Resumen modulo 2

54
3 9 1.1 Internet y sus Usos 1.1.1 Internet y estándares Entre algunos de los usos empresariales de Internet se encuentran: -E-commerce -Comunicaciones -Colaboración y capacitación 1.1.2 ISP y servicios de ISP ISP.- Proveedor de servicios de internet, Organización o compañía medienta la cual un abonado tiene acceso a interne Servicios de internet.- -Coubicación de equipos: una empresa puede elegir ubicar físicamente parte de o todo su equipo de red interna en las instalaciones del ISP. -Web hosting: el ISP brinda el software de aplicación y servidor para almacenar páginas Web y contenido Web para el sitio Web de la empresa. -FTP: el ISP proporciona el servidor y el software de aplicación para el sitio FTP de la empresa. -Aplicaciones y hosting de medios: el ISP proporciona el servidor y el software para permitir a la empresa que proporcione streaming de medios como música, video o aplicaciones como bases de datos en línea. -Voz sobre IP: una empresa puede ahorrar en llamadas de larga distancia, especialmente en llamadas internas entre oficinas geográficamente distantes, mediante Voz sobre IP (VoIP). Soporte técnico: muchas empresas no cuentan con personal técnico interno que maneje las redes grandes dentro de la organización. Algunos ISP ofrecen asistencia técnica y servicios de consultoría por un cargo adicional. -Punto de presencia (POP): una empresa tiene la opción de conectarse al ISP por medio del POP con diversas tecnologías de acceso. 1.2.1 Entrega de Servicios de Internet a usuarios Finales Acceso Dial-up: -opcion económica -Utiliza Linea telefónica y modem MRT e IEC Luis David Martinez Gallardo

Transcript of Resumen modulo 2

Page 1: Resumen modulo 2

1.1 Internet y sus Usos1.1.1 Internet y estándares

Entre algunos de los usos empresariales de Internet se encuentran:-E-commerce-Comunicaciones-Colaboración y capacitación

1.1.2 ISP y servicios de ISP

ISP.- Proveedor de servicios de internet, Organización o compañía medienta la cual un abonado tiene acceso a interne

Servicios de internet.-

-Coubicación de equipos: una empresa puede elegir ubicar físicamente parte de o todo su equipo de red interna en las instalaciones del ISP.

-Web hosting: el ISP brinda el software de aplicación y servidor para almacenar páginas Web y contenido Web para el sitio Web de la empresa.

-FTP: el ISP proporciona el servidor y el software de aplicación para el sitio FTP de la empresa.

-Aplicaciones y hosting de medios: el ISP proporciona el servidor y el software para permitir a la empresa que proporcione streaming de medios como música, video o aplicaciones como bases de datos en línea.

-Voz sobre IP: una empresa puede ahorrar en llamadas de larga distancia, especialmente en llamadas internas entre oficinas geográficamente distantes, mediante Voz sobre IP (VoIP).Soporte técnico: muchas empresas no cuentan con personal técnico interno que maneje las redes grandes dentro de la organización. Algunos ISP ofrecen asistencia técnica y servicios de consultoría por un cargo adicional.

-Punto de presencia (POP): una empresa tiene la opción de conectarse al ISP por medio del POP con diversas tecnologías de acceso.

1.2.1 Entrega de Servicios de Internet a usuarios Finales

Acceso Dial-up: -opcion económica-Utiliza Linea telefónica y modem -Utilizada por trabajadores móviles

DSL:-Linea de suscriptor Digital-Mas cara que Dial-up-Mas rápido que Dial-up-Utiliza Modem especial de alta velocidad

Modem por cable:-Ofrecida por servicio TV por cable-Transportada por cable-Modem especial que separa señales de internet y cable

MRT e IEC Luis David Martinez Gallardo

Page 2: Resumen modulo 2

Satelite:-Se conecta atravez de modem satelital tx señales de radio al pop mas cercano

El ancho de banda se mide en bits por segundo (bps)Hay 3 tipos de conexión de banda ancha:

Conexiones T1 -transmiten datos hasta 1.544 Mbps.-Simetricas (igual vel de subida que de bajada)-Para empresas medianas-Estandar europea similar E1 tx a 2.048 Mbps

Conexión T3-Transmiten datos hasta 45 Mbps-Mas costosa que la T1-Para empresas Grandes-Estandar europeo similar E3 tx a 34.368 Mbps

Conexión Red Metro Ethernet-Conecta la oficina principal con sucursales (Empresas grandes)-Gran variedad de conexiones hasta Gbps

POP.- Punto de presencia sirven para ofrecer servicios en una región geográfica, proporcionan punto local de conexión y autentificación

1.2.2 Jerarquia de Internet

Los POP de los ISP se conectan a un IXP (Internet Exchange Point) que es un punto de intercambio de internet en algunos países se llama NAP ( Network Access Point). Un IXP o NAP es donde varios ISP se agrupan para obtener acceso a las redes del otro para intercambiar información.

El backbone de internet consiste en este grupo de redes de distintas organizaciones y que se interconectan atraves de IXP y conexiones entre peers.

Los ISP se clasifican en niveles según el modo en que se accede al backbone

Nivel 1.- Organizaciones enormes que se conectan directamente entre. Unen físicamente sus backbone de redes individuales para crear el backbone mundial. Incluyen los cables submarinos que conectan los continentes

Nivel 2.- Son el siguiente nivel en términos de acceso al backbone. Pueden ser muy grandes pero solo conectan los países. Algunos ISP de nivel 2 intercambia trafico mundial a través de ISP nivel 1.

Nivel 3.- Son los mas alejados del backbone. Generalmente se encuentran en ciudades importantes y brindan acceso local a internet, estos ISP se conectan a ISP de nivel 1 y 2 para obtener acceso global a internet y servicios de Internet

MRT e IEC Luis David Martinez Gallardo

Page 3: Resumen modulo 2

1.2.3 Uso de Herramientas para asignar Internet

El comando ping prueba la accesibilidad de una dirección IP. Envia un paquete de solicitud de eco de ICMP (Protocolo de mensajes de control de Internet) a la dirección destino y luego espera un paquete de respuesta de eco para regresar de este host.

El comando traceroute muestra la ruta que un paquete toma desde el origen hasta el host destino. Cada router por el que atraviesa el paquete se denomina salto. Muesta cada salto a lo largo de la ruta, también calcula el tiempo transcurrido entre el momento en que se envía un paquete y se recibe una respuesta del router en cada salto

1.3.1 Requisitos ISP

Entre algunos de los dispositivos requeridos para brindar servicios se encuentran:

Los dispositivos de acceso que permiten a los usuarios finales conectarse al ISP como un multiplexor de acceso DSL ( DSLAM) para conexiones DSL, un sistema de terminación de modem por cable (CMTS) para conexiones de cable, módems para conexiones dial-up o equipos de puenteo inalámbrico para acceso inalámbrico.

Los routers de Gateway fronterizo para que el ISP pueda conectarse y transferir datos a otros ISP, IXP o clientes empresariales de grandes corporaciones.

Servidores para servicios como correo electrónico, asignación de direcciones de red, espacio web, FTP hosting y multimedia hosting

Equipos de acondicionamiento de energía con batería de respaldo para mantener la continuidad si falla la grilla de energía principal

Unidades de aire acondicionado de gran capacidad para mantener temperaturas controladas.

La capacidad de expandirse depende de la adquisición de nuevos abonados y de la venta de mas servicios. Sin embargo, como la cantidad de suscriptores crece, el trafico de la red de ISP también crece.

Por ello, es importante que el ISP proporcine una red confiable y escalable. La escalabilidad es la capacidad que tiene una red para permitir cambio de crecimiento futuros.

1.3.2 Funciones y responsabilidades dentro de un ISP

Todos los equipos de servicio de asistencia de red tienen sus propias funciones y responsabilidades:

Servicio al cliente recibe la orden del cliente y se asegura de que los requerimientos que se especifican se ingresen de forma precisa en la base de datos de rastreo de órdenes.

Planeación y suministro determina si el cliente nuevo tiene hardware y circuitos de red existentes y si se necesitan instalar los circuitos nuevos.

La Instalación en el sitio se considera de acuerdo a los circuitos y al equipo que se va a utilizar, y después se instalan en el sitio del cliente.

El Centro de operaciones de red (NOC) monitorea, prueba y se asegura de que la nueva conexión funcione correctamente.

MRT e IEC Luis David Martinez Gallardo

Page 4: Resumen modulo 2

El NOC notifica a Soporte técnico cuando el circuito esté listo para funcionar y después contacta al cliente para guiarlo a través del proceso de establecimiento de contraseñas y otra información de cuenta necesaria.

2 SOPORTE TECNICO

2.1.1 ORGANIZACIÓN DE SOPORTE TÉCNICO DE ISP

Los ISP proporcionan la conexión a internet para las empresas, y además, ofrecen soporte para problemas que ocurren con la conectividad de internet.

Un ISP por lo general consta de tres niveles de asistencia al cliente:

El nivel 1 representa la asistencia inmediata a cargo de técnicos de soporte principiantes. Nivel 2 administra llamadas que se escalan al soporte telefónico más experimentado. Nivel 3 administra llamadas que no pueden resolverse por soporte telefónico y requieren

la visita del técnico en el lugar.

Responsabilidades del soporte nivel 1 Diagnosticar problemas básicos de conectividad de la red Diagnosticar y documentar los síntomas del HW, SW y los problemas del sistema Resolver y documentar todo el problema básico del usuario. Ayudar a los clientes a completar formularios de solicitudes en línea para obtener distintos

sistemas, servicios, HW, SW, informes y derechos. Escalar los problemas no resuletos al siguiente nivel

Responsabilidades del soporte nivel 2: Diagnosticar y resolver los problemas de red mas difíciles Utilizar herramientas de diagnostico y herramientas compratidas en escritorios remotos

para identificar y solucionar los problemas. Identificar cuando se debe enviar un técnico al lugar para realizar las reparaciones

2.2.1 Utilizacion del modelo OSI

Cuando se informa de un problema de conectividad, existen varios métodos disponibles para diagnosticar el problema.El modelo de OSI divide las comunicaciones de red en varios procesos. Cada proceso es una parte pequeña de una tarea mas grande.

Las 7 capas del modelo OSI se dividen en dos partes: Capas superiores y las capas inferiores.

MRT e IEC Luis David Martinez Gallardo

Page 5: Resumen modulo 2

Las capas superiores se ocupan de la funcionalidad de las aplicaciones y generalmente se implementan solo en Software. La capa mas alta es la de aplicaciones, la mas cercana al usuario de ahí viene la capa de presentación y por ultimo la capa de sesión.

