domingo, 12 de agosto de 2012

Configuracion y conceptos Inalambricos Basicos

Video tutorial Wi-fi

Las comunicaciones portátiles se convirtieron en una expectativa en muchos países alrededor del mundo. Puede ver movilidad y portabilidad en todo, desde teclados inalámbricos y audífonos, hasta teléfonos satelitales y sistemas de posicionamiento global (GPS). La mezcla de tecnologías inalámbricas en diferentes tipos de redes permite que los trabajadores tengan movilidad.


Comparación entre una WLAN y una LAN

Las LAN inalámbricas comparten un origen similar con las LAN Ethernet. El IEEE adoptó la cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Los dos grupos de trabajo 802 dominantes son Ethernet 802.3 y LAN inalámbrica 802.11. Sin embargo, hay diferencias importantes entre ellos.

Las WLAN utilizan radiofrecuencia (RF) en lugar de cables en la capa física y la subcapa MAC de la capa de enlace de datos. Comparada con el cable, la RF tiene las siguientes características:


  • La RF no tiene límites, como los límites de un cable envuelto. La falta de dicho límite permite a las tramas de datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la señal RF. 
  • La señal RF no está protegida de señales exteriores, como sí lo está el cable en su envoltura aislante. Las radios que funcionan independientemente en la misma área geográfica, pero que utilizan la misma RF o similar, pueden interferirse mutuamente. 
  • La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología basada en ondas, como la radio comercial. Por ejemplo: a medida que usted se aleja del origen, puede oír estaciones superpuestas una sobre otra o escuchar estática en la transmisión. Con el tiempo, puede perder la señal por completo. Las LAN conectadas tienen cables que son del largo apropiado para mantener la fuerza de la señal. 
  • Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a las LAN conectadas por cable.
Las WLAN conectan a los clientes a la red a través de un punto de acceso inalámbrico (AP) en lugar de un switch Ethernet.
    Las WLAN conectan los dispositivos móviles que, en general, están alimentados por batería, en lugar de los dispositivos enchufados de la LAN. Las tarjetas de interfaz de red inalámbrica (NIC) tienden a reducir la vida de la batería de un dispositivo móvil.
      Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de frecuencia). 802.11 recomienda la prevención de colisiones, en lugar de la detección de colisiones para el acceso a medios, para evitar -en forma proactiva- colisiones dentro del medio.
        Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por cable. Las WLAN requieren información adicional en el encabezado de la Capa 2 de la trama.
          Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de radio pueden salir fuera de las instalaciones.


          Estandares de LAN Inalambricas




          Certificación Wi-Fi 

          La Wi-Fi Alliance (http://www.wi-fi.org), una asociación de comercio industrial global sin fines de lucro, dedicada a promover el crecimiento y aceptación de las WLAN proporciona la certificación Wi-Fi. Apreciará mejor la importancia de la certificación Wi-Fi si considera el rol de la Wi-Fi Alliance en el contexto de los estándares WLAN.

          Los estándares aseguran interoperabilidad entre dispositivos hechos por diferentes fabricantes. Las tres organizaciones clave que influencian los estándares WLAN en todo el mundo son:


          • ITU-R
          • IEEE
          • Wi-Fi Alliance
          Los roles de estas tres organizaciones pueden resumirse de la siguiente manera:


          • El ITU-R, regula la asignación de las bandas RF.
          • IEEE, especifica cómo se modula RF para transportar información. 
          • Wi-Fi, asegura que los proveedores fabriquen dispositivos que sean interoperables.



          Puntos de Acceso Inalambricos

          Un punto de acceso conecta a los clientes (o estaciones) inalámbricos a la LAN cableada. Los dispositivos de los clientes, por lo general, no se comunican directamente entre ellos; se comunican con el AP. En esencia, un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802.11 al formato de trama de Ethernet 802.3 en la red Ethernet conectada por cable.

          En una infraestructura de red, los clientes deben asociarse con un punto de acceso para obtener servicios de red. La asociación es el proceso por el cual un cliente se une a una red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociación se discute en temas posteriores.

