SlideShare una empresa de Scribd logo
1 de 21
Tecnológico de Estudios Superiores de
Ecatepec
Nombre: Santiago López Jessica
Materia: ADMINISTRACION Y CONFIGURACION DE
REDES
Maestro: Frumencio Hernández Torres
Grupo: 5751
Apuntes de los 3 parciales
09/01/2017
1, 2, 3 Parcial
Topologías 2
La topología define la estructura de una red. La definición de topología está
compuesta por dos partes, la topología física, que es la disposición real de los
cables (los medios) y la topología lógica, que define la forma en que los hosts
acceden a los medios. Las topologías físicas que se utilizan comúnmente son:
 TOPOLOGÍA DE BUS utiliza un único segmento backbone (longitud del
cable) al que todos los hosts se conectan de forma directa.
 TOPOLOGÍA DE ANILLO conecta un host con el siguiente y al último host
con el primero. Esto crea un anillo físico de cable.
 TOPOLOGÍA EN ESTRELLA conecta todos los cables con un punto central
de concentración. Por lo general, este punto es un hub o un switch, que se
describirán más adelante.
 TOPOLOGÍA EN ESTRELLA EXTENDIDA se desarrolla a partir de la
topología en estrella. Esta topología enlaza estrellas individuales enlazando
los hubs/switches, permite extender la longitud y el tamaño de la red.
 TOPOLOGÍA JERÁRQUICA se desarrolla de forma similar a la topología
en estrella extendida pero, en lugar de enlazar los hubs/switches, el sistema
se enlaza con una computadora que controla el tráfico de la topología
 TOPOLOGÍA EN MALLA se utiliza cuando no puede existir absolutamente
ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas
de control de una central nuclear. De modo que, como puede observar en el
gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto
también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia
cualquier ubicación
La topología lógica de una red es la forma en que los hosts se comunican a
través del medio. Los dos tipos más comunes de topologías lógicas son
broadcast y transmisión de tokens.
La topología de broadcast simplemente significa que cada host envía sus
datos hacia todos los demás hosts del medio de red. Las estaciones no siguen
ningún orden para utilizar la red, el orden es el primero que entra, el primero que
se sirve. Esta es la forma en que funciona Ethernet.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el
acceso a la red al transmitir un token electrónico de forma secuencial a cada
host. Cuando un host recibe el token, eso significa que el host puede enviar datos
a través de la red. Si el host no tiene ningún dato para enviar, transmite el token
hacia el siguiente host y el proceso se vuelve a repetir.
Medios
Los medios de una red son los diversos entornos físicos a través de los cuales
pasan las señales de transmisión. Pueden ser de cualquiera de los siguientes
materiales:
 Cables telefónicos
 UTP de categoría 5 (se utiliza para Ethernet 10Base-T)
 Cable coaxial (se utiliza para la TV por cable)
 Fibra óptica (delgadas fibras de vidrio que transportan luz)
Existen otros dos tipos de medios que son menos evidentes, pero que no obstante
se deben tener en cuenta en la comunicación por redes. En primer lugar, está la
atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) que
transporta ondas de radio, microondas y luz.
La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o
comunicación de espacio abierto. En la tabla siguiente se muestra el ancho de
banda que manejan los diferentes medios.
Dispositivos de la red
Los dispositivos son productos que se utilizan para conectar redes.
Host Los dispositivos que se conectan de forma directa a un segmento de red se denominan
hosts. Estos hosts incluyen computadoras, tanto clientes y servidores, impresoras, escáners
y varios otros dispositivos de usuario. Los dispositivos host no forman parte de ninguna
capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz
de red (NIC) y las otras capas OSI se ejecutan en el software ubicado dentro del host. Esto
significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de
encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo
electrónico, imprimir informes, escanear figuras o acceder a las bases de datos.
Nic
En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño
circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o
dispositivo periférico de un computador. También se denomina adaptador de red. En las
computadoras portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una
tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red. Las NIC se
consideran dispositivos de la Capa 2 debido a que cada NIC individual en cualquier lugar
del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al
medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host
de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal
como su nombre lo indica, la NIC controla el acceso del host al medio.
Repetidores
Tal como los medios de la red, los repetidores son dispositivos ubicados en la Capa 1 (o
sea en la capa física del modelo OSI).
Para poder entender cómo funciona un repetidor se toma en cuenta que a medida que los
datos salen de una fuente y se trasladan a través de la red, se transforman en impulsos
(señales) eléctricos o de luz que se transmiten por los medios de red. Cuando las señales
salen de una estación transmisora, están limpias y son claramente reconocibles. Pero
cuando más largo es el cable (medio), más débiles se tornan y más se deterioran las
señales a medida que recorren los medios de red.
El propósito de un repetidor es regenerar y retemporizar las señales de red, para
permitir que los bits viajen a mayor distancia a través de los medios. Se establece que
se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro
repetidores pero sólo tres segmentos pueden tener hosts (computadoras) en ellos.
Hub El propósito de un hub es regenerar y retemporizar las señales de red. Esto se
realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24)
utilizando un proceso denominado concentración. Podrá observar que esta definición es
muy similar a la del repetidor, es por ello que el hub también se denomina repetidor
multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Las
razones por las que se usan los hubs son crear un punto de conexión central para los
medios de cableado y aumentar la confiabilidad de la red.
Puentes
Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos
de LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el
tráfico local siga siendo local, pero permitiendo que el tráfico que se ha dirigido
hacia allí pueda ser conectado con otras partes (segmentos) de la LAN. Usted se
preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo
es? Verifica la dirección local. Cada dispositivo de red (red) tiene una dirección
MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que
están ubicadas a cada lado del puente y toma sus decisiones basándose en esta
lista de direcciones MAC.
Switch Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el
switch se denomina puente multipuerto, así como el hub se denomina repetidor
multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones
basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los
switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente.
Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado
el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los
puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los
datos.
El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red
del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome
decisiones basándose en grupos de direcciones de red (clases) a diferencia de las
direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también
pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-
ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la
información de la Capa 3, los routers se han transformado en el backbone de Internet,
ejecutando el protocolo IP. El propósito de un router es examinar los paquetes entrantes
(datos de la capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego
conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de
regulación de tráfico más importantes en las redes de gran envergadura. Permiten que
prácticamente cualquier tipo de computador se pueda comunicar con otro computador en
cualquier parte del mundo
Estándares de la red
Al crear el modelo OSI, proporciona a los fabricantes un conjunto de estándares.
Los estándares son conjuntos de normas o procedimientos de uso generalizado, o
que se especifican oficialmente, y que sirven como medida o modelo de excelencia.
Los estándares del modelo OSI aseguraban la compatibilidad e interoperabilidad entre los
distintos tipos de tecnologías de red producidas por diversas empresas a nivel mundial.
En su mayoría los primeros estándares que se desarrollaron para los medios de red eran
propietarios. Se desarrollaron para que los utilizaran diversas empresas. Eventualmente,