La funcionalidad combinada de las capas inferiores administra el transporte de datos.

Las estaciones finales, como los clientes y servidores, generalmente funcionan con las 7 capas. Los dispositivos de red solo se relacionan con las capas inferiores. Los hubs funcionan con la capa 1, switches en las capas 1 y 2, los routers en las capas 1,2 y 3 y los firewalls en las capas 1,2,3 y 4.

2.2.2 Protocolos y tecnologías del modelo OSI

Cuando se utiliza el modelo OSI como marco para la resolución de problemas, es importante comprender que funciones se ejecutan en cada etapa y que información de red esta disponible para los dispositivos o programas de software que ejecutan estas funciones.

Paso1.- Las capas superiores crean los datos

Cuando un usuario envía un mensaje de correo electrónico, los caracteres alfanuméricos dentro del mensaje se convierten en datos que pueden viajar a traves de la red. Las capas superiores son las responsables de asegurar que el mensaje sea codificado.Las capas superiores envían los mensajes codificados a las capas inferiores para que sean transportados a través de la red. El transporte del email al servidor correcto depende de la información de configuración proporcionada por el usuario.Con frecuencia los problemas que ocurren en la capa de aplicación están relacionados con errores en la configuración de los progamas de software del usuario.

Paso 2.- La capa 4 empaqueta los datos para transporte de extremo a extremo

La Capa 4 divide el mensaje en segmentos más pequeños. Se coloca un encabezado en cada segmento que indica el número de puerto TCP o UDP que corresponde a la capa de aplicación correcta.Como los firewalls suelen utilizar los números de puerto TCP y UDP para filtrar tráfico, los problemas que se presentan en la Capa 4 pueden ser causados por la configuración incorrecta de las listas de filtros de firewall.

Paso 3.- La capa 3 agrega la información de la dirección IP de la red.

Los datos de correo electrónico recibidos de la capa de transporte son colocados en un paquete que contiene un encabezado con las direcciones IP de origen y de destino de la red.La configuración incorrecta de la información de la dirección IP en el sistema de origen y de destino puede ocasionar problemas en la Capa 3.

Paso 4: la Capa 2 agrega el encabezado y el tráiler de la capa de enlace de datos.

Cada dispositivo de red en la ruta desde el origen hasta el destino, incluido el host emisor, encapsula el paquete en una trama. La trama contiene la dirección física del siguiente dispositivo

MRT e IEC Luis David Martinez Gallardo

Page 6: Resumen modulo 2

de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivoLos controladores de NIC incorrectos, las tarjetas de interfaz y los problemas de hardware con los switches pueden ocasionar problemas en la Capa 2.

Paso 5: la Capa 1 convierte los datos en bits para su transmisión.

La trama se convierte en un patrón de unos y ceros (bits) para la transmisión en el medio. Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio.Los problemas de la Capa 1 pueden ocasionarse por cables sueltos o incorrectos, tarjetas de interfaz en mal funcionamiento o interferencia eléctrica.

2.2.3 Resolucion de problemas del modelo OSI

Con la utilización de un modelo en capas, existen tres enfoques diferentes para la resolución de problemas que un técnico puede utilizar para aislar el problema:

Ascendente: el enfoque ascendente comienza con los componentes físicos de la red y sube hasta las capas del modelo OSI. La resolución de problemas ascendente es un enfoque efectivo y eficiente cuando se sospecha que los problemas son físicos.

Descendente: el enfoque descendente comienza con la aplicación del usuario y baja hasta las capas del modelo OSI. Este enfoque comienza con la suposición de que el problema tiene que ver con la aplicación y no con la infraestructura de la red.

Divide y vencerás: al enfoque divide y vencerás lo suelen utilizar los técnicos de red con más experiencia. El técnico llega a una conclusión concentrándose en el problema y luego, en base a los resultados que se observen, se traslada hacia arriba o hacia abajo de las capas OSI.

Resolucion de problemas de la capa 1

Algunos de los problemas más frecuentes en la Capa 1 son:

Dispositivo desactivadoDispositivo desenchufadoConexión de cable de red sueltoTipo de cable incorrectoCable de red defectuosoPunto de acceso inalámbrico defectuosoConfiguraciones inalámbricas incorrectas, como el SSID

Resolucion de problemas de la capa 2

Los problemas en la Capa 2 pueden ser el resultado de equipos defectuosos, controladores de dispositivos incorrectos o un switch mal configurado. Cuando se resuelva un problema de manera remota, puede resultar difícil aislar un problema en la Capa 2.

MRT e IEC Luis David Martinez Gallardo

Page 7: Resumen modulo 2

Resolución de problemas de la Capa 3

En la Capa 3, el técnico debe investigar el direccionamiento lógico utilizado en la red, como el esquema de direcciones IP. Si la red utiliza el direccionamiento IP, el técnico verifica que los valores de configuración del dispositivo sean correctos, por ejemplo:

Dirección IP dentro de la red asignadaMáscara de subred correctaGateway predeterminada correctaSe requieren otras configuraciones, como DHCP o DNS

Resolucion de problemas de la capa 4

Si en la ruta se utiliza un firewall de red, es importante revisar que la aplicación TCP o el puerto UDP esté abierto y que no haya listas de filtro bloqueando el tráfico a ese puerto.

Resolucion de problemas de la capa 5 a la capa 7

El técnico también debe revisar la configuración de la aplicación.

2.3.1 Escenarios de resolución de problemas de soporte técnico

Problemas de correo electrónicoPuede recibir pero no enviarPuede enviar pero no recibirNo puede enviar ni recibir Nadie puede responder los mensajes

Una causa común de varios de los problemas de correo electrónico es utilizar los nombres de servidor POP, IMAP, o SMTP incorrectos.

Problemas con la configuración del hostUn problema común que puede impedir la conectividad a Internet o a otros recursos de la red es la configuración incorrecta de la información de direccionamiento de host. Puede ser una dirección IP, máscara de subred o gateway predeterminada incorrectas.

En entornos donde la información de direccionamiento IP se configura manualmente, es posible que la configuración IP simplemente se haya ingresado de manera incorrecta.

En entornos donde los hosts se configuran para recibir dinámicamente una dirección IP desde un servidor de asignación, como un servidor de DHCP, es posible que el servidor falle o se vuelva inalcanzable debido a problemas de la red.

Si se configura un host para recibir una dirección de forma dinámica, y no hay disponible un servidor de asignación o es inalcanzable, el sistema operativo le asignará automáticamente una dirección link-local al host local.

MRT e IEC Luis David Martinez Gallardo

Page 8: Resumen modulo 2

Una vez que el proceso link-local selecciona una dirección IP, envía una consulta ARP con esa IP a la red para comprobar si hay otros dispositivos que utilicen esa dirección. Si no se obtiene respuesta, la dirección IP se asigna al dispositivo, de lo contrario, se selecciona otra dirección IP y se repite la consulta ARP.

Problemas de conectividad del clienteLos clientes que se conectan por primera vez pueden tener problemas para instalar parámetros de configuración del hardware y el software. Los clientes actuales experimentan problemas de conectividad cuando no pueden abrir una página Web ni conectarse al cliente de mensajería instantánea o el correo electrónico.

Existen muchas razones por las cuales un cliente no tiene conectividad, por ejemplo:

Moras en el pago de los serviciosFallas de hardwareFallas en la capa físicaParámetros de aplicación incorrectos Plug-ins de aplicación faltantesAplicaciones faltantes

En muchos casos, el problema es un cable defectuoso o incluso un cable enchufado en el puerto incorrecto.

Otros problemas, por ejemplo problemas de software, pueden ser más difíciles de detectar. Un ejemplo es un TCP/IP stack mal cargado, que impide que el IP funcione correctamente. El stack de TCP/IP se puede evaluar y verificar con una dirección de loopback.

3 PLANIFICACION DE UNA ACTUALIZACIÓN DE RED3.1 Documentacion de la red actual

A medida que se agregan nuevos usuarios, es posible que se degrade la calidad de la red actual hasta que esta ya no pueda soportar el nivel de trafico de red generado por los usuarios.

Un relevamiento de sitio proporciona información importante para el diseñador de redes y crea un punto de partida adecuado para el proyecto. Muestra lo que ya existe y es un buen indicio de lo que se necesita.

Los datos importantes que se pueden recopilar durante un relevamiento son:

Cantidad de usuarios y tipos de equipo Crecimiento proyectado Actual conectividad Requisitos de aplicación Infraestructura de red existente y distribución física Nuevos servicios requeridos Consideraciones de seguridad y privacidad Expectativas de confiabilidad y tiempo de actividad Limitaciones de presupuesto

MRT e IEC Luis David Martinez Gallardo

Page 9: Resumen modulo 2

3.1.2 Topologias física y lógica

Una topología física es la ubicación física real de los cables, equipos y otros periféricos. Esta consiste en el armario para el cableado y en el cableado de las estaciones individuales de los usuarios finales. En una red inalámbrica consiste en el armario para el cableado y de un punto de acceso, el área que contiene será la cobertura de la señal inalámbrica

Una topología lógica documenta la ruta que tomas los datos a través de la red y la ubicación de donde tienen lugar las funciones de la red como el enrutamiento. Generalmente esta es la misma para una red cableada o inalámbrica, solo incluye la denominación y el direccionamiento de la capa 3 de las estaciones finales, los gateways del router y otros dispositivos de red independientes de su ubicación física.

Existen varias disposiciones topológicas posibles.

Estrella.Cada dispositivo se conecta a través de una conexión única a un punto central. Que por lo general es un switch o un punto de acceso inalámbrico. Su ventaja es que si falla un único dispositivo de conexión, solo ese dispositivo resulta afectado. Sin embargo si falla el dispositivo central, todos los dispositivos de conexión pierden conectividad.

MallaCada dispositivo esta conectado con los demás dispositivos. Si bien las topologías de malla completa proporcionan la ventaja de una red redundante, estas pueden ser difícil de conectar y administrar y son mas costosas.

3.1.3 Documentacion de los requisitos de la red

La hoja de inventario de los dispositivos instalados incluye:

Nombre del dispositivo Fecha de compra Información de garantía Ubicación Marca y modelo Sistema operativo Información de direccionamiento lógico Gateway Método de conectividad Control de virus e Información de seguridad

3.2.1 Fases de planificación de la actualización de la red

La planificación de una actualización de la red comienza una vez que se han finalizado el relevamineto del sitio y el informe. Hay 5 fases:Fase 1.- Recopilacion de requisitos.

