domingo, 30 de noviembre de 2008

Parte 3: Creación de Subredes (Subnetting)

La creación de subredes consiste en convertir los bits de Hosts en bits de subred. A partir de ahi se pueden empezar a crear subredes, mientras más bit convirtamos, vamos a poder crear más subredes, pero con menos hosts cada una, por ejemplo para una ip clase A, con lo que su mascara de subred por defecto sería 255.0.0.0 (y en binario 11111111.00000000.00000000.00000000), y se convierten 3 bits de host en subred quedaría:

¿Y por que 224?

Cuando de toman “prestados bits”, para subred, se toman de izquierda a derecha, desde donde empieza la porción de host, y corresponde al 224, por que es la suma de los valores de los 3 bits , es decir 128+64+32, eso da un total de 224, recordemos los valores de los bits de un byte.


Otro ejemplo para una ip clase B, con una mascara de subred en la que se convierten 9 bits para subred (la mascara para una clase B es 255.255.0.0 que corresponde a 11111111.11111111.00000000.00000000 en binario).



Formula Para calcular cantidad de Subredes y host por Subred según la mascara

Para calcular las subredes se aplica la siguiente formula:

Para el caso de las subredes: Es 2 elevado a la cantidad de bits (los unos), que se tomaron para crear subredes menos 2.

2[bits de subred] - 2

Para el caso de los Hosts: Es 2 elevado a la cantidad restantesde host que quedan (los ceros).

2[bits de hosts] - 2

El menos 2 es debido a que se descartan las direcciones de subred y de broadcasts de la red, aplicando estas formulas se obtiene las cantidades de subredes y de hosts por subred utilizables.

Entonces aplicando estas formulas a los ejemplos anteriores, la cantidad de host y subredes serían

Mascara clase A 255.224.0.0= 2[3] - 2=6 Subredes y con 2[21] - 2= 2.097.150 Host por subred


Mascara clase B 255.255.255.128 = 2[9] - 2=510 Subredes y con 2[7] - 2= 126 Host por subred

Gracias a: fortalezadigital08.wordpress.com

Resumen de velocidades WAN

La siguiente tabla enumera algunos de los estandares para las velocidades WAN. En la tabla aparece el tipo de línea, más el tipo de señalización (por ejemplo DS1).


Esta tabla es importante tanto los que estan preparando su exámen de certificación como para la vida real, ojala les sirva.



EIGRP(Breve descripcion)

El propósito principal en el desarrollo de EIGRP de Cisco fue crear una versión con clase de IGRP. EIGRP incluye muchas características que no se encuentran comúnmente en otros protocolos de enrutamiento vector distancia como RIP (RIPv1 y RIPv2) e IGRP.

Estas características incluyen:

Reliable Transport Protocol (RTP)
Actualizaciones limitadas y parciales
Algoritmo de actualización por difusión (DUAL)
Establecimiento de adyacencias
Tablas de topología y de vecinos

Tipos de paquetes EIGRP:

Saludo(Se utiliza para encontrar vecinos y adyacencias, untuliza el reliable transport protocol en su forma no confiable por lo tanto no necesita ack de recibo)

Actualización Los paquetes de actualización se utilizan para propagar la información de enrutamiento. A diferencia de RIP, EIGRP no envía actualizaciones periódicas. Los paquetes de actualización se envían sólo cuando es necesario. Las actualizaciones de EIGRP sólo contienen la información de enrutamiento necesaria y sólo se envían a los routers que la requieren. Los paquetes de actualización EIGRP utilizan una entrega confiable. Los paquetes de actualización se envían como multicast cuando son requeridos por múltiples routers, o como unicast cuando son requeridos por sólo un router.

Consulta utiliza ack de recibo pueden ser multicast o unicast

Respuesta utiliza ack de recibo solo unicast

CIDR y resumen de ruta

CIDR usa Máscaras de subred de longitud variable (VLSM) para asignar direcciones IP a subredes de acuerdo con la necesidad individual en lugar de hacerlo por la clase. Este tipo de asignación permite que el borde de la red/del host se produzca en cualquier bit de la dirección. Las redes, a su vez, se pueden subdividir o dividir en subredes cada vez más pequeñas.

Del mismo modo que Internet estaba creciendo a un ritmo exponencial a principios de la década de 1990, el tamaño de las tablas de enrutamiento que los routers de Internet mantenían también estaba creciendo bajo el direccionamiento IP con clase. CIDR permitía la agregación de prefijo, que ya se conoce como resumen de ruta.

Ahora se podian crear una única ruta estática para varias redes. Las tablas de enrutamiento de Internet podían beneficiarse del mismo tipo de agregación de rutas. La capacidad de las rutas para ser resumidas como una sola ruta ayuda a reducir el tamaño de las tablas de enrutamiento de Internet.

En la figura, observe que ISP1 tiene cuatro clientes, cada uno con una cantidad variable de espacio de dirección IP.

Sin embargo, todo el espacio de dirección de los clientes puede resumirse en una única notificación a ISP2. La ruta 192.168.0.0/20 resumida o agregada incluye todas las redes que pertenecen a los Clientes A, B, C y D. Este tipo de ruta se conoce como ruta de superred. Una superred resume varias direcciones de red con una máscara menor que la máscara con clase.

Propagar la VLSM y las rutas de superred requiere un protocolo de enrutamiento sin clase porque la máscara de subred ya no puede determinarse con el valor del primer octeto. La máscara de subred ahora necesita incluirse con la dirección de red. Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red en la actualización de enrutamiento.


Hablando un poco de las colisiones en los SWITCH

Un SWITCH (es un BRIDGE o así le llaman muchos, un BRIDGE con muchos puertos o un MULTIBRIDGE).

Cada puerto que tiene un SWITCH es un dominio de Colisión.

Una dirección de Broadcast es una dirección especial en la que una computadora le envía información a todas las computadoras que están en la LAN (en el mismo segmento de broadcast) (en el mismo dominio de broadcast).

Un SWITCH también rompe o divide los dominios de colisión.



Classless Inter-Domain Routing (CIDR)

Otro término que necesitamos tener en mente es es el de Classless Inter-Domain Routing (CIDR), qué básicamente es el método en el que los ISPs (Internet Service Provider) usan para asignar un número de direcciones a una compañia, una casa, o a un cliente.
Cuando recibimos un bloque de direcciones de nuestro ISP podemos observar algo similar a esto: 192.168.10.32/28, el número despues de la diagonal significa cuantos bits son puestos en 1, oviamente el máximo solo podrá ser /32 ya que una dirección IP tiene cuatro bloques de 8 bits, esto es 8 x 4 = 32, pero mantengamos en mente que la subnet más grande sólo podra ser un /30 que nos daría 2 direcciones IP válidas, les dejo una tabla con los números de CIDR válidos:

Máscara CIDR
255.0.0.0 /8
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30


Méndez

Ejercicio Rutas por Defecto.

Bueno amigos, está vez les traigo un ejercicio para poder practicar rutas por defecto, veamos la topologia.



El enrutamiento entre el Router B y el Router C, puede ser mediante rutas estatáticas o utilizando cualquier protocolo de enrutamiento.
pero para poder llegar al router o al pc remoto lo deben hacer con una ruta por defecto.

Saludos!!

Solución Ejercicio Packet Tracert (Vlan)

Solución al ejercicio de Vlan.

