martes, 11 de junio de 2013
Exposiciones
NOTA: Los que van a hacer examen ordinario deberán estudiar las siguientes presentaciones. El examen será escrito.
CONMUTACIÓN
Cesar by Ana Luisa Ballinas Hernandez
ENRUTAMIENTO
LISTAS DE CONTROL DE ACCESO ACL's
PROBLEMAS DE REDES WAN
CONMUTACIÓN
Cesar by Ana Luisa Ballinas Hernandez
ENRUTAMIENTO
LISTAS DE CONTROL DE ACCESO ACL's
PROBLEMAS DE REDES WAN
lunes, 3 de junio de 2013
NAT ((Network Address Translation - Traducción de Dirección de Red)
domingo, 26 de mayo de 2013
Listas de control de acceso y listas de distribución
Ayuda para la práctica:
https://alexalvarez0310.wordpress.com/category/listas-de-control-de-acceso-en-router-cisco/
Ejemplos
de listas ACL
Ejemplo: Bloquear toda la subred 172.17.3.0/24, excepto la máquina
172.17.3.10.
access-list 1 permit host 172.17.3.10
access-list 1 deny 172.17.3.0 0.0.0.255
access-list 1 permit any
Para asignarlo a una interface:
interface F0
ip
access-group 1 out
ACL extendidas
access-list (número) (deny | permit) (protocolo) (IP origen) (wildcard
origen) (IP destino) (wildcard destino)
[(operador) (operando)]
Ejemplo 1: Repetir el ejemplo de la ACL estándar, pero se especifica que
se quiere permitir o denegar el tráfico con destino al servidor, que está en
172.16.0.1:
access-list 101 permit ip host 172.17.3.10 host
172.16.0.1
access-list 101 deny ip 172.17.3.0 0.0.0.255 host
172.16.0.1
access-list 101 permit ip any any
Ejemplo 2: Permitir tráfico HTTP y "ping" (ICMP) al servidor
172.16.0.1, para todos. Denegar todo lo
demás.
access-list 102 permit icmp any host 172.16.0.1
access-list 102 permit tcp any host 172.16.0.1 eq
www
Comandos varios
show ip interface (muestra asignaciones de ACL)
show access-lists (muestra el contenido de las ACL)
debug ip packet 101 [detail] (permite analizar cómo se aplican las ACL)
Borrar una ACL:
(config)#no access-list <# lista>
Ejemplo:
(config)#no access-list 105
domingo, 12 de mayo de 2013
Configuración PPP con CHAP
http://todopacketracer.wordpress.com/2012/08/08/configurar-ppp-con-chap/
Video
http://www.youtube.com/watch?v=5ltNfaPz0nA
Comandos
R1(config)#username R2 password xxxx
R1(config)#interface serial 0/0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#clock rate 128000
R1(config-if)#encapsulation PPP
R1(config-if)#ppp authentication chap
Video
http://www.youtube.com/watch?v=5ltNfaPz0nA
Comandos
Comandos Configuración Interfaz, Encapsulación PPP, Autenticación CHAP:
Router(config)#hostname R1R1(config)#username R2 password xxxx
R1(config)#interface serial 0/0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#clock rate 128000
R1(config-if)#encapsulation PPP
R1(config-if)#ppp authentication chap
lunes, 6 de mayo de 2013
Proyecto 2
Aquí podrán revisar los proyectos sobre enrutamiento EIGRP que realizaron los alumnos.
Reporte
También pueden revisar el Video 1
http://www.youtube.com/watch?v=jCC3CHW_APw&feature=youtu.be
Reporte
También pueden revisar el Video 1
http://www.youtube.com/watch?v=jCC3CHW_APw&feature=youtu.be
domingo, 5 de mayo de 2013
WAN
Conceptos básicos sobre las componentes de una WAN
http://todopacketracer.wordpress.com/2012/05/18/introduccion-a-wan/#more-521
http://todopacketracer.wordpress.com/2012/05/18/introduccion-a-wan/#more-521
Distribución de rutas entre protocolos RIP, EIGRP, OSPF
Métricas
http://www.redescisco.net/v2/art/la-metrica-de-eigrp/
¿Cuál es la métrica de EIGRP para que R1 alcance la red 20.0.0.0/24 a través de R2?
