanciaadministrati*a de >0

5as redes creadas con rutas est1ticas tienen un *alor de distancia administrati*ade 0

Page 69: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 69/93

(R2T2C2L2 *E E0R8TAMIE0T2 2S(:

• Un protocolo de estado de enlace?I.B

• 7iene una distancia administrati*a de >0

• El m(todo de actuali&ación es desencadenada por e*entos0

• 7ienen una *isión completa de la red0

• Utili&a el algoritmo S.P para calcular la ruta mas corta0

• Usan un mecanismo E55< para comunicarse con los *ecinos0

• Es un protocolo de enrutamiento sin clase, V5S' y %I$R0

• 5a m(trica se calcula a partir del anc"o de !anda del enlace0

• 7iene una topolog2a lógica de tipo Ner1rquica, $R y /$R0

• aranti&a un enrutamiento sin !ucles0

•  6o tiene limite de tama#o y es para redes grandes0

• 7ienen K tipos de redes: a0 'ultiacceso por /roadcast?Et"ernetB, !0 Redes .unto

a .unto y c0 'ultiacceso sin /roadcast?6'/A) PRB0

• Pormula para calcular las adyacencias entre los routers: 6b?6)BCJ0

• $irección multicast para todos los routers <S.P: JJL0>0>0=

• $irección multicast para los routers $R y /$R: JJL0>0>0Q

• 5os paquetes E55< se en*2an cada > segundos en redes 'ultiacceso con !roadcast y K> segundos para redes 'ultiacceso sin /roadcast, los

•  paquetes muertos son L *eces el *alor de los paquetes "ello0

• .ara el paquete E55< el campo tipo se esta!lece en 0

• 5as 1reas para <S.P pueden ser desde > "asta Q=0=K=

• 5as procesos para <S.P pueden ser desde "asta Q=0=K=

• 5as interfaces 5<<./A%D le dan esta!ilidad al protocolo <S.P0

Page 70: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 70/93

• 5as prioridades de los routers se pueden esta!lecer desde >)J==, una prioridadde > no permite a un router participar en la elección del $R0

• Pormula para calcular la ruta?m(tricaB en ospf: >OCanc"o !anda0

• El anc"o de !anda por defecto para las interfaces seriales de cisco es de ,=LL'!ps0

• El inter*alo muerto del protocolo E55< ofrece un mecanismo sencillo paradeterminar que un *ecino adyacente esta desacti*ado0

• El 1rea principal de los routers ospf es el AREA >0

• Reali&a actuali&aciones parciales e incrementales dentro de la misma AREA0

• El tiempo de *ida de los 5SA es de K> minutos y el router ospf que lo en*ió al$R lo *uel*e a reen*iar para que sepan que esta acti*o y funcional0

C20CE(T2S "E0ERALES S2$RE LAS RE*ES:

• El Vlsm y el SupernettingCAgregación de Ruta son caracter2sticas del %I$R0

• El V5S' consiste en su!di*idir su!redes que no est(n en uso0

• El SU.ER6E77I6 ó AREA%I<6 $E RU7A consiste en resumir rutas

contiguas, el prefio *a desde K a J[ !its0

• En los SHI7% de %apaJ no se configuran direcciones I., sal*o ;nicamente la$IR)I. de configuración general del SHI7% para poder administrar eldispositi*o a tra*(s de la RE$0

• Un SHI7% crea dominios de colisión, llamados microsegmentos0

• 5os SHI7% y .uentes funcionan en la %A.AJ del modelo <SI, pero en laactualidad existen los SHI7%)'ulticapa que funcionan en %A.AJ y en

%A.AK y soportan protocolos de enrutamiento0• 5os SHI7% crean m;ltiples dominios de colisión pero pertenecen al mismo

dominio de !roadcast0

• Un U/ es un dispositi*o de %A.A, regeneran las se#ales y ampl2an eldominio de colisión existente0

• 5os .uentes y SHI7% no restringen el trafico de !roadcast0

• Un router es un dispositi*o de %A.AK que toma decisiones en !ase a lasdirecciones de RE$ y que no en*2an !roadcast y por lo tanto permiten reducir

Page 71: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 71/93

los dominios de !roadcast en una red3 los routers permiten conecti*idad entreredes y su!redes0

• Et"ernet es una tecnolog2a de transmisión en !roadcast0

• 5a latencia o retardo es el tiempo que una trama tarda en "acer el recorridodesde la estación origen "asta su destino final3 Retardo de nic, retardo de

 propagación real y retardo de los dispositi*os0

• 7iempo de /it es la unidad !1sica de tiempo en la que se puede transmitir un !itde datos0

• 5as operaciones !1sicas de los SHI7% son J, conmutación de tramas de datosy mantenimiento de las operaciones del SHI7%0

5a ta!la 'A% se almacena en la %A'?'emoria de %ontenido $irecciona!leB ycada entrada 'A% tiene una marca de tiempo, la ta!la 'A% se eliminaautom1ticamente a los K>> segundos, esto permite que la ta!la siempre contengadirecciones actuali&adas0

• 5a conmutación de capaJ se !asa en las direcciones 'A% y el enrutamiento decapaK se !asa en la dirección de capa de RE$ o en las direcciones I.0

• 5a conmutación 5A6 se puede clasificar como asim(trica?ptos de distinto anc"ode !andaB y sim(trica?puertos que tienen el mismo anc"o de !andaB0

• 5os SHI7% asim(tricos usan J tipos de /uffers: /ufer de memoria !asado en puerto y /;fer de memoria compartida0