          Un punto de acceso es un dispositivo de Capa 2 que funciona como un hub Ethernet 802.3. La RF es un medio compartido y los puntos de acceso escuchan todo el tráfico de radio (frecuencia). Al igual que con el Ethernet 802.3, los dispositivos que intentan utilizar el medio compiten por él. A diferencia de las NIC Ethernet, sin embargo, es costoso realizar NIC inalámbricas que puedan transmitir y recibir información al mismo tiempo, de modo que los dispositivos de radio no detectan colisiones. En cambio, los dispositivos WLAN están diseñados para evitarlos.

          CSMA/CA

          Los puntos de acceso supervisan una función de coordinación distribuida (DCF) llamada acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA). Esto simplemente significa que los dispositivos en una WLAN deben detectar la energía del medio (estimulación de la RF sobre cierto umbral) y esperar hasta que éste se libere antes de enviar. Dado que se requiere que todos los dispositivos lo realicen, se distribuye la función de coordinar el acceso al medio. Si un punto de acceso recibe información desde la estación de un cliente, le envía un acuse de recibo para confirmar que se recibió la información. Este acuse de recibo evita que el cliente suponga que se produjo una colisión e impide la retransmisión de información por parte del cliente.

          TOPOLOGIAS 802.11

          AD HOC

          Las estaciones cliente que están configuradas para operar en modo ad hoc configuran los parámetros inalámbricos entre ellas. El estándar IEEE 802.11 se refiere a una red ad hoc como un BSS (IBSS) independiente.


          BSS(
          Conjunto de servicios básicos)



          Los puntos de acceso proporcionan una infraestructura que agrega servicios y mejora el alcance para los clientes. Un punto de acceso simple en modo infraestructura administra los parámetros inalámbricos y la topología es simplemente un BSS. El área de cobertura para un IBSS y un BSS es el área de servicios básicos (BSA).




          ESS(Conjuntos de servicios extendidos)

          Cuando un BSS simple no proporciona la suficiente cobertura RF, se pueden unir uno o más a través de un sistema de distribución simple hacia un conjunto de servicios extendidos (ESS). En un ESS, un BSS se diferencia de otro mediante el identificador BSS (BSSID), que es la dirección MAC del punto de acceso que sirve al BSS. El área de cobertura es el área de servicio extendida (ESA).



          Sistema de distribución común

          El sistema de distribución común permite a los puntos de acceso múltiple en un ESS aparentar ser un BSS simple. Un ESS incluye generalmente un SSID común para permitir al usuario moverse de un punto de acceso a otro. 

          Las celdas representan el área de cobertura proporcionada por un único canal. Un ESS debe tener de 10 a 15 por ciento de superposición entre celdas en un área de servicio extendida. Con un 15 por ciento de superposición entre celdas, un SSID y canales no superpuestos (una celda en canal 1 y la otra en canal 6), se puede crear la capacidad de roaming.


          Asociación del cliente y el punto de acceso

          Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a ella. Los componentes principales de este proceso son los siguientes:

          Beacons - Tramas que utiliza la red WLAN para comunicar su presencia.
          Sondas - Tramas que utilizan los clientes de la WLAN para encontrar sus redes. 
          Autenticación - Proceso que funciona como instrumento del estándar original 802.11, que el estándar todavía exige. 
          Asociación - Proceso para establecer la conexión de datos entre un punto de acceso y un cliente WLAN.








          Enrutamiento entre Vlan's

          Videotutorial - Enrutamiento entre Vlan's

          En una red tradicional que utiliza VLAN múltiples para segmentar el tráfico de la red en dominios de broadcast lógicos, el enrutamiento se realiza mediante la conexión de diferentes interfaces físicas del router a diferentes puertos físicos del switch. 

          Los puertos del switch conectan al router en modo de acceso; en este modo, diferentes VLAN estáticas se asignan a cada interfaz del puerto. Cada interfaz del switch estaría asignada a una VLAN estática diferente. Cada interfaz del router puede entonces aceptar el tráfico desde la VLAN asociada a la interfaz del switch que se encuentra conectada y el tráfico puede enrutarse a otras VLAN conectadas a otras interfaces.