Ruta desde R1 hacia 20.0.0.0/24 por R2:
- BW más bajo = 1024 kbps. 10^7/1024 = 9765. BW = 9765
- Suma de delays = 2000 + 500 + 5000 = 7500
- 7500/10. Delay = 750 decenas de microsegundos
Entonces
Métrica por R2 = 256(9765 + 750)
Métrica por R2 = 2691840
Ruta desde R1 hacia 20.0.0.0/24 por R3:
- BW más bajo = 500 kbps. 10^7/500 = 20000. BW = 20000
- Suma de delays = 4000 + 8000 + 5000 = 17000
- 17000/10. Delay = 1700 decenas de microsegundos
Entonces
Métrica por R3 = 256(20000 + 1700)
Métrica por R3 = 5555200
Respuesta: R1 escogerá la ruta por R2 para llegar a 20.0.0.0/24 pues la métrica es menor que por R3.
Práctica:
http://todopacketracer.wordpress.com/2012/06/06/distrubucion-de-rutas-entre-protocolos-rip-eigrp-ospf/
http://www.redescisco.net/v2/art/la-metrica-de-eigrp/
¿Cuál es la métrica de EIGRP para que R1 alcance la red 20.0.0.0/24 a través de R2?
Ruta desde R1 hacia 20.0.0.0/24 por R2:
- BW más bajo = 1024 kbps. 10^7/1024 = 9765. BW = 9765
- Suma de delays = 2000 + 500 + 5000 = 7500
- 7500/10. Delay = 750 decenas de microsegundos
Entonces
Métrica por R2 = 256(9765 + 750)
Métrica por R2 = 2691840
Ruta desde R1 hacia 20.0.0.0/24 por R3:
- BW más bajo = 500 kbps. 10^7/500 = 20000. BW = 20000
- Suma de delays = 4000 + 8000 + 5000 = 17000
- 17000/10. Delay = 1700 decenas de microsegundos
Entonces
Métrica por R3 = 256(20000 + 1700)
Métrica por R3 = 5555200
Respuesta: R1 escogerá la ruta por R2 para llegar a 20.0.0.0/24 pues la métrica es menor que por R3.
Práctica:
http://todopacketracer.wordpress.com/2012/06/06/distrubucion-de-rutas-entre-protocolos-rip-eigrp-ospf/
domingo, 28 de abril de 2013
Estado de Enlace vs Vector Distancia
A continuación se realiza una comparativa entre estos dos algoritmos:
Ancho de banda. Puesto que la métrica de retardo es la longitud de la cola, el vector distancia no considera el ancho de banda usado. Antes de 1979 el máximo ancho de banda era de 56Kb posteriormente se modernizaron las líneas a 230Kbps o incluso a 1,5Mbps lo que hizo necesario el uso de mejores técnicas.
Convergencia. El algoritmo por vector distancia tarda demasiado en converger aún con la técnica del horizonte dividido.
Información de la red. En encaminamiento por vector distancia, cada router envía información sólo a sus vecinos, pero esta es sobre toda la red. Sin embargo el encaminamiento por EE envía a todos los nodos de la red, pero su información es relativa a sus vecinos. Además el enrutamiento por vector distancia no permite conocer la topología de la red.
Capacidad y uso de memoria. Con algoritmos basados en estado de enlace, el tráfico de la red siempre es el mismo sin depender del tamaño de la red. Con vectores distancia, se transmiten vectores de un tamaño proporcional al número de nodos. El routing por vector distancia sólo guarda las distancias al resto de nodos. Con estado de enlace se ha de almacenar además la topología de la red.
Sucesos en la red. Al no tener información sobre la topología, el routing por vector distancia no se adapta tan bien a los cambios en la red como el basado en estado de enlace. Sin embargo, el encaminamiento basado en vector distancia es mucho más sencillo que el de estado de enlace, lo que en ocasiones puede resultar bastante útil.