MRT e IEC Luis David Martinez Gallardo

Page 10: Resumen modulo 2

Recopilacion del cliente y de la visita del lugar, este análisis es realizado por el equipo de diseño del ISP para generar un reporte

Fase 2.- Selección y diseño

Se seleccionan dispositivo y el cableado según los requisitos descritos en el informe del análisis. Se crean prototipos y se prueban. En esta fase se pueden identificar todas las debilidades del diseño.

Fase 3.- Implementacion

Si en las fases anteriores se han pasado por algunas tareas, estas deben ser corregidas durante la implementación. La creación de un programa de implementación que reserva tiempo para eventos inesperados mantiene la interrupción del cliente en los niveles minimos.

Fase 4.- Operación

La red entra en servicio en lo que se denomina un ambiente de producción.

Fase 5.- Revision y evaluación

Cuando la red este en funcionamiento, se debe revisar el diseño y la implementación. Para esto se deben seguir los siguientes pasos:

Paso1: Compare el resultado con lo esperado en el análisis.Paso 2: Compare los diseños y costos proyectados con la implementación.Paso 3: Monitoree el funcionamiento y registre los cambios.

3.2.2 Entorno Fisico

Una de las primeras acciones para el diseño o rediseño de una red es examinar instalaciones y cableado existente.

Toda red cuenta con un cuarte de telecomunicaciones o MDF (Main Distribution Facility), es quien contiene dispositivos de red, switches, hubs, routers y puntos de acceso, asi como también los POP.

Si se requieren armarios adicionales serán conocidos como Servicios de distribución Intermedia (IDF)

3.2.3 Consideraciones sobre el cableado

Al planificar la instalación del cableado de red, existen cuatro áreas físicas que se deben considerar:

Area de trabajo del usuario Cuarto de telecomunicaciones Area con backbone

MRT e IEC Luis David Martinez Gallardo

Page 11: Resumen modulo 2

Area de distribución

Existen muchos tipos de cable en el entorno de red y algunos son mas comunes que otros.

-Cable par trenzado blindado (STP): Cable categoría 5, 5e o 6 que tiene un blindaje de papel para protegerlo de la interferencia electromagnética externa (EMI), su limite es de 100 metros.-Cable par trenzado no blindado (UTP): Cable categoría 5,5e o 6 que no tiene protección para la EMI, pero mas económico. Se deben evitar los tendidos de cables en áreas eléctricamente ruidosas. Su limite es de 100 mts.-Cable de fibra Optica: Medio no susceptible a EMI, puede transmitir datos mas rápidamente y a mayor distancia que el cobre. Según el tipo de fibra óptica su distancia puede variar km. Se utiliza para el cableado de backbone y conexiones de alta velocidad.

La asociación de las industria de las telecomunicaciones (TIA) y la Asociacion de Industrias Electronicas (EIA), trabajaron para crear las especificaciones del cableado TIA/EIA para las LAN. Las mas comunes son: 568-A y 568-B.

Hay tres tipos de diferentes cables de par trensazod que pueden utilizarse en redes:

Conexión directa: Conecta dispositivos diferentes, como un switch y una computadora o un switch y un routerConexión cruzada: Conecta dispositivos similares, como dos switches o dos computadoras.Consola: Conecta una computadora al puerto de consola de un router o switch para realizar la configuración inicial.Cable serial: Generalmente se utiliza para conectar el router a una conexión de internet.

3.2.4 Cable estructurado.

Algunos de los elementos mas importantes para documentar son los siguientes:

Cable parche: Cable corto desde la computadora a la placa de pared en el área de trabajo del usuarioCable horizontal: Cable desde la placa de pared al IDF en el área de distribuciónCable vertical: Cable desde el IDF a la MDF en el área con backbone de la empresaCable backbone : Parte de la red que maneja la mayor cantidad de tráficoUbicación del armario para el cableado : Área para reunir los cables del usuario final al hub o switchSistema de administración de cables: Bandejas y correas que se usan para guiar y proteger los tendidos de cablesSistema de etiquetado de cables: Sistema o diseño de etiquetado para identificar cablesConsideraciones eléctricas: Tomacorrientes y otros elementos para cumplir con los requisitos eléctricos del equipo de red

3.3.1 Compra de equipos

MRT e IEC Luis David Martinez Gallardo

Page 12: Resumen modulo 2

Cuando el equipo del ISP planifica la actualización de la red, debe tratar algunas cuestiones relacionada con la compra de nuevos equipos.

Generalmente hay dos opciones para obtener nuevos equipos:

-Servicio administrado: El equipo se obtiene del ISP mediante alquiler u otro acuerdo, el ISP es responsable de actualizaciones y mantenimiento del equipo.-Servicio interno: El cliente compra el equipo y es responsable de las actualizaciones, las garantías y el mantenimiento del equipo.

3.3.2 Selección de dispositivos de red

Para la conectividad, las redes modernas utilizan una variedad de dispositivos. Una regla general es que cuanto más alto se encuentre el dispositivo en el modelo OSI más inteligente será.

Hay un distinción simple que se mantiene: Los switches de LAN proporcionan conectividad detre de las redes de área local de la organización, mientras que los routers interconectan las redes locales y se necesitan en un entorno de red de área amplia.

Además existen mas dispositivos tales como:

-Puntos de acceso-Firewalls-Routers de servicio Integrado.

3.3.3 Selección de dispositivo de LAN

Al seleccionar el switch particular, sedeben de tomar en cuenta varios factores:

Velocidad y tipos de puertos e interfaces involucrados Capacidad de expansión Facilidad de administración Costo

1.-Velocidad y tipos de puertos e interfaces involucrados

La selección de dispositivos de capa 2 que puedan ajustarse a mayores velocidades permite a la red evolucionar sin remplazar los dispositivos centrales

2.- Capacidad de expansión

Los dispositivos de red incluyen configuraciones físicas modulares y fijas. Las configuraciones fijas tienen un tipo y una cantidad específica de puertos o interfaces. Los dispositivos modulares tienen ranuras de expansión que proporcionan la flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los requisitos.

3.- Facilidad de administración

MRT e IEC Luis David Martinez Gallardo

Page 13: Resumen modulo 2

Los controles incluyen la capacidad de cambiar las configuraciones para un dispositivo, añadir seguridad del puerto y controlar el rendimiento.

4.-Costos

El costo de un switch se determina según sus capacidades y características. La capacidad del switch incluye el número y los tipos de puertos disponibles además de la velocidad general de transmisión (throughput)

3.3.4 Selección de dispositivos de internetwork

Un router es un dispositivo de capa 3. Éste ejecuta todas las tareas de los dispositivos en las capas inferiores y selecciona la mejor ruta al destino según la información en la Capa 3.

Al seleccionar un router, es necesario que las características del router sean compatibles con los requisitos dela red tales como:

Tipo de conectividad requerida Caracteristicas disponibles Costo

1.- Tipo de conectividad requerida

Los routers interconectan redes que utilizan diferentes tecnologías. Los routers pueden tener interfaces LAN y WAN

2.- Caracteristicas disponibles

Además del enrutamiento básico, entre las características se incluye:

Seguridad Calidad de servicio (QoS) Voz sobre IP (VOIP) Traducción de direcciones de red (NAT) Protocolo de configuración dinámica de host (DHCP) Red privada virtual (VPN)

3.-Costos

Los routers pueden ser costosos y los módulos adicionales, como los de fibra óptica, pueden aumentar los costos. Un router de servicios integrados (ISR) es una tecnología relativamente nueva que combina varios servicios en un dispositivo.

El ISR fue diseñado con varios servicios para adaptarse a las exigencias de pequeñas y medianas empresas y a las sucursales de grandes organizaciones.

3.3.5 Actualizaciones de equipos de red

MRT e IEC Luis David Martinez Gallardo

Page 14: Resumen modulo 2

Cuando las capacidades de los dispositivos de red existentes en una empresa pequeña dejan de ser suficientes, es necesario actualizar a dispositivos más sólidos.

El Cisco 1841 está diseñado para ser un router de sucursal o de empresa de tamaño mediano. Como router de múltiples servicios de nivel de entrada, ofrece varias opciones diferentes de conectividad. Tiene un diseño modular y puede proporcionar varios servicios de seguridad.

Algunas de las características de los switches Catalyst 2960 son:

Conmutación básica, de alta tecnología y configuración fija optimizada para implementaciones de capa de acceso

Fast Ethernet y Gigabit Ethernet para las configuraciones de escritorio Ideal para empresas principiantes, de categoría media y entornos de oficinas sucursales Tamaño compacto para implementaciones fuera del armario para el cableado

Estos switches pueden brindar capacidades de conmutación de alta velocidad y alta densidad que los ISR más pequeños con conmutación integrada no pueden ofrecer.

3.3.6 Consideraciones relativas al diseño

Las redes además deben ser confiables y estar disponibles. La confiabilidad se puede lograr al agregar componentes redundantes a la red, como dos routers en lugar de uno.

Cuando falla un dispositivo, el sistema redundante o de respaldo toma el control para garantizar una pérdida mínima de confiabilidad. La tolerancia a fallas también puede incluir enlaces de comunicación de respaldo.

Plan de direccionamiento IP

Si se va a cambiar la estructura de la red durante la actualización, el esquema de direcciones IP y la información de red quizás deban modificarse.

Los hosts y los dispositivos de red que requieren una dirección IP son:

Computadoras del usuario Computadoras del administrador Servidores Otros dispositivos finales, como impresoras, teléfonos IP y cámaras IP Interfaces LAN del router Interfaces (serial) WAN del router

Hay otros dispositivos que pueden necesitar una dirección IP para acceder a ellos y administrarlos. Entre éstos se destacan:

Switches independientes Puntos de acceso inalámbrico

MRT e IEC Luis David Martinez Gallardo

Page 15: Resumen modulo 2

Por ejemplo, si se introduce un router nuevo a la red, cada interfaz de ese router se puede utilizar para crear redes o subredes adicionales. Estas nuevas subredes deben tener calculada la dirección IP y la máscara de subred apropiada

4 PLANIFICACION DE LA ESTRUCTURA DE DIRECCIONAMIENTO

4.1 Direccionamiento IP en la LAN

4.1.1 Repaso de las direcciones IP

El direccionamiento IP es el método utilizado para identificar Hosts y dispositivos de red.

Las direcciones IP son jerárquicas. Una jerarquía es como un árbol genealógico, con los padres en la parte suprior y los hijos conectados a ellos, debajo.

Para crear designaciones posbiles de red, el espacio de dirección de 32 bits fue organizado en cinclo clases.

