jueves, 10 de marzo de 2011

Práctica 12 - Programación del router para conexionar redes WAN

En esta práctica realizamos la conexión de tres redes LAN, configuradas en la práctica 11, las cuales conectamos  entre sí mediante la conexión de tres routers CISCO.

La red1 conectada al router mesa1 está formada por un switch, al cual se le conectan dos ordenadores, y un ordenador conectado directamente al router.

La red2 conectada al router mesa2 está formada por un switch, al que se le conectarán dos ordenadores,  y un AccessPoint que dará servicios a otros dos ordenadores.

La red3 conectada al router mesa3 está formada por un switch, al que se le conectan dos ordenadores, y un hub, al que se le conectan también dos ordenadores.

Todas ellas montadas y configuradas en la práctica 11.

Los pasos a seguir para la configuración de, en nuestro caso, el router mesa1 son los siguientes:
 
  • Después de la configuración creada en la práctica anterior pasamos a configurar el enrutamiento, en este caso estático. Para ello introducimos los siguientes comandos:

mesa1>enable
Password: clase
mesa1#config terminal
mesa1(config)#ip route 10.1.0.0 255.255.255.0 192.168.90.1
mesa1(config)#ip route 192.168.44.0 255.255.255.0 192.168.90.1
mesa1(config)#ip route 192.168.51.0 255.255.255.0 192.168.80.2
mesa1(config)#ip route 192.168.52.0 255.255.255.0 192.168.80.2
mesa1(config-router)#exit
mesa1(config)#exit
mesa1# copy running-config startup-config

Después de comprobar que la interconexión entre las diferentes redes de la WAN intentamos el enrutamiento dinámico, para ello introducimos los siguientes comandos:

mesa1>enable
Password:clase
mesa1#config terminal
mesa1(config)#router rip
mesa1(config-router)#ver 2
mesa1(config-router)#network 192.168.15.0
mesa1(config-router)#network 172.20.30.0
mesa1(config-router)#network 192.168.80.0
mesa1(config-router)#network 192.168.90.0
mesa1(config-router)#exit
mesa1(config)#exit
mesa1#copy running-config startup-config

En esta segunda forma de configurar las redes, no tuvimos éxito al comprobar la conectividad entre las redes, intentamos configurar diferentes protocolos intentando buscar el problema, pero por falta de tiempo, por tener que prescindir del material, finalmente no pudimos localizar el fallo.

El esquema final de la red WAN queda de la siguiente forma:


Práctica 11 - Programación del router para conexionar redes LAN


La finalidad de esta práctica  era la de crear una red LAN,  constituida por un router, un switch y tres equipos, de los cuales: dos conectados al switch y el otro conectado directamente al router.

Los pasos a seguir fueron los siguientes:
1) Conectamos el puerto 24 del switch con el puerto FastEthernet 0/2/0 del router con un cable directo y al switch le conectamos 2 equipos, a los puertos 1 y 2. Además al puerto FastEthernet 0/2/1 le conectamos el otro equipo con un cable cruzado.

·         Las direcciones IP y máscara de subred de los ordenadores conectados al switch son:

Dirección IP PC1: 172.20.30.1         Máscara de subred: 255.255.254.0
Dirección IP PC1 192.20.30.2
·         La direccion IP  y máscara de subred del equipo conectado al router es:

Dirección IP PC 192.168.15.1                 Máscara de subred: 255.255.255.0

  
2) Le asignamos a cada puerto FastEthernet del router una dirección IP para que los equipos tengan una puerta de enlace disponible para conexiones con otras redes. Las direcciones IP de puerta de enlace asignadas a los puertos son:

·         FastEthernet 0/2/0: 172.20.30.254

·         FastEthernet 0/2/1: 192.168.30.254

Posteriomente, en las opciones de red de los equipos utilizados asignamos sus puertas de enlace correspondientes.