Ejemplo: práctica
http://www.emagister.com/curso-tablas-enrutamiento-ripv2-ospf/conceptos-configuracion-ospf-eigrp-desarrollo
Ejemplo: práctica
http://www.emagister.com/curso-tablas-enrutamiento-ripv2-ospf/conceptos-configuracion-ospf-eigrp-desarrollo
------ ENRUTAMIENTO DE ESTADO DE ENLACE --------
Estado de enlace
Estado de enlace Se basa en que un router o encaminador comunica a los restantes nodos de la red, identifica cuáles son sus vecinos y a qué distancia está de ellos. Con la información que un nodo de la red recibe de todos los demás, puede construir un "mapa" de la red y sobre él calcular los caminos óptimos.
Funcionamiento
Lo podemos dividir en cinco pasos fundamentales:
1. Descubrir a sus vecinos y sus direcciones
2. Medir el costo a cada uno de sus vecinos
3. Construir el paquete con la información recabada
4. Enviar este paquete al resto de routers.
5. Calcular la ruta mínima al resto de routers
2. Medir el costo a cada uno de sus vecinos
3. Construir el paquete con la información recabada
4. Enviar este paquete al resto de routers.
5. Calcular la ruta mínima al resto de routers
Ejemplo: OSPF
Protocolo OSPF (Open Shortest Path First)
Es un protocolo de enrutamiento jerárquico de pasarela interior, de envestidura dinámica, que usa el algoritmo SmothWall Dijkstra enlace-estado para calcular la ruta más corta posible, utilizando la métrica de menor costo, Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado idéntica en todos los enrutadores de la zona.
Práctica
http://todopacketracer.wordpress.com/2011/07/28/configurar-ospf/
Práctica
http://todopacketracer.wordpress.com/2011/07/28/configurar-ospf/
martes, 23 de abril de 2013
Tarea
Tarea:
Realizar todas las actividades excepto la 8, 12 y 13, todas las demás las deberán efectuar y mostrar resultados en un reporte.
http://newfly.wordpress.com/2012/04/26/ejercicio-packet-tracer-protocolo-eigrp-basico/
Ayuda
Comandos básicos de router:
http://davidvegabonilla.com/routerbasico.html
Realizar todas las actividades excepto la 8, 12 y 13, todas las demás las deberán efectuar y mostrar resultados en un reporte.
http://newfly.wordpress.com/2012/04/26/ejercicio-packet-tracer-protocolo-eigrp-basico/
Ayuda
Comandos básicos de router:
http://davidvegabonilla.com/routerbasico.html
domingo, 21 de abril de 2013
Enrutamiento EIGRP
Enhanced Interior
Gateway Routing Protocol (EIGRP) es un protocolo de enrutamiento por vector de distancia con clase.
Es un protocolo de enrutamiento de vector distancia que mejora a IGRP.
Router(config-router)#network network-address wildcard
Wildcard (opcional pero sirve como comodín para asignar el enrutamiento a varios nodos de red).
wildcard =
255.255.255.255
255.255.255.252
--------------------
0. 0. 0. 3
https://www.youtube.com/watch?v=ZqxYzQfuLlU
Ejemplo: R1>enable
R1#configure terminal
R1(config)#router eigrp 100
R1(config-router)#network 192.168.1.0 (sin wildcard)
R1(config-router)#network 10.0.0.0 0.0.0.0.3
R1(config-router)#do wr
nota: Todos los routers en el dominio de enrutamiento EIGRP deben usar el mismo número de identificación de proceso (número de sistema autónomo)
Ejercicio
Para el Router 0:
Ayuda: https://www.youtube.com/watch?v=SKU3cj4I6nY
y terminar con esta topología y enrutamiento en la siguiente red:
Ayuda: https://www.youtube.com/watch?v=ZqxYzQfuLlU
Es un protocolo de enrutamiento de vector distancia que mejora a IGRP.