Se decidio dividir las redes del modo tal que fuese sencillo para los routers y los hostsdeterminar la cantidad correcta de bits de ID de la red. Los valores de los primeros bits de las direcciones IP denominados bit de orden superior son los que indican la clase de red.

Ademas de crear clases separadas, el grupo de trabajo de ingeniería internet ( IETF, Internet Engineering Task Force) decidio reservar parte del espacio de dirección de internet para que lo utilicen las redes privadas.

Las direcciones de redes privadas no pueden ser direccionadas a través de internet. Esto permite que multiples redes en varios lugares utilicen el mismo esquema de direccionamiento privado sin crear conflictos de direccionamiento.

4.1.2 Division de una red en subredes

RFC 917, subredes de internet, define a la mascara de subred como el método que los routers utilizan para aislar una parte de la red de una dirección IP.

Esto es, el router lee la máscara de subred de izquierda a derecha, bit por bit. Si un bit en una máscara de subred está configurado en 1, indica que el valor en esa posición es parte de la ID de la red. Un 0 en la máscara de subred indica que el valor en esa posición es parte de la ID del host.

Hay dos niveles en la jerarquía de direcciones IP original: una red y un host. En el esquema de enrutamiento con clase, los primeros tres valores de bits iniciales se utilizan para determinar que una dirección IP es clase A, B o C.

Las máscaras de subred predeterminadas para las clases de red son:

MRT e IEC Luis David Martinez Gallardo

Page 16: Resumen modulo 2

Clase A 255.0.0.0

Clase B 255.255.0.0

Clase C 255.255.255.0

Un único espacio de dirección de red clase A, B o C puede dividirse en varias subredes mediante el uso de bits del espacio de dirección de host para designar la ID de subred.

Cuando se piden prestados bits de la porción de Host de la dirección para identificar la subred, hay menos bits disponibles para los hosts individuales. Si se utilizan dos bits para la ID de subred, sólo quedan seis bits en la porción de Host de la dirección.

En una división tradicional en subredes con clase, para todas las subredes resultantes se utiliza la misma cantidad de bits del host para designar la ID de subred.

Existen dos factores que se deben tener en cuenta al planificar las subredes: la cantidad de hosts en cada red y la cantidad de redes locales individuales que se necesitan.

Debe tenerse en cuenta que en todas las redes IPv4, se reservan dos direcciones host: las que contienen sólo ceros y las que contienen sólo unos.

4.1.3 Mascaras de subred personalizadas

Una máscara de subred predeterminada y una máscara de subred personalizada difieren entre sí en que las máscaras de subred predeterminadas sólo cambian en los límites del octeto.

Para crear una máscara de subred personalizada, lo primero por responder es la cantidad de bits que se deben tomar de la ID del host para agregar a la máscara de subred.

La cantidad de bits seleccionados para la ID de la subred afecta la cantidad de posibles subredes y la cantidad de hosts que puede haber en cada subred.

Una vez que se determina cuántos bits constituyen la dirección de subred, se informa a todos los dispositivos de la red sobre la subdivisión a través de la máscara de subred. Con la máscara de subred, es posible saber en qué subred se encuentra una dirección IP y diseñar esquemas simples de direcciones IP de subred con clase.

La división en subredes también es importante para reducir las cargas de tráfico y para agregar medidas de seguridad entre las redes.

4.1.4 VLSM y enrutamiento entre dominios sin clase (CIDR)

El direccionamiento con mascara de subred variable (VLSM, Variable Length Subnet Masking) permite que un espacio de direcciones se divida en redes de varios tamaños. VLSM ahorra miles de direcciones IP que se desperdiciarían con la división en subredes con clase tradicional.Ademas de VLSM, el enrutamiento entre dominios sin clase (CIDR, Classless Inter Domain Routing) fue propuesto en RFC 1519 y fue aceptado. El CIDR identifica las redes basándose únicamente en

MRT e IEC Luis David Martinez Gallardo

Page 17: Resumen modulo 2

la cantidad de bits que hay en el prefijo de red, correponde ala cantidad de 1 que hay en la mascara de subred.

Al no tener en cuenta las clases tradicionales, el CIDR le permite al ISP solicitar un bloque de direcciones según la cantidad de direcciones hosts que requiere.

4.1.5 Comunicaciones entre subredes

Cuando una red se divide en subredes, cada una de ellas es, en realidad una red separada. Por lo tanto, dado que los routers se utilizan para conectar redes, se necesitan un router para que un dispositivo en una subred se comunique con un dispositivo en otra.

4.2.1 Traduccion básica de direcciones de red (NAT)

NAT (Network Adress Translation) permite que un gran grupo de usuarios privados accedan a Internet compartiendo una o mas direcciones IP publicas.

NAT funciona igual que un sistema telefónico. A medida que la compañía suma empleados, en algún momento deja de colocar líneas telefónicas en los escritorios de cada empleado. En su lugar utiliza un sistema que le permite asignarle un numero de extensión a cada empleado.

Una de las razones principales de NAT es para ahorrar direcciones IP registradas. NAT también puede brindar seguridad a las PC, los servidores y los dispositivos de red al evitar que sus direcciones de hosts de IP actuales tengan acceso directo a Internet.

Las principales ventajas de NAT son:

Direccion IP publica compartida Transparente para los usuarios finales Seguridad Mejorada Escalabilidad o capacidad de expansión de la LAN Control local que incluye conectividad con el ISP

Las Desventajas de NAT son:

Incompatibilidad con algunas aplicaciones Dificulta el acceso remoto legitimo Disminucion del rendimiento ocasionado por un incremento en el procesamiento del

router

4.2.2 Terminos NAT de IP

Al configurar NAT en un router, hay algunos términos que ayudan a clarificar la forma en que el router realiza NAT:

-Red Local Interna: Hace referencia a cualquier red conectada a una interfaz de router que forma parte de la LAN privada.

MRT e IEC Luis David Martinez Gallardo

Page 18: Resumen modulo 2

-Red Global Externa: Toda red que se conecta al router y que es externa a la LAN y que no reconoce las direcciones privadas que se asignan a los hosts en la LAN

-Direccion Local Interna: La dirección IP privada que se configura en un host de una red interna.

-Direccion Global Interna: La dirección IP de un host interna según le aparece a la red externa.

-Direccion Local Externa: La dirección de destino del paquete miesntra se encuentra en la red local.

-Direccion global externa: La dirección IP publica de un host externo.

4.2.3 NAT estatica y dinámica

Las direcciones se pueden asignar de forma dinámica. La NAT dinámica permite que los hosts asignados a una red privada que tienen direcciones IP privadas accedan a una red pública, como Internet.

Las traducciones estáticas aseguran que una dirección IP privada de host individual siempre sea traducida a la misma dirección IP global registrada. Garantiza que ningún otro host local sea traducido a la misma dirección registrada.

4.2.4 Traduccion de direcciones de red según el puerto (PAT)

Cuando una organización tiene un pequeño grupo de direcciones IP registrado, o incluso una sola dirección IP, lo mismo puede permitir que varios usuarios accedan simultáneamente a la red publica con un mecanismo denominado sobrecarga de NAT o traducción de la dirección del puerto PAT.

Los usuarios en la red externa no pueden iniciar una conexión de manera confiable a un host en una red que utiliza PAT. No sólo es imposible predecir el número de puerto local o global del host, sino que además un gateway no crea una traducción a menos que un host en la red interna inicie la comunicación.

4.2.5 Problemas con la NAT de IP

Un problema importante con la NAT es las sobrecarga de trabajo adicional necesaria para admitir la traducción de direcciones IP y puertos. Teniendo en cuenta que toda esta actividad sucede en un router, la implementación de NAT requiere un buen diseño de red, una cuidadosa selección de equipos y una configuración precisa.

La división de subredes, el direccionamiento IP privado y el uso de NAT fueron desarrollados para brindar una solución temporal al problema del agotamiento de las direcciones IP, sin embargo estos métodos, no crean mas direcciones en 1998 se presento IPv6 con RFC 2460.Una lista general de las mejoras que propone IPv6 incluye:

Más espacio de dirección

MRT e IEC Luis David Martinez Gallardo

Page 19: Resumen modulo 2

Mejor administración del espacio de dirección Administración de TCP/IP simplificada Capacidades de enrutamiento modernizadas Soporte mejorado para multicast, seguridad y movilidad

Con IPv6, las direcciones IP tienen un tamaño de 128 bits con un potencial espacio de dirección de 2^128. En notación decimal, esto es aproximadamente un 3 seguido de 38 ceros. Si el espacio de dirección IPv4 se representara con el volumen de una canica pequeña, el espacio de dirección IPv6 sería representado con un volumen prácticamente equivalente al planeta Saturno.

5 CONFIGURACION DE DISPOSITIVOS DE RED

5.1 Configuracion inicial del router ISR

5.1.1 ISR

El ISR combina características tales como routing y las funciones de conmutación de LAN, seguridad, voz y conectividad WAN en un solo dispositivo.

El software del sistema operativo internetwork (IOS) de CISCO cuenta con características que permiten que un dispositivo CISCO envie y reciba trafico a través de una re conectada por cable o inalámbrica.

Antes de iniciar el proceso de configuración, es importante saber que imagn y que versión de la imagen están cargadas en un dispositivo.

5.1.2 Configuracion física del ISR

Siga estas instrucciones para poner en funcionamiento un ISR 1841.

1. Instale y conecte a tierra el chasis o la caja del dispositivo de manera segura.2. Coloque la tarjeta Compact Flash externa.3. Conecte el cable de alimentación.4. Configure el software de emulación de terminal en la PC y conecte la PC con el puerto de la consola.5. Encienda el router.6. Observe los mensajes de inicio.

5.1.3 Proceso de arranque

1.- Se realiza una POST (prueba automática de encendido) y se carga el programa bootstrap.2.- Se ubica y se carga el software CISCO IOS3.- Se ubica y se ejecuta el archivo de configuración de inicio y se ingrea al modo setup

MRT e IEC Luis David Martinez Gallardo

Page 20: Resumen modulo 2

Es importante entender bien la diferencia entre el archivo de configuración de inicio y el archivo de configuración en ejecución para evitar la pérdida de datos.

Archivo de configuración de inicio.

El archivo de configuración de inicio es el archivo de configuración almacenado que establece las propiedades del dispositivo cada vez que éste se enciende.

Archivo de configuración de ejecución

El término configuración en ejecución hace referencia a la actual configuración en ejecución que hay en la RAM del dispositivo. Este archivo contiene los comandos utilizados para determinar de qué manera funciona el dispositivo en la red.

