SlideShare a Scribd company logo
1 of 44
Download to read offline
CURSO REDES 
1: Conceptos de Interconectividad 
Estructura de RED definida jerárquicamente. 
La capa de acceso de RED es el punto en el cual los usuarios finales son conectados a la red. El tráfico hacia y desde los recursos locales están confinados entre los recursos, switches y usuarios finales. 
La capa de distribución marca el punto entre la capa de acceso y el core, manipula paquetes mediante ruteo, filtrado y acceso WAN. La capa de distribución proporciona conectividad basada en políticas, porque determina como pueden acceder al core o al backbone. Determina el camino más rápido para una petición de usuario, una vez que la capa de distribución decide la trayectoria se envía la petición a la capa core. 
La capa core o backbone tiene como función swtichear el tráfico rápidamente. El tráfico es por los servicios de usuarios (e-mail, acceso a internet, videoconferencia).
Modelo OSI 
Proporciona una manera de entender como opera una Interconectividad entre equipos. Las cuatro capas mas bajas definen la manera en que las estaciones finales establecen comunicación entre sí para el intercambio de datos. Las tres capas mas altas definen como las aplicaciones dentro de las estaciones finales se comunicarán con las otras y con los usuarios finales. 
Capa de aplicación: interacción entre usuario y computadora. Los protocolos de esta capa determinan la sincronización de comunicaciones. Es la interface de usuario (TELNET, http) 
Capa de presentación: funciones de codificación y conversión de datos. Esta capa asegura que la información será recibida entre aplicaciones de los sistemas. Establece como serán presentados los datos(ASCII,JPEG) 
Capa de sesión: Establece, maneja y termina las sesiones entre entidades de la capas de presentación. Establece la comunicación entre equipos(sistemas Operativos) 
Las capas de transporte, red, enlace de datos y la física son responsables de definir como son transmitidos los datos a través de un cable físico(RJ-45) mediante los dispositivos de interconectividad. 
Las capas se comunican de la siguiente manera:
Funciones de Capa Física 
Especifica los requerimientos eléctricos y mecánicos para la comunicación entre dispositivos. 
10Base2—cable coaxial 185 mts. 
10Base5---cable coaxial 500 mts. 
10baseT---par torcido 
Funciones Capa de Enlace de Datos 
Tiene como función definir como se transporta el dato sobre un medio físico. Tiene dos subcapas . 
MAC(media access control)—(802.3). Define como transmitir datos8frames) en el medio físico. Maneja el direccionamiento físico asociado con cada dispositivo.
LLC(logical link control)----(802.2). Identifica lógicamente protocolos y después los encapsula. 
Funciones de la Capa de RED 
La capa de Red define como transportar tráfico entre dispositivos que no están conectados localmente. Utiliza direcciones lógicas de origen y destino. 
Los switches envían frames mediante ASIC 
Los bridges almacenan la MAC de quien envía paquetes y lo transmite hacia el destino.
Los ruteadores se comunican mediante direcciones IP y son capaces de proporcionar seguridad y control de acceso que son necesarios cuando se conectan remotamente. 
Funciones de la capa de TRANSPORTE 
Se encarga de que los paquetes lleguen en forma confiable a su destino estableciendo comunicación entre dos sesiones.
2: Ensamblando y Cableando dispositivos CISCO 
Tipos de RJ45 
DTE (Data Terminal Equipment) es la conexión Macho 
DCE (Data Communications Equipment) es la conexión hembra
3: Operando y Configurando dispositivos CISCO IOS 
Comandos para el Switch 
switch # show versión 
switch # show running-configuration Muestra la configuración en el Switch 
switch # show interface ethernet 0/1 
switch # show interface fastethernet 0/1 
switch # show ip 
Para entrar en el modo de configuración 
switch # conf term ┘ 
switch(config) # 
switch(config) # interface e0/1 
switch(config-if) # le podemos modificar su IP su Máscara 
switch(config) # hostname “nombre que queramos” para cambiar nombre al switch 
switch(config) # ip addres 128.1.3.3 255.255.255.0 
Comandos para el Router 
Router(config)# hostname EVIL Para poner nombre al router 
Router(config)# banner motd #Acceso Restringido# Para poner mensaje al iniciar sesión 
Router(config)# interface ethernet 0 
Router(config)# description LAN del Corporativo 
Router>show versión Muestra la configuración del hardware del sistema 
Muestra el tiempo que lleva activo el switch 
Muestra la versión de Software 
Muestra la configuración de una interfaz en interés 
Muestra la dirección IP y la Máscara del Switch 
Identificación
Comandos en línea 
Configurando contraseñas en el router 
Router(config)# line console 0 
Router(config-line)# exec-timeout 0 0 
Router(config)# line console 0 
Router(config-line)# logging synchronous 
Para el time out en las sesiones de consola. Cuando un usuario tiene tiempo de inactividad 
Redespliega la entrada de la consola interrumpida
Configuración de una serial 
Para verificar la configuración 
Router# show interface serial 0 Muestra la configuración s0 
Para configurara el medio de transmisión en la Red LAN 
Router(config)# interface ethernet 0/0 
Router(config-if)# media-type 10baset 
Para habilitar o deshabilitar interfaces 
Estado de la interface
Para verificar el tipo de cable que llega al cisco por cualquier serial 
Router# show controller serial 0/0 
4: Administrando tu ambiente de RED 
Para ver con quienes estás conectado y como es que llegas a ellos utilizamos el CDP Cisco Discovery Protocol 
Router# show cdp podemos ver interface, neighbors y trafic 
Con sh cdp neighbor detail muestra especificaciones superiores 
Para ver las sesiones por telnet activas en ese momento 
Router# show session 
Para ver si el puerto de consola está activo 
Router# show user 
Para probar la conectividad y la trayectoria hacia un dispositivo remoto 
Con el comando ping (Packet Internet Grouper) podemos verificar conectividad entre dispositivos. 
Con trace muestra las rutas que el paquete toma entre los dispositivos 
Para cambiar valores de registro 
Router# configure terminal 
Router(conf)# config-register 0x2102 
(ctrl-Z) 
Router# reload 
Para ver el contendio de la memoria flash incluyndo el tamaño de la imagen 
Router# show flash 
Para ver la configuración actual y la grabada 
Router# show running-cong este es utilizado para ver el contendio de la RAM (actual) 
Router# show startup-config muestra la configuración almacenada en la NVRAM (grabada)
Cuando se hagan cambios en la configuración, es recomendable guardar estos cambios o la configuración anterior en algún archivo, con los siguientes comandos se puede guardar la configuración en un archivo o cargar la configuración desde un archivo 
Comandos para traer información ftp 
5: Operaciones en el Catalyst 1900 
Existen tres funciones en el Switch 
- Un Switch Ethernet aprende direcciones MAC de los dispositivos conectados en sus puertos. 
- Decisión envío / filtrado Consulta la tabla MAC cada vez que un frame de datos se envía, esto es para enviar la información solamente por ese puerto donde se encuentra la dirección MAC. 
- Evita loops porque previene que frames duplicados se envíen por trayectorias redundantes si se tiene configurado el Spanning Tree.
Tormentas de broadcast Copias de Múltiples Frames 
Inestabilidad Múltiples loops 
El proceso de aprendizaje continúa cuando cada estación envía frames a las otras, creándose así la tabla de direcciones MAC 
Esto nos sirve para que el frame se envíe solamente a la dirección destino y no tenga que recorrer toda la red. 
Para evitar problemas en una red de bridges o una red Switcheada se diseñan con enlaces redundantes, esto evita que exista un problema en un punto y esto imposibilite las funciones de la red, sin embargo esto contrae también algunas fallas.
Protocolo Spanning-Tree 
Proporciona redundancia en la red