- EIGRP mantiene las siguientes tres tablas:
• Tabla de vecinos
• Tabla de topología
• Tabla de enrutamiento
• Tabla de topología
• Tabla de enrutamiento
Configuración
Router(config)# router eigrp autonomous-systemRouter(config-router)#network network-address wildcard
Wildcard (opcional pero sirve como comodín para asignar el enrutamiento a varios nodos de red).
wildcard =
255.255.255.255
255.255.255.252
--------------------
0. 0. 0. 3
https://www.youtube.com/watch?v=ZqxYzQfuLlU
Ejemplo: R1>enable
R1#configure terminal
R1(config)#router eigrp 100
R1(config-router)#network 192.168.1.0 (sin wildcard)
R1(config-router)#network 10.0.0.0 0.0.0.0.3
R1(config-router)#do wr
nota: Todos los routers en el dominio de enrutamiento EIGRP deben usar el mismo número de identificación de proceso (número de sistema autónomo)
Ejercicio
Para el Router 0:
Ayuda: https://www.youtube.com/watch?v=SKU3cj4I6nY
y terminar con esta topología y enrutamiento en la siguiente red:
Ayuda: https://www.youtube.com/watch?v=ZqxYzQfuLlU
lunes, 15 de abril de 2013
domingo, 14 de abril de 2013
Enrutamiento
Estático:
Indicar la ruta que debe seguir el router para poder llegar al otro extremo, es decir, para unir dos redes LAN en una red WAN entre dos routers.
Comando en configuración terminal: ip route red_destino máscara_de_esa_red dirección_sigte_salto.
Ejemplo para el router 2: ip route 192.168.0.0 255.255.255.0 10.0.0.1 (ip de su router adyacente)
Nota: es importante establecer un clock rate
https://www.youtube.com/watch?vhs=1&v=xhwHX9N95u8&feature=player_detailpage#!
Dinámico:
Protocolo de enrutamiento RIP:
RIP son las siglas de Routing Information Protocol (Protocolo de información de encaminamiento o encaminamiento). Es un protocolo de pasarela interior o IGP (Internet Gateway Protocol) utilizado por los Routers (Enrutadores). Este protocolo facilita el intercambio de información de encaminamiento en una red IP. RIP permite a los Routers intercambiar las informaciones de las direcciones IP de las redes (las direcciones ‘alcanzables’ por el Router), y la ‘distancia’ de estas redes.
Pasos:
Video
https://www.youtube.com/watch?v=Ur-NTogFB18
Más fácil:
https://www.youtube.com/watch?v=xvWK90pLWlQ
Protocolo de enrutamiento EIGRP
https://www.youtube.com/watch?v=nQrfiQgwlKk
Indicar la ruta que debe seguir el router para poder llegar al otro extremo, es decir, para unir dos redes LAN en una red WAN entre dos routers.
Comando en configuración terminal: ip route red_destino máscara_de_esa_red dirección_sigte_salto.
Ejemplo para el router 2: ip route 192.168.0.0 255.255.255.0 10.0.0.1 (ip de su router adyacente)
Nota: es importante establecer un clock rate
https://www.youtube.com/watch?vhs=1&v=xhwHX9N95u8&feature=player_detailpage#!
Dinámico:
Protocolo de enrutamiento RIP:
RIP son las siglas de Routing Information Protocol (Protocolo de información de encaminamiento o encaminamiento). Es un protocolo de pasarela interior o IGP (Internet Gateway Protocol) utilizado por los Routers (Enrutadores). Este protocolo facilita el intercambio de información de encaminamiento en una red IP. RIP permite a los Routers intercambiar las informaciones de las direcciones IP de las redes (las direcciones ‘alcanzables’ por el Router), y la ‘distancia’ de estas redes.
