Mi lista de blogs

sábado, 25 de septiembre de 2010

Capitulo 11 - Configuración y verificación de su red



El capitulo 11 trata en sentido general y lo que yo denominaría muy por arriba con respecto a lo que es en realidad, la configuración de los dispositivos en la red. El IOS o por sus siglas en ingles Sistema Operativo de Internetwork, no es mas que lo que rige en materia de software a los aparatos de Cisco. El mismo garantiza una plataforma para que el usuario pueda tener un enlace para con el equipo y el mismo pueda responderle al administrador o al usuario que este allí.


Aprendí a utilizar el Packet Tracer de algunas formas que desconocía, ya que, solo había visto la forma grafica de cómo se interconectan las redes mediante a los diferentes iconos que el mismo presenta, los cuales representan cada a su vez representan una parte de la red. En el mismo también podemos irnos familiarizando con los equipos de Cisco, ya que el laboratorio nos suministra equipos que son reales y podemos encontrarnos en cualquier entorno de trabajo real.

Dentro del modo programador pude apreciar que el mismo posee (o al menos es lo que e visto), tres modos para distintos aspectos de la programación para con un router o un equipo determinado. En primera instancia esta el modo de Usuario el cual le da acceso a un usuario pero sin ningún privilegio de hacer nada, solamente para comprobar, etc. Por otro lado esta el modo Privilegiado, en el cual ya se puede tener acceso a mas opciones que la anterior. Y por ultimo esta el modo de configuración de terminal, en el cual ya si podemos configuración de manera muy amplia la configuración de nuestro equipo en cuestión.

En el caso de que no sepamos utilizar alguno de los comandos que se ofrecen en cualquiera de estos tres modos seria simple la forma en la cual podríamos saber que hacer, solamente tendríamos que poner al lado del comando que intentamos implementar el símbolo de interrogación (?), o también si no sabemos que implementar solo ponemos el mismo símbolo y el mismo nos desplegara la lista de todos los comandos existentes en dicho modo.

Capitulo 10 – Planificación y cableado de redes



En el capitulo 10 de este primer modulo de CCNA se puede apreciar lo que es la planificación y el cableado de las redes que se piensen implementar.

En primera instancia se presenta la adecuada selección de los dispositivos para la LAN. Los diferentes factores que afectan la implementación de una red son los siguientes:

- los costos: los cuales tenemos que tener siempre en cuanta dependiendo de la disposición económica en dicho momento. No siempre podremos contar con la cartera llena de efectivo para poder implementar lo que nos gustaría, por esto este punto debe de ser de mucha importancia.

- La velocidad y tipos de puertos: tenemos que tener presente siempre este factor, porque el usuario siempre querrá más velocidad con los puertos, siempre debemos observar las necesidades actuales del usuario y las futuras.

- La posibilidad de expansión: este es un punto critico, siempre se querrá algo superior y debemos de tener en cuenta de que se podrá en un futuro, sin dejar de la mano lo que estamos implementando en el dio de hoy.

- Características y servicios adicionales: siempre tener presente las mismas, ya que el router a implementar podría darnos mejores servicios y más, según el sistema operativo que implementemos.

Ya a la hora de implementar tenemos que tener en cuenta el tipo de cable que pensamos utilizar y el área en el que se piensa utilizar. No todos los cables son buenos para todas las áreas, como ya sabemos si tuviéramos la mejor cartera para hacer nuestra red la mejor opción seria fibra óptica, pero no siempre es el caso y algunas veces debemos de disponer de otros medios. La longitud es otro caso en cuestión, nuevamente la fibra superaría todo eso, pero como ya externe no siempre es lo mejor, de igual modo el ancho de banda.

La realización de los cables es otro aspecto y consigo trae lo que es la facilidad de instalación, el cable utp es el que mas facilidad nos da para estos aspectos, la fibra en cambio es un tanto complicada de trabajar porque hay que tener algunos aspectos en consideración. Para UTP podemos implementar lo que es la conexión directa o la crossover.

Ya hablando un poco de subnetting, debemos tener en consideración la cantidad de redes que pensamos implementar y lo mismo con la cantidad de host que estarán en nuestras redes, este calculo lo hacemos con la siguiente formula: 2n-2, en el cual n representaría la cantidad de bits prestados de la dirección IP para la cantidad de redes.

La implementación es el aspecto por el cual todo es definido, pero sin una buena planificación para lograr obtener buenos resultados en los diferentes ámbitos, simplemente no tenemos nada.