muchas otras organizaciones y entidades gubernamentales se unieron al movimiento
para regular y especificar cuáles eran los tipos de cables que se podían usar para fines o
funciones específicos. Hasta hace poco tiempo, ha existido una mezcla algo confusa de
estándares que regían los medios de red. Dichos estándares variaban desde los códigos
de construcción e incendios hasta especificaciones eléctricas detalladas. Otros
estándares han especificado pruebas para garantizar la seguridad y el desempeño. A
continuación se anuncian estándares para los medios de red desarrollados y publicados
por los siguientes grupos:
 IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE)
 UL: Underwriters Laboratories
 EIA: Asociación de Industrias Electrónicas
 TIA: Asociación de la Industria de las Telecomunicaciones
Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que
frecuentemente se denominan estándares TIA/EIA. Además de estos grupos y
organizaciones, las entidades gubernamentales locales, estatales, de distrito y nacionales
publican especificaciones y requisitos que pueden tener efecto sobre el tipo de cableado
que se puede usar en una red de área local.
El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token
Ring en las especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters
Laboratories publica especificaciones de cableado que se ocupan principalmente
de las normas de seguridad, sin embargo, también evalúan el rendimiento de los
medios de red de par trenzado. Underwriters Laboratories estableció un programa de
identificación que enumera los requisitos para los medios de red de par trenzado blindado
y no blindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que se
usan en la instalación de una LAN cumplan con las especificaciones.
De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor
impacto sobre los estándares para medios de red. Específicamente, TIA/EIA-568-A y
TIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizados
para determinar el desempeño de los medios de red.
Las normas TIA/EIA especifican los requisitos mínimos para los entornos
compuestos por varios productos diferentes, producidos por diversos fabricantes.
Tienen en cuenta la planificación e instalación de sistemas de LAN sin imponer el uso de
equipo específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de
crear opciones con fines de perfeccionamiento y expansión.
Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN.
Ellos son:
1. Cableado horizontal
2. Armarios de telecomunicaciones
3. Cableado backbone
4. Salas de equipamiento
5. Áreas de trabajo
6. Facilidades de acceso
Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal,
que lo definen como el cableado tendido entre una toma de telecomunicaciones y una
conexión cruzada horizontal. El cableado horizontal incluye los medios de red que se
usan en el área que se extiende desde el armario para el cableado hasta una estación de
trabajo (como el conector de telecomunicaciones, el armario para el cableado y los cables
de conexión o jumpers).
TIA/EIA-568-A contiene especificaciones que reglamentan el desempeño de los cables.
Explica el tendido de dos cables, uno para voz y otro para datos, en cada toma. De los
dos cables, el cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-A
especifica cinco categorías en las especificaciones. Estas son el cableado Categoría 1
(CAT 1), Categoría 2 (CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5
(CAT 5). Entre estos, sólo CAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN. De
estas tres categorías, la Categoría 5 es la que actualmente se recomienda e implementa
con mayor frecuencia en las instalaciones.
Los medios de red reconocidos para estas categorías son los siguientes:
 Par trenzado blindado
 Par trenzado no blindado
 Cable de fibra óptica
 Cable coaxial
Subneteo
El primer paso que debemos recordar son las clases de redes que existen para nuestro
uso, estas son 3 las cuales enumero a continuacion:
– Clase A : comprendida de la red 1 a la 126
– Clase B: comprendida de la red 128 a la 191
– Clase C: comprendida de la red 192 a la 224
Ahora tenemos que recordar cuales son las mascaras de subred que tienen por default cada una de
las
clases de Red.
– Clase A: 255.0.0.0
– Clase B: 255.255.0.0
– Clase C: 255.255.255.0
Teniendo estos conceptos claros entraremos en materia , ¿Para que nos sirve crear subredes?
La respuesta es que crear subredes nos permite tener una mejor administracion de red. Aunque no es
el
unico motivo, el motivo mas importante es que cuando creamos subredes reducimos el trafico de
broadcast de nuestra red global.
No solo es crear subredes y ya , tenemos que estudiar la cantidad de subredes que necesitamos , el
crecimiento que tendra la empresa. Con este pequeño estudio podremos decidir que clase de red es
la
que mas nos conviene.
Con fines practicos utilizaremos una red de Clase A que sera la 10.0.0.0 y haremos 7 subredes.
Recordemos la mascara de subred de este tipo de clase; 255.0.0.0. Hecho esto empezemos con el
subneteo propiamente dicho.
La ecuacion que define la cantidad de bits que tenemos que tomar prestados a la parte de la mascara
de
subred para crear las subredes necesarias es la siguiente:
2N - 2 = x donde “N” es el numero de bits que pediremos prestados y “x” es el numero de subredes
que queremos.
En este caso vamos a sustituir los valores que tenemos. 2N - 2 = 7 , ya tenemos el valor de las
subredes
que necesitamos ahora solo tenemos que buscar una potencia de dos que al restarle dos nos de 7 o
mas,
si ocupamos el valor de “3” tenemos 8 pero al restarle “2” solo nos quedan 6, entonces no nos sirve.
Por lo cual el numero “4” es el indicado ya que al elevar y restar 2 nos quedan 14 redes utilizables ,
aquí se pueden preguntar que solo queremos 7 y las demas que se le van a hacer , bueno pues las 7
restantes se pueden guardar para un posterior uso.
Volvamos a sustituir el nuevo numero en nuestra formula inicial 24 – 2 = 14. Como digimos
anteriormente “N” es el numero de bits que tomariamos prestados a la mascara de subred para poder
crear las subredes, por lo que tomaremos 4 bits de que octeto se preguntaran, estan de acuerdo que
los
bits del primer octeto ya estan ocupados y que por eso es el numero 255 en decimal.
Dejenme explicarlo con mas detalle, 255.0.0.0 , es el numero decimal que representa la mascara de
subred, pero el numero real es un numero en binario que se veria de la siguiente forma:
11111111.00000000.00000000.00000000
Recordemos lo que aprendimos en electronica, donde 1 representa encendido y 0 es apagado, aquí
lo
aplicamos a que 1 esta lleno y el 0 es vacio.
Por eso digo que el primer octeto ya esta ocupado , por eso los 4 bits los tomaremos del octeto
siguiente con lo cual podriamos decir que la nueva mascara de subred en modo binario quedaria de
esta forma:
11111111.11110000.00000000.00000000
Ahora convirtamoslo a decimal para saber que numero es y asi lo pongamos en la configuracion.
255.240.0.0 En decimal esa es la nueva mascara de subred que ocuparan todas las subredes que
tengamos. Ahora solo nos falta encontrar de que tamaño seran las subredes que haremos.
Aquí veamos otro concepto, Cuantas numeros existen en el rango de 0 a 255 ? Si contamos tambien
a
el numero 0 como un valor real tendriamos 256 numeros, de acuerdo.
Ahora si a esos 256 valores les restamos el numero que encontramos en la mascara de subred ya
tendremos los numeros que sobran que seran los saltos de cada subred.
256-240 = 16 Los saltos seran de 16 en 16 pero en que octeto haremos los saltos? Bueno
recordemos
cual es la red que ibamos a subnetear y la mascara de subred que hicimos:
la red es la 10.0.0.0 y la mascara nueva de subred es la 255.240.0.0 , estamos de acuerdo que el
octeto
que modificamos de la mascara de subred es el segundo asi que el octeto que tenemos que modificar
en
la red tambien tiene que ser el segundo, asi que si hubieramos modificado el tercero se tendria que
hacer el proceso en el tercero.
Ahora ya empezaremos a crear las subredes.
Numero de Subred Subred Broadcast Rango de IP's Utilizables
1 10.0.0.0 10.15.255.255 10.0.0.1 10.15.255.254
2 10.16.0.0 10.31.255.255 10.16.0.1 10.31.255.254
3 10.32.0.0 10.47.255.255 10.32.0.1 10.47.255.254
4 10.48.0.0 10.63.255.255 10.48.0.1 10.63.255.254
5 10.64.0.0 10.79.255.255 10.64.0.1 10.79.255.254
6 10.80.0.0 10.95.255.255 10.80.0.1 10.95.255.254
7 10.96.0.0 10.111.255.255 10.96.0.1 10.111.255.254
8 10.112.0.0 10.127.255.255 10.112.0.1 10.127.255.254
9 10.128.0.0 10.143.255.255 10.128.0.1 10.143.255.254
10 10.144.0.0 10.159.255.255 10.144.0.1 10.159.255.254
11 10.160.0.0 10.175.255.255 10.160.0.1 10.175.255.254
12 10.176.0.0 10.191.255.255 10.176.0.1 10.191.255.254
13 10.192.0.0 10.207.255.255 10.192.0.1 10.207.255.254
14 10.208.0.0 10.223.255.255 10.208.0.1 10.223.255.254