Pasos:
- Asignar las direcciones IP a cada host destino
- Asignar direcciones IP a cada router
- Enrutamiento dinámico:
- Estando en configuración de terminal del router a configurar, escribir el comando network y luego la dirección de las redes adyacentes a dicho router. Ejemplo:
- Router(config)# router rip
- Router(config-router)# network 192.168.1.0
Video
https://www.youtube.com/watch?v=Ur-NTogFB18
Más fácil:
https://www.youtube.com/watch?v=xvWK90pLWlQ
Protocolo de enrutamiento EIGRP
https://www.youtube.com/watch?v=nQrfiQgwlKk
lunes, 8 de abril de 2013
Emulador de terminal para configurar router
Configuración básica:
http://www.jampudia.com/redes/cisco/configuracion-basica-de-un-router-cisco.html
TeraTerm
http://www.youtube.com/watch?v=ofOFdH6r_iQ
http://www.jampudia.com/redes/cisco/configuracion-basica-de-un-router-cisco.html
TeraTerm
http://www.youtube.com/watch?v=ofOFdH6r_iQ
Cómo establecer una sesión de consola con TeraTerm
https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&ved=0CD4QFjAC&url=http%3A%2F%2Falbertfontxarxes.wikispaces.com%2Ffile%2Fview%2FE1_Lab_10_6_2.doc&ei=q5ljUfK1ILPq2wWYhoCgCw&usg=AFQjCNEt5XQwkKMiWHzWip43g8Ko6kyWwg&sig2=mhB6HPJLkBI-5OJiMo4xrQ&bvm=bv.44990110,d.b2IVideo explicativo completo: http://www.youtube.com/watch?v=_xA94N__uzk
domingo, 7 de abril de 2013
Conexión router
Por cable consola
http://todopacketracer.wordpress.com/2011/07/16/conexion-por-consola/
Por telnet
http://todopacketracer.wordpress.com/2011/06/21/conexiones-telnet-y-configuracion-de-contrasenas/
Práctica
https://sites.google.com/site/jramon208/inicio/redes/ejerciciospackettracer/configurar-telnet-en-router-cisco
http://todopacketracer.wordpress.com/2011/07/16/conexion-por-consola/
Por telnet
http://todopacketracer.wordpress.com/2011/06/21/conexiones-telnet-y-configuracion-de-contrasenas/
Práctica
https://sites.google.com/site/jramon208/inicio/redes/ejerciciospackettracer/configurar-telnet-en-router-cisco
sábado, 6 de abril de 2013
lunes, 1 de abril de 2013
domingo, 31 de marzo de 2013
Routers fisicos
lunes, 18 de marzo de 2013
domingo, 10 de marzo de 2013
Práctica de listas de acceso
http://newfly.wordpress.com/2012/04/23/ejercicio-packet-tracer-iniciarse-en-las-acl%C2%B4s/
Comandos básicos del Router: http://davidvegabonilla.com/routerbasico.html
Máscara de WildCard:
Es comodín que sirve para aplicar una ACL a varias IP sin necesidad de configurar una por una.
0: Verificar
255:Ignorar
Es decir que si escribo la IP 192.168.1.0 y luego la máscara Wildcard 0.0.0.255, quiere decir que los primeros 3 octetos deben coincidir con la dirección 192.168.1 y revisar quienes cumplen esta condición, pero el último octeto no importa, puede ser el 1, 2, ...255, para cualquier valor de este octeto, no importa, y le aplica la configuración del ACL.
Por ejemplo:
any = 0.0.0.0 255.255.255.255,
IP mascara de wildcard
quiere decir cualquier dirección IP en ambos casos.
y
host 192.168.0.1 = 192.168.0.1 0.0.0.0
IP MÁSCARA WILDCARD
Con esto indicamos las direcciones de los host que queremos que la configuración del ACL use para permitir o denegar permisos en la red.
lunes, 25 de febrero de 2013
Listas de acceso ACL
Pasos para configurar listas de acceso:
Hay 2 tipos de ACL, estándar o extendida.
Para configurar por ejemplo una lista extendida, se debe entrar al router y luego a la interfaz a configurar, luego ir a la ventana de comandos y se deberá crear primero la lista de acceso y luego aplicarla, de acuerdo a los siguientes comandos:
Para revisar los detalles y personalizar las listas ACL, revisar los siguientes documentos:
http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/
http://www.oocities.org/hilmarz/cisco/acl.htm
Configurar Firewall
http://www.youtube.com/watch?v=aTMyzHsOdIw
http://www.youtube.com/watch?v=CFXtGn3jLwE
Hay 2 tipos de ACL, estándar o extendida.