Capitulo 9 - Ethernet



La tecnología de Ethernet esta presente en todo lugar hoy en día, hasta en redes de área extensa (WAN). La presencia es mas en redes LAN que otra cosa, la presencia misma en redes WAN es aun muy tímida.

Al igual que en la capa física se utiliza los términos medios y la capa de enlace de datos el termino nodo, en Ethernet se utiliza el termino estaciones para definir el equipo en cuestión.

En sus comienzos la red Ethernet comenzó como lo que era “Alojanet”, esto fue para la década de los 70, mas específicamente para el 1973. A este tipo de red le prestaron atención distintas organizaciones y pusieron en marcha lo que conoceríamos hoy como Ethernet, estas organizaciones fueron y aun son: Xerox, Digital e Intel. A principios de la década de los 80 la IEEE adopto Ethernet como norma y lo llamo 802.3.

Ethernet en sus medios físicos en principio utilizo cable coaxial, pero a medida que los medios fueron evolucionando fue pasando a otros medios como par trenzado y hasta fibra óptica.

Como contrincantes Ethernet tenia a: Apple talk, token ring. La diferencia entre estas dos y el éxito de Ethernet, es que las dos antes mencionadas no eran abiertas, más Ethernet si lo fue y aun lo es.

Un dispositivo muy importante es el Switch en las redes Ethernet, este dispositivo de capa 2 hace un papel muy importante en la administración de las colisiones que se producen. Cada puerto del Switch funciona como un dominio de colisión diferente, para que cada nodo no tenga colisiones. En cambio otro dispositivo llamado HUB no hace esto, sino que hay un solo dominio de colisiones para todos los nodos, lo cual se traduce como un caos. Funcionando como full dúplex, las colisiones son mínimas y solo puede a ver una colisión cuando dos nodos tratan de enviar información uno al otro al mismo tiempo.

Ethernet a su vez se sub divide en dos capas, las cuales están ubicadas en la capa de enlace de datos, las mismas son: LLC (802.2) y Mac (802.3). El hecho de que Ethernet habite en dos capas del modelo OSI es por las siguientes razones: en la capa de Enlace de Datos se vincula Ethernet con capas superiores y en la capa Física la enlaza con el entramado.

La implementación de Ethernet es muy variada, ya que este protocolo puede trabajar con distintos tipos de cableado, conectores y distintos tipos de dispositivos: Switch, HUB, Coaxial, UTP, STP, Fibra, RJ45, etc.

La tecnología que utiliza Ethernet para evitar colisiones es la CSMA/DA la cual escucha en el medio para ver si dos dispositivos quieren enviar información y activa lo que se llama el algoritmo de postergación o algoritmo de backup, el cual invita a todos los nodos a esperar o callarse, lo cual le asigna una cantidad de mini segundos para que vuelvan a transmitir nuevamente.

En Ethernet existen diferentes tipos de comunicación:
- Unicast: una maquina envía a otra maquina.
- Multicast: una maquina envía a varias maquinas.
- Y Multicast: una maquina envía a todas las maquinas.

Como ya mencionaba anteriormente, los HUB evitaban en las redes antes de los Switch, los HUB son dispositivos de capa 1, lo cual los convierte en dispositivos no inteligente, no pudiendo tener más de un solo dominio de colisiones. En los HUB había que compartir el ancho de banda, por lo cual hacia las redes mucho más lentas y las colisiones eran interminables. Por todo lo mencionado en anterioridad es que viene la salvación, los “Switch”, estos dispositivos si poseen ancho de banda dedicado para cada puerto y dividen los dominios de colisiones por puerto.

Capitulo 8 - Capa Fisica del modelo OSI



Este capitulo trata sobre lo que es la capa física del modelo OSI el cual hemos estudiado durando todo el trayecto de este CCNA. La misma lo que se encarga es en convertir la trama que es pasada por la capa de enlace de datos a la capa física, para que esta ultima pueda convertirla en binario y así poder pasar la información a los medios físicos, como son: inalámbrico, fibra óptica y cable de cobre.

La PDU en esta capa es llamada Bits.

La capa física convierte la trama como decía anteriormente en bits, para transmitirse a los medios, claro, dependiendo del medio en cuestión, como por ejemplo: en el caso de una LAN inalámbrica, los bits son convertidos en ondas de radio que viajan por el aire hasta llegar a su destino. Lo mismo sucede con otros tipos de medios físicos como fibra óptica y cable de cobre, en el caso de la fibra óptica lo convierte a haces de luz y en el otro caso es convertido en impulsos eléctricos.