Maneras de transmitir frames en un Switch 
Formas de comunicación del Switch 
Configuración de un Switch 1900 
Configuraciones por default 
Puertos en el Catalyst 1900
Comandos en el Switch Catalyst 
switch # show run muestra la interfase e0/1 
switch # show spantree puerto ethernet e0/1 
switch # show vlan-membership puerto 1 
Configurando el switch 
Dirección IP del Switch 
Switch(config) # ip address 128.1.3.3 255.255.255.0 
Se requiere de una IP para propósitos de administración, para comunicarse con una red diferente a la que se encuentra. 
Switch(config) # ip default-gateway 128.1.3.3 
Se le debe configurara la dirección de router de la red con la que desea comunicarse, así el switch envía todo el tráfico al default-gateway., el default gateway es la dirección del router. 
Switch(config) # show ip 
Opciones DUPLEX 
Switch # conf term 
Switch(config) # interface e0/1 
Switch(config-if) # duplex 
Tenemos varias opciones en duplex
Estando en modo privilegiado l estatus estatus de las interfaces, donde también se muestran las estadísticas de Duplex. 
Switch # show interfaces 
Es necesario que estemos seguros que en ambos dispositivos a conectarse este en con la misma configuración DUPLEX, ya que esto provocaría errores, siempre en un Catalyst ajusta la interfase a Half- duplex por lo que se debe configurar en el otro equipo con half-duplex, los errores se pueden checar con 
Switch # show interfaces 
Direcciones MAC 
Switch(config) # show mac-address-table 
Los switches utilizan las tablas de direcciones MAC para enviar tráfico entre puertos, estas direcciones son aprendidas por el switch mientras exista comunicación entre los dispositivos, y son eliminadas. Estas direcciones pueden ser dinámicas, permanentes o estáticas. El Catalyst 1900 almacena hasta 1024 direcciones MAC. 
Dirección MAC permanente 
Switch(config) # mac-address-table permanent 222.222.222 ethernet 0/3 
Al verificar la tabla aparecen las siguientes estadísticas
Dirección MAC estática restringida 
Switch(config) # mac-address-table restricted static 111.111.111 e0/4 e0/1 
En este caso solo se comunicarían los dos puertos establecidos e0/4 y e0/1, y no a todos los puertos 
Seguridad en el Catalyst 1900 
Switch(config-if) # 
Switch(config) # interface e0/4 
Switch(config-if) # port secure 
Switch(config-if) # port secure max-mac-count 1 
Configurando la seguridad en el puerto 
Switch # show mac-address-table security 
Está deshabilitado, se configura de la siguiente manera 
Switch(config) # address violation 
Si es suspendido, el puerto se habilita al recibir un paquete con una dirección válida. 
Si es deshabilitado, el puerto tendrá que habilitarse manualmente. 
Si es ignorada, el switch ignora la petición y mantiene habilitado el puerto. 
Para deshabilitar la acción a una violación tipear no address violation 
Switch # show version 
Port secure habilita seguridad de direccionamiento. Es decir hace seguro al puerto en cuestión, también se pueden restringir el número de direcciones permitidas a entrar en esa interfase, el default es 132 que es el valor máximo. 
Al verificar la tabla aparecen las siguientes estadísticas 
Despliega información básica de hardware y versión del software IOS
Para borrar la NVRAM 
Switch $ delete nvram regresa la configuración a los valores que por default trae de fábrica 
6: Extendiendo las Redes Switcheadas con LAN Virtuales VLAN 
Operación de VLAN 
Una VLAN es un dominio de broadcast lógico que puede abarcar múltiples segmentos de LAN físicos. Permite a un grupo de usuarios compartir un dominio de broadcast común indiferentemente de su ubicación física en la interconectividad de la Red. 
Una VLAN incrementa la seguridad dentro de la red. Una VLAN puede existir dentro de un solo Switch o abarcar múltiples Switches. Pueden estar dentro del mismo edificio o a ellas se puede conectar una WAN.
Para que la VLAN abarque múltiples Switches, se les debe configurar un puerto “trunk” como merbership para determinar a que VLAN pertenece.
ISL (Inter Switch Link) 
ISL Tagging 
ISL es un protocolo propietario de CISCO para interconectar múltiples Switches y para el mantenimiento de información VLAN como tráfico que viaja entre Switches. ISL opera en ambientes Point To Point. 
El ISL tagging es un mecanismo utilizado para multiplexar el tráfico desde múltiples VLAN en una sola trayectoria física. ISL tagging está diseñado para implementarse en múltiples dispositivos (Switches, Routers, tarjetas de red de Servidores), pero deben de estar configurados para soportar ISL debido a que los equipos que no estén soportados con ISL pueden tomar como errores los frames que excedan el tamaño de MTU. 
ISL funciona en capa 2 encapsulando el frame de datos con un nuevo encabezado y CRC (Cyclic Redundancy Check). Los administradores utilizan ISL para mantener enlaces redundantes y balanceo de carga entre enlaces paralelos utilizando el protocolo Spanning Tree. 
El Catalyst 1900 soporta 64 VLAN con una distancia separada de Spanning Tree por VALN
VTP (VLAN Trunk Protocol) 
VTP es un protocolo usado para distribuir y sincronizar información de identificación acerca de las VLAN configuradas a través de una red Switcheada. VTP es un protocolo de mensajería de capa 2 que mantiene la consistencia de la configuración VLAN mediante el manejo de adiciones, borrado y cambio de nombres de las VLAN a través de las redes. Un dominio VTP es un Switch o varios Switches interconectados compartiendo el mismo ambiente VTP. El Switch Catalyst 1900 tiene por default el estado dominio-no-administración. VTP opera en uno de tres posibles modos. El modo VTP por default de un Switch es el modo servidor, pero las VLAN no son propagadas sobre la red hasta que un nombre de un dominio de administración es especificado o aprendido.
Como trabaja VTP 
Los anuncios VTP son enviados cada 5 minutos o cada vez que ocurre un cambio en la configuración VLAN a través de un frame multicast. Un dispositivo que recibe anuncios VTP checa el nombre del dominio de administración y la contraseña en el anuncio debe ser igual a los configurados en el Switch local antes de que la información pueda ser usada. El número de revisión de configuración es el parámetro crítico a revisar, cada vez que se modifica la configuración VLAN, el cambio incrementa el número de revisión de configuración en uno. El dispositivo envía el anuncio VTP con el nuevo número de revisión, los otros Switches sobre-escriben sus configuraciones VLAN con la nueva información que esta siendo anunciada. 
VTP Pruning 
Usa los anuncios VTP para determinar cuando una conexión troncal está desbordando tráfico innecesariamente. 
VTP pruning incrementa el ancho de banda disponible restringiendo el trafico desbordado a aquellos enlaces troncales que el trafico debe usar para acceder a los dispositivos de red apropiados. Es decir, facilita el camino de la información enviada entre dispositivos. 
Cuando un cambio ocurre en la configuración de una VLAN con VTP servidor, el cambio es propagado a todos los Switches en el dominio VTP. 
En VTP Servidor y cliente los Switches sincronizan sus configuraciones de VLAN con la última información recibida desde otros Switches en el dominio administrado 
Un Switch operando en modo VTP transparente no crea anuncios VTP o sincroniza su configuración VLAN con la información recibida de otros Switches.
Configuración VLAN 
Pasos para configuración de una VLAN 
Antes de poder crear una VLAN, el Switch debe estar en modo VTP servidor o en modo VTP transparente.
Agregando una VLAN
Cambiando el nombre de una VLAN 
Asignando un puerto de Switch a una VLAN
7: Interconectando redes con TCP / IP 
Transmission Control Protocol / internet Protocol son utilizados para comunicar un conjunto de redes. 
Incluye especificaciones de capa 3 y 4 (IP y TCP) y además incluye especificaciones para aplicaciones comunes como e-mail, login remoto, emulación de terminal y transferencia de archivos. 