Cuando se configura un dispositivo mediante la interfaz de línea de comandos (CLI) de Cisco, el comando copy running-config startup-config, o la forma abreviada copy run start, almacena la configuración en ejecución en el archivo de configuración de inicio.

Hay veces que el router no se inicia en forma exitosa. Si el router no inicia IOS, arranca en modo de monitor ROM (ROMmon). Este software es un conjunto de comandos simple que se almacena en la memoria ROM y que se puede utilizar para resolver los problemas de errores en el inicio y recuperar el router cuando no se encuentra IOS.

Lo primero que hay que hacer cuando el router esta en modo ROMmon, es buscar una imagen valida en la memoria flash con el comando dir flash: Si se encuentra una imagen intente inciar la imagen con el comando boot flash:

Rommon 1> boot flash: c2600-is-mz.121-s

5.1.4 Programas del IOS de CISCO

Existen dos métodos para conectar una PC a un dispositivo de red para realizar tareas de configuración y supervisión: Administración fuera de banda y administración dentro de banda.

Administracion fuera de banda

La administración fuera de banda requiere que un equipo esté conectado directamente al puerto de consola o al puerto auxiliar (AUX) del dispositivo de red que se está configurando.

Los técnicos utilizan la administración fuera de banda para la configuración inicial de un dispositivo de red porque hasta que éste no sea configurado de manera apropiada, no podrá participar en la red. La administración fuera de banda también sirve cuando la conectividad de la red no funciona correctamente y no se puede llegar al dispositivo a través de la red.

Administracion dentro de banda

MRT e IEC Luis David Martinez Gallardo

Page 21: Resumen modulo 2

La administración dentro de banda se utiliza para monitorear y realizar cambios en la configuración de un dispositivo de red a través de una conexión de red.

La interfaz de línea de comandos (CLI) de Cisco IOS es un programa basado en texto que permite el ingreso y la ejecución de los comandos de Cisco IOS para configurar, monitorear y mantener los dispositivos de Cisco.

Además de la CLI de Cisco IOS, también existen otras herramientas disponibles para asistir en la configuración de un router Cisco o ISR. El Administrador de dispositivos de seguridad (SDM) es una herramienta de administración de dispositivos de GUI basada en la red.

5.2.1 Cisco SDM Express

Cisco SDM Express es una herramienta que se incluye en el paquete del router Cisco y en el Administrador de dispositivos de seguridad que facilita la creación de una configuración básica de router.

5.2.2 Opciones de configuración de SDM Express

La pantalla de configuración básica de SDM Express contiene los parámetros básicos para el router que se está configurando. Se necesita la siguiente información:

Host name (Nombre del host) Domain name for the organization (Nombre de dominio de la organización) Username and password (Nombre de usuario y contraseña) Enable secret password (Contraseña secreta de enable)

Los parámetros de configuración LAN permiten que la interfaz del router participe en la red local conectada.

IP address (Dirección IP) Subnet mask (mascara de subred) Subnet bits ( Bits de subred) Wireless parameters ( Parametros inalambricos)

DHCP es una forma simple de asignar las direcciones IP a los dispositivos host. De manera dinámica, el DHCP asigna una dirección IP al host de red cuando éste está encendido y reclama la dirección cuando el host está apagado

Los parámetros de configuración de DHCP incluyen:

Domain name for the organization (Nombre de dominio para la organización) Primary domain name server (Servidor de nombre de dominio primario) Secondary domain name server (Servidor de nombre de dominio secundario)

5.2.3 Configuracion de las conexiones WAN mediante SDM Express

MRT e IEC Luis David Martinez Gallardo

Page 22: Resumen modulo 2

Configuracion de una conexión a internet (WAN)

Se puede utilizar una conexión serial para conectar redes que están separadas geográficamente por largas distancias. Antes de configurar la conexión, determine el tipo de conexión y encapsulación de protocolo que se requiere.

Algunos tipos de encapsulación son:

Control de enlace de datos de alto nivel (HDLC) Frame Relay Protocolo punto a punto (PPP)

La ventana de configuración WAN tiene parámetros WAN adicionales

Según el tipo de encapsulación seleccionado se encuentran disponibles distintos métodos para obtener una dirección IP para la interfaz serial:

-Static IP address (Direccion IP estatica): Ingrese la dirección IP y la mascara de subred para configurar una dirección IP estatica

-IP unnumbered (IP no numerada): Establece la dirección de interfaz serial para hacer coincidir la dirección IP de una de las otras interfaces disponibles del router.

-IP negotiated (IP negociado): El router obtiene una dirección IP automáticamente a través de PPP.

-Easy IP (IP Negotiated) (IP Negociada) :El router obtiene una dirección automáticamente a través de PPP.

5.3.1 Modos de interfaz de la línea de comandos

El empleo de CLI Cisco para configurar y monitorear un dispositivo es muy diferente a utilizar SDM. Cisco OIS admite dos niveles de acceso a CLI: EXEC modo usuario y modo privilegiado. En la mayoría de los casos, los comandos se aplican al archivo de configuración en ejecución utilizando una conexión de terminal.

5.3.2 Como usar la CLI del IOS de Cisco

La CLI de Cisco esta repleta de características que ayudan a invocar los comandos de un dispositivo. A veces los usuarios se equivocan al escribir un comando. CLI indica si se ingresa un comando irreconocible o incompleto. A veces resulta difícil ver un erro dentro de un comando introducido de forma incorrecta. CLI proporciona un indicador de error (^).

Otra característica de la CLI de Cisco es la capacidad de invocar comandos introducidos anteriormente. El historial se habilita en forma predeterminada y el sistema registra 10 lineas de comandos en el bufer del historial.

MRT e IEC Luis David Martinez Gallardo

Page 23: Resumen modulo 2

5.3.3 Uso de los comandos show

La CLI de Cisco IOS incluye los comandos show que muestran información pertinente acerca de la configuración y el funcionamiento del dispositivo. Mediante un comando show se puede mostrar el estado de casi todo el proceso o función del router. Algunos de los comandos show más conocidos son:

show running-config show interfaces show arp show ip route show protocols show versión

5.3.4 Configuracion basica

La configuración inicial de un dispositivo de Cisco IOS implica configurar el nombre del dispositivo y luego las contraseñas que se utilizan para controlar el acceso a las distintas funciones del dispositivo.

Una de las primeras tareas de configuración debería ser darle un nombre exclusivo al dispositivo. El siguiente paso es configurar las contraseñas para evitar que individuos no autorizados accedan al dispositivo.

Los comandos enable password y enable secret se usan para restringir el acceso al modo EXEC privilegiado para impedir que usuarios no autorizados realicen cambios en el router. La diferencia entre los dos comandos es que la contraseña de enable no está encriptada en forma predeterminada. Si se establece la contraseña de enable seguida de la contraseña secreta de enable, el comando enable secret sustituye al comando enable password.

Otras configuraciones básicas de un router incluyen configurar mensajes, habilitar la conexión modo síncrono y deshabilitar la búsqueda de dominios.

Mensajes

Un mensaje es el texto que ve un usuario cuando se inicia sesión con el router. Existen dos tipos de mensajes: El mensaje del dia (MOTD) y la información de conexión.

Conexión en modo síncrono

El software Cisco IOS suele enviar mensajes no solicitados como un cambio de estado de una interfaz configurada.

Deshabilitar la búsqueda de dominios.

MRT e IEC Luis David Martinez Gallardo

Page 24: Resumen modulo 2

Cuando un nombre de host se ingresa en el modo enable, el router asume de manera predeterminada que el usuario intenta efectuar telnet en un dispositivo. El router intenta resolver los nombres desconocidos que se ingresan en el modo enable enviándolos al servidor DNS.

Existen muchas maneras de obtener acceso a un dispositivo para ejecutar tareas de configuración. La configuración de una contraseña para el acceso a la conexión de consola se realiza en el modo de configuración global.

5.3.5 Configuracion de una interfaz

Con el fin de dirigir trafico desde una red a la otra, las interfaces del router se configuran para participar en cada una de las redes. Existen distintos tipos de interfaces en un router. Las mas comunes son las interfaces serial y Ethernet.

Las interfaces seriales requieren una señal de temporización para controlar el tiempo de las comunicaciones; esto se denomina frecuencia de reloj. En la mayoría de los entornos los dispositivos Equipo de comunicación de datos (DCE), proporcionan la frecuencia de reloj.

5.3.6 Configuracion de una ruta predeterminada

Un router reenvia los paquetes desde una red a otra según la dirección Ip de destino especificada en el paquete. Si el router no tiene una ruta a una red especifica en su tabla de routing, se puede configurar una red predertimanda para indicarle al router como reenviar el paquete. El router utiliza la ruta predeterminada solo si no sabe donde enviar un paquete.

5.3.7 Configuracion de servicios DHCP

Usar un router configurado con DHCP simplifica la administración de las direcciones IP en una red. El administrador necesita actualizar solamente un único router central cuando cambian los parámetros de configuración de IP.

Existen ocho pasos básicos para configurar DHCP usando CLI.

Paso 1. Crear un conjunto de direcciones de DHCP.Paso 2. Especificar la red o subred.Paso 3. Excluir las direcciones IP específicas.Paso 4. Especificar el nombre de dominio.Paso 5. Especificar la dirección IP del servidor DNS.Paso 6. Establecer el gateway predeterminado.Paso 7. Establecer la duración del arrendamiento.Paso 8. Verificar la configuración.

5.3.8 Configuracion de NAT estatica con la CLI de IOS de Cisco

La NAT habilita los hosts con direcciones privadas internas para que se comuniquen en Internet. En algunas ocasiones, se debe acceder a un servidor ubicado en una red interna desde Internet. Esta accesibilidad requiere que el servidor tenga una dirección registrada específica que los

MRT e IEC Luis David Martinez Gallardo

Page 25: Resumen modulo 2

usuarios externos puedan especificar. La NAT estática garantiza que las direcciones asignadas a los hosts en la red interna se traduzcan siempre a la misma dirección IP registrada.

La configuración de la NAT y la NAT estática mediante la CLI de Cisco IOS requiere de una serie de pasos.

Paso 1. Especificar la interfaz interna.Paso 2. Establecer la dirección IP principal de la interfaz interna.Paso 3. Identificar la interfaz interna con el comando ip nat inside.Paso 4. Especificar la interfaz externa.Paso 5. Establecer la dirección IP principal de la interfaz externa.Paso 6. Identificar la interfaz externa con el comando ip nat outside.Paso 7. Definir la traducción de dirección estática. Paso 8. Verificar la configuración.