          El enrutamiento entre VLAN tradicional requiere de interfaces físicas múltiples en el router y en el switch. Sin embargo, no todas las configuraciones del enrutamiento entre VLAN requieren de interfaces físicas múltiples. Algunos software del router permiten configurar interfaces del router como enlaces troncales. Esto abre nuevas posibilidades para el enrutamiento entre VLAN.

          "Router-on-a-stick" es un tipo de configuración de router en la cual una interfaz física única enruta el tráfico entre múltiples VLAN en una red.


          La interfaz del router se configura para funcionar como enlace troncal y está conectada a un puerto del switch configurado en modo de enlace troncal. El router realiza el enrutamiento entre VLAN al aceptar el tráfico etiquetado de la VLAN en la interfaz troncal proveniente del switch adyacente y enrutar en forma interna entre las VLAN, mediante subinterfaces. El router luego reenvía el tráfico enrutado de la VLAN etiquetada para la VLAN de destino por la misma interfaz física.

          Las subinterfaces son interfaces virtuales múltiples, asociadas a una interfaz física. Estas interfaces están configuradas en software en un router configurado en forma independiente con una dirección IP y una asignación de VLAN para funcionar en una VLAN específica. Las subinterfaces están configuradas para diferentes subredes que corresponden a la asignación de la VLAN, para facilitar el enrutamiento lógico antes de que la VLAN etiquete las tramas de datos y las reenvíe por la interfaz física.


          Cada subinterfaz se configura con su propia dirección IP, máscara de subred y asignación de VLAN única, lo que permite que una interfaz física única sea parte en forma simultánea de múltiples redes lógicas. Esto resulta útil cuando se realiza el enrutamiento entre VLAN en redes con múltiples VLAN y pocas interfaces físicas del router.

          Al configurar el enrutamiento entre VLAN mediante el modelo router-on-a-stick, la interfaz física del router debe estar conectada al enlace troncal en el switch adyacente. Las subinterfaces se crean para cada VLAN/subred única en la red. A cada subinterfaz se le asigna una dirección IP específica a la subred de la cual será parte y se configura en tramas con etiqueta de la VLAN para la VLAN con la cual interactuará la interfaz. De esa manera, el router puede mantener separado el tráfico de cada subinterfaz a medida que atraviesa el enlace troncal hacia el switch.

          Funcionalmente, el modelo router-on-a-stick para el enrutamiento entre VLAN es el mismo que se utiliza para el modelo de enrutamiento tradicional, pero en lugar de utilizar las interfaces físicas para realizar el enrutamiento, se utilizan las subinterfaces de una interfaz única.







          jueves, 5 de julio de 2012

          STP - Spanning Tree Protocol


          INCONVENIENTES CON LA REDUNDANCIA 

          Al tener una red de alta redundancia en base al diseño jararquico, tanto fisicamente como logicamente se pueden presentar inconvenientes con la redundancia, como: 

          1) Duplicidad de paquetes: Este problema se genera cuando hay dos medios para el envio de los paquetes y ambos se estan utilizando, generando la duplicidad en el envio de los paquetes.

          2) Incosistencia en la tabla de MAC-ADDRESS: Al tener varios medios de envio y recepcion para los paquetes la mac address, el switch mantendra la tabla cambiando la mac address por la que vaya conociendo. 

          3) Tormenta de Broadcast: Este problema se genera cuando existe un loop de broadcast en la red, provocando severos daños en la red.

          SPANNING TREE PROTOCOL

          Este protocolo asegura que exista solo una ruta logica entre todos los destinos de la red, al realizar un bloqueo de forma intencional a aquellas rutas redundantes que puedan ocasionar un bucle. Un puerto se considera bloqueado cuando el trafico de la red no puede ingresar ni salir del puerto. 

          STP utiliza el algoritmo de spanning tree (STA) para determinar los puertos del switch de la red que deben de configurarse para el bloqueo a fin de evitar que de generen bucles. El STA designa un unico switch como raiz y lo utiliza como punto referencia para todos los calculos de rutas. 