• '(todos de %onmutación: Almacenamiento)en*ió y m(todo de %orte?5i!re defragmentosQL !ytes y %onmutación R1pidaB0

• $entro de un .uente pasar por alto una trama se denomina filtrar y copiar latrama se denomina en*iar0

• 5a segmentación 5A6 se puede implementar mediante el uso de puentes,

SHI7% y routers0

• 5os m(todos de transmisión en una red son K: Unicast, multicast y !roadcast0

• /roadcast de capa J es la siguiente:

0000

PP:PP:PP:PP:PP:PP, J==0J==0J==0J==

• El dominio de !roadcast de la capaJ se conoce como dominio 'ac de /roadcast0

Page 72: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 72/93

• 5a implementación de las V5A6 com!ina la conmutación de capaJ y capaK para limitar tanto los dominios de colisión como los dominios de !roadcast,tam!i(n ofrecen seguridad0

• %apas del dise#o Ner1rquico de las Redes, son K: %apa de acceso?A%5SB, capa

de distri!ución?A%5S, V5A6 y SEURI$A$B y la capa del n;cleo0

• 5os SHI7% de capa de acceso son los que permiten a los usuarios finalesacceso a la red3 la capa de distri!ución de la red se encuentran entre las capas deacceso y el n;cleo, en esta capa se reali&a manipulación de paquetes y porultimo la capa del n;cleo que es el !ac8!one de una red conmutada, la capa deln;cleo es la capaK, aqu2 no "ay manipulación de paquetes0

• $ocumentación del dise#o lan: 0 'apa lógico de 5A6, J0 'apa P2sico 5A6, K0'apa lógico de V5A6, L0 'apa lógico de capaK, 'apas de dirección0

• 5os U/S solo operan en modo alf)$uplex, los SHI7% funcionan en Pull)$uplex0

• 5os SHI7% tienen algunos tipos de indicadores 5E$: 5ed de sistema, 5ed deestado de puerto, 5ed de modo de puerto, 5ed de suministro remoto de energ2aR.S0

• %uando se inicia un SHI7% se eecuta el .<S7, el led del sistema indica el(xito o falla del sistema, el color  *erde indica el (xito de la prue!a y el color1m!ar indica que la prue!a fallo0

• El protocolo spanning)tree esta por defecto acti*o en los SHI7% cisco0

• El protocolo spanning)tree se usa en redes conmutadas para crear una topolog2alógica sin loops a partir de una topolog2a f2sica con loops0

• Una topolog2a conmutada redundante puede pro*ocar tormentas de !roadcast

• En el enca!e&ado de capaJ no "ay 775, si una trama se en*2a a una topolog2acon loops de SHI7% de capaJ, circula el loop indefinidamente, en capaK el

775 decrece "asta >0

• El S7. utili&a las /.$U que son tramas que contienen información especifica,las /.$U son las que eligen el .uente Ra2&3 el .te0 Ra2& es aquel que tiene el I$'AS /AN<?dirección 'A%B0

• El S7. tiene los siguientes elementos: a0 Un .uente Ra2&?todos los puertos sondesignadosB, !0 Un .uerto Ra2& en los .uentes 6o)$esignados, c0 Un .uerto$esignado en cada segmento0

El S7. se encuentra en con*ergencia cuando todos los puertos "an efectuado latransición al estado de en*2o o al de !loqueo0

Page 73: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 73/93

• %osto de Ruta del S7.: >/.S J, !ps L, >>'!ps , >'!ps >>0

• El IEEE esta!leció el ES76$AR O>J0d para el protocolo S7. y elES76$AR O>J0w para el RS7.0

• 5as /.$U se en*2an cada J segundos y los I67ERVA5<S 'UER7<S son a losJ> segundos3 las /.$U son en*iadas con el I$ de puente3 el /I$ se compone deuna prioridad de puente que asume un *alor por defecto de KJ[QO y la dirección'A% del SHI7%, los /I$ tienen una longitud de O /ytes?J !ytes Id .rioridady Q /ytes 'A%B0

• 5as etapas del S7. son =: !loqueo?J>sB, escuc"ar?=sB, aprender?=sB, en*iar,desconectado, total => segundos, cantidad m1xima de SHI7% [0

• El protocolo Rapid Spanning 7ree cam!ia el nom!re del estado ]!loqueado^ por

un estado de ]descarte^, con estos cam!ios la con*ergencia de la red no de!etardar mas de = segundos3 tiene K estados: $escarte, aprendi&ae y reen*2o0

• 5a V5A6 es la V5A6 por defecto del SHI7%, sir*e para administrar elSHI7%0

• %uando se define una V5A6 distinta por cada puerto del SHI7% se consideraque las V5A6 son dominios de colisión diferentes0

• Una V5A6 es un agrupamiento lógico de dispositi*os de red y solo se

comunican con los mismos dispositi*os que est1n dentro de la V5A60• 5as V5A6 segmentan de una forma lógica la red en diferentes dominios de

 !roadcast3 los SHI7% no puentean ning;n trafico entre las V5A60

• El router en capaK enruta el trafico entre las V5A60

• %ada puerto del SHI7% se puede asignar a una V5A60

• ay J tipos de V5A6: Est1ticas?V5A6 !asadas en puertos y protocolosB y$in1micas?!asadas en direcciones 'A%B0

• '(todos utili&ados para el etiquetado de trama: IS5?propietario de ciscoB y elO>J0?a!iertoB, O>J0>?P$$IB y 5A6E0