3) Lo siguiente que hicimos fue pasar a la configuración del router de la siguiente manera:

  • Conectamos el cable de consola al puerto serie de un ordenador.
  • Accedemos al router a través de la aplicación de Windows Hyperterminal
  • Una vez allí crearemos una nueva conexión:



A continuación configuramos los siguientes parámetros:

 

                         Aceptamos y pasamos a programar el router
  •  Para la programación  procedemos de la siguiente forma:
 Router > enable
Router# configure terminal
Router(config)# enable password clase
Router(config)# enable secret cisco (activa la contraseña secret en el router)
Router(config)# hostname mesa1 (cambia el nombre predeterminado del router)
Mesa1(config)# banner motd "No se permite el acceso a personas ajenas"
Mesa1(config)#interface fastethernet 0/0
Mesa1(config-if)#IP address 172.20.30.254 255.255.254.0 (Asigna IP al Fa0/2/0)
Mesa1(config-if)#exit
mesa1(config)#interface fastethernet 0/1
Mesa1(config-if)#IP address 192.168.15.254 255.255.255.0 (Asigna IP al Fa0/2/1)
Mesa1(config-if)#exit
mesa1(config)#exit
mesa1# copy running-config startup-config (copia la configuración actual al router)
 
  • Por último, cableamos todos los dispositivos y comprobamos con el comando ping que todo funcionaba a la perfección.

domingo, 6 de marzo de 2011

Práctica nº 10 - Programación de un switch LAN de Cisco

La práctica consiste en crear dos VLAN y que los equipos de una de ellas no puedan comunicarse con los equipos de la otra. El montaje en el Packet Tracer queda de la siguiente manera:


Para eso, entramos en la configuración de VLAN del switch y creamos ambas redes con los nombres VLAN2 y VLAN3 ya que VLAN1 es la que trae el switch por defecto:


El siguiente paso se realiza en el mismo switch, debemos indicarle a cada puerto FastEthernet a que VLAN pertenece. Esto se hace en el menu desplegable que hay destinado a ello en el menú de cada puerto:




Después de seleccionar todos los puertos en sus correspondietes VLAN, comprobamos que no se pueden comunicar entre ellas a través de la línea de comandos virtual.


Al ver que en el Packet Tracer funciona, lo siguiente que debemos hacer es conectar el cable de consola del switch al puerto serie de nuestro PC y abrir el hyperterminal para poder comunicarnos con él. La configuración necesaria para la comunicación es la siguiente:



Lo siguiente es introducir el código necesario para que el switch se configure correctamente. Hicimos la comprobación oportuna con ping desde la consola de MS-DOS, confirmando que la práctica se había realizado correctamente.


viernes, 25 de febrero de 2011

Configurar RIP versión 1 y 2 (RIPv1 y RIPv2)


RIP es un protocolo de enrutamiento de puerta de enlace interna (IGP - Internal Gateway Protocol) basado en un protocolo original de Xerox, el GWINFO. Este protocolo pasó por varias modificaciones y versiones anteriores, pero RIP perduró debido a su implementación junto a TCP/IP, su sencillez de configuración y compatibilidad. Hoy en día hay 3 versiones: RIPv1, RIPv2 y RIPng.
  • RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir que no soporta subredes, VLSM ni CIDR, no posee mecanismos de autenticación y no realiza actualizaciones desencadenadas por eventos. Todas estas limitaciones hicieron que con el paso del tiempo y las nuevas necesidades cayera en desuso.

  • RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación mediante texto plano o codificación MD5, realiza actualizaciones desencadenadas por eventos.

  • RIPng: La versión ng del protocolo de enrutamiento RIP es para implementaciones IPv6.
RIP es un protocolo de enrutamiento con una distancia administrativa de 120 y utiliza un algoritmo de vector distancia utilizando como métrica el número de saltos. Al carecer de otro mecanismo para evitar loops posee una métrica de 15 saltos, tomando al salto 16 como infinito y marcándolo como inalcanzable en la tabla de enrutamiento.

RIP actualiza cada 30 segundos utilizando el protocolo UDP y el puerto 520, enviando la tabla de enrutamiento completa a sus vecinos. RIPv2 realiza actualizaciones desencadenadas por eventos. Las rutas tienen un TTL (tiempo de vida) de 180 segundos, es decir que si en 6 intercambios la ruta no aparece activa, esta es borrada de la tabla de enrutamiento.

Configurar RIP (Configuración Básica)

Router> enable                                                          
Router# config terminal                                              
Router(config)# router rip                                       
Router(config-router)# network 10.0.0.0                
Router(config-router)# network 172.16.0.0            
Router(config-router)# version 2                            

jueves, 24 de febrero de 2011

Configuración básica de un router CISCO

Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple, mecánico.