          La BPDU es la trama de mensaje que se intercambia entre los switches en STP. Cada BPDU contiene un BID que identifica al switch que envio la BPDU. El BID contiene un valor de prioridad, la direccion MAC del switch emisor y un ID de sistema extendido opcional. 

          El numero prioridad por defecto en el BID es 32768. 

          Si existen 2 switches con el mismo numero de prioridad la  direccion MAC será la que determinará quien sera la raiz con la direccion mac mas baja. 

          Para asignar a un switch distribuidor que este sea el raiz, a este se le debe de asignar la vlan mas baja al numero de prioridad. 

          CONFIGURACION STP

          METODO 1, PARA CONFIGURACION DE UN SWITCH COMO RAIZ

          Modo de configuracion global: 

          switch(config)# spanning-tree vlan 1 root primary - Con esta linea sera configurado un switch como distribuidor primario

          Si se requiere un secundario: 

          switch(config)# spanning-tree vlan 1 root secondary

          METODO 2, PARA CONFIGURACION DE UN SWITCH COMO RAIZ

          switch(config)# spanning-tree vlan 1 priority 32768

          PARA VERIFICAR LA CONFIGURACION: 

          show spanning-tree: Mostrará un detalle de como esta configurado STP. 
          This bridge is the root - Esta linea nos indica que ese switch es la raiz. 
          Priority - Nos indica el numero de la prioridad, y si ha sido asignado a una VLAN.

          CONTROL DE STP

          Se refiere al conocimiento de como esta funcionando este protocolo para la deteccion de fallas y poder corregirlas a tiempo para no tener afectaciones en la red. 

          TIEMPOS DE CONVERGENCIA

          Los tiempos de convergencia se pueden dar de varias maneras: 

          - Si se requiere el tiempo de convergencia para un usuario se puede habilitar PORT FAST, lo que hace que se deshabilite spanning tree en el puerto donde es configurado. 

          - Para evitar que sea deshabilitado STP existen dos modos de convergencia, los cuales se habilitan en puertos de modo truncal: 

          1) UpLinkFast: El cual opera a nivel de equipo, es decir, se configura en el switch. 
          2) BackBoneFast: El cual opera y es habilitado a nivel de interfaz, es decir, se habilita en un puerto. 

          ADMINISTRACION DE STP POR VLAN

          PROPIETARIOS DE CISCO

          1) PVST

          - Utiliza el protocolo de enlace troncal ISL propiedad de CISCO. 
          - Cada vlan cuenta con una instancia de spanning tree.
          - Tiene la capacidad de balancear la carga de trafico de la capa 2. 
          - Incluye las extensiones backbone, uplinkfast y portfast. 

          2) PVST +

          - Admite ISL y enlace troncal IEEE 802.1q
          - Admite las extensiones de STP propiedad de cisco.
          - Agrega mejoras en la proteccion de BPDU y en la proteccion de raiz.

          3) PVST + rapido

          - Basado en el estandar IEEE 802.1w
          - Posee convergencia mas veloz que 802.1d.

          ESTANDAR IEEE

          1) RSTP

          - Presentado en 1982, brinda una convergencia mas veloz que 802.1d
          - Implementa versiones genericas de las extensiones de STP propiedad de CISCO.
          - IEEE incorporo RSTP dentro de 802.1d identificando la especificacion como IEEE 802.1d-2004.

          2) MSTP

          - Pueden asignarse varias VLAN a una misma instancia de spanning-tree
          - Inspirado en el protocolo de spanning tree de multiples instancias (MISTP) de cisco.
          - IEEE 802.1q-2003 ahora incluye a MSTP.







          VTP - Vlan Trunking Protocol


          El VTP permite al administrador de red configurar un switch de modo que este propagará las configuraciones de la VLAN  hacia los otros switches en la red. 
          El switch se puede configurar en diferentes funciones VTP. 

          BENEFICIOS DE VTP

          VTP tiene muchos beneficios para la administracion de la red, como: 

          - Consistencia en la configuracion de la VLAN a travez de la red. 
          - Seguimiento y monitoreo preciso de las VLAN. 
          - Informes dinamicos sobre las VLAN que se agregan en una red. 
          - Configuracion de enlace troncal dinamico cuando las VLAN se agregan a la red. 