Ver Topologia

Configuración de Router 0

Router>enable
Router#configure terminal
Router(config)#interface fastethernet0/0.1
Router(config-subif)#encapsulation dot1Q 100
Router(config-subif)#ip address 192.168.7.1 255.255.255.128
Router(config)#interface fastethernet0/0.2
Router(config-subif)#encapsulation dot1Q 200
Router(config-subif)# ip address 192.168.1.1 255.255.255.0
Router(config)#interface fastethernet0/0.3
Router(config-subif)#encapsulation dot1Q 1 native
Router(config-subif)# ip address 192.168.8.1 255.255.255.0
Router(config)#interface fastethernet0/0
Router(config-if)#no shutdown

Configuración Switch1

Configuración de VTP switch1

Switch1>enable
Switch1#configure terminal
Switch1(config)#vtp domain zextorsoft
Switch1(config)#vtp mode server
Switch1(config)#vtp password cisco

Switch1>enable
Switch1#configure terminal
Switch#interface vlan1
Switch(config-if)#ip address 192.168.8.3 255.255.255.0
Switch(config-if)#no shutdown

Configuración de las Vlan

Switch1#configure terminal
Switch1(config)#vlan 100
switch1(config-vlan)#name Contabilidad
Switch1(config)#vlan 200
switch1(config-vlan)#name IT

configuración y asignación de las interfaces a las vlan

Switch1#configure terminal
Switch1(config)#interface FastEthernet0/1
Switch1(config-if)#switchport mode trunk
Switch1(config)#interface FastEthernet0/2
Switch1(config-if)#switchport access vlan 100
Switch1(config-if)#switchport mode access
Switch1(config)#interface FastEthernet0/3
Switch1(config-if)#switchport access vlan 200
Switch1(config-if)#switchport mode access
Switch1(config)#interface FastEthernet0/4
Switch1(config-if)#switchport access vlan 100
Switch1(config-if)#switchport mode access
Switch1(config)#interface FastEthernet0/5
Switch1(config-if)#switchport mode trunk

Configuración switch 2

Switch1>enable
Switch1#configure terminal
Switch#interface vlan1
Switch(config-if)#ip address 192.168.8.2 255.255.255.0
Switch(config-if)#no shutdown

Configuración de VTP

Switch1#configure terminal
Switch1(config)#vtp domain zextorsoft
Switch1(config)#vtp mode client
Switch1(config)#vtp password cisco


configuración y asignación de las interfaces a las vlan

Switch1#configure terminal
Switch1(config)#interface FastEthernet0/1
Switch1(config-if)#switchport mode trunk
Switch1(config)#interface FastEthernet0/2
Switch1(config-if)#switchport access vlan 100
Switch1(config-if)#switchport mode access
Switch1(config)#interface FastEthernet0/3
Switch1(config-if)#switchport access vlan 200
Switch1(config-if)#switchport mode access

En este switch no es necesario crear las vlan,ya que se replican mediante el protocolo vtp que el switch1 esta configurado como servidor.

Configuración de los Host

PC0

Dirección ip: 192.168.7.13
Mascara: 255.255.255.128
Gateway: 192.168.7.1

PC1

Dirección ip: 192.168.1.30
Mascara: 255.255.255.0
Gateway: 192.168.1.1

PC2

Dirección ip: 192.168.7.15
Mascara: 255.255.255.128
Gateway: 192.168.7.1

PC3

Dirección ip: 192.168.1.16
Mascara: 255.255.255.0
Gateway: 192.168.1.1

PC4

Dirección ip: 192.168.7.20
Mascara: 255.255.255.128
Gateway: 192.168.7.1

Bajar Archivo

Parte 2: Clases de IP

Como dije en la parte 1 una ip es una dirección unica en una red, esta formada por 32 bits, y dividida en 4 octetos, un octeto es un grupo de ocho bits.

Ejemplo:

Clases de IP

Las direcciones IP se clasifican en 4 clases: A,B,C, D y E.

El factor que va a determinar la clase de una ip va a ser el octeto 1 , es decir si este se encuentra comprendido entre los siguientes rangos:

De 1 a 126 va a ser clase A

De 128 a 191 va a ser clase B

De 192 a 223 va a ser clase C

En la actualidad se usan solo las clases A, B y C, las clases D y E, se usan solo para fines de estudio e investigacion.

La dirección de red identifica a la red propiamente tal, la direccion de broadcast se usa para maquinas que envian mensajes a todo el resto de las maquinas de la red.

Como se fijaron arriba en los rangos, no esta el 127, esto es porque el 127 esta reservado para pruebas de la tarjeta de red (127.0.0.1).

Mascara de Subred

Una direccion ip esta dividida en 2 partes,RED Y HOST.

La parte de red permite identificar a la red

La parte host permite identificar al numero de host que pertenece a esa red

Lo que permite dividir una ip, en una parte de red y otra de host es la mascara de subred, esta mascara al igual que las direcciones IP esta formado por 32 bits, esta esta formada unos, para identificar que esa porcion de la ip pertenece a red y ceros para identificar que esa porcion de ip pertenece a host

RED: 11111111 en binario, 255 en decimal.

HOST: 00000000 en binario, 0 en decimal.

Mascaras Por defecto segun su clase

Cada clase de ip tiene una mascara por defecto o natural, segun su clase: estas son:

Aqui un ejemplo de como separa, la mascara de subred a una ip, en Ip’s de clase a,b y c.

Fuente

sábado, 29 de noviembre de 2008

Configuración de PAT, overload o sobrecarga

La forma más utilizada de NAT proviene del NAT dinámico, ya que toma múltiples direcciones IP privadas y las traduce a una única dirección IP pública utilizando diferentes puertos. Esto se conoce también como PAT (Port Address Translation), NAT de única dirección , NAT multiplexado a nivel de puerto o sobrecarga (overload).

1. Primero deberemos definir una lista de acceso IP estándard que permita las direcciones locales internas que se deben traducir:
Router(config)# access-list 1 permit 192.168.8.0 0.0.0.255
2. Establecer la traducción dinámica de origen, especificando la lista de acceso definida en el paso anterior.
Router(config)# ip nat inside source list 1 interface serial0/0 overload
nota: “la palabra overload habilita PAT”
3. Especificar la dirección global como un conjunto que se usará para la sobrecarga.
Router(config)# ip nat pool 1 179.9.8.20 netmask 255.255.255.240
4. Establecer la traducción de sobrecarga:
Router(config)# ip nat inside source list 1 pool 1 overload
5. Especificar la interfaz interna y marcarla como conectada al interior.
Router(config)# interface e0
Router(config-if)# ip nat inside
Router(config-if)# exit
6. Especificar la interfaz externa y marcarla como conectada al exterior.
Router(config)# interface s0
Router(config-if)# ip nat outside
Router(config-if)# exit

Como nacen las redes y los HUBS


Esto es un concepto muy personal de cómo creo que nacieron las redes,y vamos a hablar un poco de los HUBS:

Las computadoras existían antes del concepto de red, en la siguiente figura se muestra la evolución de las redes con un cable cruzado, así es como empezaron a trabajar las redes, interconectando dos PC´s con un cable cruzado.

Dos PC´s conectadas con un cable cruzado

Cuando las necesidades aumentaron, a por ejemplo tres PC´s todavía se podía tener dos NICS en cada PC para interconectarlas entre si, como se muestra en la siguiente figura.

Cada PC tiene dos tarjetas de red para conectarse entre si


El primer elemento de red creado es el HUB.



Un HUB es (un cable) un aparato de red que lo que recibe por un puerto lo repite y lo manda por todos los demás.

El HUB genera mucha congestión en la red y lo que provoca es el alentamiento de la misma.

Parte 1: Direccionamiento IP, Sistema Binario

Hoy voy a hablar de las direcciones IP , he querido dividir este tema en 3 partes:

Parte 1 : Sistema Binario

Parte 2 : Clases de IP

Parte 3 : Creación de Subredes (Subnetting)

Vamos a empezar con la primera parte ¿que es una direccion ip?, es una direccion unica y exclusiva que identifica a un host o computador en una red que funcione bajo el protocolo tcp/ip.

Al hablar de direccionamiento IP, es necesario referirse al Sistema Binario. El sistema binario, es un sistema numerico de base 2, esto quiere decir que esta conformado por 2 elementos : 1 ó 0.

El sistema binario es el lenguaje que entiende un computador, el todo lo traduce a secuencias de ceros y unos, bien ahora es importante la definicion de bit y byte.

bit: Puede ser 1 ó 0.

Byte: Es una secuencia de 8 bits.