• %ada V5A6 de!e tener una $irección I. ;nica de redCsu!red de capaK0

• 7odos los puertos son asignados a la V5A6 por defecto0

• Un puerto f2sico en un Router o SHI7% puede formar parte de mas de unspanning tree si se trata de un enlace troncal0

• ay J tipos de S7.: el S7. IEEE y el S7. $E%0

Page 74: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 74/93

• Enlace 7roncal V5A6 : .ermiten que se definan *arias V5A6 en toda laorgani&ación, agregando etiquetas especiales a las tramas que identifican a lasV5A60

• Un !ac8!one puede contener *arios enlaces troncales0

• Un enlace troncal es una conexión f2sica y lógica entre J SHI7% a tra*(s de lacual *iaa el trafico pero tam!i(n puede darse entre un SHI7% y un Router0

• 5os protocolos de enlace troncal se desarrollaron para administrar las tramasentre las diferentes V5A60

• V7. : es un protocolo de mensaer2a de tramas que funciona en capaJ0

• 5os SHI7% V7. operan en cualquiera de los K modos: Ser*idor , %liente y

transparente0

• Existen J tipos de pu!licaciones V7.: 0 .eticiones de clientes y J0 Respuesta delos Ser*idores0

• Existen K clases de mensaes V7.: 0 .eticiones de pu!licación, J0 .u!licacionesde resumen, K0 .u!licaciones de su!conunto0

• V7. tiene J *ersiones y entre ellas son incompati!les0

Actualmente existen J mecanismos de 7RU6DI6 que son el ]Piltrado de7ramas^ y el ]Etiquetado de 7ramas^0

• 7odos los SHI7% dentro del mismo ]$ominio de Administración^ compartensu información V5A6 entre s2, y un SHI7% solo puede participar en undominio de administración V7.0

• 5os Ser*idores V7. guardan la información de configuración V7. en la 6VRA'0

• .or defecto los $ominios de Administración est1n esta!lecidos a un modo noseguro, lo que significa que los SHI7% interact;an sin utili&ar una contrase#a05a misma contrase#a de!e de configurarse en todos los SHI7% del $ominiode Administración para utili&ar el modo seguro0

• .or defecto los SHI7% %atalyst Ser*idor y %liente emiten pu!licaciones deresumen cada = minutos0

• El .runing V7. se utili&a para restringir el trafico I67ER)V5A6 innecesariodentro del enlace troncal0

• Siempre la V5A6 es de pruning inelegi!le?no se puede restringirB0

Page 75: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 75/93

• En el enfoque tradicional de las V5A6 se utili&a una interfa& f2sica paraconectar cada V5A6 con el Router y o!tener comunicación I67ER)V5A6 peroesta t(cnica a medida que se incrementan las V5A6 se *uel*e ineficiente ycostosa3 el nue*o enfoque es la utili&ación de un ]Enlace 7roncal^ que permite laimplementación de *arias interfaces lógicas dentro de la misma0

• El router puede admitir *arias interfaces lógicas en enlaces f2sicos indi*iduales3Pastet"ernet puede admitir K interfaces *irtuales0

• Una su!interfa& es una interfa& lógica dentro de una interfa& f2sica0

• .ara que el enrutamiento entre V5A6 funcione correctamente todos los routersy SHI7% in*olucrados de!en admitir el mismo encapsulamiento?O>J0qB0

• Un /A%D/<6E puede estar formado por *arios enlaces troncales0

• El ca!leado *ertical utili&ado para unir los I$P y los '$P siempre tiene que serfi!ra óptica porque ofrece mayor anc"o de !anda y *elocidad0

• En la Redes HA6 cuando se utili&a Prame Relay la topolog2a f2sica que mas seutili&a es la .U67<`'U57I.U67< de!ido a su !ao costo de implementación0

• En las redes 5A6 5<%A5ES la Regla O>CJ> significa que el O> del trafico sereali&a en el 1rea local y el J> restante del trafico son conexiones remotas0

En las redes 5A6 E<RAPI%AS la Regla J>CO> significa que el J> deltrafico se reali&a localmente y el O> restante del trafico se lle*a a ca!o enconexiones remotas0

• 5a dirección J[0>0>0 es una dirección 5<<./A%D0

• RE$ES I6A5A'/RI%AS ) H5A6 IEEE O>J0, RE$ES 5A6 7<DE6RI6 ) IEEE O>J0=, RE$ES 5A6 E7ER6E7 ` IEEE O>J0K

• .rocesador de Ruta ` %ontiene la mayor2a de los componentes de memoria delsistema y el procesador  principal del sistema0

5os siguientes comandos que a continuación utili&o para lle*ar a ca!o las di*ersastareas de configuración del Ruteador "an sido implementadas utili&ando equipos demarca %IS%< plataforma >>CJ=>3 los comandos de configuración y las salidas delos mismos est1n sometidas a *ariación en caso de utili&ar otros tipos de marcas0

C20I"8RACI90 *EL (R2T2C2L2 RI(:

R<U7ERT%<6PIURE 7ER'I6A5

R<U7ER?%<6PIBTR<U7ER RI.