          COMPONENTES Y MODOS DE VTP

          - DOMINIO DE VTP: Consiste en uno o mas switches interconectados. 
          - PUBLICACIONES DE VTP: Es la jerarquia de las publicaciones VTP para distribuir y sincronizar las configuraciones de la VLAN a traves de la red. 

          - DEPURACION DE VTP: La depuracion del VTP aumenta el ancho de banda disponible para la red mediante la restriccion del trafico saturado a esos enlaces troncales que el trafico debe utilizar para alcanzar los dispositivos destino. 

          - MODO SERVIDOR: Este modo publica la informacion VLAN en el dominio VTP. Tambien guardan la informacion de todo el dominio en la NVRAM. En este modo VTP la VLAN puede ser creada, eliminada o renombrada para el dominio. 

          - MODO CLIENTE: Este modo VTP funciona de la misma manera al modo servidor pero no pueden crear, cambiar ni eliminar las VLAN en el modo cliente. Este modo solo guarda la informacion del dominio mientras el switch se encuentra activado; en un reinicio del dispositivo se borra la informacion de la VLAN. 

          - MODO TRANSPARENTE:  Este modo VTP envia publicaciones a los clientes y servidores. Las VLAN que se crean, redominan o se eliminan son locales y pertenecen solo a ese switch.

          NUMERO DE REVISION VTP

          El numero de revision de VTP es el numero de la configuracion de 32 bits que indica el nivel de revision para una trama de VTP. El numero de configuracion predeterminado para un switch es cero. 

          Cada vez que se agrega o elimina una VLAN, se aumenta el numero de revision de configuracion. Cada dispositivo de VTP rastrea el numero de revision de configuracion del VTP que se le asigna. 

          El numero de revision de la configuracion determina si la informacion de configuracion recibida del otro switch habilidato por el VTP es mas reciente que la version guardada en el switch. 

          NOTA: Un cambio de nombre de dominio del VTP no aumenta el numero de revision. En su lugar, reestablece el numero de revision a cero. 

          CONFIGURACION VTP

          En modo de configuracion global: 

          switch(config)# vtp domain nombredeldominio
          switch(config)# vtp mode server/client/transparent

          NOTA: Para configurar VTP los puertos del switch deben de estar habilitados como troncales. 



          lunes, 18 de junio de 2012

          VLAN - Virtual Local Area Network

          Videotutorial de Vlan's.

          VLAN: Ayuda a segmentar la red y a tener menos usuarios dentro de la red, permitiendo un mejor rendimiento.

          -- La cantidad de usuarios que deben de tener las  VLAN sera de acuerdo al numero de usuarios que soporta una red clase C, que indica que soporta hasta 254 usuarios.

          -- Area de trabajo: En las VLAN se deben de concentrar a los usuarios que interactuan entre si, separandolas por areas de trabajo.

          TIPOS DE PUERTO EN EL SWITCH
          • DE ACCESO: Pertenece a una sola VLAN. 
          • TRONCAL: Pertenece a todas las VLAN definidas en el switch. 
          El switch puede soportar cierta cantidad de VLAN de acuerdo a la capacidad del dispositivo: 

          RANGO DE VALORES: 1 - 1005
          EXTENDIDO: 1006 - 4094

          VLAN'S CREADAS: 255,500 ó 700. 

          TIPOS DE VLAN
          • VLAN NATIVA/PREDETERMINADA: Es la vlan #1 y es la predeterminada a los puertos. 
          • VLAN'S DEDICADAS A DATOS 
          • VLAN'S DEDICADAS A VOZ. 
          VLAN'S POR ASIGNACION
          • ESTATICA: Se asigna de forma manual a un puerto en el switch. 
          • DINAMICA: Se asigna de forma automatica, utilizando un sistema mas complejo, el cual requiere de mas inversion para poder implementarse. 