Ejemplo de 1 byte: 11011010

El valor de cada digito se representa de derecha a izquierda, como el numero 2 (numero base), elevado a un exponente que empieza en cero, y solo se toman en cuenta los resultados de los bits 1, que luego son sumados. En el ejemplo se entrega el resultado en decimal de 3 bytes, cuyos valores son 255, 131 y 155 respectivamente:


Extraido de: Fortaleza Digital

Frame-Relay en GNS3

En esta ocasión vamos a ver una configuración de Frame-Relay en GNS3, vamos a eso!

Vamos a arrastrar tres router c3600 y un Switch Frame-Relay como se ve en la topologia.



El siguiente paso es configurar los DLCI en el switch Frame-Relay, para ello se debe hacer clic con el boton derecho sobre el switch y elegir configurar (ver imagen).




debemos agregar los siguientes DLCI

Origen

Puerto: 1
DLCI: 101

Destino

Puerto:10
DLCI:202

Origen

Puerto: 1
DLCI: 102

Destino

Puerto: 11
DLCI: 203



Lo unico que faltaria sería conectar los router con el switch frame relay con sus correspondientes DLCI.
Ahora pasemos a ver la configuración de los router.

R0

R0>enable
R0#configure terminal
R0(config)#interface serial0/0
R0(config-if)#encapsulation frame-relay
R0(config-if)#no shutdown
R0(config-if)#interface serial0/0.1 point-to-point
R0(config-subif)#ip address 192.168.100.1 255.255.255.252
R0(config-subif)#frame-relay interface-dlci 101
R0(config-fr-dlci)#interface serial0/0.2 point-to-point
R0(config-subif)#ip address 192.168.100.5 255.255.255.252
R0(config-subif)#frame-relay interface-dlci 102

R1

R1>enable
R1#configure terminal
R1(config)#interface serial0/0
R1(config-if)#encapsulation frame-relay
R1(config-if)#no shutdown
R1(config-if)#interface serial0/0.1 point-to-point
R1(config-subif)#ip address 192.168.100.2 255.255.255.252
R1(config-subif)#frame-relay interface-dlci 202

R2

R2>enable
R2#configure terminal
R2(config)#interface serial0/0
R2(config-if)#encapsulation frame-relay
R2(config-if)#no shutdown
R2(config-if)#interface serial0/0.1 point-to-point
R2(config-subif)#ip address 192.168.100.6 255.255.255.252
R2(config-subif)#frame-relay interface-dlci 203

Eso es todo en la configuración ahora solamente deben comprobar conectividad con ping, en caso de que no funciones seria buena idea que utilizarán los comandos para ir comprobando la configuración.

por ejemplo algunos comandos son.

-show frame-relay map
-show ip interface brief
-show frame-relay pvc
-show interface serial0/0

etc.

Saludos!!

Roaming en WLAN

El roaming es la capacidad que tiene un cliente inalámbrico para moverse a través de diferentes celdas o BSS sin perder la conectividad a la red, los APs permiten una transferencia entre los clientes de una forma transparente a ellos. Roaming es análogo al proceso de handover realizado en telefonía celular. En la figura se muestra el proceso de roaming de un cliente entre dos BSS. El roaming se basa en la habilidad que tiene la estación para determinar la calidad de la señal inalámbrica de cualquier AP dentro de su alcance. Para poder tomar la decisión de cambiar la comunicación a un nuevo AP, se basa en las balizas que transmiten los APs, la estación escucha estas balizas y determina cual AP tiene la señal más clara o sea la de mejor relación señal a ruido (S/N). Luego la estación envía la información de autenticación e intenta re-asociarse con el nuevo AP, si la re-asociación es exitosa la estación notifica al anterior AP para que este libere los recursos. El anterior AP y el nuevo AP se comunican para coordinar el proceso de roaming.

MeetingPlace CISCO

Mi Nombre es Josue Lima mi messenger es damsky92@hotmail.com actualmente termine de
implementar Meeting Place para un banco , es una solucion bastante interesante para la parte de audioconferencias y creo una de las cosas
que me llamo la atencion fue su integracion con tamberg y con el callmanager y el active directory .
Con fines practicos para que me entiendad de lo que hablo por favor entren a
www.dimdim.com o a www.webex.com en estos casos la sulocion esta implementada
en los servidores de estas empresas, pero si una empresa como este banco por polita
requiere tener sus propios servers la solucion es meetingplace voy hacer unos pequeños videotutoriales para que conoscan la aplicacion solo quiero comentar por ahora que la solucion se compone de un audioserver un servidor MTU un servidor Active Service un servidor WEB un servidor para SMTP ,un servidor para IP GAteway un gatekeeper ,un servidor Backup los servidores son unos 7845

Por el momento me encuentro trabajando en los videotutoriales
espero que seas de su agrado si tienes alguna duda en telefonia IP
con todo gusto estoy a sus ordenes

El 802.11 en la subcapa MAC

Las normas IEEE 802 se enfocan a las dos capas de más bajo nivel del modelo OSI, estas son: la capa de enlace de datos y la capa física. Las especificaciones individuales se identifican con un segundo número, 802.2 especifica la capa de control de enlace de datos (LLC Logical Link Control), la cual interactúa con las capas más bajas de la tecnología LAN. Las características de gestión para las redes 802 se especifican en 802.1, por ejemplo VLANs (802.1q) y puentes (802.1d). 802.11 es solo otra capa que usa encapsulación capa de control de enlace lógico (802.2). Específicamente las normas IEEE 802.11 se enfocan a la subcapa de control de acceso al medio (MAC Medium Access Control) y a la capa física. La subcapa MAC es un conjunto de reglas que determinan como se accede al medio y se envían los datos. La capa física es la encargada de la transmisión y recepción de los datos. Como se puede apreciar en la figura, 802.11 tiene una especificación MAC común para las diferentes capas físicas 802.11.

Solución Ejercicio Packet Tracert (Rutas Estáticas IP del Siguiente Salto)

Bueno este es una solución de rutas estáticas pero con la ip del siguiente salto en vez de la interfaz de salida.

Ver Topología

PC(A)
IP: 192.168.1.2
Máscara: 255.255.255.0
Default Gateway: 192.168.1.1
PC(B)
IP: 192.168.2.2
Máscara: 255.255.255.0
Default Gateway: 192.168.2.1
PC(C)
IP: 192.168.3.2
Máscara: 255.255.255.0
Default Gateway: 192.168.3.1

Router A
RouterA>enable
RouterA#configure terminal
RouterA(config)#interface fastethernet 0/0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#no shutdown
RouterA(config-if)#exit
RouterA(config)#interface serial 0/0
RouterA(config-if)#ip address 10.0.0.2 255.0.0.0
RouterA(config-if)#no shutdown
Router B
RouterB>enable
RouterB#configure terminal
RouterB(config)#interface fastethernet 0/0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterB(config-if)#no shutdown
RouterB(config-if)#exit
RouterB(config)#interface serial 0/0
RouterB(config-if)#ip address 10.0.0.1 255.0.0.0
RouterB(config-if)#clock rate 56000
RouterB(config-if)#no shutdown
RouterB(config-if)#exit
RouterB(config)#interface serial 0/1
RouterB(config-if)#ip address 11.0.0.1 255.0.0.0
RouterB(config-if)#clock rate 56000
RouterB(config-if)#no shutdown
Router C
RouterC>enable
RouterC#configure terminal
RouterC(config)#interface fastethernet 0/0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0
RouterC(config-if)#no shutdown
RouterC(config-if)#exit
RouterC(config)#interface serial 0/1
RouterC(config-if)#ip address 11.0.0.2 255.0.0.0
RouterC(config-if)#no shutdown

Configurar Rutas Estáticas con la ip del siguiente salto.
Router A
RouterA>enable
RouterA#configure terminal
RouterA(config)#ip route 192.168.2.0 255.255.255.0 10.0.0.1
RouterA(config)#ip route 192.168.3.0 255.255.255.0 10.0.0.1

RouterB
RouterB>enable
RouterB#configure terminal
RouterB(config)#ip route 192.168.1.0 255.255.255.0 10.0.0.2
RouterB(config)#ip route 192.168.3.0 255.255.255.0 11.0.0.2

RouterC
RouterC>enable
RouterC#config terminal
RouterC(config)#ip route 192.168.2.0 255.255.255.0 11.0.0.1
RouterC(config)#ip route 192.168.1.0 255.255.255.0 11.0.0.1

Saludos!