Page 76: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 76/93

• (ara )a7ilitar la -ersi+n Hue se utili5ar, tanto en el en-o como en larecepci+n:

R<U7ER?%<6PI)R<U7ERBTVERSI<6 hTR< $E VERSI<6

• (ara especificar las redes Hue inter-ienen en las pu7licaciones:

R<U7ER?%<6PI)R<U7ERBT6E7H<RD hTR< $E RE$

• %omando para esta!lecer una ruta por defecto en las redes que utili&an protocolos de enrutamiento din1mico:

R<U7ER?%<6PIBTI. $EPAU57)6E7H<RD hTR< $E RE$

• (ara in)a7ilitar el &ori5onte *i-idido6 t>cnica para anular loops:

R<U7ER?%<6PI)IPBT6< I. S.5I7)<RI<67

• (ara in)a7ilitar el en-o de actuali5aciones en una interfa5 utilice:

R<U7ER?%<6PI)R<U7ERBT.ASSIVE)I67ERPA%E h6R<_I67ERPA

• (ara cam7iar el nro m,'imo de rutas paralelas7alanceo de cargas/:

R<U7ER?%<6PI)R<U7ERBT'AFI'U6).A7S h6U'ER<

• (ara cam7iar el tempori5ador de espera RI(.1Nsg/:

R<U7ER?%<6PI)R<U7ERBT<5$<H6)7I'ER hSEU6$<S

• (ara cam7iar el inter-alo de actuali5aci+nTa7laGEnrutamiento Nsg/:

R<U7ER?%<6PI)R<U7ERBTU.$A7E)7I'ER hSEU6$<S

• (ara intercam7iar informaci+n de enrutamiento en una red sin difusi+ncomo RAME<RELAYF

R<U7ER?%<6PI)R<U7ERBT6EI/<R I. A$$RESS

• (ara configurar una interfa5 para en-iar -ersiones determinadas de lospaHuetes RI(:

R<U7ER?%<6PI)IPBTI. RI. SE6$ VERSI<6 h6R<_VERSI<6

• (ara configurar una interfa5 para reci7ir -ersiones determinadas de lospaHuetes RI(:

R<U7ER?%<6PI)IPBTI. RI. RE%EIVE VERSI<6 h6R<_VERSI<6

Page 77: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 77/93

• (ara redistri7uir una ruta est,tica en RI(:

RE$IS7RI/U7E S7A7I%

• (ara en-iar paHuetes a la meJor ruta superred posi7le

utilice&a7ilitarG*es)a7ilitar el uso de las Su7redes RI( II/:

R7A?%<6PIBTI. %5ASS5ESS3 R7A?%<6PIBT6< I. %5ASS5ESS

• (ara -er el contenido de la 7ase de datos RI(:

S<H I. RI. $A7A/ASE

• Muestra las actuali5aciones de enrutamiento a medida Hue se en-an ! sereci7en: $E/U I. RI.

• *esacti-an las operaciones de depuraci+n:

 6< $E/U A55, U6$E/U A55

C20I"8RACI90 *EL (R2T2C2L2 2S(:

R<U7ER?%<6PIBTR<U7ER <S.P h.R<%ESS)I$

• (ara pu7licar las redes I(:

R<U7ER?%<6PI_R<U7ERBT6E7H<RD A$$RESS hHI5%AR$)'ASD AREAhTR<_AREA

• (ara crear interfaces L22($AC#0o son interfaces fsicas sino -irtualesUse puede especificar una *irecci+n I( de &ost con una Mas% de 1 $its/:

R<U7ER?%<6PIBTI67ERPA%E 5<<./A%D h6U'ER<

R<U7ER?%<6PI_IPBTI. A$$RESS I._A$$RESS SU/6E7_'ASD, EN:

R<U7ER?%<6PIBTI67ERPA%E 5<<./A%D

R<U7ER?%<6PI_IPBTI. A$$RESS J0QO0K0 J==0J==0J==0J==

• Comando para configurar la prioridad del router ospf:

R<U7ER?%<6PI)IPBTI. <S.P .RI<RI7 h6U'ER<

• (ara el funcionamiento correcto de ospf es necesario esta7lecer el anc)o de7anda correcto de la interfa5:

R<U7ER?%<6PIBTI67ERPA%E SERIA5 >C>

Page 78: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 78/93

R<U7ER?%<6PI)IPBT/A6$HI$7 QL

• (ara modificar el costo del enlace:

R<U7ER?%<6PI)IPBTI. <S.P %<S7 hnumero

• Comando para configurar la autenticaci+n 2S(:

R<U7ER?%<6PI)IPBTI. <S.P AU7E67I%A7I<6)DE .ASSHI7%<R$, lacla*e puede ser "asta O caracteres0

• *espu>s de configurar la autenticaci+n la )a7ilitamos:

R<U7ER?%<6PI)R<U7ERBTAREA AREA)6U'/ER AU7E67I%A7I<6

Comando para configurar la autenticaci+n 2S(6 con M*@:

R<U7ER?%<6PI)IPBTI. <S.P 'ESSAE)$IES7)DE DE)I$ E6%R.7I<6)7.E '$= DE, el 8ey)id es un identificador y toma un *alor de a J==3 8ey es unacontrase#a alfanum(rica0

• *espu>s de configurar la autenticaci+n la )a7ilitamos6 M*@:

R<U7ER?%<6PI)R<U7ERBTAREA AREA)6U'/ER AU7E67I%A7I<6'ESSAE)$IES7

• (ara configurar los tempori5adores &ELL2 ! *EA*:

R<U7ER?%<6PI)IPBTI. <S.P E55<)I67ERVA5 SE%<6$S

R<U7ER?%<6PI)IPBTI. <S.P $EA$)I67ERVA5 SE%<6$S

• (ara cam7iar el -alor del tempori5ador del algoritmo S(se recomiendamodificar los tempori5adores solo en el puente ra5/:

7I'ERS S.P hSEU6$<S

• (ara redistri7uir una ruta est,tica en 2S(:

R<U7ER?%<6PI)R<U7ERBT$EPAU57)I6P<R'A7I<6 <RII6A7E

• (ara configurar una red topologa malla completa multiacceso Hue nosoporta difusiones6 )a! Hue introducir manualmente la direcci+n de cada-ecino 2S( en cada router0EI"&$2R/:

R<U7ER?%<6PIBTR<U7ER <S.P

R<U7ER?%<6PI)R<U7ERBT6E7H<RD K000> >0>0>0J== AREA >

Page 79: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 79/93

R<U7ER?%<6PI)R<U7ERBT0EI"&$2R  K000J

R<U7ER?%<6PI)R<U7ERBT6EI/<R K000K

• $orra la ta7la de enrutamiento I( entera:

%5EAR I. R<U7E

• (ermite -er informaci+n so7re el -alor de prioridad de la interfa5 ! adem,s-isuali5ar cual es el *R ! $*R del ,rea actual:

S<H I. <S.P I67ERPA%E

• (ara diagnosticar las fallas de la formaci+n de ad!acencias su prioridad !su estadoinit6 e'start6 full/:

S<H I. <S.P 6EI/<R $E7AI5

• (ara compro7ar las interfaces Hue se )an configurado en las ,reaspretendidas:

S<H I. <S.P I67ERPA%E

• Muestra el contenido de la 7ase de datos topol+gica mantenida por elrouterF El comando tam7i>n muestra el I* del Router ! el I* del proceso2S(F

S<H I. <S.P $A7A/ASE

• Mostrar informaci+n so7re cada paHuete reci7ido:

$E/U I. <S.P .A%DE7

• Comando para depurar las operaciones 2S(:

$E/U I. <S.P

C2MA0*2S $A2 EL SF2F WI0*2WS:

• Comando para pro7ar conecti-idad de capaF

.R<'.7 %:j.I6 h$IR)I. $ES7I6<

• Comando para a-eriguar la *irecci+n MAC de un dispositi-oU si se Huieresa7er la direcci+n MAC de un )ost remoto primeramente )a! Hue reali5arun pingF

.R<'.7 %:jAR. ̀ A

Page 80: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 80/93

• (ara aZadir una ruta en la ta7la de rutas en el )ost:

.R<'.7 %:jR<U7E A$$

• (ara -er la ta7la de rutas del )ost por pantalla:

.R<'.7 %:jR<U7E .RI67

• (ara o7tener a!uda so7re los comandos 0ET en Windows:

 6E7 C9

(ro!ecto de C,lculo de Su7netting !

Configuraci+n de Ruteadores

Reali5ar la asignaci+n de direcciones I( tanto para las redes locales como para losenlaces seriales ! esta7lecer la respecti-a configuraci+n para el Ruteador RT@F

La ACLs E'tendida Hue se implementa en RT@ solo permitir, el tr,fico &TT( !*0S de cualHuier &2ST de la Red.O1F.BFFB=/ al Ser-idor &TT(G*0S ! el restodel tr,fico ser, *E0E"A*2 autom,ticamenteF

*irecci+n Su7neteada para la red interna: .O1F.BFNFNG1=

*irecci+n I( de Ser-er &TT(G*0S: .O1F.BF.F.NG1= Red$/

Este proyecto consta de K Su!redes, O Routers Internos y Routers Externo:

• Q para los enlaces seriales HA6?punto a puntoB

• [ para las redes locales 5A60

.O1F.BFNFNG1=Clase $6 .B $ites 0etId ! .B $its &ost/ :

.N.N..NNFNNN.NNNN0NNNNNNNN0NNNNNNNN

RE$ SU/RE$ <S7

J?OB W J=Q Su!redes0

J?OB W J=Q ostCSu!red

'as8 : J==0J==0J==0>

*IRECCI20ES I( (ARA RE*ES L2CALES D LA0F

RE* $: .O1F.BF.FNG1=

Page 81: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 81/93

ost Requeridos: J>>

ost 7otales: J=Q)J W J=L ost Utili&a!les0

J?OBWJ=Q`J W ostCSu!red

.O1F.BF.FNG1=Clase $6 .B $ites 0etId ! .B $its &ost/ :

.N.N..NNFNNN.NNNN0NNNNNNNN0NNNNNNNN

RE$ SU/RE$ <S7

RE* C: .O1F.BF1FNG1@

ost Requeridos: O>

ost 7otales: JO)J W JQ ost Utili&a!les0

J?B W J Su!redes V5S'

J?[B W JO ostCV5S'

.O1F.BF1FNG1@Clase $6 .B $ites 0etId ! .B $its &ost/ :

.N.N..NNFNNN.NNNN0NNNNNNNN0NNNNNNNN

RE$ SU/RE$ V5S <S7Las S8$RE*ES 4LSM o7tenidas son 1:

a0 [J0Q0J0>CJ=

 !0 [J0Q0J0JOCJ=

RE* *: .O1F.BF1F.1QG1@

ost Requeridos: >>

ost 7otales: JO)J W JQ ost Utili&a!les0

RE* E: .O1F.BFFNG1B

ost Requeridos: L>

ost 7otales: QL)J W QJ ost Utili&a!les0

J?JB W L Su!redes V5S'

J?QB W QL ostCV5S'

Page 82: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 82/93

.O1F.BFFNG1BClase $6 .B $ites 0etId ! .B $its &ost/ :