Los routers tienen varios Modos y Submodos de configuración.
  • Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta.

  • Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router (Flash - NVRAM).

  • Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos.
CAMBIAR NOMBRE AL ROUTER


router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como)
RouterA(config)#

CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y "ENABLE PASSWORD"

RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña (configura contraseña Enable Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable Password)
RouterA(config)#

CONFIGURAR CONTRASEÑA DE CONSOLA

RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

CONFIGURAR CONTRASEÑA VTY (TELNET)

RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej: line vty 0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

CONFIGURAR INTERFACES ETHERNET ó FAST ETHERNET

RouterA> enable
RouterA# config terminal
RouterA(config)# interface fastethernet 0/0 (ingresa al Submodo de Configuración de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

Interfaces de un router CISCO

El término interfaz en los routers Cisco se refiere a un conector físico en el router cuyo principal propósito es recibir y enviar paquetes. Los routers tienen muchas interfaces que se usan para conectarse a múltiples redes. Normalmente, las interfaces se conectan a distintos tipos de redes, lo cual significa que se necesitan distintos tipos de medios y conectores. Con frecuencia, un router necesitará tener distintos tipos de interfaces. Por ejemplo, un router generalmente tiene interfaces FastEthernet para conexiones a diferentes LAN y distintos tipos de interfaces WAN para conectar una variedad de enlaces seriales, entre ellos T1, DSL e ISDN. La figura muestra las interfaces seriales y FastEthernet en el router.

Al igual que las interfaces en una PC, los puertos y las interfaces en un router se encuentran ubicados fuera del router. Su ubicación externa permite la cómoda conexión a los cables y conectores adecuados de la red.

Las interfaces de router pueden dividirse en dos grupos principales:
  • Interfaces LAN, como Ethernet y FastEthernet
  • Interfaces WAN, como serial, ISDN y Frame Relay 
Interfaces LAN
Como su nombre lo indica, las interfaces LAN se utilizan para conectar el router a la LAN, así como una NIC Ethernet de la PC se utiliza para conectar la PC a la LAN Ethernet. Del mismo modo que la NIC Ethernet de la PC, la interfaz Ethernet del router también tiene una dirección MAC de Capa 2 y forma parte de la LAN Ethernet al igual que cualquier otro host en esa LAN. Por ejemplo, la interfaz Ethernet del router participa en el proceso ARP para esa LAN. El router mantiene un caché ARP para esa interfaz, envía solicitudes de ARP cuando es necesario y produce respuestas ARP cuando se requieren.

La interfaz Ethernet del router normalmente usa un jack RJ-45 que admite un cableado de par trenzado no blindado (UTP). Cuando un router se conecta a un switch, se usa un cable de conexión directa. Cuando se conectan dos routers directamente a través de las interfaces Ethernet, o cuando una NIC de PC se conecta directamente a una interfaz Ethernet del router, se usa un cable cruzado. 

Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas, generalmente a través de distancias geográficas más extensas. La encapsulación de Capa 2 puede ser de diferentes tipos, como PPP, Frame Relay y HDLC (Control de enlace de datos de alto nivel). Al igual que las interfaces LAN, cada interfaz WAN tiene su propia dirección IP y máscara de subred, que la identifica como miembro de una red específica.

Interfaces del router
El router en la figura tiene cuatro interfaces. Cada interfaz tiene una dirección IP de Capa 3 y una máscara de subred que la configura para una red diferente. Las interfaces Ethernet también tienen direcciones MAC Ethernet de Capa 2.

Las interfaces WAN usan encapsulaciones de Capa 2 diferentes. La Serial 0/0/0 usa HDLC y la Serial 0/0/1 usa PPP. Estos dos protocolos seriales punto a punto usan direcciones de broadcast para la dirección de destino de Capa 2 cuando encapsulan el paquete IP en una trama de enlace de datos.

Memoria y CPU de un router CISCO


Al igual que una PC, un router también incluye:
  • Unidad de procesamiento central (CPU)
  • Memoria de acceso aleatorio (RAM)
  • Memoria de sólo lectura (ROM)
CPU
La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema, y las funciones de enrutamiento y conmutación.

RAM
La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM se usa para almacenar estos componentes:
  • Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la RAM durante el inicio.
     