Uno de los comandos más útiles es show ip nat translations. El resultado muestra las asignaciones detalladas de la NAT.

El comando show ip nat statistics muestra la información acerca de la cantidad total de traducciones activas, los parámetros de la configuración de la NAT, cuántas direcciones hay en el grupo y cuántas se han asignado.

Además, se puede utilizar el comando show run para visualizar las configuraciones de la NAT.

5.3.9 Copia de respaldo de la configuración del router Cisco

Luego de configurar el router, la configuración en ejecución debe guardarse en el archivo de configuración de inicio. También es una buena idea guardar el archivo de configuración en otra ubicación, como un servidor de red. Una forma de guardar los archivos de configuración en un servidor de red es utilizar el TFTP.

Otra forma de crear una copia de respaldo de la configuración es capturar el resultado del comando show running-config. Para hacerlo desde la sesión de terminal, copie el resultado, péguelo en un archivo de texto y luego guarde el archivo de texto.

5.4.1 Instalación del CPE

Los dispositivos de red instalados en la ubicación del cliente se denominan equipo local del cliente (CPE). El planificar la instalación o actualización es un paso critico para asegurar el funcionamiento exitoso. Ademas , la planificación permite el análisis de las opciones en papel cuando la corrección de errores es una tarea sencilla y poco costosa.

Cuando se requieren equipos nuevos, los dispositivos normalmente se configuran y se prueban en la ubicación del ISP antes de ser instalados en la ubicación del cliente. Cualquier dispositivo que no funcione de acuerdo con las expectativas puede ser reemplazado o reparado inmediatamente.

El técnico presencial debe instalar el router en las instalaciones del cliente con el plan para la instalación del router y la lista de verificación. La documentación debería actualizarse para incluir

MRT e IEC Luis David Martinez Gallardo

Page 26: Resumen modulo 2

la configuración actual del router y se deberían actualizar los diagramas de red para que muestren la ubicación del equipo y los cables instalados.

Documentacion de la instalación

La documentación incluye todos los aspectos de la configuración del equipo, los diagramas de la instalación del equipo y las listas de verificación para validar la instalación correcta.

5.4.2 Conexiones WAN del cliente

Cuando se actualizan los equipos del cliente, suele también ser necesario actualizar el tipo de conectividad proporcionada por el ISP.

Redes de área amplia

Cuando una compañía o una organización tienen ubicaciones separadas por grandes distancias geográficas, es posible que deba utilizar el proveedor de servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas ubicaciones.

Los ISP venden distintos tipos de conexiones WAN a sus clientes. Las conexiones WAN varían según el tipo de conector utilizado, el ancho de banda y el costo.

Existen tres tipos de conexiones WAN

Punto a Punto

Es una ruta predeterminada de comunicaciones desde las instalaciones del cliente a través de una red de TSP. Es un circuito dedicado con ancho de banda fijo en todo momento. Son las mas costosas y su precio se determina de acuerdo al ancho de banda requerido y la distancia entre los dos puntos conectados. Un ejemplo de una coexion WAN punto a punto es un enlace T1 o E1.

Conmutada por circuitos Esta funciona de manera similar a una llamada telefónica que se realiza sobre una red de teléfonos. Cuando lla por teléfono a un amigom la persona que llama levanta el teléfono, abre el circuito y marca el numero. Cuando termina, cuelga el teléfono y cierra el teléfono.

Conmutada por paquetes

Las redes tiene conexiones a la red conmutada del TSP. A diferencia de un circuito que se reserva físicamente desde el origen al destino como el caso de una red conmutada por el circuito, cada cliente tiene su propio circuito virtual. Un circuito virtual es una ruta lógica entre el emisor y el receptor y no una ruta física.

5.4.3 Elección de una conexión WAN

MRT e IEC Luis David Martinez Gallardo

Page 27: Resumen modulo 2

Al seleccionar una conexión WAN, la elección depende en gran medida del ancho de banda y del costo de la conexión WAN. Ademas las conexiones WAN de mayor ancho de banda pueden no estar disponibles en lugares aislados greograficamente.

Otro factor que afecta la decisión sobre qué Wan elegir es el modo en que la empresa planea utilizar la conexión. Para algunas empresas su decisión se ve afectada por la capacidad de obtener un Acuerdo del nivel de Servicio (SLA) con su conexión WAN.

Hay mucho otros factores que se deben considera al planificar la actualización de una WAN. Estos son:

Infraestructura existente Requisitos del cliente Opciones de WAN

5.4.4 Configuración de conexiones WAN

Algunas conexiones WAN admiten interfaces Ethernet, otras admiten interfaces seriales.

Las conexiones WAN de línea alquilada generalmente utilizan una conexión serial y requieren que una unidad de servicio de canal y unidad de servicio de datos (CSU/DSU) se adjunte a la red del ISP.

Para el caso de una conexión serial, es importante tener una frecuencia de reloj preconfigurada que sea igual en ambos extremos de la conexión.

La encapsulación serial predeterminada de Cisco es HDLC. Puede cambiarse a PPP, lo cual ofrece una encapsulación mas flexible y admite la autenticación por el dispositivo remoto.

5.5 Configuracion inicial del Switch Cisco 2960

5.5.1 Switches Independientes

Un switch es un dispositivo que dirige un flujo de mensajes desde un puerto a otro según la dirección MAC de destino dentro de la trama. Un switch no puede enrutar el trafico entre dos redes locales diferentes.

Todos los switches admiten tanto el modo half-duplex como el modo full-duplex. Tanto el puerto como el dispositivo conectato deben estar establecidos en el mismo modo dúplex. De no ser asi se produce una falta de concordancia en el dúplex, lo cual puede conducir a colisiones excesivas y a degradar la comunicación.

La velocidad y el dúplex se pueden configurar manualmente o el puerto del switch puede utilizar la negociación automática.

Cuando se configura un switch con la CLI de Cisco IOS, la estrtuctura de comando e interfaz es muy similar a la de los routers Cisco.

MRT e IEC Luis David Martinez Gallardo

Page 28: Resumen modulo 2

5.5.2 Encendido del switch 2960

Cuando el switch está encendido, comienza la prueba automática de encendido (POST). Durante la POST, los indicadores de los diodos foto emisores (LED, Light Emitting Diode) parpadean mientras una serie de pruebas determinan si el switch está funcionando correctamente.

5.5.3 Configuarcion inicial del switch

Existen varias maneras de configurar y administrar un switch Cisco de LAN.

Asistente de red Cisco Administrador de dispositivos Cisco CLI de Cisco IOS Software de administración CiscoView SNMP Productos de administración de redes

Los comandos para configurar las contraseñas y el nombre de host en el switch son los mismos comandos que se utilizan para configurar el ISR. Para usar un producto de administración basado en IP o Telnet con un switch Cisco, configure una dirección IP de administración.

Para asignarle una dirección a un switch, la dirección debe asignarse a una interfaz de red de área local virtual VLAN.

5.5.4 Conexión del switch de la LAN al router

Conexión del switch a la red

Para conectar el swtich a un router utilice un cable de conexión directa. Luego determine si ambos dispositivos pueden intercambiar mensajes.

1. Verfique la configuración de la dirección IP2. Comprueve la conexión con el comando ping.3. Verifique que todos los cables sean correctos y que las conexiones estén en su lugar.

Los swtiches ofrecen una función que se conoce como seguridad de puertos. La seguridad de puerto limita la cantidad de direcciones MAC validas que se permiten por puerto. El puerto no reenvia paquetes con direcciones MAC de origen que se encuentran fuera del grupo de direcciones definidas. Existen tres maneras de configurar la seguridad de puerto.

Estatica

Las direcciones MAC se configuran manualmente. Las direcciones MAC estáticas se almacena en la tabla de direcciones y se agregan a la configuración en ejecucion.

Dinamica

MRT e IEC Luis David Martinez Gallardo

Page 29: Resumen modulo 2

Las direcciones MAC se aprenden de manera dinámica y se almacenan en la tabla de direcciones. Se puede controlar la cantidad de direcciones que se aprenden.

Sin modificación

Similar a la dinámica excepto que las direcciones también se guardan en la configuración en ejecución.

si se habilita la seguridad de puerto dinámica y la cantidad máxima de direcciones MAC por puerto es uno, la primera dirección que se aprende se transforma en la dirección segura. Si otra estación de trabajo intenta acceder al puerto con una dirección MAC diferente se produce una infracción de seguridad.

Existe una infracción de seguridad cuando se produce cualquiera de estas situaciones:

Se agregó a la tabla de direcciones la cantidad máxima de direcciones MAC seguras y un dispositivo cuya dirección MAC no se encuentra en la tabla de direcciones intenta acceder a la interfaz.

Una dirección aprendida o configurada en una interfaz segura puede verse en otra interfaz segura de la misma VLAN.

Antes de poder activar la seguridad de puerto, este debe establecerse en modo de acceso.

Utilice el comando show port-security interface interface-id para verificar los parámetros de seguridad de puerto para el switch o la interfaz especificada. El resultado muestra lo siguiente:

Cantidad máxima de direcciones MAC seguras para cada interfaz Cantidad de direcciones MAC seguras en la interfaz Cantidad de violaciones de seguridad que se han producido Modo de violación

Además, el comando show port-security address muestra las direcciones MAC seguras para todos los puertos y el comando show port-security muestra los parámetros de seguridad de puerto para el switch.

Hay tres formas de borrar una dirección MAC aprendida que se guarda en la configuración en ejecución:

Con clear port-security sticky interface <port#> access borre todas las direcciones aprendidas. Luego, desconecte el puerto con el comando shutdown. Finalmente, vuelva a habilitar el puerto con el comando no shutdown.

Deshabilite la seguridad de puerto con el comando de interfaz no switchport port-security. Una vez deshabilitado, vuelva a habilitar la seguridad de puerto.

Reinicie el switch.

5.5.5 Protocolo DIscovery de Cisco

MRT e IEC Luis David Martinez Gallardo

Page 30: Resumen modulo 2

El protocolo Discovery de Cisco (CDP, Cisco Discovery Protocol) es una herramienta para recopilar información utilizada en un switch, un ISR o un router para compartir información con otros dispositivos Cisco conectados de forma directa.

Se denomina vecinos a dos dispositivos Cisco conectados directamente en la misma red local.