15 10.224.0.0 10.239.255.255 10.224.0.1 10.239.255.254
16 10.240.0.0 10.255.255.255 10.240.0.1 10.255.255.254
Ahora haremos un subneteo pero de una clase B que sera la 128.0.0.0 tambien con 7 subredes.
Recordemos ahora la mascara de subred de la clase B: 255.255.0.0 es decir en numero binario seria:
11111111.11111111.00000000.00000000
Utilizaremos los numeros que hemos encontrado en el ejemplo anterior para este mismo caso, por lo
que sabemos que tenemos que tomar 4 bits del octeto , vemos que los 2 primeros octetos estan
llenos
asi que ocuparemos el tercer octeto para trabajar. Por lo que la nueva mascara de subred nos
quedaria
de la siguiente manera.
11111111.11111111.11110000.00000000 que en numero decimal es 255.255.240.0
Sabemos que los saltos son de 16 numeros por lo que vimos anteriormente, asi que nuestras
subredes
quedarian de la siguiente manera.
Numero de Subred Subred Broadcast Rango de IP's Utilizables
1 128.0.0.0 128.0.15.255 128.0.0.1 128.0.15.254
2 128.0.16.0 128.0.31.255 128.0.16.1 128.0.31.254
3 128.0.32.0 128.0.47.255 128.0.32.1 128.0.47.254
4 128.0.48.0 128.0.63.255 128.0.48.1 128.0.63.254
5 128.0.64.0 128.0.79.255 128.0.64.1 128.0.79.254
6 128.0.80.0 128.0.95.255 128.0.80.1 128.0.95.254
7 128.0.96.0 128.0.111.255 128.0.96.1 128.0.111.254
8 128.0.112.0 128.0.127.255 128.0.112.1 128.0.127.254
9 128.0.128.0 128.0.143.255 128.0.128.1 128.0.143.254
10 128.0.144.0 128.0.159.255 128.0.144.1 128.0.159.254
11 128.0.160.0 128.0.175.255 128.0.160.1 128.0.175.254
12 128.0.176.0 128.0.191.255 128.0.176.1 128.0.191.254
13 128.0.192.0 128.0.207.255 128.0.192.1 128.0.207.254
14 128.0.208.0 128.0.223.255 128.0.208.1 128.0.223.254
15 128.0.224.0 128.0.239.255 128.0.224.1 128.0.239.254
16 128.0.240.0 128.0.255.255 128.0.240.1 128.0.255.254
Ahora surgen algunas dudas, por que no cambie el “0” que esta despues del 128 , la respuesta es
muy
facil en todas las redes de clase B, en el primer octeto donde podemos tomar prestados bits es en
el
tercero, es decir, los primeros dos octetos permanecen inmutables, por lo que no se puede
mover.
Por ultimo haremos una red de tipo c que sera la 192.1.1.0 tambien con 7 subredes. Ocupamos
los
calculos iniciales y solo tenemos que recordar la mascara de subred de la clase C la cual es
255.255.255.0 o en numero binario:
11111111.11111111.11111111.00000000 en el ultimo octeto tomamos los 4 bits, con lo cual la
nueva
mascara de subred quedaria de la siguiente forma:
11111111.11111111.11111111.11110000 y en numero decimal es 255.255.255.240 , sabemos
que los
saltos son de 16 numeros ahora solo nos resta crear las subredes, con lo que quedaria de la
siguiente
manera.
Numero de Subred Subred Broadcast Rango de IP's Utilizables
1 192.1.1.0 192.1.1.15 192.1.1.1 192.1.1.14
2 192.1.1.16 192.1.1.31 192.1.1.17 192.1.1.30
3 192.1.1.32 192.1.1.47 192.1.1.33 192.1.1.46
4 192.1.1.48 192.1.1.63 192.1.1.49 192.1.1.62
5 192.1.1.64 192.1.1.79 192.1.1.65 192.1.1.78
6 192.1.1.80 192.1.1.95 192.1.1.81 192.1.1.94
7 192.1.1.96 192.1.1.111 192.1.1.97 192.1.1.110
8 192.1.1.112 192.1.1.127 192.1.1.113 192.1.1.126
9 192.1.1.128 192.1.1.143 192.1.1.129 192.1.1.142
10 192.1.1.144 192.1.1.159 192.1.1.145 192.1.1.158
11 192.1.1.160 192.1.1.175 192.1.1.161 192.1.1.174
12 192.1.1.176 192.1.1.191 192.1.1.177 192.1.1.190
13 192.1.1.192 192.1.1.207 192.1.1.193 192.1.1.206
14 192.1.1.208 192.1.1.223 192.1.1.209 192.1.1.222
15 192.1.1.224 192.1.1.239 192.1.1.225 192.1.1.238
16 192.1.1.240 192.1.1.255 192.1.1.241 192.1.1.254
Comparticiónde recursos de software y hardware
Los recursossonlas aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que
cuenta una computadora.Compartir recursos, implica configurar una red de tal manera que
las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras
empleando la red como medio de comunicación. Cuando un equipo destina espacio para
recursos, asume funciones de servidor.
¿Cualesrecursos se puedencompartir?
Puedencompartirse todotipode recursos.
 Carpetas
 Imágenes
 Documentos
 Periféricos - Impresoras - Modem - TarjetaRDS - Scanner
 Accesoa Internet ,Programas , Base de datos
Ventajasde Compartir recursos
1. Puede copiaromoverarchivosde un equipoaotro con facilidad.
2. Puede teneraccesoaun mismo dispositivo,comounaimpresoraounidadZIP,desde
cualquierequipo.
3. Un punto de accesoa Internetessuficienteparaque variosequiposutilicenInternetal
mismotiempo.
CONFIGURACIÓN LAN (IP privada, MASCARAde red, DHCP,DNS)
Modificaralgún parámetrode nuestrared local (LAN) comopuede serel rangode ipsusadas,la
mascara de red,el servidorDHCP… etc.Entramosa la configuracióndel routerponiendoenun
navegadorsuip privada(pordefecto 192.168.2.1) e introducimoslacontraseña(por
defecto smcadmin).Si hemoscambiadoalgunode estosdosdatosconanterioridaddebemosusar
losnuevosvaloresparaaccederal router.Unavezdentrode la configuracióndebemosiral
apartado LAN, la pantallaque nosapareceráserásimilara esta:
El significado de cada apartado es el siguiente:
LAN IP
IP Address: ip privada del router (por defecto su valor es 192.168.2.1, si queremos cambiar la ip
privada del router o el rango de ips privadas en nuestra LAN debemos cambiar este apartado).
IP Subnet Mask: máscara de red (por defecto su valor es 255.255.255.0 lo que equivale a 253
posiblesips,podemosreducirel nºde ips disponibles en nuestra LAN cambiando este apartado).
DHCP Server: activar o desactivar el servidor DHCP o servidor de ips dinámicas (por defecto
activado).
Lease Time: tiempode concesión(ode renovación)de una ip asignada por DHCP (solo disponible
si está activado el servidor DHCP).
IP Address Pool (solo disponible si está activado el servidor DHCP)
Start IP: valor de la primera ip privada que asignará el servidor DHCP (en el ejemplo
192.168.2.100).
End IP: valorde laúltima ip privada que asignará el servidor DHCP (en el ejemplo 192.168.2.199).
Debemos pulsar el boton SAVE SETTINGS para guardar si hemos realizado algún cambio. Es
posible que al hacerloperdamosla conexión con el router temporalmente debido a los cambios.
Si queremosconfigurarlasDNSen el router debemos ir al apartado WAN -> DNS, la pantalla que
nos aparecerá será similar a esta:
El significadode cadaapartado esel siguiente:
Domain Name Server (DNS) Address: DNS que queremos que se use como la primera.
Secondary DNS Address: DNS secundaria (solo se usa si falla la primera).
Despuésde introducirlosdatosnecesariosdebemos pulsar el boton SAVE SETTINGS (si tenemos
ip pública dinámica podemos despreocuparnos de este apartado porque al asignarnos la ip
tambien se nos asignan unas DNS también).
Finalmente debemos configurar el dispositivo de red (da igual tarjeta de red ethernet que
dispositivo wireless) para que use los parámetros de nuestra red local (LAN).
En Windos 2000 ó XP vamos al Panel de Control -> Conexiones de Red -> boton secundario del
ratón sobre el dispositivo que vamos a usar -> Propiedades. Las ventanas que nos aparecerán
serán similares a estas:
En la ventanade propiedadesdeldispositivode reddebemosseleccionar ProtocoloInternet
(TCP/IP) y pulsarel boton“Propiedades”de esaventana
Ejemplode configuraciónconipsestáticas.
Ejemplode configuraciónconipsdinámicas
(DHCP).
DHCP le permite asignarautomáticamentelasdireccionesIPreutilizablesaclientesDHCP.Eneste
documentose ofrece unejemplode cómoconfiguraropcionesde DHCPtalescomolasdirecciones
del Sistemade nombresde dominio(DNS) ydel Serviciode nombresde Internetde Windows
(WINS),pararesponderalas solicitudesde DHCPde losclienteslocalesdetrásde lasinstalaciones
del cliente (CPE).
Comandos Obligatorios
Router(config)#servicedhcp
(Se activael Servicio)
Router(config)#ipdhcpexcluded-address192.168.1.1 192.168.1.10
(Le damosun rango de IPS a excluirdel direccionamiento,ParaSwitch,Serveryotros)
Router(config)#ipdhcppool LAN
(le damosunnombre al Pool de direccionamiento)
Router(DHCP-config)#network192.168.1.0 255.255.255.0
(le decimosel Pool de direccionesIP)
Router(DHCP-config)#default-router192.168.1.1
(SeñalamoslaIPque serála puertade enlace)
Router(DHCP-config)#dns-server192.168.1.3
(IndicamoslaIPdel servidorDNSque utilizaranloshosts)
Comandos Opcionales
Router(DHCP-config)#lease1
(El tiempode asignaciónde laIPa loshosts,de 1 a 365 días)
Router(DHCP-config)#netbios-name-server192.168.1.5
(EstasIPS suelenponerse del rangode IPSexcluidasparaque nohaya conflictos)
Router(DHCP-config)#domain-nameapuntesdecisco.vze.com
(Lesdamosun nombre de dominio)
Configurar la Puerta de Enlace
Router(config)#interface fasethernet0/0
Router(config-if)#ipaddress192.168.1.1 255.255.255.0
Router(config-if)#noshutdown
Comandos de Verificación
Router#showipdhcpconflict(ParaMostrar la DirecciónIPdel conflicto )
Router#showipdhcpbinding(ParaMostrar la Direcciónfijadaal cliente delDHCP)
Router#showipdhcpserverstatistics(ParaMostrar la DirecciónIPestaticadel ServerDHCP)
¿Qué es WINS?
WINS es una aplicación de Microsoft que resuelve los nombres NetBIOS, los nombres que