  • Archivo de configuración en ejecución: Éste es el archivo de configuración que almacena los comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas excepciones, todos los comandos configurados en el router se almacenan en el archivo de configuración en ejecución, conocido como running-config.
     
  • Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y conectadas directamente. Se usa para determinar la mejor ruta para enviar el paquete.
     
  • Caché ARP: Esta caché contiene la dirección IPv4 para la asignación de direcciones MAC, de modo similar a la caché ARP en una PC. La caché ARP se usa en routers que tienen interfaces LAN como las interfaces Ethernet.
     
  • Búfer del paquete: Los paquetes se almacenan temporalmente en un búfer cuando se reciben en una interfaz o antes de abandonar la interfaz.
La RAM es una memoria volátil y pierde su contenido cuando el router se apaga o reinicia. Sin embargo, el router también contiene áreas de almacenamiento permanente, como la ROM, la flash y la NVRAM.  

ROM
La ROM es una forma de almacenamiento permanente. Los dispositivos Cisco usan la memoria ROM para almacenar:
  • Instrucciones de bootstrap
  • Software básico de diagnóstico
  • Versión más básica del IOS
La ROM usa firmware, un software incorporado dentro del circuito integrado. El firmware incluye el software que normalmente no necesita modificarse ni actualizarse, como las instrucciones de inicio. Muchas de estas funciones, incluso el software del monitor de la ROM, se analizarán en otro curso. La ROM no pierde sus contenidos cuando se apaga o reinicia el router.

Memoria flash
La memoria flash es una memoria de computadora no volátil que puede borrarse y almacenarse eléctricamente. La memoria flash se usa como almacenamiento permanente para el sistema operativo, IOS de Cisco. En la mayoría de los routers Cisco, el IOS se almacena en forma permanente en la memoria flash y se copia en la RAM durante el proceso de arranque, donde entonces es ejecutado por la CPU. Algunos modelos anteriores de routers Cisco ejecutan el IOS directamente desde la memoria flash. La memoria flash está compuesta de tarjetas SIMM o PCMCIA, que pueden actualizarse para aumentar la cantidad de memoria flash. Esta memoria no pierde sus contenidos cuando se apaga o reinicia el router.

NVRAM
La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su información. El IOS de Cisco usa la NVRAM como almacenamiento permanente para el archivo de configuración de inicio (startup-config). Todos los cambios de configuración se almacenan en el archivo running-config en la RAM, y salvo pocas excepciones, son implementados inmediatamente por el IOS. Para guardar esos cambios en caso de que se apague o reinicie el router, el running-config debe estar copiado en la NVRAM, donde se almacena como el archivo startup-config. La NVRAM retiene sus contenidos incluso cuando el router se recarga o apaga.

Las memorias ROM, RAM, NVRAM y flash se analizan en la siguiente sección que introduce el IOS y el proceso de arranque. También se analizan con más profundidad en otro curso relacionado con la administración del IOS.

Para un profesional de networking es más importante comprender la función de los principales componentes internos de un router que la ubicación exacta de esos componentes dentro de un router específico. La arquitectura física interna variará de un modelo a otro.


lunes, 21 de febrero de 2011

Método de rotulación

  • En primer lugar se debe asignar una letra a cada armario, empezando por los de jerarquía mayor.
     
  • Se determinarán los servicios que se distribuirán a través del cableado estructurado. La red LAN se conoce como servicio de datos (D). La distribución de extensiones de la PABX se conoce como servicio de voz (V). Y para servicios que son generales como alarma, etc.; se le determina la letra (G).
     
  • Rotulación en el cableado horizontal. Los enlaces horizontales conectan puertos del panel de distribución horizontal con su roseta correspondiente. La identificación será igual en ambos extremo y tiene la siguiente secuencia: una letra identificativa del servicio, dos dígitos para identificar el número de roseta y una letra que identifica el armario.
     
  • Rotulación del cableado troncal. En este caso los enlaces conectan paneles de distintos armarios entre sí. La identificación en un extremo informa sobre el lugar y posición de conexión del otro y viceversa.

Aspectos prácticos sobre un sistema de cableado estructurado

Canalizaciones

Deben de cumplir los siguientes criterios:
    - No debe ocuparse más allá de un 40 % de su capacidad, para poder introducir cables.