Todos los cables y conectores, en si, todo lo que se utiliza en esta capa tiene que ser regulado por diferentes tipos de instituciones, como la IEEE, ANSI, etc. para que así su funcionamiento este certificado y aprobado.

El ancho de banda, rendimiento y capacidad de transferencia útil, son las tres medidas que se utilizan para ver la capacidad que se tiene para transportar datos. En el caso de ancho de banda, no es más que la capacidad que tiene para transportar datos (Kbps, Mbps, etc.). Rendimiento, es la medida de transferencia en un tiempo determinado de bits. Y por ultimo la capacidad de transferencia útil, es la medida de los bits que se pueden utilizar en un tiempo determinado.

Dentro de los medios físicos tenemos tres, están: los medios de cobre, los medios de fibra, y por ultimo el medio inalámbrico. En el caso de los medios de cobre tenemos varios, están los cables coaxiales, que no son más que lo que normalmente utilizan las compañías de cable para la conexión de sus funciones y por igual la conexión de internet mediante a cable. Están también los cables UTP que es el tipo de cable más utilizado y menos costoso y por otro lado esta STP que no es tan utilizado hoy en día y se utilizaba más en topologías como Token ring. La fibra óptica o medios de fibra, es el más eficiente a la hora de transportar datos, ya que puede recorrer mayores distancias y no es susceptible a los ruidos, este último es el medio más caro. Por ultimo están los medios inalámbricos, los cuales no le quitan movilidad al usuario, en cambio se la dan, pero cuentan la problemática de la seguridad.

Existen diferentes tipos de conectores para todos los tipos de estos medios físicos, dependiendo del uso que se le vaya a dar en el caso de la fibra y el coaxial se utiliza un conector diferente. En el caso del UTP el conector es siempre el mismo y el mismo lleva por nombre RJ-45.
El cable UTP consta de tres diferentes configuraciones según el uso que se le vaya a dar el mismo:
• Esta la conexión directa: que no es más que la conexión de un host a un dispositivo de red.
• Conexión cruzada (crossover): la cual es para conectar dispositivos iguales.
• Y el cable transpuesto: es el que sirve para conectar un router con un puerto serial de una PC.
Muy interesante el capitulo, y muchos aspectos básicos que desde hoy ya comenzamos a utilizar.

miércoles, 1 de septiembre de 2010

Capitulo 7 - Capa de Enlace de Datos

Despues de haber transcurrido por cinco capas del modelo OSI las cuales son Aplicacion, (presentación y sesión), Transporte, Redes entonces llegamos a la capa numero dos del modelo OSI, "Capa de Enlace de datos".

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

En este trataremos los siguientes objetivos:

  • Explicar el papel de los protocolos de capa de enlace de datos en la transmisión de datos.
  • Describir cómo la capa de enlace de datos prepara los datos para transmitirlos sobre los medios de red.
  • Describir los diferentes tipos de métodos de control de acceso a los medios.
  • Identificar varias topologías comunes de red lógica y describir cómo la topología lógica determina el método de control de acceso a los medios para esa red.
  • Explicar el propósito de encapsular paquetes en tramas para facilitar el acceso a los medios.
  • Describir la estructura de trama de la Capa 2 e identificar campos genéricos.
  • Explicar el papel de los campos clave de encabezado de trama y tráiler, lo que incluye direccionamiento, calidad de servicio, tipo de protocolo y secuencia de verificación de trama.
En este capitulo debemos tener claros conceptos como:

  • Trama: el PDU de la capa de enlace de datos.
  • Nodo: la notación de la Capa 2 para dispositivos de red conectados a un medio común.
  • Medios/medio (físico)*: los medios físicos para la transferencia de información entre dos nodos.
  • Red (física)**: dos o más nodos conectados a un medio común.
Acceso al medio de la capa superior

Como hemos mencionado, un modelo de red permite que cada capa funcione con un mínimo interés por los papeles de las otras capas. La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red. Esta capa proporciona servicios para soportar los procesos de comunicación para cada medio por el cual se transmitirán los datos.

Los protocolos utilizados por esta capa son varios: PPP, Lan Inalámbrica y por ultimo pero no menos importante Ethernet. Esta última es la que mas presencia tiene en la actualidad en las redes de hoy en día.