utilizamos generalmente para referirnos a los ordenadores (por ejemplo, SERVER1, NOMINAS,
etc.). El servicio WINS cambia estos nombres a direcciones IP con el formato 131.107.2.200.
Imaginemos que un ordenador necesita acceder a un archivo en SERVER1. El ordenador podría
difundirel siguiente mensaje «¿Está SERVER1 conectado?» y esperar a que SERVER1 le conteste.
Sin embargo, este método presenta dos problemas. Primero, la difusión llega a todos los
ordenadoresycada unodebe decidirsi responderono.En segundolugar,las difusiones no pasan
a travésde enrutadores. Por lo tanto, todos los ordenadores dentro de la subred local reciben la
difusión, pero no la reciben los ordenadores en las demás subredes. Si SERVER1 está en otra
subred, no recibirá la difusión. El ordenador necesita un método más directo para determinar la
dirección IP del servidor.
El protocolo SMTP:
(Protocolosimple de transferenciade correo) esel protocoloestándarque permitela
transferenciade correode unservidora otromediante unaconexiónpuntoapunto.
Éste es un protocoloque funcionaenlínea,encapsuladoenunatramaTCP/IP.El correose envía
directamente al servidorde correodel destinatario.El protocoloSMTPfuncionaconcomandosde
textosenviadosal servidorSMTP(al puerto25 de manera predeterminada).A cadacomando
enviadoporel cliente (validadoporlacadenade caracteresASCIICR/LF,que equivale apresionar
la teclaEnter) le sigue unarespuestadel servidorSMTPcompuestaporun númeroyun mensaje
descriptivo.
El protocolo POP
(Protocolode oficinade correos),comosunombre loindica,permite recogerel correoelectrónico
en un servidor remoto (servidor POP). Es necesario para las personas que no están
permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos
recibidos sin que ellos estén conectados.
Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los
puertos109 y 110 respectivamente,yque funcionan utilizando comandos de texto radicalmente
diferentes. Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con
comandosde textoenviadosal servidorPOP.Cadaunode estoscomandosenviadosporel cliente
(validadosporlacadenaCR/LF) estácompuestoporuna palabraclave,posiblementeacompañada
por unoo variosargumentos,yestáseguidoporuna respuestadel servidorPOPcompuestaporun
número y un mensaje descriptivo.
El protocolo IMAP
(Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al de POP3, pero que
ofrece más posibilidades:
 IMAP permite administrar diversos accesos de manera simultánea
 IMAP permite administrar diversas bandejas de entrada
 IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicos
¿Qué es IGRP?
El IGRP es utilizado en tipos de Internet TCP/IP y de Interconexión de sistema abierto (OSI). La
versión original de IP fue diseñada e instalada exitosamente en 1986. Se mira como IGP pero
tambiénse hautilizadoextensivamente como protocolo de gateway exterior (EGP) para el ruteo
entre dominios. El IGRP utiliza la tecnología de ruteo del vector de distancia. El concepto es que
cada router no necesita saber todo el router/lazos de la conexión para toda la red. Cada router
anuncia destinos con una distancia correspondiente. Cada router que escucha la información
ajusta la distancia y la propaga a los routers vecinos.
Se representa a la información de distancia en IGRP como un compuesto de ancho de banda
disponible,demora,usode carga y confiabilidad de enlace. Esto permite afinar las características
del enlace para alcanzar trayectos óptimos.
¿Qué esel EIGRP?
El EIGRP esuna versiónmejoradade IGRP.La tecnologíade vectorde igual distanciaque se usa en
IGRP tambiénse empleaenEIGRP.Además,la informaciónde ladistanciasubyacentenopresenta
cambios. Las propiedades de convergencia y la eficacia de operación de este protocolo han
mejorado significativamente. Esto permite una arquitectura mejorada y, a la vez, retiene la
inversión existente en IGRP.
La tecnologíade convergenciaestá basada en una investigación realizada en SRI International. El
algoritmodifusorde actualización(DUAL) esel algoritmo usado para obtener la bucle-libertad en
cada instante a travésde un cómputodel rutear.Esto lespermite atodoslos routers involucrados
enuna topologíacambiarpara sincronizarse al mismotiempo.Losroutersque nose venafectados
por loscambiosde topología no se incluyen en el recálculo. El tiempo de convergencia con DUAL
compite con el de cualquier otro protocolo de ruteo existente.
EIGRP ha sidoextendidoparaque seaindependientedel protocolode lacapade red, y así permita
que DUAL soporte otros conjuntos de protocolos.
¿Cómo funciona EIGRP?
EIGRP tiene cuatro componentes básicos:
 Recuperación/Detección de vecino
 Protocolo de transporte confiable
 Máquina de estados finitos DUAL
 Módulos dependientes del protocolo
La detección o recuperación de vecinos es el proceso que utilizan los routers para aprender
dinámicamentede otrosroutersconectadosdirectamente asusredes.Losrouterstambiéndeben
detectarcuandosus vecinosse vuelveninalcanzables o dejan de funcionar. Este proceso se logra
con carga general bajaal enviar pequeños paquetes de saludo. Mientras se reciben paquetes de
saludo,unrouterpuede determinar que un vecino está activo y en funcionamiento. Una vez que
esto se determina, los routers de la vecindad pueden intercambiar información del ruteo.
El Protocolode informaciónde enrutamiento permite que los routers determinen cuál es la ruta
que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector-
distancia.Se contabilizaunsaltocadavezque losdatos atraviesanunrouteresdecir,pasan porun
nuevonúmerode red,estose consideraequivalente aun salto. Una ruta que tiene un número de
saltosigual a 4 indicaque los datos que se transportan por la ruta deben atravesar cuatro routers
antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el
menor número de saltos es la ruta seleccionada por el router.
Los protocolosde enrutamientopermiten a los routers poder dirigir o enrutar los paquetes hacia
diferentes redes usando tablas.
Existen protocolos de enrutamiento estático y dinámicos.
Protocolo de Enrutamiento Estático: Es generado por el propio administrador, todas las rutas
estáticasque se le ingresensonlas que el router “conocerá”, por lo tanto sabrá enrutar paquetes
hacia dichas redes.
Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento dinámico, el
administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos
IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de
enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las
publicaciones de las otras redes que recibe de otros routers.
Antesde hablarsobre la clasificaciónde los protocolos de enrutamiento dinámicos, es necesario
de hablar de un concepto llamado Métrica.
La métricaesel análisis,yenloque se basa el algoritmodel protocolo de enrutamiento dinámico
para elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de
enrutamiento en el router, publicando sólo las mejores rutas.
Los protocolos de enrutamiento dinámicos se clasifican en:
 Vector Distancia.
 Estado de Enlace.
 VectorDistancia:Sumétricase basaen loque se le llamaenredes“Numerode Saltos”, es
decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red
destino, la ruta que tenga el menor número de saltos es la más óptima y la que se
publicará.
 Estado de Enlace:Su métricase basa el retardo,ancho de banda, carga y confiabilidad, de
los distintos enlaces posibles para llegar a un destino en base a esos conceptos el
protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de
publicaciones llamadasPublicaciones de estado de enlace (LSA), que intercambian entre
losrouters,mediante estaspublicaciones cada router crea una base datos de la topología
de la red completa.
Algunos protocolos de enrutamiento dinámicos son:
 RIP: Protocolo de enrutamiento de Gateway Interior por vector distancia.
(Routing information protocolo, protocolo de información de encaminamiento).
 RIP esun protocolode encaminamientointerno,esdecirparala parte interna de la red, la
que no estáconectada al backbone de Internet. Es muy usado en sistemas de conexión a
internetcomoinfovia,enel que muchosusuariosse conectanaunared y pueden acceder
por lugares distintos.
Cuando uno de los usuarios se conecta el servidor de terminales (equipo en el que finaliza la
llamada) avisaconun mensaje RIPal router más cercano advirtiendo de la dirección IP que ahora
le pertenece.
Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar
informaciónyasí conocerpor donde deberíanenrutarunpaquete para hacer que éste llegue a su
destino.
IGRP: Protocolode enrutamientode GatewayInteriorporvectordistancia,del cual espropietario
CISCO.
EIGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, es una versión
mejorada de IGRP.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
Distribuidas1
Distribuidas1Distribuidas1
Distribuidas1
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
1 (1)
1 (1)1 (1)
1 (1)
 