    - En tendidos sobre bandejas o canaletas se dejarán libres al menos 25 mm por encima de los cables.

    - Se facilitará el acceso a las bandejas o canaletas dejando al menos 150 mm por encima de las mismas.

    - En canalizaciones cerradas se situarán registros de acceso al menos cada 12 m.

    - Las de cableado estructurado deberán ser independientes a los tendidos eléctricos.

    - Los trazados de canalizaciones eléctricas y de cableado de pares balanceados no discurrirán en paralelo.

    - Se evitarán los cruces de canalizaciones eléctricas y de cables balanceados.

    - Cables de diferente propósito no deben estar en el mismo mazo de cableado.

    - Los elementos introductores de ruido deberán estar distanciados de las conducciones de pares de un mínimo de 13 cm.

    - En el caso de emplear bandejas metálicas con fines de aislamiento electromagnético, se instalarán canalizaciones compactas y profundas.

    - Cuando se realice el procedimiento de instalación del cableado por las canalizaciones hay que evitar torceduras y tirones así como radios de curvatura inferiores a 5 cm.

Armarios de distribución
  • Detalles de la instalación
Para realizar la instalación de éste hay que llevarlo a cabo de una manera ordenada y metódica en el proceso de cableado.

La forma de realizar el cableado de los armarios va a determinar en gran medida la calidad de la instalación completa. Éstos son los pasos a seguir:

    - Todo el cableado tiene que estar señalizado en ambos extremos con muñequillas.

    - Desenredar todos los cables agrupándolos en mazos según el panel al que vayan a ser insertados. La utilización de bridas facilitará la tarea. La longitud mínima de los cables desde el punto de abandono de la canalización hasta su extremo final será de 3 m en armarios pequeños y 6 m para armarios grandes.

    - Los mazos de cable no deberán llegar a los paneles de conexión con la longitud justa. Hay que dejar cable de cobre en el interior del armario (coca).

    - Los cables deberán ser conducidos por el interior del armario aprovechando las guías laterales hasta los paneles donde serán conectados.
  • Elementos auxiliares de los armarios.
Se destacan los siguientes:

    - El guía latiguillos que permite reconducir de una forma ordenada los latiguillos de
interconexión.

    - La bandeja es un elemento que sostiene los equipos de telecomunicación con formato
más pequeño que el clásico de 19 ´´ (TR1).

    - La base de schuko que proporciona tomas de corriente eléctrica para los equipos
instalados en el armario.

Bandejas y conectores de FO

En los subsistemas troncales puede ser habitual que el cableado sea de FO y, por lo tanto, en los distribuidores extremos de estos enlaces existirán bandejas para recoger las cosas de estos cables y soportar los conectores SC o ST.

El acoplamiento de los conectores a la fibra resulta complicado debido a que utilizan fuentes led o láser.

Puesto de trabajo

El puesto de trabajo se encuentra en el extremo de la red donde la normalización llega de forma difusa. La importancia de esta parte de la red viene determinada por ser un punto de interacción con el usuario.
  • Tomas de usuario
Las tomas de usuarios están compuestas de un módulo de ocho contactos presentado al
exterior un puerto RJ-45 para cable UTP y RJ-49 para STP.

La técnica de conexión es por desplazamiento de aislante. Las rosetas suelen ir soportadas
sobre las tapas de cajas normalizadas de mecanismos y es aconsejable realizar una pequeña
coca en su interior con el fin de facilitar el mantenimiento.
  • Latiguillos de usuario
La característica principal de este cable es que es multifilar, al contrario que el cable balanceado fijo que es unifilar; con lo que tienen una gran ventaja debido a que soporta giros, torceduras, etc. Esta característica facilita la manipulación y conducción del cable desde la roseta hasta la mesa de trabajo. Pero lo malo es su precio y la mala transmisión.

La herramienta utilizada para crispar o engastar los cables al conector RJ-45 macho se conoce como crimpadora.

Es conveniente la utilización de capuchones alrededor de los conectores, ya que éstos refuerzan mecánicamente el latiguillo.