Ipv4 vs. Ipv6


Wow, increible esta imagen que encontre en un blog, es un comparativo a nivel mundial de las Ipv4 en uso contra de las Ipv6 hecha por el mes de enero 2008, aun se ven muy disparejas , pero no hay que olvidar que en un futuro no muy lejano las ipv6 estaran por todos lados, espero les guste.


Saludos

viernes, 28 de noviembre de 2008

Con clase y sin clase

Protocolos de enrutamiento con clase

Los protocolos de enrutamiento con clase no envían información de la máscara de subred en las actualizaciones de enrutamiento. Los primeros protocolos de enrutamiento tales como el RIP, fueron con clase. En aquel momento, las direcciones de red se asignaban en función de las clases; clase A, B o C. No era necesario que un protocolo de enrutamiento incluyera una máscara de subred en la actualización de enrutamiento porque la máscara de red podía determinarse en función del primer octeto de la dirección de red.

Los protocolos de enrutamiento con clase aún pueden usarse en algunas de las redes actuales, pero dado que no incluyen la máscara de subred, no pueden usarse en todas las situaciones. Los protocolos de enrutamiento con clase no pueden usarse cuando una red se divide en subredes utilizando más de una máscara de subred; en otras palabras, los protocolos de enrutamiento con clase no admiten máscaras de subred de longitud variable (VLSM).Existen otras limitaciones de los protocolos de enrutamiento con clase, entre ellas la imposibilidad de admitir redes no contiguas.

Los protocolos de enrutamiento con clase incluyen RIPv1 e IGRP.

Protocolos de enrutamiento sin clase

Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en función de las clases y la máscara de subred no puede determinarse según el valor del primer octeto. La mayoría de las redes de la actualidad requieren protocolos de enrutamiento sin clase porque admiten VLSM, redes no contiguas entre otras funciones.

Vector de distancia y estado de enlace

Los protocolos de gateway interiores (IGP) pueden clasificarse en dos tipos:

· Protocolos de enrutamiento por vector de distancia
· Protocolos de enrutamiento de estado de enlace

Operación del protocolo de enrutamiento por vector de distancia

El vector de distancia significa que las rutas son publicadas como vectores de distancia y dirección. La distancia se define en términos de una métrica como el conteo de saltos y la dirección es simplemente el router del siguiente salto o la interfaz de salida. Los protocolos por vector de distancia generalmente usan el algoritmo BellmanFord para la determinación
de la mejor ruta.

Algunos protocolos por vector de distancia envían en forma periódica tablas de enrutamiento completas a todos los vecinos conectados. En las redes extensas, estas actualizaciones de enrutamiento pueden llegar a ser enormes y provocar un tráfico importante en los enlaces.

Aunque el algoritmo BellmanFord eventualmente acumula suficiente conocimiento como para mantener una base de datos de las redes alcanzables, el algoritmo no permite que un router conozca la topología exacta de una internetwork. El router solamente conoce la información de nrutamiento que recibió de sus vecinos.

Los protocolos por vector de distancia utilizan routers como letreros a lo largo de la ruta hacia el destino final. La única información que conoce el router sobre una red remota es la distancia o métrica para llegar a esa red y qué ruta o interfaz
usar para alcanzarla. Los protocolos de enrutamiento por vector de distancia no tienen un mapa en sí de la topología de la red.

Los protocolos por vector de distancia funcionan mejor en situaciones donde:

· la red es simple y plana y no requiere de un diseño jerárquico especial,
· los administradores no tiene suficientes conocimientos como para configurar protocolos de estado de enlace y resolver problemas en ellos, se están implementando tipos de redes específicos, como las redes hubandspoke
· Los peores tiempos de convergencia en una red no son motivo de preocupación.

Operación del protocolo de estado de enlace

A diferencia de la operación del protocolo de enrutamiento por vector de distancia, un router configurado con un protocolo de enrutamiento de estado de enlace puede crear una "vista completa" o topología de la red al reunir información proveniente de todos los demás routers. Para continuar con nuestra analogía de letreros, el uso de un protocolo de enrutamiento de estado de enlace es como tener un mapa completo de la topología de la red. Los letreros a lo largo de la ruta desde el origen al destino no son necesarios, porque todos los routers de estado de enlace usan un "mapa" idéntico de la red. Un router de estado de enlace usa la información de estado de enlace para crear un mapa de la topología y seleccionar la mejor ruta hacia todas las redes de destino en la topología.

Con algunos protocolos de enrutamiento por vector de distancia, los routers envían actualizaciones periódicas de su información de enrutamiento a sus vecinos. Los protocolos de enrutamiento de estado de enlace no usan actualizaciones periódicas. Luego de que la red ha convergido, la actualización del estado de enlace sólo se envía cuando se produce un cambio en la topología. Por ejemplo, la actualización del estado de enlace en la animación no se envía hasta que la red 172.16.3.0 se desactiva.

Los protocolos de estado de enlace funcionan mejor en situaciones donde:

· El diseño de red es jerárquico, y por lo general ocurre en redes extensas.
· Los administradores conocen a fondo el protocolo de enrutamiento de estado de enlace implementado.
· Es crucial la rápida convergencia de la red.
Las funciones y operaciones del protocolo de enrutamiento de estado de enlace se explicarán en capítulos posteriores.
También se aprenderán las operaciones y la configuración del protocolo de enrutamiento de estado de enlace OSPF.

CCNA Etherchannel

CCNA Etherchannel:
Algo que debemos saber configurar para el CCNA es el por Cisco llamado Etherchannel, como es bien sabido Cisco genera sus propios protocolos y también trabaja bajo los estandares, en este caso el propietario es denominado PAgP y el estandar bajo IEEE802.3ad denominado LACP y nos sirve para crear redundancia entre switches o servidores y también para incrementar el ancho de banda de conexiones entre switches o servidores, aquí un ejemplo entre 2 catalyst 4500 utilizando PAgP:

Creamos la interface port-channel
Switch# configure terminal
Switch(config)# interface port-channel 1
Switch(config-if)# ip address 172.32.52.10 255.255.255.0
Switch(config-if)# end
Verificamos la configuración de la interface creada:

Switch# show running-config interface port-channel 1
Building configuration...
Current configuration:
!
interface Port-channel1
ip address 172.32.52.10 255.255.255.0
no ip directed-broadcast
end
Switch#
Configuramos las interfaces 5/4 y 5/5 agregandolas al port-channel 1 con PAgP en modo desirable:

Switch# configure terminal
Switch(config)# interface range fastethernet 5/4 - 5 (Note: Space is mandatory.)
Switch(config-if)# no switchport
Switch(config-if)# no ip address
Switch(config-if)# channel-group 1 mode desirable
Switch(config-if)# end

Verificamos la configuración de una de las interfaces FaE.

Switch# show running-config interface fastethernet 5/4
Building configuration...
Current configuration:
!
interface FastEthernet5/4
no ip address
no switchport
no ip directed-broadcast
channel-group 1 mode desirable
end
Switch# show interfaces fastethernet 5/4 etherchannel
Port state = EC-Enbld Up In-Bndl Usr-Config
Channel group = 1 Mode = Desirable Gcchange = 0
Port-channel = Po1 GC = 0x00010001 Pseudo-port-channel = Po1
Port indx = 0 Load = 0x55
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Local information:
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa5/4 SC U6/S7 30s 1 128 Any 55
Partner's information:
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Fa5/4 JAB031301 0050.0f10.230c 2/45 1s SAC 2D
Age of the port in the current state: 00h:54m:52s
Switch#

Ahora verificamos la configuración de nuestro Etherchannel

Switch# show etherchannel 1 port-channel
Channel-group listing:
----------------------
Group: 1
------------
Port-channels in the group:
----------------------
Port-channel: Po1
------------
Age of the Port-channel = 00h:06m:20s
Logical slot/port = 10/1 Number of ports = 2
GC = 0x00010001 HotStandBy port = null
Port state = Port-channel L3-Ag Ag-Inuse
Ports in the Port-channel:
Index Load Port
-------------------
1 00      Fa5/4
0 00      Fa5/5
Time since last port bundled: 00h:23m:33s Fa5/6
Switch#

Esto lo debemos hacer de igual manera en el otro extremo.



