Professional Documents
Culture Documents
6. Presentación Aplicación
5.Sesion
4 transporte transporte
3.Red internet
2.Enlace de datos
Acceso a la red
1.Fisica
21. Formato de direcciones IP
a. Las direcciones IP tienen una longitud de 32 bits y constan de dos campos:
i. Un campo identificador de red (netid), identifica a la red que esta
conectada.
ii. Un campo identificador de host (hostied) que identifica cada hosts dentro
de una red.
b. Las direcciones se organizan en 4 octetos.
22. Clases de direccionamiento IP
a. Redes Clase A (/8)
Las direcciones de clase A comienzan con un bits 0. El primer octeto de la
dirección IP comprende el identificador de red y los 3 octetos restantes son el
identificador del host.
b. Redes Clase B (/16)
Las direcciones de clase B comienzan con los bits 10. Los dos primeros octetos de
la dirección IP comprenden el identificador de red y los dos restantes son los
identificadores de host
c. Redes Clase C (/24)
Las direcciones de clase C comienzan con los bits 110. Los tres primeros octetos de
la dirección IP comprende el identificador de red y el octeto restante es el
identificador de hosts.
d. Redes de Clase D
Las direcciones de clase D comienzan con los bits 1110. Este tipo de dirección no
se asigna a un host, sino que es utilizado para identificar grupos de multidifusión.
Todas las redes que se conectan a Internet deben configurarse con las direcciones
IP asignadas por InterNIC.
23. Cuál es la dirección broadcast de la red:
es una dirección especial para cada red que permite la comunicación a todos los hosts
en esa red. Para enviar datos a todos los hosts de una red, un host puede enviar un
solo paquete dirigido a la dirección de broadcast de la red.
La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la
dirección en la cual los bits de la porción de host son todos 1. Para la red 10.0.0.0 con
24 bits de red, la dirección de broadcast sería 10.0.0.255. A esta dirección se la conoce
como broadcast dirigido.
24. Que es una mascara de subred de longitud variable VLSM
a. Permite dividir un espacio de red en partes desiguales.
b. La máscara de subred varía según la cantidad de bits que se toman prestados para
una subred específica.
c. La red primero se divide en subredes y, a continuación, las subredes se vuelven a
dividir en subredes.
d. Este proceso se repite según sea necesario para crear subredes de diversos
tamaños.
e. En el proceso de crear subredes con VLSM se recomienda iniciar con las subredes
más grandes y terminar con las más pequeñas.
25. IPV6
a. Caracteristicas
i. Nuevo formato de encabezado
ii. Gran espacio de direcciones (128 bits = 3.4x1038 posibles direcciones)
iii. Direccionamiento jerárquico e infraestructura de enrutamiento eficientes
iv. Configuración de direcciones sin estado y con estado
v. Seguridad integrada
vi. Mayor compatibilidad con QoS
vii. Nuevo protocolo para la interacción de nodos vecinos
viii. Capacidad de ampliación
b. Longitud igual a múltiplos de 8 octetos (64 bits)
c. IPv6 debe soportar los siguientes:
i. Hop-by Hop Options
ii. Routing
iii. Fragment
iv. Destination
v. Authentication
vi. Encapsulating Security Payload
26. es una red de computadoras lógicamente independiente. Varias VLANs pueden coexistir
en un único switch físico. consiste en una red de computadores que se comportan como si
estuviesen conectados al mismo cable, aunque pueden estar en realidad conectados
físicamente a diferentes segmentos de una red de área local.
a. VLAN
Switching
Los switch se usan para conectar varios dispositivos en la misma red. En una red diseñada
correctamente, los switch LAN son responsables de controlar el flujo de datos en la capa de acceso
y de dirigirlo a los recursos conectados en red. (Cisco, 2014)
Diseño de la LAN.
Objetivos
Análisis
Implantación
Documentación
OBJETIVOS
Establece los recursos necesarios para cumplir con los objetivos fundamentado los elementos
Servidores de empresa: Dan servicio a todo el ámbito de la red: Ofrecen multitud de servicios,
como FTP, DNS, DHCP, entre otros los cuales deben conectarse al distribuidor BD.