Yazmin trabajo
Yazmin trabajoYazmin trabajo
Yazmin trabajo
 
Actividad Proyecto Sena - REDES
Actividad Proyecto Sena - REDESActividad Proyecto Sena - REDES
Actividad Proyecto Sena - REDES
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes ii
Redes iiRedes ii
Redes ii
 
redesycomunicaciones
redesycomunicacionesredesycomunicaciones
redesycomunicaciones
 
redesycomunicaciones1
redesycomunicaciones1redesycomunicaciones1
redesycomunicaciones1
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 
Redes gary carbo
Redes gary carboRedes gary carbo
Redes gary carbo
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
 
Redes de la comunicación informática
Redes de la comunicación informáticaRedes de la comunicación informática
Redes de la comunicación informática
 
Red de area local
Red de area localRed de area local
Red de area local
 

Similar a Administración de redes: Topologías (20)

Equipos networking ova
Equipos networking ovaEquipos networking ova
Equipos networking ova
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Redes parte 2
Redes parte 2Redes parte 2
Redes parte 2
 
Redes De Computadores
Redes De ComputadoresRedes De Computadores
Redes De Computadores
 
Redes Cap2
Redes Cap2Redes Cap2
Redes Cap2
 
Redesuni
RedesuniRedesuni
Redesuni
 
redes y topologias
redes y topologiasredes y topologias
redes y topologias
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Red y topologias
Red y topologiasRed y topologias
Red y topologias
 
Tipos de redes.
Tipos de redes.Tipos de redes.
Tipos de redes.
 
Redes del computador
Redes del computadorRedes del computador
Redes del computador
 
Redes del computador
Redes del computadorRedes del computador
Redes del computador
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
May chiki mika ntix
May chiki mika ntixMay chiki mika ntix
May chiki mika ntix
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
redes de computadora
redes de computadoraredes de computadora
redes de computadora
 
Protocolos de redes
Protocolos de redesProtocolos de redes
Protocolos de redes
 
Proyecto 2012
Proyecto 2012Proyecto 2012
Proyecto 2012
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Administración de redes: Topologías