La información recopilada por el CDP incluye:

Identificadores de dispositivo: nombre de host configurado. Lista de direcciones: dirección de Capa 3, si estuviese configurada. Identificador de puertos: puerto conectado directamente, por ejemplo, serial 0/0/0. Lista de capacidades: función o funciones proporcionadas por el dispositivo. Plataforma: plataforma de hardware del dispositivo, por ejemplo Cisco 1841.

Los resultados de los comandos show cdp neighbors y show cdp neighbors detail muestran la información que un dispositivo Cisco recoge de sus vecinos conectados directamente.

6 ENRUTAMIENTO

6.1 Habilitacion de los protocolos de enrutamiento

6.1.1 Conceptos básicos de enrutamiento

La división de una red en subredes reuiqere que el router transfiera el trafico de una subred a la otra. A fin de direccionar los mensajes a través de las redes para que lleguen al destino correcto, un router utiliza una tabla que contiene todas las redes conectadas localmente y las interfaces que están conectadas a cada red.

La tabla de enrutamiento también contienen información sobre rutas que el router puede utilizar para comunicarse con redes remotas que no se encuentran conectadas localmente.

Un administrador puede asginar rutas al router en forma estatica, o bien un router puede asignarlas en forma dinámica a través de un protoclo de enrutamiento.

Una ruta tiene cuatro componentes principales:

Valor de destino Máscara de subred Gateway o dirección de interfaz Costo de la ruta o métrica

Cuando un router recibe un paquete, examina la dirección IP de destino en ese paquete para determinar a donde debe reenviarlo. El router luego busca en la tabla de enrutamiento un valor de destino equivalente.Para que el router determine si su tabla contiene una ruta a la red de destino, debe determinar si existe una coincidencia entre la dirección IP de la red y uno de los valores de destino en la tabla de

MRT e IEC Luis David Martinez Gallardo

Page 31: Resumen modulo 2

enrutamiento. Esto significa que el router debe determinar que bits de la dirección IP representan la red y cuales representan el host.

A veces, existe mas de una ruta hacia la red de destino. En este caso, existen reglas de protocolos de enrutamiento que determinan que ruta utiliza el router.

Si ninguna de las entradas de ruta coincide, el router dirige el mensaje hacia el gateway que especifica la ruta predeterminada, si se ha configurado dicha ruta. De lo contrario, el paquete simplemente se descarta.

Varios tipos de rutas pueden aparecer en la tabla de enrutamiento.

Rutas conectadas directamente

A medida que las interfaces entran en funcionamiento, el router guarda en la tabla de enrutamiento las direcciones de red local que se conectan directamente como rutas conectadas. Estas rutas se actualizan en forma automática cada vez que se desactiva o se vuelve configurar la interfaz

Rutas estáticas

Una ruta estatica no cambia hasta que el administrador vuelve a configurar en forma manual.

Rutas actualizadas en forma dinámica (Rutas dinámicas)

Los protocolos de enrutamiento crean y mantienen en forma automática las rutas dinámicas. Los protocolos de enrutamiento intercambian información de enrutamiento con otros routers en la red.

Ruta predeterminada

La ruta predeterminada es un tipo de ruta estática que especifica el gateway que se usa cuando la tabla de enrutamiento no incluye una ruta para la red de destino.

6.1.2 Protocolos de enrutamiento

Los routers utilizan protocolos de enrutamiento para administrar en forma dinámica la información que recibe de sus propias interface o de otros routers. El enrutamiento dinamico permite que los routers se adapten a los cambios de la red y que ajusten sus tablas de enrutamiento como corresponde, sin intervención del administrador de la red.

Un protocolo de enrutamiento dinamico aprende todas las rutas disponibles, incluye las mejores rutas en las tablas de enrutamiento y descarta las rutas que ya no son validas. El método que utiliza un protocolo de enrutamiento para determinar la mejor ruta se denomina “algoritmo de enrutamiento.”

Existen dos clases principales de algoritmos de enrutamiento: vector distancia y estado de enlace.

MRT e IEC Luis David Martinez Gallardo

Page 32: Resumen modulo 2

Protocolo de Vector distancia

El algoritmos de enrutamiento de vector distancia envía copias de forma periódica de una tabla de enrutamiento de un router a otro router.

El algoritmo de vector distancia evalua la información de la ruta que recibe desde otros router según dos criterios básicos:

Distancia: ¿A que distancia esta la red de este router? Vector: ¿En que dirección se debe enviar el paquete para alcanzar esta red?

El componente de distancia de una ruta se expresa en temrinos del costo de la ruta o métrica, que se puede basar en los siguientes elementos:

Cantidad de saltos Costo administrativos Ancho de banda Velocidad de transmisión Probabilidad de demoras Confiabilidad

El componente vector o de dirección de una ruta es la dirección del siguiente salto a lo lardo de la ruta hacia la red denominada en la ruta.

Cada router que utiliza el enrutamiento vector distancia comunica su información de enrutamiento a sus vecinos. Los routers vecinos comparten una red directamente conectada. La interfaz que conduce a cada red conectada directamente tiene una distancia de 0.

Eventualmente, cada router aprende sobre otras redes mas remotas según la información que recibe de sus vecinos. A medida que el proceso de descubrimiento de vector distancia continua, los routers descubren cual es el mejor camino hacia las redes de destino, según la información que reciben de cada vecino.

Ademas, las actualización de la tabla de enrutamiento se producen cuando cambia la topología.

6.1.3 Protocolos comunes de enrutamiento interior

RIP (ROUTING INFORMATION PROTOCOL)

El Protocolo de Informacion de enrutamiento (RIP, Routing Information Protocol) es un protocolo de enrutamiento vector distancia. Las características de RIP incluyen:

Es un protocolo de enrutamiento vector distancia Utiliza el conteo de saltos como métrica para la selección de rutas Define un conteo de saltos mayor de 15 como una ruta inalcanzable Envia contenidos de la tabla de enrutamiento cada 30 segundos

MRT e IEC Luis David Martinez Gallardo

Page 33: Resumen modulo 2

Cuando un router recibe una actualización de enrutamiento con un cambio, el router actualiza su tabla de enrutamiento para reflejar ese cambio. Una vez que se haya actualizado la tabla de enrutamiento, el router comienza inmediatamente a transmitir las actualizaciones de enrutamiento para informar de estos cambios a los otros routers de la red.

RIP es simple y fácil de implementar. Estas ventajas hacen que RIP sea un protocolo de enrutamiento ampliamente usado y popular.

RIP tiene varias ventajas:

Permite un máximo de 15 saltos Envia periódicamente copias integras de la tabla de enrutamiento completa a los vecinos

conectados directamente. Cuando la red cambia, converge lentamente en redes mas extensas.

PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERNO MEJORADO (EIGRP)

EIGRP se desarrollo para tratar algunas de las limitaciones de otros protocolos de enrutamiento. EIGRP utiliza distintas métricas, incluso un valor de ancho de banda configurado, y el retraso que se produce cuando un paquete viaja por una ruta en particular.

Las características de EIGRP son:

Utiliza una variedad de métricas para calcular el costo de una ruta Combina las características de métricas y siguiente salto de los protocolos vector distancia

con características adicionales de actualizacion de base. Tiene un conteo máximo de 224 saltos.

EIGRP crea dos tablas de bases de datos adicionales: La tabla de vecinos y la tabla de topología.

La tabla de vecinos guarda todos los datos sobre los vecinos que se encuentran conectados directamente.

La tabla de topología contiene todas las rutas publicadas por los routers vecinos. EIGRP depende de un algoritmo de enrutamiento que se denomina Algoritmo de actualizacion por difusión (DUAL, Diffused Update Algorithm) para calcular la ruta mas corta hacia un destino dentro de una red y para instalar esta ruta en la tabla de enrutamiento.

Protocolo de estado de enlace

EL algoritmo de enrutamiento de estado de enlace mantiene una base de datos completa de los routers lejanos y de la manera en que se interconectan.

El enrutamiento de estado de enlace utiliza las siguientes características:

Tabla de enrutamiento: lista de las rutas e interfaces conocidas.

MRT e IEC Luis David Martinez Gallardo

Page 34: Resumen modulo 2

Notificación de Link-State (LSA): un paquete pequeño de información de enrutamiento que se envía de router a router.

Base de datos topológica: grupo de información que se reunió mediante todas las LSA recibidas por el router.

Algoritmo SPF (Shortest Path First): cálculos realizados en la base de datos que da como resultado el árbol SPF.

OSPF (Open Shortest Path First)

Las caracteristicas de OSPF son:

Usa el algoritmo SPF para calcular el costo más bajo hasta un destino Envía actualizaciones de enrutamiento sólo cuando la topología cambia; no envía

actualizaciones periódicas de la tabla de enrutamiento completa Proporciona una convergencia rápida Soporta Máscara de subred de longitud variable (VLSM) y subredes no contiguas Proporciona autenticación de rutas

En las redes OSPF, los routers se envían notificaciones de estado de enlace entre ellos cuando se produce un cambio.

6.1.4 Enrutamiento dentro de una organización

Las métricas utilizadas en los protocolos de enrutamiento IP incluyen:

Conteo de saltos: la cantidad de routers que un paquete tiene que atravesar. Ancho de banda: el ancho de banda de un enlace en particular. Carga: utilización de tráfico de un enlace determinado. Retraso: el tiempo que tarda un paquete en atravesar una ruta. Confiabilidad: la probabilidad de una falla de enlace, de acuerdo al conteo de errores de la

interfaz o las fallas de enlace previas. Costo: determinado ya sea por la aplicación IOS de Cisco o por el administrador de red

para indicar la preferencia hacia una ruta.

El router utiliza lo que se conoce como distancia administrativa (AD, Administrative Distance). La AD representa la “confiabilidad” de la ruta.

La elección de un protocolo de enrutamiento puede ser difícil incluso para los diseñadores de redes mas expertos.

Cada red se debe analizar independientemente. Los tres criterios principales para tener en cuenta son:

Facilidad de administración: Facilidad de configuración Efectividad

MRT e IEC Luis David Martinez Gallardo

Page 35: Resumen modulo 2

6.1.5 Configuración y verificación del RIP

Antes de configurar RIP en un router, se debe pensar en las redes que sirve el router y en las interfaces en el router que se conectan con estas redes. Antes de realizar la configuración del RIP, asigne una dirección IP y habilite todas las interfaces físicas que intervienen en el enrutamiento.

Una vez que se realice la configuración, es aconsejable comparar la configuración en ejecución con un diagrama de topología exacto apra verificar los números de red y las direcciones IP de la interfaz.