Colisiones:
Dominio de colisión: Coincide con el ámbito de la red en la que se propongan las colisiones
Dominio de difusión: conjunto formado por todos los equipos capaces de recibir una trama de
difusión originada desde cualquier otro equipo.
Dominio de ancho de banda: Es el conjunto de equipos que compiten por un mismo ancho de
banda.
Topología
Establecer enlaces más rápidos entre armarios FD y BD para evitar los cuellos de botella
producidos por la mayor densidad de tráfico; establecer puentes asimétricos para permitir
concentrar componentes de diferentes topologías. Se utiliza para abrir el ancho de banda del
canal de comunicación asociado al cableado backbone y el aumento de ancho de banda si el
cableado backbone no es suficiente para absorber toda la demanda de tráfico, se debe
multiplicar el número de canales de enlace entre los armarios BD y FD.
Administración de la red
Tolerancia a fallos
Redundancia de servicios en sistemas centralizados es conveniente mantener dos
servicios con la misma función al mismo tiempo. Ante la caída de uno de ellos, el servidor
activo tiene la misión de realizar la función en solitario. Este tipo de técnica requiere de
trafico de replicación para la sincronización de ambos servicios; sistemas de alimentación
interrumpida (SAI) garantizan el flujo de energía eléctrica durante un tiempo mínimo
antes de cerrar el sistema de forma segura; Mirrioring Evita los fallos en las unidades de
almacenamiento. Una de las técnicas mas usadas consiste en crear un disco espejo del
disco del sistema, de forma que si esta falla entra en funcionamiento el disco espejo
(sistemas RAID1)
IMPLANTACIÓN:
Documentación
Diagramas lógicos: permiten tener una sesión genérica de la red y facilitan la detección de errores
o la toma de decisiones sobre futuras ampliaciones.
Diagramas físicos: establece por localización mediante una tabla, la identificación de todos los
cables de los armaros BD y FD.
Mapa físico: refleja la ubicación de los distribuidores FD y BD además de los puertos utilizados
para la conexión entre los armarios y el tipo de medio utilizado. (The McGraw-Hill companies, s.f.)
El entorno conmutado.
El concepto de switching y reenvío de tramas es universal en la tecnología de redes y en las
telecomunicaciones. En las redes LAN, WAN y en la red pública de telefonía conmutada (PSTN), se
usan diversos tipos de switches. El concepto fundamental de switching hace referencia a un
dispositivo que toma una decisión según dos criterios:
Puerto de entrada
Dirección de destino
La decisión sobre cómo un switch reenvía el tráfico se toma en relación con el flujo de ese tráfico.
El término “entrada” se usa para describir el lugar de un puerto por donde ingresa una trama al
dispositivo. El término “salida” se usa para describir las tramas que salen del dispositivo desde un
puerto determinado.
Los switches LAN mantienen una tabla que usan para determinar cómo reenviar el tráfico a través
del switch.
La única inteligencia que poseen los switches LAN es la capacidad de usar la tabla para reenviar el
tráfico según el puerto de entrada y la dirección de destino de un mensaje. Con los switches LAN,
hay solamente una tabla de switching principal que describe una asociación estricta entre las
direcciones y los puertos; por lo tanto, un mensaje con una dirección de destino determinada
siempre sale por el mismo puerto de salida, independientemente del puerto de entrada por el que
ingresa.
Los switches usan direcciones MAC para dirigir las comunicaciones de red a través del switch al
puerto correspondiente hacia el destino. Un switch se compone de circuitos integrados y del
software complementario que controla las rutas de datos a través del switch. Para definir qué
puerto usar para transmitir una trama, el switch primero debe saber qué dispositivos existen en
cada puerto. A medida que el switch descubre la relación entre puertos y dispositivos, crea una
tabla denominada “tabla de direcciones MAC” o “tabla de memoria de contenido direccionable”
(CAM). CAM es un tipo de memoria especial que se usa en las aplicaciones de búsqueda de alta
velocidad.
Un switch de capa de acceso se parece, en cierta forma, a un PC. Para manejar un switch en forma
remota mediante TCP/IP se necesita asignar al switch una dirección IP. Se asigna una dirección IP
a una interfaz virtual (VLAN). y luego se asigna esta VLAN a uno o más puertos del switch. Por
defecto se asigna la VLAN1. (Cisco, 2014)
Se configura manualmente.