Subsistema de cableado horizontal

Se compone de todos los elementos que permiten la conexión de los puestos de trabajo al distribuidor de planta. Los elementos son los siguientes:

  • Cableado horizontal. Se extiende desde cada roseta hasta el distribuidor de planta. Normalmente pares de cable balanceados.
  •  Punto de consolidación. Se usa en entornos de oficina muy abiertos, proporciona una gran flexibilidad a la hora de recolocar las tomas. Deben ubicarse en lugares estables como falsos techos o suelos.
  • Tomas de usuario. Es habitual la utilización de tomas multiusuario, darán servicio como máximo a 12 puestos de trabajo. Deben ubicarse en lugares estables y accesibles como columnas o paredes sólidas.
  • Paneles de conexión. Punto donde se conectan todos los cables que llegan desde las rosetas.
     
  • Latiguillos de interconexión.
  • Armario o rack.

viernes, 18 de febrero de 2011

Subsistema de cableado vertical

Lo forman todos los elementos necesarios para enlazar los distribuidores de planta de un
edificio. Se compone de:
  • Cableado vertical de pares balanceados o FO.
  •  Paneles de conexión.
  • Latiguillos de conexión. Pares balanceados o FO.
  • Armario o rack.
Es aconsejable que el medio de transmisión presente la mínima atenuación y la máxima inmunidad al ruido. Características fáciles de conseguir con la fibra óptica. En algunas ocasiones se disponen verticales diferenciadas para datos y telefonía. Las verticales de telefonía suelen hacerse con cables multipares.



Subsistema de cableado de campus


El subsistema de campus se extiende desde el distribuidor de campus hasta el distribuidor o distribuidores de edificio que existan en el sistema. Este subsistema puede estar presente o no dependiendo de la naturaleza y dimensiones del cableado estructurado que se pretende implementar.

Consta de las siguientes partes:

Cableado de campus. En la mayoría de los casos este cableado estará basado en FO por tres razones:
  • La distancia de los tramos para cubrir suele superar los 90 metros, límite de los cables balanceados.
  • Los problemas que ocasionan las diferencias de potencial de las tomas de tierra de cada uno de los      edificios.
  • La susceptibilidad del sistema ante todo tipo de interferencia electromagnética.
Paneles de conexión (Patch Panels). Estos elementos se instalan tanto en los distribuidores de campus como de edificio y forman dos grandes familias:
  • Paneles de conexión de FO
  • Paneles de conexión  para los cables balanceados 


Latiguillos de interconexión (Patch Cord). Realizan las conexiones entre paneles de conexión y el equipo activo.

Armario o Rack. Es el lugar donde se instalan los paneles de conexión y elementos activos de las redes de soportadas por el cableado estructurado.


¿Qué es una WLAN?

Wireless Local Area Network es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varios PC's.



Como funciona
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Para extraer los datos el receptor se sitúa en una determinada frecuencia. En una configuración típica de LAN sin cable los puntos de acceso conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de como mínimo treinta metros y hasta varios cientos. 

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano se considera la autenticación entre los diversos usuarios de la red. 

Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.

jueves, 17 de febrero de 2011

Simulador GNS3



 GNS3 es un simulador gráfico de red que te permite diseñar topologías de red complejas y poner en marcha simulaciones sobre ellos.

Para permitir completar simulaciones, GNS3 está estrechamente vinculada con:

-Dynamips, un emulador de IOS que permite a los usuarios ejecutar binarios imágenes IOS de Cisco Systems.

-Dynagen, un texto basado en front-end para Dynamips

-Pemu, un emulador de PIX.GNS3 es una excelente herramienta complementaria a los verdaderos laboratorios para los administradores de redes de Cisco o las personas que quieren pasar sus CCNA, CCNP, CCIE DAC o certificaciones.

Comandos de programación de un Router CISCO


Configurar un router CISCO a veces puede resultar un poco lioso. Para ayudar un poco, a continuación dejo el enlace a un archivo PDF en el que hay una recopliación de los comandos utilizados para la programación del router y que nos dice la utilidad que tiene cada uno de ellos.

miércoles, 16 de febrero de 2011

Calculadora de subredes

Dando una vuelta por Internet he encontrado una calculadora online que nos realiza los cálculos a partir de una IP de las subredes que hacen falta según nuestras necesidades.



El uso es bastante sencillo. Se ingresa la dirección de red con el prefijo de la máscara, luego se agrega de una en una la cantidad de direcciones que necesitamos por subred y con el botón calcular obtenemos el resultado con el listado de subredes, cantidad de hosts por subred, direcciones sin utilizar, etc. 