  • 1. Tecnológico de Estudios Superiores de Ecatepec Nombre: Santiago López Jessica Materia: ADMINISTRACION Y CONFIGURACION DE REDES Maestro: Frumencio Hernández Torres Grupo: 5751 Apuntes de los 3 parciales 09/01/2017 1, 2, 3 Parcial
  • 2. Topologías 2 La topología define la estructura de una red. La definición de topología está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son:  TOPOLOGÍA DE BUS utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa.  TOPOLOGÍA DE ANILLO conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.  TOPOLOGÍA EN ESTRELLA conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch, que se describirán más adelante.  TOPOLOGÍA EN ESTRELLA EXTENDIDA se desarrolla a partir de la topología en estrella. Esta topología enlaza estrellas individuales enlazando los hubs/switches, permite extender la longitud y el tamaño de la red.  TOPOLOGÍA JERÁRQUICA se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con una computadora que controla el tráfico de la topología  TOPOLOGÍA EN MALLA se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de la Internet, que tiene múltiples rutas hacia cualquier ubicación La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet. El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.
  • 3. Medios Los medios de una red son los diversos entornos físicos a través de los cuales pasan las señales de transmisión. Pueden ser de cualquiera de los siguientes materiales:  Cables telefónicos  UTP de categoría 5 (se utiliza para Ethernet 10Base-T)  Cable coaxial (se utiliza para la TV por cable)  Fibra óptica (delgadas fibras de vidrio que transportan luz) Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener en cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte formada por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz. La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o comunicación de espacio abierto. En la tabla siguiente se muestra el ancho de banda que manejan los diferentes medios.
  • 4. Dispositivos de la red Los dispositivos son productos que se utilizan para conectar redes. Host Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadoras, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las otras capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Nic En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. También se denomina adaptador de red. En las computadoras portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red. Las NIC se consideran dispositivos de la Capa 2 debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al medio.
  • 5. Repetidores Tal como los medios de la red, los repetidores son dispositivos ubicados en la Capa 1 (o sea en la capa física del modelo OSI). Para poder entender cómo funciona un repetidor se toma en cuenta que a medida que los datos salen de una fuente y se trasladan a través de la red, se transforman en impulsos (señales) eléctricos o de luz que se transmiten por los medios de red. Cuando las señales salen de una estación transmisora, están limpias y son claramente reconocibles. Pero cuando más largo es el cable (medio), más débiles se tornan y más se deterioran las señales a medida que recorren los medios de red. El propósito de un repetidor es regenerar y retemporizar las señales de red, para permitir que los bits viajen a mayor distancia a través de los medios. Se establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadoras) en ellos. Hub El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración. Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs son crear un punto de conexión central para los medios de cableado y aumentar la confiabilidad de la red. Puentes Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otras partes (segmentos) de la LAN. Usted se preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? Verifica la dirección local. Cada dispositivo de red (red) tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC. Switch Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.
  • 6. El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token- ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP. El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo Estándares de la red Al crear el modelo OSI, proporciona a los fabricantes un conjunto de estándares. Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se especifican oficialmente, y que sirven como medida o modelo de excelencia. Los estándares del modelo OSI aseguraban la compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de red producidas por diversas empresas a nivel mundial. En su mayoría los primeros estándares que se desarrollaron para los medios de red eran propietarios. Se desarrollaron para que los utilizaran diversas empresas. Eventualmente, muchas otras organizaciones y entidades gubernamentales se unieron al movimiento para regular y especificar cuáles eran los tipos de cables que se podían usar para fines o funciones específicos. Hasta hace poco tiempo, ha existido una mezcla algo confusa de estándares que regían los medios de red. Dichos estándares variaban desde los códigos de construcción e incendios hasta especificaciones eléctricas detalladas. Otros estándares han especificado pruebas para garantizar la seguridad y el desempeño. A continuación se anuncian estándares para los medios de red desarrollados y publicados por los siguientes grupos:  IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE)  UL: Underwriters Laboratories  EIA: Asociación de Industrias Electrónicas  TIA: Asociación de la Industria de las Telecomunicaciones Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que frecuentemente se denominan estándares TIA/EIA. Además de estos grupos y organizaciones, las entidades gubernamentales locales, estatales, de distrito y nacionales publican especificaciones y requisitos que pueden tener efecto sobre el tipo de cableado que se puede usar en una red de área local. El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token
  • 7. Ring en las especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters Laboratories publica especificaciones de cableado que se ocupan principalmente de las normas de seguridad, sin embargo, también evalúan el rendimiento de los medios de red de par trenzado. Underwriters Laboratories estableció un programa de identificación que enumera los requisitos para los medios de red de par trenzado blindado y no blindado cuyo objetivo es simplificar la tarea de asegurar que los materiales que se usan en la instalación de una LAN cumplan con las especificaciones. De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor impacto sobre los estándares para medios de red. Específicamente, TIA/EIA-568-A y TIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizados para determinar el desempeño de los medios de red. Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la planificación e instalación de sistemas de LAN sin imponer el uso de equipo específico, y, de ese modo, ofrecen a los diseñadores de las LAN la libertad de crear opciones con fines de perfeccionamiento y expansión. Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN. Ellos son: 1. Cableado horizontal 2. Armarios de telecomunicaciones 3. Cableado backbone 4. Salas de equipamiento 5. Áreas de trabajo 6. Facilidades de acceso Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal, que lo definen como el cableado tendido entre una toma de telecomunicaciones y una conexión cruzada horizontal. El cableado horizontal incluye los medios de red que se usan en el área que se extiende desde el armario para el cableado hasta una estación de trabajo (como el conector de telecomunicaciones, el armario para el cableado y los cables de conexión o jumpers). TIA/EIA-568-A contiene especificaciones que reglamentan el desempeño de los cables. Explica el tendido de dos cables, uno para voz y otro para datos, en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-A especifica cinco categorías en las especificaciones. Estas son el cableado Categoría 1 (CAT 1), Categoría 2 (CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5 (CAT 5). Entre estos, sólo CAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN. De estas tres categorías, la Categoría 5 es la que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Los medios de red reconocidos para estas categorías son los siguientes:  Par trenzado blindado
  • 8.  Par trenzado no blindado  Cable de fibra óptica  Cable coaxial Subneteo El primer paso que debemos recordar son las clases de redes que existen para nuestro uso, estas son 3 las cuales enumero a continuacion: – Clase A : comprendida de la red 1 a la 126 – Clase B: comprendida de la red 128 a la 191 – Clase C: comprendida de la red 192 a la 224 Ahora tenemos que recordar cuales son las mascaras de subred que tienen por default cada una de las clases de Red. – Clase A: 255.0.0.0 – Clase B: 255.255.0.0 – Clase C: 255.255.255.0 Teniendo estos conceptos claros entraremos en materia , ¿Para que nos sirve crear subredes? La respuesta es que crear subredes nos permite tener una mejor administracion de red. Aunque no es el unico motivo, el motivo mas importante es que cuando creamos subredes reducimos el trafico de broadcast de nuestra red global. No solo es crear subredes y ya , tenemos que estudiar la cantidad de subredes que necesitamos , el crecimiento que tendra la empresa. Con este pequeño estudio podremos decidir que clase de red es la que mas nos conviene. Con fines practicos utilizaremos una red de Clase A que sera la 10.0.0.0 y haremos 7 subredes. Recordemos la mascara de subred de este tipo de clase; 255.0.0.0. Hecho esto empezemos con el subneteo propiamente dicho. La ecuacion que define la cantidad de bits que tenemos que tomar prestados a la parte de la mascara de subred para crear las subredes necesarias es la siguiente: 2N - 2 = x donde “N” es el numero de bits que pediremos prestados y “x” es el numero de subredes que queremos. En este caso vamos a sustituir los valores que tenemos. 2N - 2 = 7 , ya tenemos el valor de las subredes que necesitamos ahora solo tenemos que buscar una potencia de dos que al restarle dos nos de 7 o mas, si ocupamos el valor de “3” tenemos 8 pero al restarle “2” solo nos quedan 6, entonces no nos sirve. Por lo cual el numero “4” es el indicado ya que al elevar y restar 2 nos quedan 14 redes utilizables , aquí se pueden preguntar que solo queremos 7 y las demas que se le van a hacer , bueno pues las 7 restantes se pueden guardar para un posterior uso.