.N.N..NNFNNN.NNNN0NNNNNNNN0NNNNNNNN

RE$ SU/RE$ V5S <S7

Las S8$RE*ES 4LSM o7tenidas son =:

a0 [J0Q0K0>CJQ

 !0 [J0Q0K0QLCJQ

c0 [J0Q0K0JOCJQ

d0 [J0Q0K0JCJQ

RE* : .O1F.BFFB=G1B

ost Requeridos: L>

ost 7otales: QL)J W QJ ost Utili&a!les0

RE* ": .O1F.BFF.1QG1B

ost Requeridos: L>

ost 7otales: QL)J W QJ ost Utili&a!les0RE* &: .O1F.BFF.P1G1B

ost Requeridos: L>

ost 7otales: QL)J W QJ ost Utili&a!les0

Aplicamos el S8(ER0ETTI0" para la red .O1F.BFFNG1B:

[J0Q0K0>CJQ: >>>>0>>>>>>>0>>>>>>0>>>>>>>>

[J0Q0K0QLCJQ: >>>>0>>>>>>>0>>>>>>0>>>>>>>

[J0Q0K0JOCJQ: >>>>0>>>>>>>0>>>>>>0>>>>>>>

[J0Q0K0JCJQ: >>>>0>>>>>>>0>>>>>>0>>>>>>

(ATR20: .N.N..NNFNNN.NNNNFNNNNNN..FNNNNNNNN

MASCARA: ........F........F........FNNNNNNNN

$ITS C2M80ES: G1=

Page 83: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 83/93

%on*ersión a formato decimal:

$irección I.: [J0Q0K0>CJL, 'ascara: J==0J==0J==0>

*IRECCI20ES I( (ARA L2S E0LACES SERIALES WA0F

(or lo general para los enlaces WA0 solo se utili5an 1 I(sF

RE* E: .O1F.BF=FNGN

ost Requeridos: J

ost 7otales: L)J W J ost Utili&a!les0

J?QB W QL Su!redes V5S'

J?JB W L ` J W J ostCV5S'

.O1F.BF=FNGNClase $6 .B $ites 0etId ! .B $its &ost/ :

.N.N..NNFNNN.NNNN0NNNNNNNN0NNNNNNNN

RE$ SU/RE$ V5S, <S7

Las S8$RE*ES 4LSM o7tenidas son B=:

aF .O1F.BF=FNGN[J0Q0L0>CK>, 6o Utili&a!le ` $irección de RE$0

[J0Q0L0CK>

[J0Q0L0JCK>

[J0Q0L0KCK>, 6o Utili&a!le ` $irección de /road%ast0

7F .O1F.BF=F=GN

[J0Q0L0LCK>, 6o Utili&a!le ` $irección de RE$0

[J0Q0L0=CK>

[J0Q0L0QCK>

[J0Q0L0[CK>, 6o Utili&a!le ` $irección de /road%ast0

cF .O1F.BF=FQGN

[J0Q0L0OCK>, 6o Utili&a!le ` $irección de RE$0

Page 84: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 84/93

[J0Q0L0CK>

[J0Q0L0>CK>

[J0Q0L0CK>, 6o Utili&a!le ̀ $irección de /road%ast0

dF .O1F.BF=F.1GN

[J0Q0L0JCK>, 6o utili&a!le ` $irección de RE$0

[J0Q0L0KCK>

[J0Q0L0LCK>

[J0Q0L0=CK>, 6o utili&a!le ` $irección de /road%ast0

eF .O1F.BF=F.BGN

[J0Q0L0QCK>, 6o utili&a!le ` $irección de RE$0

[J0Q0L0[CK>

[J0Q0L0OCK>

[J0Q0L0CK>, 6o utili&a!le ` $irección de /road%ast0

fF .O1F.BF=F1NGN[J0Q0L0J>CK>, 6o utili&a!le ` $irección de RE$0

[J0Q0L0JCK>

[J0Q0L0JJCK>

[J0Q0L0JKCK>, 6o utili&a!le ` $irección de /road%ast0

C8A*R2 *E ASI"0ACI90 *E L2S E0LACES

SERIALES WA0:

0 RtJ)RtO: [J0Q0L0>CK> 'as8:J==0J==0J==0J=J

J0 RtJ)RtK: [J0Q0L0LCK> 'as8: J==0J==0J==0J=J

K0 RtK)Rt[: [J0Q0L0OCK> 'as8: J==0J==0J==0J=J

L0 RtK)RtQ: [J0Q0L0JCK> 'as8: J==0J==0J==0J=J

@F Rt<Rt@: .O1F.BF=F.BGN Mas%: 1@@F1@@F1@@F1@1

Page 85: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 85/93

Q0 RtK)RtL: [J0Q0L0J>CK> 'as8: J==0J==0J==0J=J

C8A*R2 *E ASI"0ACI90 *E *IRECCI20ES I(

(ARA LAS RE*ES L2CALES6 LA0:

Rt, RedA: J>>0JL0J>0JCJO 'ascara: J==0J==0J==0JL>

RtJ, Red/: [J0Q00>CJL 'ascara: J==0J==0J==0>

RtK, Red%: [J0Q0J0>CJ= 'ascara: J==0J==0J==0JO

RtL, Red$: [J0Q0J0JOCJ= 'ascara: J==0J==0J==0JO

Rt=, RedE: [J0Q0K0>CJQ 'ascara: J==0J==0J==0J

RtB6 Red: .O1F.BFFB=G1B Mascara: 1@@F1@@F1@@F.P1

Rt[, Red: [J0Q0K0JOCJQ 'ascara: J==0J==0J==0J

RtO, Red: [J0Q0K0JCJQ 'ascara: J==0J==0J==0J

TA$LA *E E0R8TAMIE0T2 EST3TICA *EL

R28TER RT@:

*irecci+n de Red "atewa! M>tricaRedA: J>>0JL0J>0JCJO [J0Q0L0[CK> K saltos

Red/: [J0Q00>CJL [J0Q0L0[CK> J saltos

Red%: [J0Q0J0>CJ= [J0Q0L0[CK> K saltos

Red$: [J0Q0J0JOCJ= [J0Q0L0[CK> saltos

RedE: [J0Q0K0>CJQ [J0Q0L0[CK> J saltos

Red: .O1F.BFFB=G1B Red Local <<<<<<<<<

Red: [J0Q0K0JOCJQ [J0Q0L0[CK> J saltos

Red: [J0Q0K0JCJQ [J0Q0L0[CK> J saltos

< a su *e& definir una ruta de salida por defecto para cualquier red que no estedirectamente conectada al router:

Red<* Mas% "atewa!

>0>0>0> >0>0>0> [J0Q0L0[

Page 86: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 86/93

C20I"8RACI90 *EL R28TER RT@:

Configuraci+n de cla-es ! consolas -irtuales:

[contraseZa de consolaF

RouterT configure terminal

Router?configBT line console >

Router?config)lineBTlogin

Router?config)lineBTpasSwitc"ord cisco

\contraseZa de terminal -irtualF

RouterT configure terminal

Router?configBT line *ty > L

Router?config)lineBTlogin

Router?config)lineBTpasSwitc"ord cisco

\contraseZa autori5adaF

Router?configBTena!le pasSwitc"ord san)franRouter?configBTser*ice pasSwitc"ord)encryption

Cam7io del nom7re del ruteador:

RouterT configure terminal

Router?configBT ostname Rt=

Rt=?configBT

Configuraci+n de las interfaces:

.F Interfa5 SerialN:*CE/

Rt=?configBTinterface serial>

Rt=?config)ifBTip address [J0Q0L0O J==0J==0J==0J=J

Rt=?config)ifBTcloc8 rate =Q>>>

Rt=?config)ifBTdescription interfa& serial *ia Rt= ` RtK

Page 87: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 87/93

Rt=?config)ifBTno s"utdown

Rt=?config)ifBTexit

1F Interfa5 Et)ernetN:

Rt=?configBTinterface et"ernet >

Rt=?config)ifBTip address [J0Q0K0Q= J==0J==0J==0J

Rt=?config)ifBTdescription Interfa& local ]RedP^

Rt=?config)ifBTno s"utdown

Rt=?config)ifBTexit

Configuraci+n del protocolo de enrutamiento:

Rt=T configure terminal

Rt=?configBT router rip

Rt=?config)routerBT *ersion J

Rt=?config)routerBTnetwor8 [J0Q0K0QL

Rt=?config)routerBTnetwor8 [J0Q0L0QConfiguraci+n de la ta7la de enrutamiento:

]Ruta por defecto:

Rt=?configBTIp route >0>0>0> >0>0>0> [J0Q0L0[

Rt=?configBTexit

Configuraci+n de Listas de acceso ACLF

Se permite solo acceso a los ser*icios "ttp?.toO>B y $6SCU$.?.to=KB, el resto deser*icios est1n denegados, uso de Acl^s extendidas, se coloca lo mas cerca del origen deltrafico0

Rt=?configBTaccess list > tcp permit [J0Q0K0QL >0>0>0J== [J0Q00> >0>0>0> eq "ttp

Rt=?configBTaccess list > udp permit [J0Q0K0QL >0>0>0J== [J0Q00> >0>0>0> eq dns

Se aplica la access list en la interfa5 serialF

Rt=?config)ifBTinterface serial>

Page 88: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 88/93

Rt=?config)ifBTip access)group > out

Rt=?config)ifBTexit

"ra7aci+n del arc)i-o de configuraci+n en la 04RAM:

Rt=Tcopy running)config startup)config

 

5eer m1s: "ttp:CCwww0monografias0comCtra!aosK=Csu!netting)*lsmCsu!netting)*lsm0s"tmlTix&&KpqLuuNi

7  Capas del modelo <1=

Modelo OSI

&rtículo principal: Modelo OSI

El modelo <SI ?4pen 'ystems %nterconnectionB fue creado por la IS< y se encarga de laconexión entre sistemas a!iertos, esto es, sistemas a!iertos a la comunicación con otrossistemas0 5os principios en los que !asó su creación eran: una mayor definición de lasfunciones de cada capa, e*itar agrupar funciones diferentes en la misma capa y unamayor simplificación en el funcionamiento del modelo en general0L

Este modelo di*ide las funciones de red en siete capas diferenciadas:

? Capas %nidad de interca)5io

>% Capa de aplicación &'6U

?% Capa de presentación ''6U

@% Capa de sesión 1'6U

A% Capa de transporte  ;'6U

B% Capa de red 'aquete de red

% Capa de enlace de datos  ;rama de red #)arco . ;rama$

2% Capa ísica Dit

Modelo TCP/IP

&rtículo principal: TCP/IP

Este modelo es el implantado actualmente a ni*el mundial: fue utili&ado primeramente

en AR.A6E7 y es utili&ado actualmente a ni*el glo!al en Internet y redes locales0 Sunom!re deri*a de la unión de los nom!res de los dos principales protocolos que lo

Page 89: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 89/93

conforman: 7%. en la capa de transporte e I. en la capa de red0Q Se compone de cuatrocapas:

? Capas %nidad de interca)5io

A% Capa de aplicación no denido

B% Capa de transporte 'aquete de red

% Capa de red #red . interred$ no denido #6atagrama$

2% Capa de enlace de datos #enlace . nodo a red$ ??