La información TCP/IP es transferida en una secuencia de datagramas. Todos los estándares físicos y protocolos de capa de enlaces de datos son soportados ya que su stack del protocolo TCP/IP funciona como el modelos OSI. 
Capa de Aplicación TCP/IP 
Capa de Transporte de TCP/IP 
La capa de transporte desarrolla dos funciones: 
Control de flujo proporcionado por el sliding window. Confiabilidad proporcionada por los números de secuencia y reconocimientos.
Los servicios de Transporte permiten a los usuarios segmentar y re-ensamblar varias aplicaciones de capa superior dentro del mismo flujo de datos de la capa de transporte. 
La capa de transporte permite comunicación extremo a extremo, esto constituye una conexión lógca entre el host origen y el host destino. 
Existes dos protocolos en la capa de transporte: 
Segmento TCP
TCP y UDP usan números de puertos (socket) para pasar información a las capas superiores. Estos números de puerto son controlados por IANA (Internet Assigned Numbers Authority). Estos números de puerto son usados como fuente y destino en el segmento TCP. 
Como TCP es orientado a Conexión requiere establecer una conexión antes de iniciar la transferencia de datos. Los dos hosts deben mantener sincronía. Esta sincronización es hecha en un intercambio de segmentos de establecimiento de conexión mediante un BIT de control llamado SYN y los números de secuencia inicial. Durante el proceso se intercambian los ISN (Números de Secuencia Iniciales). 
Rangos Asignados a los sockets: 
Puertos bien Conocidos: debajo de 1024 
Puertos Aleatorios: superiores a 1024 
Puertos Registrados: Aplicaciones especificas de algún vendedor, encima de 1024 
Aquí vemos que al hacer un telnet, el paquete es superior a 1024 por lo que toma un puerto aleatorio 
Este intercambio es llamado three way handshake 
En TCP cada datagrama es numerado antes de la transmisión. Si un número de secuencia es perdido, el segmento es retransmitido.
Segmento UDP 
TCP usa un mecanismo de Control de Flujo entre dispositivos. 
Mediante ventanas enviadas entre Emisor y Receptor se indica el tamaño de Bytes que el receptor puede aceptar. 
Puede enviar 3 segmento a la vez y recibir un solo segmento de ACK para los tres Segmentos enviados. 
UDP no utiliza windowing ni reconocimientos. UDP sacrifica confiabilidad por velocidad.
Capa de Internet de TCP/IP 
Datagrama IP
El campo de protocolo determina el protocolo de capa 4 contenido en el datagrama IP, esto es para poder hacer el enlace entre la capa Internet y la capa de Transporte. 
El Internet Control Message Protocol es utilizado en todos los Hosts, se utiliza para enviar mensajes de error y control. 
Addres Resolution Protocol es utilizado para mapear una dirección MAC a través de una dirección IP permitiendo la comunicación entre un medio multiacceso tal como Ethernet. 
Reverse Addres Resolution Protocol
La comunicación entres hosts es a través de direcciones IP de 32 bits de longitud. Cada datagrama incluye una dirección fuente y una dirección destino. 
Antes de poder acceder a un host debe de pasar por la red de la compañía. 
El router utiliza los primeros bits para determinar de que tipo de Red se trata.
El router utiliza los primeros bits para determinar de que tipo de Red se trata. 
Se le quitan dos host debido a que una dirección de bits con valor 0 es usada para especificar la Red. Una dirección con bits en 1 es usada para determinar el broadcast de la Red.
Se hace una AND en el router y las decisiones de ruteo están basadas únicamente en el número de Red ya que la parte de Host es removida en la operación AND.
El subneteo no tiene que ocurrir forzosamente entre octetos. Un octeto puede ser divido dentro de una porción para subred y otra porción para host, esto es dependiendo de la cantidad de subredes y de cuantos hosts contendrá cada subred. 
Los mensajes broadcast son aquellos que se desea que lleguen a toda la red. El software Cisco IOS soporta tres clases de broadcast: 
Desbordados (255.255.255.255) 
Directos Contienen puros 1 en la porción de Host de la dirección. Red 172.16, con subred 3, el broadcast se enviará a la parte de Host: 172.16.3.255. 
enviarla a todas las subredes de la Red 172.16.255.255.
Se requieren 30 subredes con 12 hosts cada subred para la dirección 160.160.160.15. 
128 64 32 16 8 4 2 1 tomo hasta aquí para tener a mis 12 usuarios, entonces la dirección de subred sería 255.255.255.240, en binario 
10100000.10100000.10100000.00001111 160.160.160.15 ip address 
11111111.11111111.11111111.11110000 255.255.255.240 subnet mask 
10100000.10100000.10100000.00000000 160.160.160.0 número de Red 
Primer subred válida 160.160.160.0 
Primer dirección válida 160.160.160.1 
Ultima dirección válida 160.160.160.14 para la primer Subred 
Dirección de Broadcast 160.160.160.15 
Segunda subred 160.160.160.16 
Tercer subred 160.160.160.32 
Cuarta subred 160.160.160.48 
Ultima subred 160.160.160.240
Configurando direcciones IP para Subredes 
IP en el Switch 
Establece una dirección de Red lógica en el Switch Especifica la Puerta de Enlace por default (IP address). 
IP en el Router 
Establece la dirección de red lógica en una interfaz del router
Nombres de Host en el Router 
Configurando el Servidor de NOMBRES en el Router 
Cada IP única puede tener un nombre de host asociado a esta dirección. Proporciona una resolución del nombre de host a una dirección lógica y se pueden especificar uno o más hosts. 
IP define un esquema de nombres que permite a un dispositivo ser identificado por su locación en IP. 
Un máximo de 6 direcciones IP pueden ser especificadas como servidores de nombres DNS
Interconectando Redes 
Para soportar ISL trunking, la interfaz Fast Ethernet física del Router debe de subdividida en múltiples interfaces lógicas, direccionables, una por cada VLAN. Las interfases lógicas resultantes son llamadas subinterfases. 
El DNS habilitado por default es con una dirección de servidor de: 255.255.255.255 la cual es un broadcast local. 
Muestra de la tabla de Hosts 
En un ambiente de VLAN los paquetes son solamente switcheados entre puertos designados a estar en el mismo domino de broadcast. Para que haya comunicación de hosts de diferentes VLAN es necesario un equipo de capa 3 como un Router o un Switch capa 3. Para esto debe de habilitarse una conexión física separada en el Router para cada VLAN o el trunking debe ser habilitado en una sola conexión física.
En el router se deben de hacer los siguientes pasos para configurar un ruteo Inter.-VLAN: 
En un ambiente de VLAN los paquetes son solamente switcheados entre puertos designados a estar en el mismo domino de broadcast. Para que haya comunicación de hosts de diferentes VLAN es necesario un equipo de capa 3 como un Router o un Switch capa 3. Para esto debe de habilitarse una conexión física separada en el Router para cada VLAN o el trunking debe ser habilitado en una sola conexión física.
8: Determinando Rutas IP 
Se crea la tabla de ruteo mediante la información aprendida por un Router. Si la red destino está directamente conectada, el Router ya conoce el puerto a usar cuando transmita paquetes.
Las rutas estáticas permiten un control muy preciso sobre el ambiente de ruteo pero no se recomienda para redes grandes. 
Son usadas cuando se rutea de una Red a otra Red del tipo STUB la cual es accesada por una sola ruta y que está fuera de la Red. 
Las rutas estáticas se configuran en ambos Routers.
Protocolos de Ruteo 
Una ruta por dafault es usada cuando la ruta de una fuente a un destino no es conocida. 
El ruteo dinámico cuenta con un protocolo de ruteo para propagar el conocimiento. Un protocolo de ruteo define un conjunto de reglas usadas por el Router cuando este se comunica con los Routers vecinos. 
Los protocolos son de capa 3 e interpretan información en una dirección de capa de Red para permitir a un paquete ser transmitido hacia la Red destino.
Curso de redes_y_router