6.2 Protocolos de Enrutamiento Exterior

6.2.1 Sistemas autónomos

Un sistema Autonomo (AS Autonomous Systems), es un conjunto de redes bajo el cotrol de una sola autoridad administrativa que usa la misma política de enrutamiento interno en todos sus ámbitos. Cada AS se identifica con un único numero de AS (ASN). Los ASN se controlan y se registran en Internet.

El mismo ASN se aplica a todos los dispositivo de red dentro del dominio de enrutamiento del AS.

Los protocolos de Gateway interiores (IGP, Interior Gateway Protocols) se usan para intercambiar información de enrutamiento con un AS o una organización individual. El objetivo de un protocolo de enrutamiento interior es encontrar el mejor camino a través de una red interna.

Por el contrario los protocolos de Gateway exteriores (EGP, Exterior Gateway Protocols) se diseñan para intercambiar información de enrutamiento entre los distintos sistemas autónomos. El EGP sirve como traductor para asegurar que la información de enrutamiento externa se interprete exitosamente dentro de cada red de AS.

Los EGP funcionan en router exteriores. Se trata de routers que se ubican en el limite de un AS. Los routers exteriores también se denominan gateways o routers de borde.

El protocolo de enrutamiento exterior mas común de Internet al momento es el Protocol de Border Gateway (BGP, Border Gateway Protocol).

Los sistemas autónomos intercambia esta información de posibilidad de conexión entre ellos a través de protocolos de enrutamiento exteriores que funcionan en routers dedicados, llamados gateways de borde.

Los Protocolos exteriores permiten que el trafico se envie a través de internet a destinos remotos. Proporcionan también el método por el cual los ISP pueden estableces y hacer cumplir políticas y preferencias locales para que el flujo de trafico que pasa por el ISP sea eficiente y que ninguna de las rutas internas se sobrecargue con el trafico de transito.

El flujo de mensajes en Internet se denomina tráfico. El tráfico de Internet se puede categorizar en una de dos formas:

MRT e IEC Luis David Martinez Gallardo

Page 36: Resumen modulo 2

Tráfico local: es el tráfico transportado dentro de un AS que se originó en ese mismo AS o que se debe entregar dentro de dicho AS. Es como el tráfico local en una calle.

Tráfico de tránsito: es el tráfico que se originó fuera del AS y que puede viajar a través de la red AS interna para ser entregado a destinos fuera del AS. Es como el tráfico en una calle.

6.2.4 Configuracion y verificación de BGP

Cuando un ISP coloca un router en una ubicación del cliente, usualmente se configura con una ruta estática predeterminada hacia el ISP. Algunas veces, un ISP puede requerir que el router se incluya en su AS y que participe en el BGP. En estos casos, es necesario configurar el router de la instalación del cliente con los comandos necesarios para habilitar el BGP.

7 SERVICIOS DEL ISP

7.1 Introduccion de los servicios ISP

7.1.1 Requisitos del cliente

Los principales servicios que los ISP pueden brindarles a todos los clientes incluyen el correo electrónico, Web hosting, streaming de medios, telefonía IP y transferencia de archivos.

Los ISP ofrecen servicios administrados que les permiten a estas organizaciones acceder a las principales tecnologías y aplicaciones de red sin tener que realizar grandes inversiones en equipos y soporte.

Algunos servicios administrados también son servicios alojados, lo que significa que el proveedor de servicios aloja las aplicaciones en sus instalaciones en vez de hacerlo en el sitio del cliente.

7.1.2 Confiabilidad y disponibilidad

La confiabilidad puede considerarse en función de dos medidas: tiempo promedio entre fallas (MTBF, mean time between failure) y tiempo promedio de recuperación (MTTR, mean time to repair). Cuanto más dure el MTBF, mayor será la tolerancia a las fallas. El MTTR se determina mediante acuerdos de garantía o de servicios.

La disponibilidad generalmente se mide en el porcentaje de tiempo durante el que un recurso se encuentra accesible. Un porcentaje perfecto de disponibilidad sería del 100%, lo que significaría que el sistema nunca está inactivo o inalcanzable.

7.2 Protocolos que admiten servicios ISP

7.2.1 Revision de los protocolos TCP/IP

MRT e IEC Luis David Martinez Gallardo

Page 37: Resumen modulo 2

Para brindar soporte a las diferentes aplicaciones de usuario final que dependen del TCP/IP, es importante que el personal de soporte del ISP se familiarice con el funcionamiento de los protocolos TCP/IP.

Los protocolos TCP/IP pueden representarse utilizando un modelo de cuatro capas. Muchos de los servicios brindados a clientes del ISP dependen de protocolos que se encuentran en las capas de aplicación y de transporte del modelo TCP/IP.

Protocolos de la capa de aplicación.

Los protocolos de la capa de aplicación especifican el formato y controlan la información necesaria para muchas de las funciones de comunicación de Internet más comunes. Entre estos protocolos se encuentran:

Sistema de nombres de dominio (DNS, Domain Name System): resuelve nombres de Internet en direcciones IP.

Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): transfiere archivos que forman las páginas Web de la World Wide Web.

Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): transfiere mensajes de correo y adjuntos.

Telnet: un protocolo de emulación de terminal que proporciona acceso remoto a servidores y dispositivos de red.

Protocolo de transferencia de archivos (FTP, File Transfer Protocol): transfiere archivos entre sistemas en forma interactiva.

Protocolos de la capa de transporte

Para algunas aplicaciones, los segmentos de comunicación deben llegar en una secuencia específica de manera que se puedan procesar en forma exitosa. En otros casos, todos los datos deben recibirse para que cualquiera de ellos sea utilizado. Algunas veces, una aplicación puede tolerar la pérdida de una pequeña cantidad de datos durante la transmisión a través de la red.

Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitirles a los dispositivos manejar estos diversos requerimientos de datos.

La tarea de la capa de transporte es entregar los datos a la aplicación correcta.

Los dos protocolos principales de la capa de transporte son TCP y UDP.

El modelo TCP/IP y el modelo OSI tienen similitudes y diferencias.

Similitudes

Uso de capas para visualizar la interacción de protocolos y servicios

MRT e IEC Luis David Martinez Gallardo

Page 38: Resumen modulo 2

Capas de transporte y de red similares Utilizadas en el campo de networking cuando se refiere a la interacción de protocolos

Diferencias

El modelo OSI divide la función de la capa de aplicación de TCP/IP en diferentes capas. Las tres capas superiores del modelo OSI que especifican la misma funcionalidad que la capa de Aplicación del modelo TCP/IP?

La suite de protocolos TCP/IP no especifica protocolos para la interconexión de red física. Las dos capas inferiores del modelo OSI se ocupan del acceso a la red física y de la entrega de bits entre los hosts de una red local.

7.2.2 Protocolos de la capa de transporte

Diferentes aplicaciones presentan diferentes necesidades de transporte. Existen dos protocolos en la capa de transporte: TCP y UDP.

TCP

El TCP es un protocolo confiable de entrega garantizada. El TCP especifica los métodos que los hosts utilizan para acusar recibo de los paquetes y requiere que el host de origen vuelva a enviar los paquetes que no se reconocen. A causa de esto, el TCP es conocido como un protocolo orientado a la conexión.

El TCP requiere sobrecarga, lo que incluye un ancho de banda adicional y un incremento en el procesamiento para mantener un registro de las conversaciones individuales entre los hosts de origen y de destino y para procesar los reconocimientos y las retransmisiones

UDP

El UDP se considera un protocolo de la capa de transporte de "máximo esfuerzo" porque no ofrece verificación de errores, entrega de datos garantizada ni control de flujo. Dado que el UDP es un protocolo de "máximo esfuerzo", es probable que sus datagramas lleguen al destino de manera desordenada o que incluso se pierdan todos. Las aplicaciones que utilizan el UDP pueden tolerar pequeñas cantidades de datos perdidos.

El protocolo de la capa de transporte se determina según el tipo de datos de aplicación que se envían. En la capa de transporte, la funcionalidad del TCP divide el stream en segmentos.

Estos segmentos se transfieren a la capa de Internet que coloca cada segmento en un paquete para la transmisión. Este proceso se conoce como encapsulación.

Antes de que una sesión TCP pueda utilizarse, los hosts de origen y destino intercambian mensajes para establecer la conexión por la que se pueden enviar los segmentos de datos. Los dos hosts utilizan un proceso de tres pasos para establecer la conexión.

MRT e IEC Luis David Martinez Gallardo

Page 39: Resumen modulo 2

Cuando un host envía segmentos de mensaje a un host de destino mediante TCP, el proceso TCP en el host de origen inicia un temporizador. El temporizador permite que transcurra el tiempo suficiente para que el mensaje llegue al host de destino y para que se emita un reconocimiento.

Además del acuse de recibo y la retransmisión, el TCP especifica también el modo en que los mensajes deben reensamblarse en el host de destino. Cada segmento TCP contiene un número de secuencia.

7.2.3 Diferencias entre TCP y UDP

El UDP es un protocolo muy simple. Dado que no está orientado a la conexión y que no brinda los mecanismos sofisticados de retransmisión, secuencia y control de flujo del TCP, el UDP tiene una sobrecarga mucho menor.

los protocolos de la capa de aplicación que utilizan UDP incluyen:

Sistema de nombres de dominio (DNS) Protocolo simple de administración de red (SNMP, Simple Network Management Protocol) Protocolo de configuración dinámica de host (DHCP) Protocolo de enrutamiento RIP Protocolo de transferencia de archivos trivial (TFTP) Juegos en línea

7.2.4 Soporte de servicios Multiples

Los servicios TCP y UDP mantienen un registro de las varias aplicaciones que se comunican a través de la red. Para diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones para comunicaciones de datos.

En el encabezado de cada segmento o datagrama se colocan un puerto de origen y de destino. Los números de puerto se asignan de distintas maneras, en virtud de si el mensaje es una solicitud o una respuesta. Cuando una aplicación de cliente envía una solicitud a una aplicación de servidor, el puerto de destino contenido en el encabezado es el número de puerto asignado a la aplicación que se ejecuta en el servidor.

En cualquier transacción por Internet hay un host de origen y uno de destino, que generalmente son un cliente y un servidor. Los procesos TCP en los hosts emisor y receptor son levemente distintos. Los clientes son activos y solicitan conexiones, mientras que los servidores son pasivos y escuchan y aceptan conexiones.

La combinación del número de puerto de la capa de transporte y de la dirección IP de la capa de red del host identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host individual. Esta combinación se denomina socket.

7.3.1 Nombre del Host TCP/IP

MRT e IEC Luis David Martinez Gallardo

Page 40: Resumen modulo 2

MRT e IEC Luis David Martinez Gallardo