7  (utas estáticas ! rutas dinámicas

Contenido

6. !iferencias entre Enrutamiento Estático y !inámico5. !iferencias entre rotocolo Fector7!istancia y rotocolo Estado deEnlace

ara dar una "isión general, saemos que en el tema deenrutamiento tenemos el enrutamiento estático y el enrutamientodinámico. En el enrutamiento dinámico tenemos dos protocolos# elprotocolo "ector7distancia y el protocolo estado de enlace. En lapráctica, una implementación del protocolo "ector7distancia es 0:(0outing :nformation rotocol) y una implementación del protocoloestado de enlace es N&D (Npen &hortest ath Dirst).

Diferencias entre Enrutamiento Est,tico Din,mico

Enrutamiento Estático Enrutamiento !inámico

Aenera carga administrati"a yconsume tiempo del administrador dered en redes grandes. El administrador

dee configurar el enrutamiento encada router de la red.

8o genera mucha cargaadministrati"a porque los

routers aprenden a enrutarsede los demás routers de la

red.

El router no comparte su tala deenrutamiento con los routers "ecinos.

El router comparte su talade enrutamiento con los

routers "ecinos.

Los routers no tienen capacidad dereacción ante un fallo en la red.

Los routers tienen capacidad

de reacción ante un fallo en lared.

Page 90: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 90/93

Diferencias entre $rotocolo ector6Distancia $rotocolo Estado de Enlace

rotocolo Fector7!istancia rotocolo Estado de Enlace

%onsume menos memoria ycapacidad de procesamiento delrouter que el protocolo estado de

enlace.

%onsume más memoria ycapacidad de procesamiento delrouter que el protocolo "ector7

distancia.

Las actuali/aciones de las talas deenrutamiento se hacen

periódicamente, o cuando camiala topología de la red.

Las actuali/aciones de las talasde enrutamiento son

desencadenadas por e"entos.

Los routers en"ían toda su tala deenrutamiento a los routers "ecinos.

Los routers en"ían solo loscamios de sus talas de

enrutamiento a los routers"ecinos.

La con"ergencia de la red dependedel período con que se actuali/an

las talas de enrutamiento.

La con"ergencia de la red es másrápida, dado que ante uncamio, -ste se anuncia

inmediatamente.

ara "er cómo se configuran los equipos %isco mediante enrutamientoestático puedes "er la entrada Enrutamiento Estático con 0outers%isco, tami-n te pueden interesar las entradas Enrutamiento!inámico con 0: en 0outers %isco  y Enrutamiento !inámico conN&D en 0outers %isco, donde "emos la configuración de equipos%isco para los protocolos 0: y N&D respecti"amente.

7  Eeneralidades de <1'

2S&F  son las siglas de 2pen Shortest &ath First #El camino más corto

 rimero$, un protocolo de encaminamiento jerárquico de pasarela interior o

=E'  #=nterior Eatewa! 'rotocol$, que usa el algoritmo 1moothFall 6ijGstra

enlace/estado #*14 / !in" State #l$orit%m$ para calcular la ruta idónea entre

dos nodos cualesquiera de un sistema autónomo%

7  'uertos utiliados comnmente para cone5ión remota: 119 !

telnet

 ;elnet suele escuchar el puerto B%

Page 91: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 91/93

119 suele trabajar en el puerto

7  Componentes de una red ! su unción

7  Comandos básicos de equipos cisco

7  H&;

Internet en sus inicios no fue pensado para ser una red tan extensa, por ese moti*o sereser*aron +sólo- KJ !its para direcciones, el equi*alente a =F1P=FPBOF1PB direccionesnicas, pero el "ec"o es que el n;mero de m1quinas conectadas a Internet aumentóexponencialmente y las direcciones I( se agota7an0 .or ello surgió la 0AT o 0etwor% Address Translation ?en castellano, 7raducción de $irecciones de RedB

5a idea es sencilla, "acer que redes de ordenadores utilicen un rango de direccionesespeciales ?I.s pri*adasB y se conecten a Internet usando una nica direcci+n I( ?I. p;!licaB0 racias a este +parc"e-, las grandes empresas sólo utili&ar2an una dirección I.y no tantas como m1quinas "u!iese en dic"a empresa0 7am!i(n se utili&a para conectarredes dom(sticas a Internet0

7  6ireccionamiento ='IA

7   ;ipos de cone5ión a equipos de red

Page 92: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 92/93

7  1eguridad de contrase8as en equipos cisco

(&6=<(4CU4HC=& J 4*4C;(=C=6&6

• 7  Conceptos generales

• 7  Calculo de circuitos

• 7   ;ipos de antenas

<)H=

C&(6=<

Page 93: TELEMATICA.docx

7/26/2019 TELEMATICA.docx

http://slidepdf.com/reader/full/telematicadocx 93/93

C<(H4(

 J&EU=

6='<*<

4*='14

'&H4*

)=C(<<H6&1

1&;4**=;4

• 7  Cálculos de potencia de radioenlaces

• 7   ;ipos de enlaces

• 7  1istemas de protección el-ctrica