Para configurar por ejemplo una lista extendida, se debe entrar al router y luego a la interfaz a configurar, luego ir a la ventana de comandos y se deberá crear primero la lista de acceso y luego aplicarla, de acuerdo a los siguientes comandos:
- A) Crear lista de acceso (dentro de la configuración del router y dentro de la interfaz a denegar):
- access-list 100 deny icmp any any
donde: el identificador es de 1-99 para una lista estándar y de 100-199 para listas extendidas.
deny: deniega permisos para el protocolo icmp el cual es el encargado de hacer ping (de enviar mensajes entre dispositivos de red) y any aplica para todos los miembros de la red conectados la interfaz en cuestión.
En la práctica de laboratorio denegamos permisos para enviar mensajes entre los host de la red y un servidor, pero permitimos el protocolo HTTP para poder tener acceso al servidor por internet:
- access-list 101 permit tcp any any eq www
donde www es el protocolo de internet, pero en lugar de este podría ser telnet, smtp, pop o ftp.
- B) Aplicar la lista de acceso después de haberlas creado, entrando nuevamente a la interfaz y escribiendo el siguiente comando:
- ip access-group 100 out
- ip access-group 101 out
donde: 100 es el identificador de la lista creada y que se desea aplicar. La lista puede ser de entrada IN o de salida OUT a la interfaz configurada.
Si se quieren ver las listas creadas nos salimos de la configuración y escribimos el comando:
show access-list
Para revisar los detalles y personalizar las listas ACL, revisar los siguientes documentos:
http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/
http://www.oocities.org/hilmarz/cisco/acl.htm
Configurar Firewall
http://www.youtube.com/watch?v=aTMyzHsOdIw
http://www.youtube.com/watch?v=CFXtGn3jLwE
domingo, 24 de febrero de 2013
Cortafuegos (informática)
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Red privada virtual
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Red privada virtual
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
viernes, 22 de febrero de 2013
Protocolos para correo electrónico
Post Office Protocol
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
Simple
Mail Transfer Protocol
El Simple Mail Transfer
Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico),
es un protocolo de la capa de
aplicación. Protocolo de red
basado en texto, utilizados para el intercambio de mensajes de correo electrónico
entre computadoras u otros dispositivos (PDA, teléfonos móviles,
etc.). Está definido en el RFC 2821 y es un estándar oficial de
Internet.
martes, 19 de febrero de 2013
Infraestructura empresarial
http://blogxdextecnologia.blogspot.mx/2009/07/exploracion-de-la-infraestructura-de.html
Configuración de red en una infraestructura empresarial:
http://es.scribd.com/doc/22508727/Configuracion-de-red-en-una-infraestructura-empresarial
Configuración de red en una infraestructura empresarial:
http://es.scribd.com/doc/22508727/Configuracion-de-red-en-una-infraestructura-empresarial
domingo, 17 de febrero de 2013
lunes, 11 de febrero de 2013
Modelo OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamadoOSI (en inglés open system interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.
domingo, 10 de febrero de 2013
Ejercicios de redes
En esta liga encontrarás varios ejercicios de distintas redes
https://sites.google.com/site/jramon208/inicio/redes/ejerciciospackettracer
https://sites.google.com/site/jramon208/inicio/redes/ejerciciospackettracer
Diseño de una red
Revisaremos los siguientes videos para aprender a simular la configuración de redes empresariales:
Manual de Packer Tracer:
http://www.videosinformatica.es/biblioteca/rincon_packet_tracer/vt/red_basica1_p/red_basica1_p.html
Tutorial Packer Tracer de CISCO: http://www.youtube.com/watch?v=aXz43mgQxGM
Ejemplos:
https://www.youtube.com/watch?v=HUvpViVd0ZA
https://www.youtube.com/watch?v=9aTkRQKVV80
Diseño lógico:
http://www.youtube.com/watch?v=A4zFFGaG9tY
Diseño físico:
http://www.youtube.com/watch?v=zzrtrMo7fEs
Crear actividad:
http://www.youtube.com/watch?v=gIiKBayUQMM
Manual de Packer Tracer:
http://www.videosinformatica.es/biblioteca/rincon_packet_tracer/vt/red_basica1_p/red_basica1_p.html
Tutorial Packer Tracer de CISCO: http://www.youtube.com/watch?v=aXz43mgQxGM
Ejemplos:
https://www.youtube.com/watch?v=HUvpViVd0ZA
https://www.youtube.com/watch?v=9aTkRQKVV80
Diseño lógico:
http://www.youtube.com/watch?v=A4zFFGaG9tY
Diseño físico:
http://www.youtube.com/watch?v=zzrtrMo7fEs
Crear actividad:
http://www.youtube.com/watch?v=gIiKBayUQMM
Entendiendo como funcionan lasredes
Para repasar los conceptos básicos acerca del diseño de redes analizaremos el siguiente video:
https://www.youtube.com/watch?v=icTuGo7488k.