Por otro lado están las topologías las cuales son las que definen en que forma están conectados los dispositivos, tenemos:

- Punto a punto : Dos computadoras conectadas
- Multiacceso: Más de un dispositivo, cualquiera puede enviar cuando lo desee. más de una computadora puede transmitir en el mismo medio. Se producen muchas colisiones.
- Anillo: Hay mas de un dispositivo, uno envía las otras reciben

En el caso de la topología de anillo en la cual solo una maquina puede enviar y las otras esperar un turno, para esto se utiliza un Token o pulso eléctrico que siempre esta vigente para cuando una maquina quiere enviar pueda tomar el Token y así las otras maquinas saber que se esta produciendo una conexión y así esperar. A este tipo de topología también se le da el nombre de deterministico.

También están las categorías: Full Duplex y Half Duplex, las cuales definen el protocolo en cuestión. Si es Full Duplex, esta funciona para recibir y enviar al mismo tiempo. En cambio si eso Half Duplex solo puede hacer una cosa, ósea, no puede enviar mientras esta recibiendo y viceversa.

A modo de finalización me interesa decir que el capitulo es un tanto complejo, aun mas que el anterior en ciertos aspectos, pero seguimos en la marcha y tratemos de enlazarnos con los datos concernientes a este capitulo para así cultivar el provecho del conocimiento.

lunes, 23 de agosto de 2010

Capitulo 6 - Direccionamiento de la red: IPv4


Ip es el protocolo de la capa de red encargado del direccionamiento de los paquetes. Este consta de 32 bits, divididos en 4 octetos, lo cual definirá la porción de red que pertenece a los host o a la red.

Estructura de una Direccion IPv4

Dentro de los dispositivos, la lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana, una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto, representamos direcciones IPv4 utilizando el formato decimal punteada.

Punto Decimal

Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto.

10101100000100000000010000010100

es expresada en puntos decimales como

172.16.4.20

Porciones de red y de host

En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones.

Notación de posición

El Aprendizaje de la notación de posición para convertir binario a decimal requiere una comprensión de los fundamentos matemáticos de un sistema de numeración llamado notación de posición. Notación de posición significa que un dígito representa diferentes valores según la posición que ocupa.

Conversion de Binario a Decimal

Sistema de numeración binaria

En el sistema de numeración binaria la raíz es 2. Por lo tanto, cada posición representa potencias incrementadas de 2. En números binarios de 8 bits, las posiciones representan estas cantidades:

2^7 2^62^5 2^4 2^32^2 2^1 2^0

128 64 32 16 8 4 2 1

El sistema de numeración de base 2 tiene solamente dos dígitos: 0 y 1.

Conversión de Decimal a Binario


Tipos de direcciones de una red IPv4

Dirección de red: la dirección en la que se hace referencia a la red.

Dirección de broadcast: una dirección especial utilizada para enviar datos a todos los hosts de la red.

Direcciones host: las direcciones asignadas a los dispositivos finales de la red.

En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:

Unicast: el proceso por el cual se envía un paquete de un host a un host individual.

Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.

Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.

Direcciones Publicas y Privadas

Direcciones privadas
existen bloques de direcciones que se utilizan en redes que requieren o no acceso limitado a Internet.

Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Bloques de clase A

Se diseñó un bloque de direcciones de clase A para admitir redes extremadamente grandes con más de 16 millones de direcciones host. Las direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto indicaba la dirección de red. Los tres octetos restantes se usaban para las direcciones host.

Bloques de clase B

El espacio de direcciones de clase B fue diseñado para satisfacer las necesidades de las redes de tamaño moderado a grande con más de 65.000 hosts. Una dirección IP de clase B usaba los dos octetos de orden superior para indicar la dirección de red. Los dos octetos restantes especificaban las direcciones host. Al igual que con la clase A, debía reservarse espacio de direcciones para las clases de direcciones restantes.

Bloques de clase C

El espacio de direcciones de clase C era la clase de direcciones antiguas más comúnmente disponible. Este espacio de direcciones tenía el propósito de proporcionar direcciones para redes pequeñas con un máximo de 254 hosts.

Asignación de direcciones dentro de una red

Como ya se ha explicado, los hosts se asocian con una red IPv4 por medio de una porción de red en común de la dirección. Dentro de una red, existen diferentes tipos de hosts.