          TRONCALES 

          Permiten el paso de diferentes vlan mediante dos metodos: 
          1. ISL (Inter Switching Link): La trama contiene adicionalmente un identificador que contiene la vlan a la que pertenece, dejando el resto sin modificaciones. Pertenece a CISCO.
          2. 802.1Q/DOT1Q: El vlan id esta contenido en el header de la trama.  

          jueves, 14 de junio de 2012

          Conceptos basicos del Switch


          En un bus de datos se utiliza una noma llamada CSMA/CD, la cual es utilizada para la deteccion de una portadora y deteccion de colisiones respectivamente. 

          En este metodo de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar, deben de escuchar antes de transmitir. Si un dispositivo detecta la señal de otro, espera un periodo de tiempo determinado antes de poder transmitirla.

          CSMA: Se encarga de veri ficar que la portadora se encuentre disponible para que esta se pueda ocupar. 
          CD: Detecta las colisiones en el bus de datos cuando la portadora se encuentra ocupada. 

          Cuando existe una colision en cualquier parte del bus, a toda el area que abarca el bus se le conoce como bus dominio de colision. 

          TIPOS DE MENSAJES QUE SE PUEDEN ENVIAR 

          Unicast: 1 solo destino. Es la transmision predominante en las LAN y en internet. 
          Broadcast: Todos son el destino. Este tipo de transmision es fundamental cuando se envia el mismo mensaje a todos los dispositivos de la LAN. 
          Multicast: Tiene un grupo o destino especifico. En este caso, los clientes de este tipo de transmision, deben de pertenecer a un grupo multicast para poder recibir la informacion. 

          A toda la el area que comprende el bus tambien se le conoce como dominio de broadcast. 

          TRAMA DE ETHERNET 

          Esta compuesta por 3 partes principales: 
          • Header.
          • Paquet.
          • Trailer.
          1) El header de la trama de ethernet contiene los siguentes elementos: 
          • Iniciador de la Trama: Se utiliza para la sincronizacion entre los dispositivos emisores y receptores. 
          • Direccion  Mac Origen: Es el identificador del receptor deseado.  
          • Direccion Mac Destino: Identifica la NIC o interfaz de origen de la trama. 
          • Campo de opciones que contiene: La longitud exacta de datos de la trama.    

          2) El paquete contiene:
          • Un campo de relleno: que contiene la informacion encapsulada de una capa superior, que es una PDU generico, un paquete de IPv4. 
          3) El trailer contiene: 
          • Un campo secuencia de verificacion de la trama: Que sirve para la deteccion de errores en la trama. Utiliza una comprobacion de redundancia ciclica (CRC, cyclic reduncancy check). 

          MAC ADDRESS

          Es una direccion ethernet cuyo valor es binario, la cual esta compuesta de 48 bits y esta conformada de 2 partes y se expresa de 12 digitos hexadecimales.

          Los dispositivos conectados a la LAN Ethernet tienen interfaces con direcciones MAC. La NIC utiliza la direccion MAC para determinar si deben pasar los mensajes a capas superiores para su procesamiento. Algunos fabricantes permiten que se modifiquen las direcciones MAC de manera local. La direccion MAC esta compuesta de la siguiente manera: 

          Los primeros 24 bits, que estan definidos por el OUI (Identificador Exclusivo de la Organizacion), que define la marca. 

          Los otros 24 bits, es un numero consecutivo, definido por el numero de serie. 

          DUPLEX

          Se utilizan dos tipos de parametros duplex para las comunicaciones en una red ethernet, half duplex y full duplex. 

          1) Half Duplex: Se basa en un flujo de datos unidireccional, en el que el envio y la recepcion de datos no se producen al mismo tiempo. Las comunicaciones half-duplex presentan problemas de funcionamiento, debido a la constante espera, ya que el flujo solo se produce una vez. 

          2) Full Duplex: En este tipo de comunicacion el flujo de datos es bidireccional, por lo que la informacion puede enviarse y recibirse al mismo tiempo. En comparacion con half duplex, la capacidad bidireccional mejora el rendimiento, reduciendo el tiempo de espera entre las transmisiones.