Méndez

Competencia para CISCO ?

En contacto con algunos prooveedores de equipos de Redes, tras pedir precios de equipos cisco, me ha llegado ofertas alternativas con otra marca, esta marca es maipu. Me he quedado sorprendido despues de revisar las caracteristicas tecnicas de la linea de equipos Maipu, y los precios son mas bajos en un 10 a 15% comparado con la de CISCO. Con esto no quiero decir que que maipu es una buena opcion, CISCO tiene ganado un prestigio por toda su trayectoria en el area IT. Por su supuesto habra que ver la calidad de los equipos maipu.

Si revisan la pagina de maipu en: http://www.maipu.com/
encontraran soluciones en diferentes ambitos, similar a la solucion de CISCO.
Revisando la documentacion, tambien dispone de una interfaz CLI, para la configuracion de los equipos. La configuracion inicial tambien se la realiza via RS-232 conectado a puerto de Configuracion.

Saludos

Jimmy

Solución Ejercicio Packet Tracert (Rutas Estáticas Interfaz de Salida)

Solución al ejercicio de Rutas Estatáticas pero con la interfaz de salida.

Ver Topologia

PC1
IP: 192.168.1.2
Máscara: 255.255.255.0
Default Gateway: 192.168.1.1
PC2
IP: 192.168.2.2
Máscara: 255.255.255.0
Default Gateway: 192.168.2.1
PC3
IP: 192.168.3.2
Máscara: 255.255.255.0
Default Gateway: 192.168.3.1

Router A
RouterA>enable
RouterA#config terminal
RouterA(config)#interface fastethernet 0/0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#no shutdown
RouterA(config-if)#exit
RouterA(config)#interface serial 0/0
RouterA(config-if)#ip address 10.0.0.2 255.0.0.0
RouterA(config-if)#no shutdown
Router B
RouterB>enable
RouterB#configure terminal
RouterB(config)#interface fastethernet 0/0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterB(config-if)#no shutdown
RouterB(config-if)#exit
RouterB(config)#interface serial 0/0
RouterB(config-if)#ip address 10.0.0.1 255.0.0.0
RouterB(config-if)#clock rate 56000
RouterB(config-if)#no shutdown
RouterB(config-if)#exit
RouterB(config)#interface serial 0/1
RouterB(config-if)#ip address 11.0.0.1 255.0.0.0
RouterB(config-if)#clock rate 56000
RouterB(config-if)#no shutdown
Router C
RouterC>enable
RouterC#configure terminal
RouterC(config)#interface fastethernet 0/0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0
RouterC(config-if)#no shutdown
RouterC(config-if)#exit
RouterC(config)#interface serial 0/1
RouterC(config-if)#ip address 11.0.0.2 255.0.0.0
RouterC(config-if)#no shutdown

Router A
RouterA>enable
RouterA#config terminal
RouterA(config)#ip route 192.168.2.0 255.255.255.0 s0/0
RouterA(config)#ip route 192.168.3.0 255.255.255.0 s0/0

RouterB
RouterB>enable
RouterB#config terminal
RouterB(config)#ip route 192.168.1.0 255.255.255.0 s0/0
RouterB(config)#ip route 192.168.3.0 255.255.255.0 s0/1

RouterC
RouterC>enable
RouterC#config terminal
RouterC(config)#ip route 192.168.2.0 255.255.255.0 s0/1
RouterC(config)#ip route 192.168.1.0 255.255.255.0 s0/1

Saludos!

Solución Ejercicio Packet Tracert (RIP)

Bueno amigos comenzamos con las posibles soluciones a los ejercicios.

primero RIP

Topologia.

PC1
IP: 192.168.1.2
Máscara: 255.255.255.0
Default Gateway: 192.168.1.1
PC2
IP: 192.168.2.2
Máscara: 255.255.255.0
Default Gateway: 192.168.2.1
PC3
IP: 192.168.3.2
Máscara: 255.255.255.0
Default Gateway: 192.168.3.1

Router A

RouterA>enable
RouterA#configure terminal
RouterA(config)#interface fastethernet 0/0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#no shutdown
RouterA(config-if)#exit
RouterA(config)#interface serial 0/0
RouterA(config-if)#ip address 10.0.0.2 255.0.0.0
RouterA(config-if)#no shutdown

Router B

RouterB>enable
RouterB#configure terminal
RouterB(config)#interface fastethernet 0/0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterB(config-if)#no shutdown
RouterB(config-if)#exit
RouterB(config)#interface serial 0/0
RouterB(config-if)#ip address 10.0.0.1 255.0.0.0
RouterB(config-if)#clock rate 56000
RouterB(config-if)#no shutdown
RouterB(config-if)#exit
RouterB(config)#interface serial 0/1
RouterB(config-if)#ip address 11.0.0.1 255.0.0.0
RouterB(config-if)#clock rate 56000
RouterB(config-if)#no shutdown

Router C

RouterC>enable
RouterC#configure terminal
RouterC(config)#interface fastethernet 0/0
RouterC(config-if)#ip address 192.168.3.1 255.255.255.0
RouterC(config-if)#no shutdown
RouterC(config-if)#exit
RouterC(config)#interface serial 0/1
RouterC(config-if)#ip address 11.0.0.2 255.0.0.0
RouterC(config-if)#no shutdown

Configurar RIP

Router A
RouterA>enable
RouterA#configure terminal
RouterA(config)#router rip
RouterA(config-router)# network 10.0.0.0
RouterA(config-router)# network 192.168.1.0
RouterA(config-router)# version 2

RouterB
RouterB>enable
RouterB#configure terminal
RouterB(config)# router rip
RouterB(config-router)# network 10.0.0.0
RouterB(config-router)# network 11.0.0.0
RouterB(config-router)# network 192.168.2.0
RouterB(config-router)# version 2

RouterC
RouterC>enable
RouterC#configure terminal
RouterC(config)# router rip
RouterC(config-router)# network 11.0.0.0
RouterC(config-router)# network 192.168.3.0
RouterC(config-router)# version 2

Eso es todo, solo basta comprobar la conectividad entre los PC's eso lo pueden hacer con ping.

Saludos!!

Full-duplex y semi-duplex

El intercambio de datos sobre una línea de transmisión se puede clasificar como "full-duplex" y "semi-duplex". En la transmisión semi-duplex cada vez sólo una de las dos estaciones del enlace punto a punto puede transmitir. Este modo también se denomina "alterno en dos sentidos", ya que las dos estaciones deben transmitir alternativamente. Esto es comparable a un puente con un sólo carril con circulación en los dos sentidos. Este tipo de transmisión se usa a menudo en la interacción entre los terminales y el computador central. Mientras que el usuario introduce y transmite datos, al computador se le impide enviar datos al terminal, ya que si no éstos aparecerían en la pantalla del terminal provocando confusión.

En la transmisión full-duplex las dos estaciones pueden simultáneamente enviar y recibir datos. Este modo se denomina simultáneo en dos sentidos y es comparable a un puente con dos carriles con tráfico en ambos sentidos. Para el intercambio de datos entre computadores, este tipo de transmisión es más eficiente que la transmisión semi-duplex.