More Related Content

What's hot

Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Francesc Perez
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de red
Alexander Hernandez
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
rosmairychirino
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
YinaGarzon
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
utch
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadoras
J-SociOs
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 

What's hot (19)

Final examen
Final examenFinal examen
Final examen
 
Redes 2 Introduccion al Router 2021-1
Redes 2   Introduccion al Router 2021-1Redes 2   Introduccion al Router 2021-1
Redes 2 Introduccion al Router 2021-1
 
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de red
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Switching
SwitchingSwitching
Switching
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
Switch y Puentes
Switch y PuentesSwitch y Puentes
Switch y Puentes
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
 
Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1
 
Ccna2 (2)
Ccna2 (2)Ccna2 (2)
Ccna2 (2)
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadoras
 
Switch & Hub
Switch  &  HubSwitch  &  Hub
Switch & Hub
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
claserd
claserdclaserd
claserd
 
dsddfd
dsddfddsddfd
dsddfd
 
Semana 8 api de socket
Semana  8 api de socketSemana  8 api de socket
Semana 8 api de socket
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ip
 

Viewers also liked

Como actua un lider
Como actua un liderComo actua un lider
Como actua un lider
juliorxn197
 
Taller google places y directorios
Taller google places y directoriosTaller google places y directorios
Taller google places y directorios
Cein
 
Expc de funcion laboral
Expc de funcion laboralExpc de funcion laboral
Expc de funcion laboral
Melisa Mendoza
 
“This is the end. Las interminables discusiones sobre el fin de la TV.”
“This is the end. Las interminables discusiones sobre el fin de la TV.”“This is the end. Las interminables discusiones sobre el fin de la TV.”
“This is the end. Las interminables discusiones sobre el fin de la TV.”
Maria Gonzales
 
INFORME Nro 26 -Mayo-30 de 2012-
INFORME Nro 26 -Mayo-30 de 2012-INFORME Nro 26 -Mayo-30 de 2012-
INFORME Nro 26 -Mayo-30 de 2012-
Over Dorado Cardona
 
Diapositivas tortugas
Diapositivas tortugasDiapositivas tortugas
Diapositivas tortugas
pepidoca
 
Fotosasombrosas 091024200010-phpapp01
Fotosasombrosas 091024200010-phpapp01Fotosasombrosas 091024200010-phpapp01
Fotosasombrosas 091024200010-phpapp01
David Alejandro Melo
 
Portafolio promover la sana convivencia a través de las tic grupo 2 a
Portafolio promover la sana convivencia a través de las tic grupo 2 aPortafolio promover la sana convivencia a través de las tic grupo 2 a
Portafolio promover la sana convivencia a través de las tic grupo 2 a
xavi-pa
 
Programa clima autismo
Programa clima autismoPrograma clima autismo
Programa clima autismo
Marta Montoro
 

Viewers also liked (20)

Realidad Nacinal
Realidad NacinalRealidad Nacinal
Realidad Nacinal
 
Cuaderno de-alumnos
Cuaderno de-alumnosCuaderno de-alumnos
Cuaderno de-alumnos
 
Catalogo coorporativo 2012a (2)
Catalogo coorporativo 2012a (2)Catalogo coorporativo 2012a (2)
Catalogo coorporativo 2012a (2)
 
Como actua un lider
Como actua un liderComo actua un lider
Como actua un lider
 
Taller google places y directorios
Taller google places y directoriosTaller google places y directorios
Taller google places y directorios
 
Expc de funcion laboral
Expc de funcion laboralExpc de funcion laboral
Expc de funcion laboral
 
Nunca mas se oira en tu tierra violencia 17 06-2012
Nunca mas se oira en tu tierra violencia 17 06-2012Nunca mas se oira en tu tierra violencia 17 06-2012
Nunca mas se oira en tu tierra violencia 17 06-2012
 
“This is the end. Las interminables discusiones sobre el fin de la TV.”
“This is the end. Las interminables discusiones sobre el fin de la TV.”“This is the end. Las interminables discusiones sobre el fin de la TV.”
“This is the end. Las interminables discusiones sobre el fin de la TV.”
 