Se agrega a la tabla de direcciones MAC.
Se guarda en la running-config.
Se puede hacer permanente guardando la configuración.
La principal ventaja de las direcciones sticky en contraposición con las dinámicas es que éstas
últimas se agregan a la running-config. Así nos evitamos escribir un montón de direcciones MAC
de manera estática pero aún podemos guardarlas en el archivo de configuración de manera que se
mantengan inclusive si el switch se reinicia.
Cisco Discovery Protocol (CDP) es un protocolo de Capa 2 patentado de Cisco que se utiliza para
recopilar información sobre los dispositivos Cisco que comparten el mismo enlace de datos. El CDP
es independiente de los medios y del protocolo y se ejecuta en todos los dispositivos Cisco, como
routers, switches y servidores de acceso.
Para verificar el estado de CDP y mostrar información sobre CDP, ingrese el comando show cdp, tal
como se indica a continuación:
Para habilitar el CDP globalmente para todas las interfaces admitidas en el dispositivo, ingrese cdp
run en el modo de configuración global. CDP se puede deshabilitar para todas las interfaces del
dispositivo con el comando no
cdp run, en el modo de configuración global.
Para deshabilitar CDP en una interfaz específica, como la que entra en contacto con un ISP,
ingrese no cdp enable en el modo de configuración de la interfaz. El CDP aún se encuentra
habilitado en el dispositivo; sin embargo, no se enviarán más mensajes a la interfaz. Para volver a
habilitar CDP en la interfaz específica, ingrese cdp enable, tal como se muestra:
A continuación, se muestra un CDP deshabilitado a nivel global utilizando el comando no cdp run y
vuelto a habilitar con el comando cdp run.
Para verificar el estado de CDP y mostrar una lista de sus componentes adyacentes, utilice el
comando show cdp neighbors, en el modo EXEC con privilegios. El
comando show cdp neighbors muestra información importante sobre los componentes
adyacentes de CDP. Actualmente, este dispositivo no tiene ningún componente adyacente porque
no está conectado físicamente a ningún otro dispositivo:
Utilice el comando show cdp interface para mostrar las interfaces que están habilitadas en CDP en
el dispositivo. También se muestra el estado de cada interfaz. En el siguiente resultado se muestra
que cinco interfaces están habilitadas para CDP en el router con solo una conexión activa a otro
dispositivo.
Con el CDP habilitado en la red, el comando show cdp neighbors se puede utilizar para determinar
el diseño de la red.
El comando show cdp neighbors proporciona información útil sobre cada dispositivo adyacente
CDP, como los siguientes datos:
En algunos dispositivos, el LLDP podría estar activado de manera predeterminada. Para habilitar
LLDP a nivel global en un dispositivo de red Cisco, ingrese el comando lldp run en el modo de
configuración global. Para deshabilitar el LLDP, ingrese el comando no lldp run en el modo de
configuración global.
Al igual que el CDP, el LLDP se puede configurar en interfaces específicas. Sin embargo, LLDP se
debe configurar individualmente para transmitir y recibir paquetes LLDP, tal como se indica:
Switch# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# lldp run
Switch(config)# interface gigabitethernet 0/1
Switch(config-if)# lldp transmit
Switch(config-if)# lldp receive
Switch# show lldp
Para verificar que LLDP ya se haya habilitado en el dispositivo, ingrese el comando show lldp en el
modo EXEC con privilegios.
------------------------------------------------
Chassis id: c471.fe45.73a0
Port id: Gi0/1
Port Description: GigabitEthernet0/1
System Name: R1
System Description:
Cisco IOS Software, C1900 Software (C1900-UNIVERSALK9-M), Version
15.4(3)M2,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Fri 06-Feb-15 17:01 by prod_rel_team
Con LLDP habilitado, se pueden detectar los componentes adyacentes al dispositivo mediante el
comando show lldp neighbors. Por ejemplo, considere la falta de documentación en la topología
de la Imagen 7. El administrador de redes solo sabe que el S1 está conectado a dos dispositivos. Si
utiliza el comando show lldp neighbors, el administrador de redes detecta que S1 tiene un router
y un switch como componentes adyacentes.