Un protocolo semidúplex de contención se utiliza generalmente en enlaces síncronos punto a punto para comunicar las siguientes configuraciones de dispositivos:

Ordenador a ordenador
Ordenador a terminal de entrada remota de trabajos (RJE)
Terminal de RJE a otra terminal de RJE

Con un protocolo de contención el enlace permanece activo solo cuando hay transferencia de datos a diferencia del protocolo tipo encuesta y selección, donde el enlace de comunicaciones siempre está activo debido al proceso continuo de encuesta de fondo. Cuando el enlace en el que funciona un protocolo de contención queda inactivo, el dispositivo de comunicación de cada uno de los extremos, puede realizar una petición de uso del enlace para enviar datos: SYN SYN SYN SYN ENQ y espera confirmación SYN SYN SYN SYN ACK por parte del otro extremo. Ya puede comenzar la transferencia de datos. Si el dispositivo no recibe la confirmación durante un cierto tiempo, -time-out-, vuelve a realizar la petición.

Si sucede que los dispositivos conectados al mismo enlace simultáneamente se realizan sendas "peticiones", entonces ambos dispositivos ignorarán la petición del Otro pues con un protocolo semidúplex un dispositivo está o enviando o recibiendo pero no ambas cosas a la vez. Para superar este problema, los dispositivos de cada lado del enlace de comunicaciones tienen diferentes periodos de "time-out", de manera que en el caso de dos "peticiones" simultáneas, uno de los dispositivos ganará eventualmente el enlace.

Un dispositivo cuya "petición" haya sido confirmada comenzará a enviar sus datos en bloques, cada uno de los cuales será individualmente confirmado (positivamente con ACK) o confirmado negativamente (con NAK) por el dispositivo receptor. Los bloques confirmados negativamente serán retransmitidos por el extremo emisor.

El carácter de control utilizado para acabar la sección de datos de un bloque transmitido suele ser ETB excepto en el caso del bloque de datos final, donde normalmente se utiliza ETX. Una vez que un dispositivo emisor ha enviado todos sus bloques de datos envía una secuencia de "final de transmisión" (SYN,SYN,SYN,SYN,EOT). Entonces el enlace de comunicaciones pasa a inactivo, y si el dispositivo que previamente era receptor, dispone de datos para enviar, realiza una petición de uso del enlace. La figura muestra una operación de transferencia de datos típica utilizando un protocolo de contención.

Multiplexación

Se permite la conexión de miles de circuitos virtuales, además de full-duplex. Hay varios tipos de circuitos virtuales, fijos, de llamadas entrantes a la red, de llamadas salientes, e Multiplexación: es posible multiplexar las conexiones de una capa hacia otra, es decir que de una única conexión de una capa superior, se pueden establecer varias conexiones en una capa inferior ( y al revés).

Métodos de comunicación

Comunicación símplex

Una comunicación es símplex si están perfectamente definidas las funciones del emisor y del receptor y la transmisión de los datos siempre se efectúa en una dirección y la transmisión de los datos siempre se realiza en una dirección.

La transmisión de señales por medio de la televisión es el ejemplo más claro de comunicación símplex.

Comunicación semidúplex

En las comunicaciones semidúplex puede ser bididireccional, esto es, emisor y receptor pueden intercambiarse los papeles. Sin embargo, la bidireccionalidad no puede ser simultánea. Cuando el emisor transmite, el receptor necesariamente recibe. Puede ocurrir lo contrario siempre y cuando el antiguo emisor se convierta en el nuevo receptor.

Protocolos de Enlace

El Protocolo de enlace utiliza cinco formatos de mensajes básicos, cuatro son utilizados para mensajes de control de datos y el quinto para transportar datos entre estaciones.

Topología

Cuando sólo es necesaria la conexión de un emisor con un receptor, se utilizan enlaces punto a punto. Si se quiere utilizar un ordenador central y varias terminales, se pueden utilizar conexiones punto a punto entre cada terminal y el computador central, pero éste debe tener un puerto de E/S dedicado a cada terminal y además una línea de conexión entre cada terminal y el computador central.

Existe la posibilidad de conectar un computador central con varias terminales mediante una línea multipunto y por medio de un sólo puerto de E/S .

Full-Duplex y Semi-Duplex

En la transmisión semi-duplex cada vez sólo una de las dos estaciones del enlace punto a punto puede transmitir.

En la transmisión full-duplex las dos estaciones pueden simultáneamente enviar y recibir datos. En transmisión digital, para full-duplex se requieren ( en medios guiados) dos cables por conexión ( uno para un sentido y otro para otro).

En transmisión analógica es necesaria la utilización de dos frecuencias para full-duplex o dos cables si se quiere emitir y recibir en la misma frecuencia.

Interfaces

Generalmente, los computadores y terminales no están capacitados para transmitir y recibir datos de una red de larga distancia, y para ello están los módems u otros circuitos parecidos. A los terminales y computadores se les llama DTE y a los circuitos ( módem) de conexión con la red se les llama DCE. Los DCE se encargan de transmitir y recibir bits uno a uno. Los DTE y DCE están comunicados y se pasan tanto datos de información como de control. Para que se puedan comunicar dos DTE hace falta que ambos cooperen y se entiendan con sus respectivos DCE. También es necesario que los dos DCE se entiendan y usen los mismos protocolos.

La interfaz entre el DCE y el DTE debe de tener una concordancia de especificaciones:
 De procedimiento: ambos circuitos deben estar conectados con cables y conectores similares.
 Eléctricas : ambos deben de trabajar con los mismos niveles de tensión.
 Funcionales : debe de haber concordancia entre los eventos generados por uno y otro circuito.

V.24/EIA-232-E
Es un interfaz utilizado para conectar DTE con módems a través de líneas analógicas de telefonía.
Especificaciones :


 Conector de 25 contactos.
 Un solo cable de conexión y otro de tierra.
 Señalización digital y codificación NRZ-L.
 Se permite funcionamiento full-duplex .
 Circuitos de datos, de control, de temporización y de tierra.
 A cortas distancias es posible evitar el uso de DCE y conectar directamente DTE a DTE.

Transferencia de datos

TCP debe suministrar modo duplex, aunque también se debe suministrar simplex y semiduplex.

en el próximo post veremos Full-duplex y semi-duplex

Cisco Unified Communications Manager Express: Detalles a Considerar

Vamos a continuar con VoIP en CUCME y pasaremos a detallar algunos problemas/asuntos que se presentan al configurar esta solución de Cisco.

- Lo ideal si es posible instalar una versión de IOS terminada en "T". Ello, ya que este release de IOS posee mas funcionalidades (algunas en pruebas aún) que los "mayor relases" que no poseen "T" al final. Me he topado que al querer configurar algunas funcionalidades en "mayor releases" éstas estan ocultas o inexistentes, debido a que aún siguen en prueba de parte de Cisco, como es el caso de SIP en CUCME.

- Intentar trabajar con el último release de IOS. Esto puede traer consecuecias en aumento de RAM/FLASH de tu equipo, pero seguro que muchos problemas se solucionarán si lo haces de esta forma. Por ejemplo, trabajé un tiempo con el release terminado en 20T, y por arte de magia aparecían mensajes en la consola de errores. Verifiqué en el sitio de Cisco y la única solución que daban era pasarse al IOS 22T. Bonito no? :)

- Si vas a configurar un proveedor IP en CUCME debes tener el conocimiento previo que todos los "dial-peer voice x pots" y "ephone-dn" por defecto tratarán de hacer "match" con el proveedor VoIP. Para solucionar este asunto puedes evitar el registro con los comandos "no sip-register" y "number xxx no-reg" respecticamente.

- Si conectas fonos análogos mediante FXS, recordar que dado que no son nativos SCCP, muchas de las funcionalidades son limitadas y configuraciones generales definidas no se aplicarán a ellos.

En el próximo post veremos mas funcionalidades de CUCME.

kyrios

jueves, 27 de noviembre de 2008

Topologías de Red

Topologías
Una topologia describe el diseño de una red, existen varias topologias básicas:

Punto a Punto: La topologia punto a punto (point to point o PTP) conecta dos nodos directamente, es decir dos dispositivos que están conectados directamente entre si y con nadie mas, Por ejemplo, dos computadoras comunicándose por modems, una terminal conectándose con una mainframe, o una estación de trabajo comunicándose a lo largo de un cable paralelo con una impresora.