Guía para editar en el blog. ma9oct2012
Guía para editar en el blog. ma9oct2012Guía para editar en el blog. ma9oct2012
Guía para editar en el blog. ma9oct2012
 
Material didactico apoyo en aula tea
Material didactico apoyo en aula teaMaterial didactico apoyo en aula tea
Material didactico apoyo en aula tea
 
INFORME Nro 26 -Mayo-30 de 2012-
INFORME Nro 26 -Mayo-30 de 2012-INFORME Nro 26 -Mayo-30 de 2012-
INFORME Nro 26 -Mayo-30 de 2012-
 
Infrarojo
InfrarojoInfrarojo
Infrarojo
 
Diapositivas tortugas
Diapositivas tortugasDiapositivas tortugas
Diapositivas tortugas
 
Propiedades de la materia
Propiedades de la materiaPropiedades de la materia
Propiedades de la materia
 
Hamming 2012
Hamming 2012Hamming 2012
Hamming 2012
 
Fotosasombrosas 091024200010-phpapp01
Fotosasombrosas 091024200010-phpapp01Fotosasombrosas 091024200010-phpapp01
Fotosasombrosas 091024200010-phpapp01
 
Carnavales
CarnavalesCarnavales
Carnavales
 
Portafolio promover la sana convivencia a través de las tic grupo 2 a
Portafolio promover la sana convivencia a través de las tic grupo 2 aPortafolio promover la sana convivencia a través de las tic grupo 2 a
Portafolio promover la sana convivencia a través de las tic grupo 2 a
 
Tutorial
TutorialTutorial
Tutorial
 
Programa clima autismo
Programa clima autismoPrograma clima autismo
Programa clima autismo
 

Similar to Curso de redes_y_router

E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
guest96b4d12
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
guest96b4d12
 
3. Modelos OSI y TCP/IP
3.	Modelos OSI y TCP/IP 3.	Modelos OSI y TCP/IP
3. Modelos OSI y TCP/IP
Saul Curitomay
 

Similar to Curso de redes_y_router (20)

Curso de redes_y_router
Curso de redes_y_routerCurso de redes_y_router
Curso de redes_y_router
 
Curso de redes_y_router
Curso de redes_y_routerCurso de redes_y_router
Curso de redes_y_router
 
Curso de redes_y_router
Curso de redes_y_routerCurso de redes_y_router
Curso de redes_y_router
 
Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux Protocolo TCP/IP en Linux
Protocolo TCP/IP en Linux
 
Practica 5 OSPF
Practica 5 OSPFPractica 5 OSPF
Practica 5 OSPF
 
Modulo
ModuloModulo
Modulo
 
modelo osi
modelo osimodelo osi
modelo osi
 
Repaso de redes
Repaso de redesRepaso de redes
Repaso de redes
 
Repaso de redes
Repaso de redesRepaso de redes
Repaso de redes
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
3. Modelos OSI y TCP/IP
3.	Modelos OSI y TCP/IP 3.	Modelos OSI y TCP/IP
3. Modelos OSI y TCP/IP
 
Modelo osi (1)
Modelo osi (1)Modelo osi (1)
Modelo osi (1)
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Estructura del modelo osi de iso
Estructura del modelo osi de isoEstructura del modelo osi de iso
Estructura del modelo osi de iso
 
Las capas de osi
Las capas de osi Las capas de osi
Las capas de osi
 
Modelo osi 2
Modelo osi 2Modelo osi 2
Modelo osi 2
 
Componentes de red
Componentes de redComponentes de red
Componentes de red
 
Modelo osi & tcp ip
Modelo osi & tcp ipModelo osi & tcp ip
Modelo osi & tcp ip
 

Recently uploaded

dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 

Recently uploaded (20)

dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 

Curso de redes_y_router

  • 1. CURSO REDES 1: Conceptos de Interconectividad Estructura de RED definida jerárquicamente. La capa de acceso de RED es el punto en el cual los usuarios finales son conectados a la red. El tráfico hacia y desde los recursos locales están confinados entre los recursos, switches y usuarios finales. La capa de distribución marca el punto entre la capa de acceso y el core, manipula paquetes mediante ruteo, filtrado y acceso WAN. La capa de distribución proporciona conectividad basada en políticas, porque determina como pueden acceder al core o al backbone. Determina el camino más rápido para una petición de usuario, una vez que la capa de distribución decide la trayectoria se envía la petición a la capa core. La capa core o backbone tiene como función swtichear el tráfico rápidamente. El tráfico es por los servicios de usuarios (e-mail, acceso a internet, videoconferencia).
  • 2. Modelo OSI Proporciona una manera de entender como opera una Interconectividad entre equipos. Las cuatro capas mas bajas definen la manera en que las estaciones finales establecen comunicación entre sí para el intercambio de datos. Las tres capas mas altas definen como las aplicaciones dentro de las estaciones finales se comunicarán con las otras y con los usuarios finales. Capa de aplicación: interacción entre usuario y computadora. Los protocolos de esta capa determinan la sincronización de comunicaciones. Es la interface de usuario (TELNET, http) Capa de presentación: funciones de codificación y conversión de datos. Esta capa asegura que la información será recibida entre aplicaciones de los sistemas. Establece como serán presentados los datos(ASCII,JPEG) Capa de sesión: Establece, maneja y termina las sesiones entre entidades de la capas de presentación. Establece la comunicación entre equipos(sistemas Operativos) Las capas de transporte, red, enlace de datos y la física son responsables de definir como son transmitidos los datos a través de un cable físico(RJ-45) mediante los dispositivos de interconectividad. Las capas se comunican de la siguiente manera:
  • 3. Funciones de Capa Física Especifica los requerimientos eléctricos y mecánicos para la comunicación entre dispositivos. 10Base2—cable coaxial 185 mts. 10Base5---cable coaxial 500 mts. 10baseT---par torcido Funciones Capa de Enlace de Datos Tiene como función definir como se transporta el dato sobre un medio físico. Tiene dos subcapas . MAC(media access control)—(802.3). Define como transmitir datos8frames) en el medio físico. Maneja el direccionamiento físico asociado con cada dispositivo.
  • 4. LLC(logical link control)----(802.2). Identifica lógicamente protocolos y después los encapsula. Funciones de la Capa de RED La capa de Red define como transportar tráfico entre dispositivos que no están conectados localmente. Utiliza direcciones lógicas de origen y destino. Los switches envían frames mediante ASIC Los bridges almacenan la MAC de quien envía paquetes y lo transmite hacia el destino.
  • 5. Los ruteadores se comunican mediante direcciones IP y son capaces de proporcionar seguridad y control de acceso que son necesarios cuando se conectan remotamente. Funciones de la capa de TRANSPORTE Se encarga de que los paquetes lleguen en forma confiable a su destino estableciendo comunicación entre dos sesiones.
  • 6. 2: Ensamblando y Cableando dispositivos CISCO Tipos de RJ45 DTE (Data Terminal Equipment) es la conexión Macho DCE (Data Communications Equipment) es la conexión hembra
  • 7. 3: Operando y Configurando dispositivos CISCO IOS Comandos para el Switch switch # show versión switch # show running-configuration Muestra la configuración en el Switch switch # show interface ethernet 0/1 switch # show interface fastethernet 0/1 switch # show ip Para entrar en el modo de configuración switch # conf term ┘ switch(config) # switch(config) # interface e0/1 switch(config-if) # le podemos modificar su IP su Máscara switch(config) # hostname “nombre que queramos” para cambiar nombre al switch switch(config) # ip addres 128.1.3.3 255.255.255.0 Comandos para el Router Router(config)# hostname EVIL Para poner nombre al router Router(config)# banner motd #Acceso Restringido# Para poner mensaje al iniciar sesión Router(config)# interface ethernet 0 Router(config)# description LAN del Corporativo Router>show versión Muestra la configuración del hardware del sistema Muestra el tiempo que lleva activo el switch Muestra la versión de Software Muestra la configuración de una interfaz en interés Muestra la dirección IP y la Máscara del Switch Identificación
  • 8. Comandos en línea Configurando contraseñas en el router Router(config)# line console 0 Router(config-line)# exec-timeout 0 0 Router(config)# line console 0 Router(config-line)# logging synchronous Para el time out en las sesiones de consola. Cuando un usuario tiene tiempo de inactividad Redespliega la entrada de la consola interrumpida
  • 9. Configuración de una serial Para verificar la configuración Router# show interface serial 0 Muestra la configuración s0 Para configurara el medio de transmisión en la Red LAN Router(config)# interface ethernet 0/0 Router(config-if)# media-type 10baset Para habilitar o deshabilitar interfaces Estado de la interface
  • 10. Para verificar el tipo de cable que llega al cisco por cualquier serial Router# show controller serial 0/0 4: Administrando tu ambiente de RED Para ver con quienes estás conectado y como es que llegas a ellos utilizamos el CDP Cisco Discovery Protocol Router# show cdp podemos ver interface, neighbors y trafic Con sh cdp neighbor detail muestra especificaciones superiores Para ver las sesiones por telnet activas en ese momento Router# show session Para ver si el puerto de consola está activo Router# show user Para probar la conectividad y la trayectoria hacia un dispositivo remoto Con el comando ping (Packet Internet Grouper) podemos verificar conectividad entre dispositivos. Con trace muestra las rutas que el paquete toma entre los dispositivos Para cambiar valores de registro Router# configure terminal Router(conf)# config-register 0x2102 (ctrl-Z) Router# reload Para ver el contendio de la memoria flash incluyndo el tamaño de la imagen Router# show flash Para ver la configuración actual y la grabada Router# show running-cong este es utilizado para ver el contendio de la RAM (actual) Router# show startup-config muestra la configuración almacenada en la NVRAM (grabada)
  • 11. Cuando se hagan cambios en la configuración, es recomendable guardar estos cambios o la configuración anterior en algún archivo, con los siguientes comandos se puede guardar la configuración en un archivo o cargar la configuración desde un archivo Comandos para traer información ftp 5: Operaciones en el Catalyst 1900 Existen tres funciones en el Switch - Un Switch Ethernet aprende direcciones MAC de los dispositivos conectados en sus puertos. - Decisión envío / filtrado Consulta la tabla MAC cada vez que un frame de datos se envía, esto es para enviar la información solamente por ese puerto donde se encuentra la dirección MAC. - Evita loops porque previene que frames duplicados se envíen por trayectorias redundantes si se tiene configurado el Spanning Tree.
  • 12. Tormentas de broadcast Copias de Múltiples Frames Inestabilidad Múltiples loops El proceso de aprendizaje continúa cuando cada estación envía frames a las otras, creándose así la tabla de direcciones MAC Esto nos sirve para que el frame se envíe solamente a la dirección destino y no tenga que recorrer toda la red. Para evitar problemas en una red de bridges o una red Switcheada se diseñan con enlaces redundantes, esto evita que exista un problema en un punto y esto imposibilite las funciones de la red, sin embargo esto contrae también algunas fallas.
  • 13. Protocolo Spanning-Tree Proporciona redundancia en la red