Después de verlo deberás realizar un reporte con ejemplos de las distintas definiciones.
Agrega al reporte los pasos a seguir para hacer el diseño de una red y explica el diseño de red del ejemplo.
Explica la diferencia entre un Switch y un Router.
¿Para qué sirve Packet Tracer?
Buscar y agregar las definiciones de los siguientes conceptos:
Indica las conclusiones y complementa el reporte con información de Internet.
https://www.youtube.com/watch?v=icTuGo7488k.
Después de verlo deberás realizar un reporte con ejemplos de las distintas definiciones.
Agrega al reporte los pasos a seguir para hacer el diseño de una red y explica el diseño de red del ejemplo.
Explica la diferencia entre un Switch y un Router.
¿Para qué sirve Packet Tracer?
Buscar y agregar las definiciones de los siguientes conceptos:
- Broadcast
- TCP/IP
- IPv6
- OSPF
- TFTP
- SSH
- Dirección MAC
- DNS
- Dirección IP
- Máscara de subred
- ACL (Lista de control de acceso).
- Gateway
Indica las conclusiones y complementa el reporte con información de Internet.
sábado, 9 de febrero de 2013
Topologias de Red
-Topología física: Diseño de red del cableado (medio)
-Topología lógica: Define como los hosts acceden a los medios.
Topología Anillo
En esta topología los datos se transmiten de una computadora a otra hasta que llegan a la computadora de destino. El cable transfiere una trama de datos completa permitiendo un bit por vez en el cable. Para enviar datos los computadores tienen que esperar su turno. Esta topología se conoce como activa ya que la señal es regenerada al pasar por cualquier PC de la topología.
Topología de Bus
Se conoce como topología pasiva ya que esta no regenera la señal en cambio para esta función son utilizados los repetidores.
Esta topología utiliza solo un tramo de cable, que se extiende de un extremo de la red hasta otro. Los usuarios están conectados al cable central por medio de segmentos de cables.
Esta topología tiene más desventajas que ventajas; las ventajas son el bajo costo y la facilidad de configuración.
Las desventajas: requiere terminales en ambos extremos si no puede producir un rebote de señal que puede interrumpir las comunicaciones en la red. También en un extremo de la red debe estar conectado a tierra.
Dificultad para detectar un fallo, y la principal si el cable es cortado los demás equipos de la red quedaran sin comunicación.
Por lo tanto, muy pocas redes nuevas se diseñan como buses físicos.
Esta topología utiliza solo un tramo de cable, que se extiende de un extremo de la red hasta otro. Los usuarios están conectados al cable central por medio de segmentos de cables.
Esta topología tiene más desventajas que ventajas; las ventajas son el bajo costo y la facilidad de configuración.
Las desventajas: requiere terminales en ambos extremos si no puede producir un rebote de señal que puede interrumpir las comunicaciones en la red. También en un extremo de la red debe estar conectado a tierra.
Dificultad para detectar un fallo, y la principal si el cable es cortado los demás equipos de la red quedaran sin comunicación.
Por lo tanto, muy pocas redes nuevas se diseñan como buses físicos.
Topología en estrella
La topología en estrella y en estrella extendida son las más comunes en las conexiones de redes.
La topología en estrella conecta todos los cables a un punto central. Por lo general este punto es un dispositivo de red, como un switch.
Es fácil de diseñar y de instalar y también es escalable para agregar más estaciones de trabajo o servidores solo se debe conectar otro cable al dispositivo central o switche.
Otra de las ventajas es que si un cable falla solo se verá afectado el dispositivo que este al otro extremo de ese cable el resto de la red seguirá funcionando. Haciendo así mas fácil un diagnostico de fallas en la red.