  • 9. Volvamos a sustituir el nuevo numero en nuestra formula inicial 24 – 2 = 14. Como digimos anteriormente “N” es el numero de bits que tomariamos prestados a la mascara de subred para poder crear las subredes, por lo que tomaremos 4 bits de que octeto se preguntaran, estan de acuerdo que los bits del primer octeto ya estan ocupados y que por eso es el numero 255 en decimal. Dejenme explicarlo con mas detalle, 255.0.0.0 , es el numero decimal que representa la mascara de subred, pero el numero real es un numero en binario que se veria de la siguiente forma: 11111111.00000000.00000000.00000000 Recordemos lo que aprendimos en electronica, donde 1 representa encendido y 0 es apagado, aquí lo aplicamos a que 1 esta lleno y el 0 es vacio. Por eso digo que el primer octeto ya esta ocupado , por eso los 4 bits los tomaremos del octeto siguiente con lo cual podriamos decir que la nueva mascara de subred en modo binario quedaria de esta forma: 11111111.11110000.00000000.00000000 Ahora convirtamoslo a decimal para saber que numero es y asi lo pongamos en la configuracion. 255.240.0.0 En decimal esa es la nueva mascara de subred que ocuparan todas las subredes que tengamos. Ahora solo nos falta encontrar de que tamaño seran las subredes que haremos. Aquí veamos otro concepto, Cuantas numeros existen en el rango de 0 a 255 ? Si contamos tambien a el numero 0 como un valor real tendriamos 256 numeros, de acuerdo. Ahora si a esos 256 valores les restamos el numero que encontramos en la mascara de subred ya tendremos los numeros que sobran que seran los saltos de cada subred. 256-240 = 16 Los saltos seran de 16 en 16 pero en que octeto haremos los saltos? Bueno recordemos cual es la red que ibamos a subnetear y la mascara de subred que hicimos: la red es la 10.0.0.0 y la mascara nueva de subred es la 255.240.0.0 , estamos de acuerdo que el octeto que modificamos de la mascara de subred es el segundo asi que el octeto que tenemos que modificar en la red tambien tiene que ser el segundo, asi que si hubieramos modificado el tercero se tendria que hacer el proceso en el tercero. Ahora ya empezaremos a crear las subredes. Numero de Subred Subred Broadcast Rango de IP's Utilizables 1 10.0.0.0 10.15.255.255 10.0.0.1 10.15.255.254 2 10.16.0.0 10.31.255.255 10.16.0.1 10.31.255.254 3 10.32.0.0 10.47.255.255 10.32.0.1 10.47.255.254 4 10.48.0.0 10.63.255.255 10.48.0.1 10.63.255.254 5 10.64.0.0 10.79.255.255 10.64.0.1 10.79.255.254 6 10.80.0.0 10.95.255.255 10.80.0.1 10.95.255.254 7 10.96.0.0 10.111.255.255 10.96.0.1 10.111.255.254 8 10.112.0.0 10.127.255.255 10.112.0.1 10.127.255.254 9 10.128.0.0 10.143.255.255 10.128.0.1 10.143.255.254 10 10.144.0.0 10.159.255.255 10.144.0.1 10.159.255.254 11 10.160.0.0 10.175.255.255 10.160.0.1 10.175.255.254 12 10.176.0.0 10.191.255.255 10.176.0.1 10.191.255.254 13 10.192.0.0 10.207.255.255 10.192.0.1 10.207.255.254 14 10.208.0.0 10.223.255.255 10.208.0.1 10.223.255.254
  • 10. 15 10.224.0.0 10.239.255.255 10.224.0.1 10.239.255.254 16 10.240.0.0 10.255.255.255 10.240.0.1 10.255.255.254 Ahora haremos un subneteo pero de una clase B que sera la 128.0.0.0 tambien con 7 subredes. Recordemos ahora la mascara de subred de la clase B: 255.255.0.0 es decir en numero binario seria: 11111111.11111111.00000000.00000000 Utilizaremos los numeros que hemos encontrado en el ejemplo anterior para este mismo caso, por lo que sabemos que tenemos que tomar 4 bits del octeto , vemos que los 2 primeros octetos estan llenos asi que ocuparemos el tercer octeto para trabajar. Por lo que la nueva mascara de subred nos quedaria de la siguiente manera. 11111111.11111111.11110000.00000000 que en numero decimal es 255.255.240.0 Sabemos que los saltos son de 16 numeros por lo que vimos anteriormente, asi que nuestras subredes quedarian de la siguiente manera. Numero de Subred Subred Broadcast Rango de IP's Utilizables 1 128.0.0.0 128.0.15.255 128.0.0.1 128.0.15.254 2 128.0.16.0 128.0.31.255 128.0.16.1 128.0.31.254 3 128.0.32.0 128.0.47.255 128.0.32.1 128.0.47.254 4 128.0.48.0 128.0.63.255 128.0.48.1 128.0.63.254 5 128.0.64.0 128.0.79.255 128.0.64.1 128.0.79.254 6 128.0.80.0 128.0.95.255 128.0.80.1 128.0.95.254 7 128.0.96.0 128.0.111.255 128.0.96.1 128.0.111.254 8 128.0.112.0 128.0.127.255 128.0.112.1 128.0.127.254 9 128.0.128.0 128.0.143.255 128.0.128.1 128.0.143.254 10 128.0.144.0 128.0.159.255 128.0.144.1 128.0.159.254 11 128.0.160.0 128.0.175.255 128.0.160.1 128.0.175.254 12 128.0.176.0 128.0.191.255 128.0.176.1 128.0.191.254 13 128.0.192.0 128.0.207.255 128.0.192.1 128.0.207.254 14 128.0.208.0 128.0.223.255 128.0.208.1 128.0.223.254 15 128.0.224.0 128.0.239.255 128.0.224.1 128.0.239.254 16 128.0.240.0 128.0.255.255 128.0.240.1 128.0.255.254 Ahora surgen algunas dudas, por que no cambie el “0” que esta despues del 128 , la respuesta es muy facil en todas las redes de clase B, en el primer octeto donde podemos tomar prestados bits es en el tercero, es decir, los primeros dos octetos permanecen inmutables, por lo que no se puede mover. Por ultimo haremos una red de tipo c que sera la 192.1.1.0 tambien con 7 subredes. Ocupamos los calculos iniciales y solo tenemos que recordar la mascara de subred de la clase C la cual es 255.255.255.0 o en numero binario: 11111111.11111111.11111111.00000000 en el ultimo octeto tomamos los 4 bits, con lo cual la nueva mascara de subred quedaria de la siguiente forma: 11111111.11111111.11111111.11110000 y en numero decimal es 255.255.255.240 , sabemos
  • 11. que los saltos son de 16 numeros ahora solo nos resta crear las subredes, con lo que quedaria de la siguiente manera. Numero de Subred Subred Broadcast Rango de IP's Utilizables 1 192.1.1.0 192.1.1.15 192.1.1.1 192.1.1.14 2 192.1.1.16 192.1.1.31 192.1.1.17 192.1.1.30 3 192.1.1.32 192.1.1.47 192.1.1.33 192.1.1.46 4 192.1.1.48 192.1.1.63 192.1.1.49 192.1.1.62 5 192.1.1.64 192.1.1.79 192.1.1.65 192.1.1.78 6 192.1.1.80 192.1.1.95 192.1.1.81 192.1.1.94 7 192.1.1.96 192.1.1.111 192.1.1.97 192.1.1.110 8 192.1.1.112 192.1.1.127 192.1.1.113 192.1.1.126 9 192.1.1.128 192.1.1.143 192.1.1.129 192.1.1.142 10 192.1.1.144 192.1.1.159 192.1.1.145 192.1.1.158 11 192.1.1.160 192.1.1.175 192.1.1.161 192.1.1.174 12 192.1.1.176 192.1.1.191 192.1.1.177 192.1.1.190 13 192.1.1.192 192.1.1.207 192.1.1.193 192.1.1.206 14 192.1.1.208 192.1.1.223 192.1.1.209 192.1.1.222 15 192.1.1.224 192.1.1.239 192.1.1.225 192.1.1.238 16 192.1.1.240 192.1.1.255 192.1.1.241 192.1.1.254 Comparticiónde recursos de software y hardware Los recursossonlas aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.Compartir recursos, implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación. Cuando un equipo destina espacio para recursos, asume funciones de servidor. ¿Cualesrecursos se puedencompartir? Puedencompartirse todotipode recursos.
  • 12.  Carpetas  Imágenes  Documentos  Periféricos - Impresoras - Modem - TarjetaRDS - Scanner  Accesoa Internet ,Programas , Base de datos Ventajasde Compartir recursos 1. Puede copiaromoverarchivosde un equipoaotro con facilidad. 2. Puede teneraccesoaun mismo dispositivo,comounaimpresoraounidadZIP,desde cualquierequipo. 3. Un punto de accesoa Internetessuficienteparaque variosequiposutilicenInternetal mismotiempo. CONFIGURACIÓN LAN (IP privada, MASCARAde red, DHCP,DNS) Modificaralgún parámetrode nuestrared local (LAN) comopuede serel rangode ipsusadas,la mascara de red,el servidorDHCP… etc.Entramosa la configuracióndel routerponiendoenun navegadorsuip privada(pordefecto 192.168.2.1) e introducimoslacontraseña(por defecto smcadmin).Si hemoscambiadoalgunode estosdosdatosconanterioridaddebemosusar losnuevosvaloresparaaccederal router.Unavezdentrode la configuracióndebemosiral apartado LAN, la pantallaque nosapareceráserásimilara esta:
  • 13. El significado de cada apartado es el siguiente: LAN IP IP Address: ip privada del router (por defecto su valor es 192.168.2.1, si queremos cambiar la ip privada del router o el rango de ips privadas en nuestra LAN debemos cambiar este apartado). IP Subnet Mask: máscara de red (por defecto su valor es 255.255.255.0 lo que equivale a 253 posiblesips,podemosreducirel nºde ips disponibles en nuestra LAN cambiando este apartado). DHCP Server: activar o desactivar el servidor DHCP o servidor de ips dinámicas (por defecto activado). Lease Time: tiempode concesión(ode renovación)de una ip asignada por DHCP (solo disponible si está activado el servidor DHCP). IP Address Pool (solo disponible si está activado el servidor DHCP) Start IP: valor de la primera ip privada que asignará el servidor DHCP (en el ejemplo 192.168.2.100). End IP: valorde laúltima ip privada que asignará el servidor DHCP (en el ejemplo 192.168.2.199). Debemos pulsar el boton SAVE SETTINGS para guardar si hemos realizado algún cambio. Es posible que al hacerloperdamosla conexión con el router temporalmente debido a los cambios. Si queremosconfigurarlasDNSen el router debemos ir al apartado WAN -> DNS, la pantalla que nos aparecerá será similar a esta:
  • 14. El significadode cadaapartado esel siguiente: Domain Name Server (DNS) Address: DNS que queremos que se use como la primera. Secondary DNS Address: DNS secundaria (solo se usa si falla la primera). Despuésde introducirlosdatosnecesariosdebemos pulsar el boton SAVE SETTINGS (si tenemos ip pública dinámica podemos despreocuparnos de este apartado porque al asignarnos la ip tambien se nos asignan unas DNS también). Finalmente debemos configurar el dispositivo de red (da igual tarjeta de red ethernet que dispositivo wireless) para que use los parámetros de nuestra red local (LAN). En Windos 2000 ó XP vamos al Panel de Control -> Conexiones de Red -> boton secundario del ratón sobre el dispositivo que vamos a usar -> Propiedades. Las ventanas que nos aparecerán serán similares a estas: En la ventanade propiedadesdeldispositivode reddebemosseleccionar ProtocoloInternet (TCP/IP) y pulsarel boton“Propiedades”de esaventana