  • 14. Maneras de transmitir frames en un Switch Formas de comunicación del Switch Configuración de un Switch 1900 Configuraciones por default Puertos en el Catalyst 1900
  • 15. Comandos en el Switch Catalyst switch # show run muestra la interfase e0/1 switch # show spantree puerto ethernet e0/1 switch # show vlan-membership puerto 1 Configurando el switch Dirección IP del Switch Switch(config) # ip address 128.1.3.3 255.255.255.0 Se requiere de una IP para propósitos de administración, para comunicarse con una red diferente a la que se encuentra. Switch(config) # ip default-gateway 128.1.3.3 Se le debe configurara la dirección de router de la red con la que desea comunicarse, así el switch envía todo el tráfico al default-gateway., el default gateway es la dirección del router. Switch(config) # show ip Opciones DUPLEX Switch # conf term Switch(config) # interface e0/1 Switch(config-if) # duplex Tenemos varias opciones en duplex
  • 16. Estando en modo privilegiado l estatus estatus de las interfaces, donde también se muestran las estadísticas de Duplex. Switch # show interfaces Es necesario que estemos seguros que en ambos dispositivos a conectarse este en con la misma configuración DUPLEX, ya que esto provocaría errores, siempre en un Catalyst ajusta la interfase a Half- duplex por lo que se debe configurar en el otro equipo con half-duplex, los errores se pueden checar con Switch # show interfaces Direcciones MAC Switch(config) # show mac-address-table Los switches utilizan las tablas de direcciones MAC para enviar tráfico entre puertos, estas direcciones son aprendidas por el switch mientras exista comunicación entre los dispositivos, y son eliminadas. Estas direcciones pueden ser dinámicas, permanentes o estáticas. El Catalyst 1900 almacena hasta 1024 direcciones MAC. Dirección MAC permanente Switch(config) # mac-address-table permanent 222.222.222 ethernet 0/3 Al verificar la tabla aparecen las siguientes estadísticas
  • 17. Dirección MAC estática restringida Switch(config) # mac-address-table restricted static 111.111.111 e0/4 e0/1 En este caso solo se comunicarían los dos puertos establecidos e0/4 y e0/1, y no a todos los puertos Seguridad en el Catalyst 1900 Switch(config-if) # Switch(config) # interface e0/4 Switch(config-if) # port secure Switch(config-if) # port secure max-mac-count 1 Configurando la seguridad en el puerto Switch # show mac-address-table security Está deshabilitado, se configura de la siguiente manera Switch(config) # address violation Si es suspendido, el puerto se habilita al recibir un paquete con una dirección válida. Si es deshabilitado, el puerto tendrá que habilitarse manualmente. Si es ignorada, el switch ignora la petición y mantiene habilitado el puerto. Para deshabilitar la acción a una violación tipear no address violation Switch # show version Port secure habilita seguridad de direccionamiento. Es decir hace seguro al puerto en cuestión, también se pueden restringir el número de direcciones permitidas a entrar en esa interfase, el default es 132 que es el valor máximo. Al verificar la tabla aparecen las siguientes estadísticas Despliega información básica de hardware y versión del software IOS
  • 18. Para borrar la NVRAM Switch $ delete nvram regresa la configuración a los valores que por default trae de fábrica 6: Extendiendo las Redes Switcheadas con LAN Virtuales VLAN Operación de VLAN Una VLAN es un dominio de broadcast lógico que puede abarcar múltiples segmentos de LAN físicos. Permite a un grupo de usuarios compartir un dominio de broadcast común indiferentemente de su ubicación física en la interconectividad de la Red. Una VLAN incrementa la seguridad dentro de la red. Una VLAN puede existir dentro de un solo Switch o abarcar múltiples Switches. Pueden estar dentro del mismo edificio o a ellas se puede conectar una WAN.
  • 19. Para que la VLAN abarque múltiples Switches, se les debe configurar un puerto “trunk” como merbership para determinar a que VLAN pertenece.
  • 20. ISL (Inter Switch Link) ISL Tagging ISL es un protocolo propietario de CISCO para interconectar múltiples Switches y para el mantenimiento de información VLAN como tráfico que viaja entre Switches. ISL opera en ambientes Point To Point. El ISL tagging es un mecanismo utilizado para multiplexar el tráfico desde múltiples VLAN en una sola trayectoria física. ISL tagging está diseñado para implementarse en múltiples dispositivos (Switches, Routers, tarjetas de red de Servidores), pero deben de estar configurados para soportar ISL debido a que los equipos que no estén soportados con ISL pueden tomar como errores los frames que excedan el tamaño de MTU. ISL funciona en capa 2 encapsulando el frame de datos con un nuevo encabezado y CRC (Cyclic Redundancy Check). Los administradores utilizan ISL para mantener enlaces redundantes y balanceo de carga entre enlaces paralelos utilizando el protocolo Spanning Tree. El Catalyst 1900 soporta 64 VLAN con una distancia separada de Spanning Tree por VALN
  • 21. VTP (VLAN Trunk Protocol) VTP es un protocolo usado para distribuir y sincronizar información de identificación acerca de las VLAN configuradas a través de una red Switcheada. VTP es un protocolo de mensajería de capa 2 que mantiene la consistencia de la configuración VLAN mediante el manejo de adiciones, borrado y cambio de nombres de las VLAN a través de las redes. Un dominio VTP es un Switch o varios Switches interconectados compartiendo el mismo ambiente VTP. El Switch Catalyst 1900 tiene por default el estado dominio-no-administración. VTP opera en uno de tres posibles modos. El modo VTP por default de un Switch es el modo servidor, pero las VLAN no son propagadas sobre la red hasta que un nombre de un dominio de administración es especificado o aprendido.
  • 22. Como trabaja VTP Los anuncios VTP son enviados cada 5 minutos o cada vez que ocurre un cambio en la configuración VLAN a través de un frame multicast. Un dispositivo que recibe anuncios VTP checa el nombre del dominio de administración y la contraseña en el anuncio debe ser igual a los configurados en el Switch local antes de que la información pueda ser usada. El número de revisión de configuración es el parámetro crítico a revisar, cada vez que se modifica la configuración VLAN, el cambio incrementa el número de revisión de configuración en uno. El dispositivo envía el anuncio VTP con el nuevo número de revisión, los otros Switches sobre-escriben sus configuraciones VLAN con la nueva información que esta siendo anunciada. VTP Pruning Usa los anuncios VTP para determinar cuando una conexión troncal está desbordando tráfico innecesariamente. VTP pruning incrementa el ancho de banda disponible restringiendo el trafico desbordado a aquellos enlaces troncales que el trafico debe usar para acceder a los dispositivos de red apropiados. Es decir, facilita el camino de la información enviada entre dispositivos. Cuando un cambio ocurre en la configuración de una VLAN con VTP servidor, el cambio es propagado a todos los Switches en el dominio VTP. En VTP Servidor y cliente los Switches sincronizan sus configuraciones de VLAN con la última información recibida desde otros Switches en el dominio administrado Un Switch operando en modo VTP transparente no crea anuncios VTP o sincroniza su configuración VLAN con la información recibida de otros Switches.
  • 23. Configuración VLAN Pasos para configuración de una VLAN Antes de poder crear una VLAN, el Switch debe estar en modo VTP servidor o en modo VTP transparente.
  • 25. Cambiando el nombre de una VLAN Asignando un puerto de Switch a una VLAN