Sin embargo una de las grandes desventajas es su dependencia del dispositivo central sea un switche o un router. si este dispositivo falla se verá afectada toda la red.
La topología en estrella conecta todos los cables a un punto central. Por lo general este punto es un dispositivo de red, como un switch.
Es fácil de diseñar y de instalar y también es escalable para agregar más estaciones de trabajo o servidores solo se debe conectar otro cable al dispositivo central o switche.
Otra de las ventajas es que si un cable falla solo se verá afectado el dispositivo que este al otro extremo de ese cable el resto de la red seguirá funcionando. Haciendo así mas fácil un diagnostico de fallas en la red.
Sin embargo una de las grandes desventajas es su dependencia del dispositivo central sea un switche o un router. si este dispositivo falla se verá afectada toda la red.
Topología en estrella extendida
Una topología en estrella extendida se crea mediante el enlace de varias topologías en estrella a un punto central la desventaja es la misma que la de topología en estrella. Es la topología de red más utilizada en medianas y grandes organizaciones.
es la principal topología para cableado estructurado.
es la principal topología para cableado estructurado.
Topología Jerárquica
La topología jerárquica impone un orden en la red por medio de agrupamiento de equipos basándose en la ubicación física en la red.
La desventaja de la topología jerárquica es que si un cable falla puede afectar a los demás host que necesitan este cable para poder acceder a otros lugares de la red.
La desventaja de la topología jerárquica es que si un cable falla puede afectar a los demás host que necesitan este cable para poder acceder a otros lugares de la red.
Topología de Anillo Doble
La topología de anillo doble tiene el beneficio de proporcionar rutas predecibles para la recuperación de errores. La topología de anillo doble ofrece mayor confiabilidad que la topología de anillo sencillo ya que posee dos rutas para que el tráfico fluya. si se presenta una falla los sensores pueden sellar la sección con fallas y restaurar la conectividad por medio del otro anillo.
Topología en Malla
La topología en malla proporciona redundancia en una red conectando un host con cada uno de los otros host que se encuentra en la red.
Es una solución muy costosa. Esta topología es implementada cuando no se puede interrumpir las comunicaciones es muy confiada pero muy compleja y ya desplazada por la topología de estrella o estrella extendida.
Es una solución muy costosa. Esta topología es implementada cuando no se puede interrumpir las comunicaciones es muy confiada pero muy compleja y ya desplazada por la topología de estrella o estrella extendida.
Referencia:
Red
Que es una RED
Es un sistema de objetos o elementos conectados entre sí que su característica es ser más de uno compartiendo un mismo medio o recurso. ya sean conectados por fibra par de cobre o satelitalmente. se puede compartir mucha información como son aplicaciones, archivos, equipos, impresoras, discos duros entre otros.
Tipos de Redes
Redes LAN:
Son redes de área local son computadoras conectadas en un edificio o área geográfica limitada. Las redes LAN conectan estaciones de trabajo periféricos, servidores o otros dispositivos que están a una distancia menor a mil metros. Estas redes son muy implementadas en oficinas y aun más implementadas en hogares.
Redes ban:
es un nuevo concepto de redes de edificios donde el propietario del edificio adquiere un servicio con un ISP y le presta un alquiler a sus inquilinos como lo es el agua la energía tiene gran aceptación donde hay viviendas múltiples (mdu)
Redes man:
Pueden ser dos o más redes LAN conectadas en una misma área geográfica limitada, considerada una red de área metropolitana man. Es decir, los usuarios primero deben conectarse a una red LAN para así conectarse con una red man.
Redes WAN:
Redes de área amplia, esta puede abarcar una ciudad un país o incluso el mundo entero.
Esta es más conocida como una nube en el mundo de las redes.
Las WAN utilizan los servicios de un proveedor de comunicaciones, como una compañía telefónica o un proveedor de servicios de Internet (ISP).
Esta es más conocida como una nube en el mundo de las redes.
Las WAN utilizan los servicios de un proveedor de comunicaciones, como una compañía telefónica o un proveedor de servicios de Internet (ISP).
Referencia:
Suscribirse a:
Entradas (Atom)