          Modo de configuracion del puerto:

          El puerto del switch se debe configurar con parametros duplex que coincidan con el tipo de medio. Se cuentan con tres parametros:

          - Auto: Cuando este modo se encuentra habilitado, los dos puertos se comunican para decidir el mejor modo de funcionamiento.

          - Full: Establece el modo full-duplex.
          - Half: Establece el modo half-duplex.

          DIRECCIONAMIEMTO MAC Y TABLAS DE DIRECCIONES MAC EN LOS SWITCHES

          Los switches emplean direcciones Mac para dirigir las comunicaciones de red a traves de su estructura al puerto correspondiente hasta el nodo destino.

          El switch determina como manejar las tramas de datos mediante la tabla de direcciones MAC. El switch graba las direcciones MAC de los nodos que se encuentran conectados en cada uno de los puertos.

          ANCHO DE BANDA Y RENDIMIENTO

          El rendimiento del ancho de banda juega un factor importante, ya que dependiendo de este se podran aumentar o disminuir las colisiones generadas en un puerto, y de esto dependera si el puerto tendra mayor o menor ancho de banda.

          LATENCIA DE RED

          Es el tiempo que le toma a una trama hacer el recorrido desde la estacion origen hasta si destino final. La latencia depende de tres factores:

          1) El tiempo que la NIC origen aplica los pulsos de voltaje en el cable, y el tiempo de la NIC destino interpreta los puslsos.

          2) El retardo de propagacion, es decir, lo que la señal tarda en recorrer el cable.
          3) La latencia aumenta seguir los dispositivos de red que se encuentren en la ruta entre dos dispositivos.

          METODOS DE REENVIO DE PAQUETES EN EL SWITCH 

          1) Metodo de conmutacion por almacenamiento y envio: 

          El switch recibe toda la trama y la analiza, verifica que la trama este libre de errores; si tiene errores la trama ya no pasa a la MAC origen y destino. 

          2) Metodo de conmutacion por metodo de corte: 

          - Por envio rapido: Se verifica a que Mac destino se enviara, pero no valida la deteccion de errores. 
          - Libre de fragmentos: Verifica la trama en su longitud minima (64bytes)

          TIPOS DE TRAMAS

          - HUNTS: Su longitud es de menos de 64 bytes. 
          - GIANTS: Su longitud es mayor a los 1518 bytes. 

          CONMUTACION SIMETRICA Y ASIMETRICA

          1) CONMUTACION ASIMETRICA: 

          Permite un mayor ancho de banda dedicado al puerto de comunicacion del servidor para evitar que se produzcan cuellos de botella, brindando una mejor calidad en el flujo de trafico, donde varios clientes se comunican con un servidor al mismo tiempo, haciendo uso de buffers de memoria en un switch asimetrico. 

          2) CONMUTACION SIMETRICA: 

          En este caso, todos los puertos cuentan con el mismo ancho de banda. Este tipo de conmutacion se ve optimizada por una carga de trafico distribuida de manera uniforme. 

          TIPOS DE BUFER DE MEMORIA

          1) BASADA EN PUERTO: Las tramas se almacenan en colas conectadas a puertos de entrada y de salida especificos. 
          2) DE MEMORIA COMPARTIDA: Deposita todas las tramas en un bufer de memoria comun que comparten todos los puertos del switch. 

          CONMUTACION POR TIPO

          - CAPA 2: Se lleva a cabo la conmutacion basada en MAC-ADDRESS
          - CAPA 3: Se lleva a cabo la conmutacion basada Direcciones IP. 












          lunes, 21 de mayo de 2012

          Arquitectura de la red LAN

          LAN (Local Area Network) - Red de Area Local.

          - Protocolos de capa 2: Ethernet.

          EoMPLS: Este protocolo permite conectar redes LAN en equipos sin importar la distancia a la cual se encuentren conectados.

          MODELO JERARQUICO DE RED


          - ACCESO: Conecta a los usuarios finales y concentra los dispositivos.
          - DISTRIBUCION: Controla el trafico y define las politicas. Los equipos de esta capa deben de tener una alta disponibilidad, es decir, que en caso de algun fallo exista algun otro equipo disponible que sirva como respaldo para que la red no sufra ningun daño.