  • 26. 7: Interconectando redes con TCP / IP Transmission Control Protocol / internet Protocol son utilizados para comunicar un conjunto de redes. Incluye especificaciones de capa 3 y 4 (IP y TCP) y además incluye especificaciones para aplicaciones comunes como e-mail, login remoto, emulación de terminal y transferencia de archivos. La información TCP/IP es transferida en una secuencia de datagramas. Todos los estándares físicos y protocolos de capa de enlaces de datos son soportados ya que su stack del protocolo TCP/IP funciona como el modelos OSI. Capa de Aplicación TCP/IP Capa de Transporte de TCP/IP La capa de transporte desarrolla dos funciones: Control de flujo proporcionado por el sliding window. Confiabilidad proporcionada por los números de secuencia y reconocimientos.
  • 27. Los servicios de Transporte permiten a los usuarios segmentar y re-ensamblar varias aplicaciones de capa superior dentro del mismo flujo de datos de la capa de transporte. La capa de transporte permite comunicación extremo a extremo, esto constituye una conexión lógca entre el host origen y el host destino. Existes dos protocolos en la capa de transporte: Segmento TCP
  • 28. TCP y UDP usan números de puertos (socket) para pasar información a las capas superiores. Estos números de puerto son controlados por IANA (Internet Assigned Numbers Authority). Estos números de puerto son usados como fuente y destino en el segmento TCP. Como TCP es orientado a Conexión requiere establecer una conexión antes de iniciar la transferencia de datos. Los dos hosts deben mantener sincronía. Esta sincronización es hecha en un intercambio de segmentos de establecimiento de conexión mediante un BIT de control llamado SYN y los números de secuencia inicial. Durante el proceso se intercambian los ISN (Números de Secuencia Iniciales). Rangos Asignados a los sockets: Puertos bien Conocidos: debajo de 1024 Puertos Aleatorios: superiores a 1024 Puertos Registrados: Aplicaciones especificas de algún vendedor, encima de 1024 Aquí vemos que al hacer un telnet, el paquete es superior a 1024 por lo que toma un puerto aleatorio Este intercambio es llamado three way handshake En TCP cada datagrama es numerado antes de la transmisión. Si un número de secuencia es perdido, el segmento es retransmitido.
  • 29. Segmento UDP TCP usa un mecanismo de Control de Flujo entre dispositivos. Mediante ventanas enviadas entre Emisor y Receptor se indica el tamaño de Bytes que el receptor puede aceptar. Puede enviar 3 segmento a la vez y recibir un solo segmento de ACK para los tres Segmentos enviados. UDP no utiliza windowing ni reconocimientos. UDP sacrifica confiabilidad por velocidad.
  • 30. Capa de Internet de TCP/IP Datagrama IP
  • 31. El campo de protocolo determina el protocolo de capa 4 contenido en el datagrama IP, esto es para poder hacer el enlace entre la capa Internet y la capa de Transporte. El Internet Control Message Protocol es utilizado en todos los Hosts, se utiliza para enviar mensajes de error y control. Addres Resolution Protocol es utilizado para mapear una dirección MAC a través de una dirección IP permitiendo la comunicación entre un medio multiacceso tal como Ethernet. Reverse Addres Resolution Protocol
  • 32. La comunicación entres hosts es a través de direcciones IP de 32 bits de longitud. Cada datagrama incluye una dirección fuente y una dirección destino. Antes de poder acceder a un host debe de pasar por la red de la compañía. El router utiliza los primeros bits para determinar de que tipo de Red se trata.
  • 33. El router utiliza los primeros bits para determinar de que tipo de Red se trata. Se le quitan dos host debido a que una dirección de bits con valor 0 es usada para especificar la Red. Una dirección con bits en 1 es usada para determinar el broadcast de la Red.
  • 34. Se hace una AND en el router y las decisiones de ruteo están basadas únicamente en el número de Red ya que la parte de Host es removida en la operación AND.
  • 35. El subneteo no tiene que ocurrir forzosamente entre octetos. Un octeto puede ser divido dentro de una porción para subred y otra porción para host, esto es dependiendo de la cantidad de subredes y de cuantos hosts contendrá cada subred. Los mensajes broadcast son aquellos que se desea que lleguen a toda la red. El software Cisco IOS soporta tres clases de broadcast: Desbordados (255.255.255.255) Directos Contienen puros 1 en la porción de Host de la dirección. Red 172.16, con subred 3, el broadcast se enviará a la parte de Host: 172.16.3.255. enviarla a todas las subredes de la Red 172.16.255.255.
  • 36. Se requieren 30 subredes con 12 hosts cada subred para la dirección 160.160.160.15. 128 64 32 16 8 4 2 1 tomo hasta aquí para tener a mis 12 usuarios, entonces la dirección de subred sería 255.255.255.240, en binario 10100000.10100000.10100000.00001111 160.160.160.15 ip address 11111111.11111111.11111111.11110000 255.255.255.240 subnet mask 10100000.10100000.10100000.00000000 160.160.160.0 número de Red Primer subred válida 160.160.160.0 Primer dirección válida 160.160.160.1 Ultima dirección válida 160.160.160.14 para la primer Subred Dirección de Broadcast 160.160.160.15 Segunda subred 160.160.160.16 Tercer subred 160.160.160.32 Cuarta subred 160.160.160.48 Ultima subred 160.160.160.240
  • 37. Configurando direcciones IP para Subredes IP en el Switch Establece una dirección de Red lógica en el Switch Especifica la Puerta de Enlace por default (IP address). IP en el Router Establece la dirección de red lógica en una interfaz del router
  • 38. Nombres de Host en el Router Configurando el Servidor de NOMBRES en el Router Cada IP única puede tener un nombre de host asociado a esta dirección. Proporciona una resolución del nombre de host a una dirección lógica y se pueden especificar uno o más hosts. IP define un esquema de nombres que permite a un dispositivo ser identificado por su locación en IP. Un máximo de 6 direcciones IP pueden ser especificadas como servidores de nombres DNS
  • 39. Interconectando Redes Para soportar ISL trunking, la interfaz Fast Ethernet física del Router debe de subdividida en múltiples interfaces lógicas, direccionables, una por cada VLAN. Las interfases lógicas resultantes son llamadas subinterfases. El DNS habilitado por default es con una dirección de servidor de: 255.255.255.255 la cual es un broadcast local. Muestra de la tabla de Hosts En un ambiente de VLAN los paquetes son solamente switcheados entre puertos designados a estar en el mismo domino de broadcast. Para que haya comunicación de hosts de diferentes VLAN es necesario un equipo de capa 3 como un Router o un Switch capa 3. Para esto debe de habilitarse una conexión física separada en el Router para cada VLAN o el trunking debe ser habilitado en una sola conexión física.
  • 40. En el router se deben de hacer los siguientes pasos para configurar un ruteo Inter.-VLAN: En un ambiente de VLAN los paquetes son solamente switcheados entre puertos designados a estar en el mismo domino de broadcast. Para que haya comunicación de hosts de diferentes VLAN es necesario un equipo de capa 3 como un Router o un Switch capa 3. Para esto debe de habilitarse una conexión física separada en el Router para cada VLAN o el trunking debe ser habilitado en una sola conexión física.
  • 41. 8: Determinando Rutas IP Se crea la tabla de ruteo mediante la información aprendida por un Router. Si la red destino está directamente conectada, el Router ya conoce el puerto a usar cuando transmita paquetes.
  • 42. Las rutas estáticas permiten un control muy preciso sobre el ambiente de ruteo pero no se recomienda para redes grandes. Son usadas cuando se rutea de una Red a otra Red del tipo STUB la cual es accesada por una sola ruta y que está fuera de la Red. Las rutas estáticas se configuran en ambos Routers.
  • 43. Protocolos de Ruteo Una ruta por dafault es usada cuando la ruta de una fuente a un destino no es conocida. El ruteo dinámico cuenta con un protocolo de ruteo para propagar el conocimiento. Un protocolo de ruteo define un conjunto de reglas usadas por el Router cuando este se comunica con los Routers vecinos. Los protocolos son de capa 3 e interpretan información en una dirección de capa de Red para permitir a un paquete ser transmitido hacia la Red destino.