El enlace a la calculadora lo dejo a continuación:

¿Qué es un Firewal?

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

 
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
 
Limitaciones de un Firewall
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
  • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

  • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. 

  • El cortafuegos no puede proteger contra los ataques de ingeniería social.

  • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

  • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
Políticas de Firewall
Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
  • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
  • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

martes, 15 de febrero de 2011

Tendencias tecnológicas actuales de una MAN

Bonding EFM
La tecnología Bonding EFM, fue certificada por el Metro Ethernet Forum, en 2004 y ofrece servicios Ethernet de alta disponibilidad en distancias próximas a los 5 km con latencias medias de 1-5 milisegundos y posibilidad de encapsulado de múltiples interfaces TDM, en concreto se permite extender la interface E-1 a cualquier edificio conectado con Bonding EFM.

Características principales
  • El modo de trabajo en conmutación de paquetes y caudal agregado mediante la suma de anchos de banda de todos los pares de cobre, el caudal es variable entre 10 y 70 Mbit/s.
  • La baja latencia del bonding EFM, permite la utilización para transporte de trafico de video, voz y datos, mediate la aplicación de QoS.

SMDS
El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio definido en EE.UU. capaz de proporcionar un transporte de datos trasparente "no orientado a conexión" entre locales de abonado utilizando accesos de alta velocidad a redes públicas dorsales. Se trata pues de la definición de un servicio más la especificación de interfaces de acceso.

En una primera fase se han definido 4 documentos de recomendaciones:
  • TA 772: requisitos genéricos.
  • TA 773: requisitos de Nivel Físico (Igual al especificado en 802.6).
  • TA 774: requisitos de Operación, Administración y Red de área metropolitana.
  • TA 775: requisitos para la Tarificación.
SMDS permite implementar servicios de interconexión de redes de área local utilizando una red dorsal compartida en un ámbito de cobertura nacional, sin detrimento en las prestaciones de velocidad que siguen siendo las propias de las RALs.

El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45 Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde al servicio OC-3 en la Jerarquía Digital Síncrona.

SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto de vista del abonado idéntico al 802.6, con la particularidad de que no especifica la tecnología interna de la red pública, pudiéndose utilizar tanto técnicas de conmutación ATM como otras.



Características principales
  • La interfaz de red a los locales del abonado se denomina Interfaz de Subred de abonado. Las tramas "no orientadas a conexión" son enviadas sobre el SNI entre equipos de abonado y el equipamiento de la red pública.
  • El formato de los datos y el nivel de adaptación es idéntico al especificado por IEEE 802.6. El SNI se especifica como una interfaz DQDB punto-a-punto, aunque la interfaz DQDB punto-a-multipunto no está excluido. El caso de bucle de bus dual no se ha contemplado por su complejidad y coste, y porque existen alternativas más simples para ofrecer esta redundancia.
  • El nivel físico del SNI es el especificado por el estándar IEEE 802.6.
  • Las direcciones fuente y destino conforman el estándar E164, junto con la posibilidad de broadcast y multicast de direcciones E.164.
  • Capacidad de definir Grupos Cerrados de Usuarios mediante validación de direcciones tanto en salida como en destino.
ATM (Asynchronous Tansfer Mode)
Una de las estrategias utilizadas para proporcionar un servicio de red metropolitana según el servicio definido por SMDS es la de seguir una evolución de productos que disponen de la facilidad de interconexión a altas velocidades junto a una gran variedad de interfaces en los locales del abonado. El siguiente paso es la progresiva adaptación de estas interfaces al estándar 802.6.

Este producto inicial está construido alrededor de un conmutador polivalente de altas prestaciones que constituye una solución adecuada para la interconexión de redes locales, terminales, ordenadores centrales y dispositivos. Permite manejar una gran variedad de configuraciones, con distintos protocolos.

 Características principales
  • Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función de encaminamiento a nivel MAC con capacidad de reencaminamiento automático.

  • Un conjunto de servicios de transporte:
    • Orientado a Conexión
    • Orientado a No Conexión
    • Isócrono

  • Un doble bus de fibra como medio de transporte.

  • Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisión de forma más ecuánime.

  • Capacidad de reconfiguración cuando se producen fallos.

  • Un nivel físico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbit/s).