Algunos ejemplos de diferentes tipos de hosts son:
  • Dispositivos finales para usuarios.
  • Servidores y periféricos.
  • Hosts a los que se accede desde Internet.
  • Dispositivos intermediarios.

El papel de ISP

La mayoría de las compañías u organizaciones obtiene sus bloques de direcciones IPv4 de un ISP. Un ISP generalmente suministrará una pequeña cantidad de direcciones IPv4 utilizables (6 ó 14) a sus clientes como parte de los servicios. Se pueden obtener bloques mayores de direcciones de acuerdo con la justificación de las necesidades y con un costo adicional por el servicio.



lunes, 16 de agosto de 2010

Capitulo 5 - Capa de Red del modelo OSI

A continuacion hablaremos sobre la capa de red del modelo OSI. Podemos decir que los protocolos de la capa de Red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de Transporte sean empaquetados y transportados.

En este abarcaremos temas como:
  • Identificar la función de la capa de Red,
  • Protocolo de Internet (IP)
  • Los principios utilizados para guiar la división o agrupamiento de dispositivos en redes.
  • Direccionamiento jerárquico de dispositivos
  • fundamentos de rutas, direcciones de próximo salto y envío de paquetes a una red destino.
Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
  • direccionamiento,
  • encapsulamiento,
  • enrutamiento , y
  • desencapsulamiento.

  • Direccionamiento
Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales.
  • Encapsulación
Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además, contener estas direcciones.
  • Enrutamiento
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los host de origen y destino no siempre están conectados a la misma red.
  • Desencapsulamiento
Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo.


Protocolos de capa de Red

Los protocolos implementados en la capa de Red que llevan datos del usuario son:
  • versión 4 del Protocolo de Internet (IPv4),
  • versión 6 del Protocolo de Internet (IPv6),
  • intetercambio Novell de paquetes de internetwork (IPX),
  • AppleTalk, y
  • servicio de red sin conexión (CLNS/DECNet).
Rol del IPv4

La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada. Es el único protocolo de Capa 3 que se utiliza para llevar datos de usuario a través de Internet y es el tema de CCNA. Por lo tanto, será el ejemplo que usamos para protocolos de capa de Red en este curso.

Características básicas de IPv4:
  • Sin conexión: No establece conexión antes de enviar los paquetes de datos.
  • Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la entrega de paquetes.
  • Medios independientes: Operan independientemente del medio que lleva los datos.

No confiable significa simplemente que IP no tiene la capacidad de administrar ni recuperar paquetes no entregados o corruptos.

IPv4 y IPv6 operan independientemente de los medios que llevan los datos a capas inferiores del stack del protocolo. Como se muestra en la figura, cualquier paquete IP individual puede ser comunicado eléctricamente por cable, como señales ópticas por fibra, o sin cables como las señales de radio.

Encabezado de paquete IPv4

Este curso considerará estos 6 campos clave:
  • dirección IP origen,
  • dirección IP destino,
  • tiempo de existencia (TTL),
  • tipo de servicio (ToS),
  • protocolo, y
  • desplazamiento del fragmento.
Dirección IP destino

El campo de Dirección IP origen contiene un valor binario de 32 bits que representa la dirección de host de capa de red de origen del paquete.

Tiempo de vida

El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de "vida" del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto).

Protocolo

Este valor binario de 8 bits indica el tipo de relleno de carga que el paquete traslada. El campo de protocolo permite a la Capa de red pasar los datos al protocolo apropiado de la capa superior.

Los valores de ejemplo son:

01 ICMP,
06 TCP, y
17 UDP.

Tipo de servicio

El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para determinar la prioridad de cada paquete. Este valor permite aplicar un mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad, como aquellos que llevan datos de voz en telefonía.

Desplazamiento de fragmentos

Como se mencionó antes, un router puede tener que fragmentar un paquete cuando lo envía desde un medio a otro medio que tiene una MTU más pequeña.

Señalizador de Más fragmentos

El señalizador de Más fragmentos (MF) es un único bit en el campo del señalizador usado con el Desplazamiento de fragmentos para la fragmentación y reconstrucción de paquetes.

Señalizador de No Fragmentar

El señalizador de No Fragmentar (DF) es un solo bit en el campo del señalizador que indica que no se permite la fragmentación del paquete.

División de redes

En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas. Históricamente, las redes basadas en IP tienen su raíz como una red grande.

as redes pueden agruparse basadas en factores que incluyen:
  • ubicación geográfica,
  • propósito, y
  • propiedad.