          - NUCLEO: La capa de nucleo solo interconecta a la capa de distribucion a una alta velocidad (BACKBONE).

          BENEFICIOS DEL MODELO DE RED JERARQUICO

          - Escalabilidad: El crecimiento de la red se da sin afectacion del diseño de la misma.

          - Redundante: Tener siempre caminos alternativos y tolerante a fallos.

          - Rendimiento: La red siempre tendra un mejor rendimiento en este modelo de red.

          - Seguridad: Se tiene un mejor control en las politicas de seguridad.

          - Facil administracion.

          DIAMETRO DE LA RED


          Es la cantidad de dispositivos que se tiene que recorrer para que haya conectividad entre 2 o mas dispositivos.

          Ejemplo: Se tiene una computadora (X) y una computadora (Y), interconectadas en una red LAN a traves de 7 lan switches. Se requiere conexion de 'Y' a 'X'. El diametro de la red es de 7 ya que este numero son el numero de dispositivos lan switch que tiene hay que recorrer para que exista la conexion entre 'X' y 'Y'.

          AGREGACION DEL ANCHO DE BANDA

          Este es un factor muy importante a considerar en la red, ya que el ancho de banda se tiene que agregar de modo que este no cause conflictos en los enlaces y la red pueda funcionar de manera correcta.

          RED CONVERGENTE

          Es aquella red que soporta diferentes tipos de trafico a traves del enlace. Existen puertos en un switch que aseguran que la red sea convergente, como:

          - PoE(Power Over Ethernet)

          Tambien existe el QoS, encargado de asegurar la calidad en el servicio, dando prioridades de la siguiente manera:

          1. Voz. 
          2. Video. 
          3. Datos.  

          - MLS (MultiLayer Switching - Multicapas entre switches). Esto permite el ahorro de trafico en la red, sin necesidad de tener un router, configurando ciertas funcionalidades en el switch.

          INTRODUCCION AL SWITCH


          Modo RPS: Indica si se encuentra habilitada otra fuente de energia para el switch.
          Modo Status: Muestra si el puerto se encuentra en modo operacional.
          Modo Utilizacion: Indica la utilizacion del CPU del equipo.
          Modo Duplex: Indica que puertos son full duplex o half duplex.
          Modo velocidad: Indica la velocidad a la que se encuentran los puertos.

          MODOS EXEC


          switch > usuario
          switch # privilegiado
          switch (config)# configuracion global
          switch (config - xx) Modo de configuracion especifico.

          switch > enable
          switch # configure terminal
          switch (config)# int fas 0/0
          switch (config - if)#

          ARRANQUE DEL SWITCH


          -  CARGADOR DE ARRANQUE DE LA NVRAM: Tiene como funciones:

          1) Inicializar el CPU a bajo nivel: Carga una version del s.o.
          2) POST: Power Onsefl Test.
          3) Inicializa el sistema de archivos flash.
          4) Carga el s.o. en memoria, utilizando el archivo "config.text", el cual reside en la flash.

          TIPOS DE MEMORIA


          - ROM: En esta memoria se encuentra el s.o. raiz y permite inicializar el CPU para llevar a cabo el POST.

          - FLASH (NVRAM, No Volatil RAM): Existe el s.o. y adicionalmente el archivo de configuracion inicial config.text.

          - DINAMIC RAM: En esta memoria residen las tablas de operaciones del dispositivo, la cual se aloja en la flash.

          - VLAN.DAT: En este archivo se mantienen todas las VLAN que se hayan creado, y se aloja en la flash.

          MODO DE CONFIGURACION VLAN

          switch # vlan database
          switch (vlan) # (#: es un numero que se le asigna a la vlan)

          * Al estar dentro de modo de configuracion vlan, se modifica el archivo VLAN.DAT


          - Existe un archivo.html, el cual permite habilitar el puerto 80 con la direccion ip del switch, mostrando de manera grafica los puertos en un navegador, el arvhivo reside en la flash.