Estrella: Es una topologia en la que se conecta todos los cables con un punto central de concentración, por lo general, este punto es un hub o un switch, si un host quiere enviar un mensaje a otro host, el host envia el trafico a través del punto central este punto central puedes ser un hub o un switch.


Anillo: La topologia de anillo, como bien su nombre lo indica, consiste en conectar linealmente entre si todos los hosts, es decir el primer host se conecta con el siguiente host y al ultimo host se conecta con el primero.

Los dispositivos reales no necesariamente forman un anillo o circulo, pero los datos se mueven en un circulo logico. FFDI y Token Ring son ejemplos de la topologia de anillo.
Bus: En la topologia de bus, no existe un nodo central, si no que todos los nodos que componen la red quedan unidos entre si linealmente, en esta topologia se utiliza un único cable coaxial, a la que se conectan todos los hosts de forma directa.


Malla: Es una topologia con múltiples PTP (Punto a Punto), la ventaja es que se pueden enviar datos directamente desde cualquier lugar a cualquier otro en vez de tener que enviar a travez de un punto central. Esto también se refleja en el diseño de Internet, que tiene múltiples rutas hacía cualquier ubicación.



Cuanto deseas invertir para tus laboratorios

Esta foto es real y esta en la casa de un cuatro veces CCIE Scott Morris.
Aqui pueden conocer mas de su historia
http://www.networkworld.com/community/?q=node/16960





Méndez

Clasificación de los protocolos de enrutamiento dinámico

Los protocolos de enrutamiento pueden clasificarse en diferentes grupos según sus características. Los protocolos de enrutamiento que se usan con más frecuencia son:

· RIP: un protocolo de enrutamiento interior por vector de distancia
· IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco (en desuso desde 12.2 IOS y versiones
posteriores)
· OSPF: un protocolo de enrutamiento interior de estado de enlace
· ISIS:
un protocolo de enrutamiento interior de estado de enlace
· EIGRP: el protocolo avanzado de enrutamiento interior por vector de distancia desarrollado por Cisco
· BGP: un protocolo de enrutamiento exterior de vector de ruta

Enrutamiento estatico vs dinamico parte 2

Ventajas y desventajas del enrutamiento dinámico

Ventajas del enrutamiento dinámico:

· El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes.
· Los protocolos reaccionan automáticamente a los cambios de topología.
· La configuración es menos propensa a errores.
· Es más escalable, el crecimiento de la red normalmente no representa un problema.

Desventajas del enrutamiento dinámico:

· Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del enlace).
· El administrador requiere más conocimientos para la configuración, verificación y resolución de problemas.


SNMP

El Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento.

Las versiones de SNMP más utilizadas son dos: SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). Ambas versiones tienen un número de características en común, pero SNMPv2 ofrece mejoras, como por ejemplo, operaciones adicionales.

SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria.

Una red administrada a través de SNMP consiste de tres componentes claves:

* Dispositivos administrados;
* Agentes;
* Sistemas administradores de red (NMS’s).

Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.

Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías.

Un NMS ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.

Los dispositivos administrados son supervisados y controlados usando cuatro comandos SNMP básicos: lectura, escritura, notificación y operaciones transversales.

El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados.

El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados.

El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación al NMS.

Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas.

Elementos básicos de QoS

El avance progresivo de las redes convergentes ha hecho que nuestras redes de datos brinden soporte de conectividad a tráfico con requerimientos de performance muy diferentes: VoIP, videoconferencias, navegación web, transacciones sobre bases de datos, sistemas de soporte de la operación de la empresa, etc. Cada uno de estos tipos de tráfico tiene requerimientos diferentes de ancho de banda, condiciones diferentes de delay, pérdida de paquetes, etc.

Poder dar respuesta a diferentes requerimientos de performance sobre una misma infraestructura de red supone la implementación de Calidad de Servicio (QoS).

La implementación de QoS requiere varias tareas:

* Clasificación del tráfico.
Proceso que permite dividir el tráfico de la red en diferentes categorías, cada una de las cuáles requiere un tratramiento diferente.

* Marcado del tráfico.
Proceso por el que se identifica cada trama de acuerdo a una clase o categoría de modo que los dispositivos de la red puedan reconocer a qué clase pertenece y operar en consecuencia.

* Administración de la congestión del tráfico.
En función de la clasificación del tráfico se da diferente tratamiento a cada flujo d datos para asegurar que el tráfico perteneciente a aquellas clases que requieren menor delay sea reenviado antes que el tráfico que no es sensible al delay.

* Control de la congestión del tráfico.
En caso de congestión del tráfico de la red es posible optar por un descarte selectivo de paquetes (de clases de menor precedencia), para preservar el tráfico de las clases de alta prioridad.

* Implementación de políticas de tráfico.
Un problema a resolver son las ráfagas de tráfico que desbordan el ancho de banda reservado para una clase, poniendo en riesgo la integridad de la red. La implementación de policing traffic permite indicar a las interfaces que deben descartar el tráfico excedente de un determinado ancho de banda asignado.

* Implementación de traffic shaping.
Una opción para manejar las ráfagas de tráfico excedentes es indicar al dispositivo que haga buffer de esas ráfagas antes de descartar el tráfico.

* Mecanismos de mejora de la eficiencia del enlace.
Permiten mejorar la performance de los enlaces.

Para la implementación QoS, Cisco IOS brinda 4 posibilidades diferentes:

* Configuración por CLI.
Permite configurar manualmente interfaz por interfaz las opciones de QoS.
Es un método poco escalable.

* Configuración por MQC.
Permite una configuración modular de QoS a partir de la definición de clases y políticas.
Es la opción para la configuración detallada de QoS en dispositivos Cisco IOS en la actualidad.

* AutoQoS VoIP.
Permite de modo simple y rápido configurar requerimientos de QoS en redes que implementan VoIP.

* AutoQoS Enterprise.
Implementión que en base a la operación de NBAR detecta hasta 10 tipos diferentes de tráfico que atraviesan enlaces WAN. Disponible a partir de Cisco IOS 12.3(7)T.

Entre las herramientas que ofrece Cisco IOS para la implementación de QoS utilizando MQC, se cuenta con:

* Clasificación de tráfico:
ACL
NBAR.

* Marcado de tráfico:
DSCP
IP Precedence.
CoS (802.1P, ATM, EXP-MPLS, CLP).

* Administración de congestión:
FIFO
PQ
RR
WRR
CQ
WFQ
CBWFQ
LLQ

* Control de congestión:
RED
WRED

* Policing:
CAR
1Rate/1Bucket.
1Rate/2Bucket.
2Rate/2Bucket.

* Shapping:
Average.
Peak
FRTS

* Eficiencia de enlaces:
Compresión de payload (Predictor, Stacker).
Compresión de encabezados (cRTP; TCP).
Fragmentation.
Interleaving.

Enlaces de utilidad en el sitio de Cisco:

* Introducción a QoS.
* Comandos de configuración de QoS en Cisco IOS.

Mas sobre el estandar 802.11

Una red local 802.11 está basada en una arquitectura celular donde el sistema está dividido en células, denominadas Conjunto de Servicios Básicos (BSS), y cada una de estas células está controlada por una estación base denominada Punto de Acceso (AP).

Aunque una red wireless puede estar formada por una única célula (incluso sin utilizar un punto de acceso), normalmente se utilizan varias células, donde los puntos de accesos estarán conectados a través de un Sistema de Distribución (DS), generalmente Ethernet y en algunos casos sin usar cables.

La red wireless completa, incluyendo las diferentes células, sus puntos de acceso y el sistema de distribución, puede verse en las capas superiores del modelo OSI como una red 802 clásica, y es denominada en el estándar como Conjunto Extendido de Servicios (ESS).

TOPOLOGIAS

Existen dos modos diferentes de operación para los dispositivos 802.11: Ad Hoc (Juego de Servicios Independientes Básicos- Independent Basic Service Set, IBSS) o Infraestructura (Juego de Servicios Extendidos, ESS).