  • 15. Ejemplode configuraciónconipsestáticas. Ejemplode configuraciónconipsdinámicas (DHCP). DHCP le permite asignarautomáticamentelasdireccionesIPreutilizablesaclientesDHCP.Eneste documentose ofrece unejemplode cómoconfiguraropcionesde DHCPtalescomolasdirecciones del Sistemade nombresde dominio(DNS) ydel Serviciode nombresde Internetde Windows (WINS),pararesponderalas solicitudesde DHCPde losclienteslocalesdetrásde lasinstalaciones del cliente (CPE).
  • 16. Comandos Obligatorios Router(config)#servicedhcp (Se activael Servicio) Router(config)#ipdhcpexcluded-address192.168.1.1 192.168.1.10 (Le damosun rango de IPS a excluirdel direccionamiento,ParaSwitch,Serveryotros) Router(config)#ipdhcppool LAN (le damosunnombre al Pool de direccionamiento) Router(DHCP-config)#network192.168.1.0 255.255.255.0 (le decimosel Pool de direccionesIP) Router(DHCP-config)#default-router192.168.1.1 (SeñalamoslaIPque serála puertade enlace) Router(DHCP-config)#dns-server192.168.1.3 (IndicamoslaIPdel servidorDNSque utilizaranloshosts) Comandos Opcionales Router(DHCP-config)#lease1 (El tiempode asignaciónde laIPa loshosts,de 1 a 365 días) Router(DHCP-config)#netbios-name-server192.168.1.5 (EstasIPS suelenponerse del rangode IPSexcluidasparaque nohaya conflictos) Router(DHCP-config)#domain-nameapuntesdecisco.vze.com (Lesdamosun nombre de dominio) Configurar la Puerta de Enlace Router(config)#interface fasethernet0/0 Router(config-if)#ipaddress192.168.1.1 255.255.255.0 Router(config-if)#noshutdown
  • 17. Comandos de Verificación Router#showipdhcpconflict(ParaMostrar la DirecciónIPdel conflicto ) Router#showipdhcpbinding(ParaMostrar la Direcciónfijadaal cliente delDHCP) Router#showipdhcpserverstatistics(ParaMostrar la DirecciónIPestaticadel ServerDHCP) ¿Qué es WINS? WINS es una aplicación de Microsoft que resuelve los nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a los ordenadores (por ejemplo, SERVER1, NOMINAS, etc.). El servicio WINS cambia estos nombres a direcciones IP con el formato 131.107.2.200. Imaginemos que un ordenador necesita acceder a un archivo en SERVER1. El ordenador podría difundirel siguiente mensaje «¿Está SERVER1 conectado?» y esperar a que SERVER1 le conteste. Sin embargo, este método presenta dos problemas. Primero, la difusión llega a todos los ordenadoresycada unodebe decidirsi responderono.En segundolugar,las difusiones no pasan a travésde enrutadores. Por lo tanto, todos los ordenadores dentro de la subred local reciben la difusión, pero no la reciben los ordenadores en las demás subredes. Si SERVER1 está en otra subred, no recibirá la difusión. El ordenador necesita un método más directo para determinar la dirección IP del servidor. El protocolo SMTP: (Protocolosimple de transferenciade correo) esel protocoloestándarque permitela transferenciade correode unservidora otromediante unaconexiónpuntoapunto. Éste es un protocoloque funcionaenlínea,encapsuladoenunatramaTCP/IP.El correose envía directamente al servidorde correodel destinatario.El protocoloSMTPfuncionaconcomandosde textosenviadosal servidorSMTP(al puerto25 de manera predeterminada).A cadacomando enviadoporel cliente (validadoporlacadenade caracteresASCIICR/LF,que equivale apresionar la teclaEnter) le sigue unarespuestadel servidorSMTPcompuestaporun númeroyun mensaje descriptivo. El protocolo POP (Protocolode oficinade correos),comosunombre loindica,permite recogerel correoelectrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados. Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos109 y 110 respectivamente,yque funcionan utilizando comandos de texto radicalmente diferentes. Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandosde textoenviadosal servidorPOP.Cadaunode estoscomandosenviadosporel cliente (validadosporlacadenaCR/LF) estácompuestoporuna palabraclave,posiblementeacompañada por unoo variosargumentos,yestáseguidoporuna respuestadel servidorPOPcompuestaporun número y un mensaje descriptivo.
  • 18. El protocolo IMAP (Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al de POP3, pero que ofrece más posibilidades:  IMAP permite administrar diversos accesos de manera simultánea  IMAP permite administrar diversas bandejas de entrada  IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicos ¿Qué es IGRP? El IGRP es utilizado en tipos de Internet TCP/IP y de Interconexión de sistema abierto (OSI). La versión original de IP fue diseñada e instalada exitosamente en 1986. Se mira como IGP pero tambiénse hautilizadoextensivamente como protocolo de gateway exterior (EGP) para el ruteo entre dominios. El IGRP utiliza la tecnología de ruteo del vector de distancia. El concepto es que cada router no necesita saber todo el router/lazos de la conexión para toda la red. Cada router anuncia destinos con una distancia correspondiente. Cada router que escucha la información ajusta la distancia y la propaga a los routers vecinos. Se representa a la información de distancia en IGRP como un compuesto de ancho de banda disponible,demora,usode carga y confiabilidad de enlace. Esto permite afinar las características del enlace para alcanzar trayectos óptimos.
  • 19. ¿Qué esel EIGRP? El EIGRP esuna versiónmejoradade IGRP.La tecnologíade vectorde igual distanciaque se usa en IGRP tambiénse empleaenEIGRP.Además,la informaciónde ladistanciasubyacentenopresenta cambios. Las propiedades de convergencia y la eficacia de operación de este protocolo han mejorado significativamente. Esto permite una arquitectura mejorada y, a la vez, retiene la inversión existente en IGRP. La tecnologíade convergenciaestá basada en una investigación realizada en SRI International. El algoritmodifusorde actualización(DUAL) esel algoritmo usado para obtener la bucle-libertad en cada instante a travésde un cómputodel rutear.Esto lespermite atodoslos routers involucrados enuna topologíacambiarpara sincronizarse al mismotiempo.Losroutersque nose venafectados por loscambiosde topología no se incluyen en el recálculo. El tiempo de convergencia con DUAL compite con el de cualquier otro protocolo de ruteo existente. EIGRP ha sidoextendidoparaque seaindependientedel protocolode lacapade red, y así permita que DUAL soporte otros conjuntos de protocolos. ¿Cómo funciona EIGRP? EIGRP tiene cuatro componentes básicos:  Recuperación/Detección de vecino  Protocolo de transporte confiable  Máquina de estados finitos DUAL  Módulos dependientes del protocolo La detección o recuperación de vecinos es el proceso que utilizan los routers para aprender dinámicamentede otrosroutersconectadosdirectamente asusredes.Losrouterstambiéndeben detectarcuandosus vecinosse vuelveninalcanzables o dejan de funcionar. Este proceso se logra con carga general bajaal enviar pequeños paquetes de saludo. Mientras se reciben paquetes de
  • 20. saludo,unrouterpuede determinar que un vecino está activo y en funcionamiento. Una vez que esto se determina, los routers de la vecindad pueden intercambiar información del ruteo. El Protocolode informaciónde enrutamiento permite que los routers determinen cuál es la ruta que se debe usar para enviar los datos. Esto lo hace mediante un concepto denominado vector- distancia.Se contabilizaunsaltocadavezque losdatos atraviesanunrouteresdecir,pasan porun nuevonúmerode red,estose consideraequivalente aun salto. Una ruta que tiene un número de saltosigual a 4 indicaque los datos que se transportan por la ruta deben atravesar cuatro routers antes de llegar a su destino final en la red. Si hay múltiples rutas hacia un destino, la ruta con el menor número de saltos es la ruta seleccionada por el router. Los protocolosde enrutamientopermiten a los routers poder dirigir o enrutar los paquetes hacia diferentes redes usando tablas. Existen protocolos de enrutamiento estático y dinámicos. Protocolo de Enrutamiento Estático: Es generado por el propio administrador, todas las rutas estáticasque se le ingresensonlas que el router “conocerá”, por lo tanto sabrá enrutar paquetes hacia dichas redes. Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers. Antesde hablarsobre la clasificaciónde los protocolos de enrutamiento dinámicos, es necesario de hablar de un concepto llamado Métrica. La métricaesel análisis,yenloque se basa el algoritmodel protocolo de enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo las mejores rutas. Los protocolos de enrutamiento dinámicos se clasifican en:  Vector Distancia.  Estado de Enlace.
  • 21.  VectorDistancia:Sumétricase basaen loque se le llamaenredes“Numerode Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la más óptima y la que se publicará.  Estado de Enlace:Su métricase basa el retardo,ancho de banda, carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadasPublicaciones de estado de enlace (LSA), que intercambian entre losrouters,mediante estaspublicaciones cada router crea una base datos de la topología de la red completa. Algunos protocolos de enrutamiento dinámicos son:  RIP: Protocolo de enrutamiento de Gateway Interior por vector distancia. (Routing information protocolo, protocolo de información de encaminamiento).  RIP esun protocolode encaminamientointerno,esdecirparala parte interna de la red, la que no estáconectada al backbone de Internet. Es muy usado en sistemas de conexión a internetcomoinfovia,enel que muchosusuariosse conectanaunared y pueden acceder por lugares distintos. Cuando uno de los usuarios se conecta el servidor de terminales (equipo en el que finaliza la llamada) avisaconun mensaje RIPal router más cercano advirtiendo de la dirección IP que ahora le pertenece. Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar informaciónyasí conocerpor donde deberíanenrutarunpaquete para hacer que éste llegue a su destino. IGRP: Protocolode enrutamientode GatewayInteriorporvectordistancia,del cual espropietario CISCO. EIGRP: Protocolo de enrutamiento de Gateway Interior por vector distancia, es una versión mejorada de IGRP.