Una red Ad Hoc es usualmente aquella que existe por un tiempo limitado entre dos o más dispositivos inalámbricos que no están conectados a través de un punto de acceso (Access Point - AP) a una red cableada. Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían poner una red ad hoc usando NICs compatibles con 802.11 y compartir archivos a través del medio inalámbrico sin la necesidad de usar medios externos.


El modo de Infraestructura asume la presidencia de uno o más APs puenteando el medio inalámbrico al medio cableado. El AP maneja la autentificación de la estación y la asociación con la red inalámbrica. Múltiples APs conectados por un sistema de distribución (DS) puede extender el alcance de la red inalámbrica a un área mucho mayor de la que puede ser cubierta por un solo AP. En instalaciones típicas, el DS es simplemente la infraestructura de la red IP existente. Para propósitos de seguridad, LANs virtuales (VLANs) son usadas con frecuencia para segregar el tráfico inalámbrico de otro tráfico en el DS. Aunque 802.11 permite que las estaciones inalámbricas conmuten de forma dinámica la asociación de un punto de acceso a otro (tal sería el caso de un usuario de un PDA caminando a través de un campus), no gobierna como esto deberá ser logrado. Como resultado de esto, las implementaciones de los diferentes vendedores son incompatibles en este sentido.


Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede modificar enormemente la capacidad de TX/RX gracias al uso de antenas especiales. Estas antenas se pueden dividir en

• Direccionales
• Omnidireccionales

Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se escucha nada, no se puede establecer comunicación entre los interlocutores.


Las antenas Omnidireccionales envían la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.

Configuración

Aquí un ejercicio para realizar una configuración básica. aqui la topologia.



En este ejercicio se debe configurar lo siguiente.

- Los router se llaman Router0 y Router1
- El protocolo de enrutamiento es RIP
- la clave para cada router es "cisco"
- El reloj es provisto por la serial 1/0 del router 1
- Configurar y aplicar una lista de acceso que prevenga el acceso por telnet al Router 0 y permita cualquier otro tráfico.

Router0
Fa0/0 192.168.149.1
Ser1/0 192.168.100.1

Router1
Fa0/0 192.168.155.1
Ser1/0 192.168.100.2

Bajar Archivo

Ejercicio Packet Tracert (Access-List Extendidas)

Bueno amigos aqui un ejercicio para que practiquen access-list extendidas.



Permitir el tráfico HTTP de todos los hosts pares de la red 192.168.1.0/24 hacia el Server que tiene una ip de la red 192.168.4.0/24.

Bajar Archivo

Saludos!

miércoles, 26 de noviembre de 2008

Un poco de lógica booleana

La lógica booleana está basada en los circuitos digitales que aceptan uno o dos voltajes de entrada, y en base a esos voltajes de entrada, generan un voltaje de salida. En lo relativo a las computadoras la diferencia de voltaje está asociada con dos estados, on u off.



Estos dos estados están representados por un 1 o un 0, que son los dos dígitos del sistema binario.La lógica booleana és una lógica que permite comparar dos números y generar una elección en base a esos dos números. Esas elecciones son AND, OR y NOT.



La operación NOT toma cualquier valor y lo convierten en el opuesto, es decir un 1 en un 0; y un 0 en un 1.

La operación AND presenta cuatro combinaciones de valores de entrada que generan cuatro valores de salida:



La operación AND se utiliza mucho con el direccionamiento IP y las mascaras de subred, pues proporciona una forma de filtrar direcciones, y los dispositivos de red. A continuación un ejemplo de lo anterior.



Servidor de TFTP

Definitivamente es una de las herramientas mas utilizadas cuando estas en campo viendo equipos cisco, te puede servir para respaldar IOS, configuraciones etc. Les dejo una nota muy breve del que ocupo yo y me ha funcionado bien.

El servidor TFTP gratuito de Solarwinds es el único y verdadero servidor múltihilo disponible. Ahora puede transmitir y recibir múltiples archivos e imágenes concurrentemente sin un solo error. TFTP Server es usado comúnmente para subir o descargar imágenes ejecutables y configuraciones de routers, switches, hubs, etc. Ahora incluye un filtro integrado de direcciones IP para más seguridad. Descargue más herramientas gratuitas de gestión de redes en
http://www.solarwinds.com

Ojala les sirva, saludos

Enrutamiento estatico vs dinamico

Uso del enrutamiento estático

Antes de identificar los beneficios de los protocolos de enrutamiento dinámico, debemos considerar los motivos por los que usaríamos el enrutamiento estático. El enrutamiento dinámico ciertamente tiene múltiples ventajas en comparación con el enrutamiento estático. Sin embargo, el enrutamiento estático aún se usa en las redes de la actualidad. De hecho, las redes generalmente usan una combinación de enrutamiento estático y dinámico.

El enrutamiento estático tiene varios usos principales , entre ellos:


· Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente.
· Enrutamiento desde y hacia redes de conexión única
· Uso de una única ruta por defecto que se usa para representar una ruta hacia cualquier red que no tiene una coincidencia más específica con otra ruta en la tabla de enrutamiento.

Ventajas y desventajas del enrutamiento estático

Las ventajas de un método son las desventajas del otro.

Ventajas del enrutamiento estático:

· El procesamiento de la CPU es mínimo.
· Es más fácil de comprender para el administrador.
· Es fácil de configurar.

Desventajas del enrutamiento estático:

· La configuración y el mantenimiento son prolongados.
· La configuración es propensa a errores, especialmente en redes extensas.
· Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
· No se adapta bien con las redes en crecimiento; el mantenimiento se torna cada vez más complicado.
· Requiere un conocimiento completo de toda la red para una correcta implementación.

*Segunda parte mañana

Software para calculo de subredes y demas

Les paso un software muy bueno (freeware) y solo mide 256KB el cual te calcula cualquiercosa referido a subneting, esto puede servir para cuando estan haciendo ejercicos de subneting y no tienen las repuestas y no saben si estan correctas. bueno le dejo el nombre y el link:

Advanced IP Calculator Ver.1.1

Cuanto $$$ quieren ganar??

Una de las carreras de a las que le debe poner mucha atención un estudiante será Orientación Vocacional, hay más parámetros a considerar pero esta lista es muy importante ¿no creen?.

Certificación Cisco Certified Security Professional $93,500.00
Sun Certified Developer for Java $84,500.00
PMP Professional $81,100.00
Principal Certified Lotus Professional $79,500.00
Certified Information System Security Professional $78,800.00
Check Point Certified Security Expert $78,500.00
Cisco Certified Design Professional $76,600.00
Certified Lotus Specialist $75,200.00
Master Certified Novel Engineer $74,700.00
Checkpoint Certified Security Administrator $74,200.00
Citrix Certified Enterprise Administrator $74,200.00
OCP $73,800.00
Sun Certified System Administrator for Solaris $73,000.00
CompTIA It Project+ $72,100.00
Cisco Certified Network Professional $72,000.00
Red Hat certified $71,500.00


Méndez

Cisco cerrará en Navidades para ahorrar

Cisco cerrará sus puertas cuatro días durante la época navideña, el objetivo, ahorrar 1.000 millones de dólares en costes operativos, aqui la noticia completa.

Cisco dará vacaciones a sus empleados durante las vacaciones navideñas con el fin de reducir costes. Será la primera vez en diez años que tome una medida como ésta.

Un boletín publicado por la firma de inversión UBS afirmaba que Cisco pretende cerrar durante cuatro días sus oficinas como parte de un plan para ahorrar 1.000 millones de dólares en el ejercicio fiscal 2009, detallado durante una conferencia sobre sus resultados financieros a principios de noviembre. Finalmente, la medida ha sido confirmada por la compañía en su blog.

Concretamente, Cisco cerrará del 29 de diciembre al 2 de enero sus instalaciones de Estados Unidos y Canadá. Tal y como explica John Earnhardt, Senior Manager Global Media Operations, aunque no es la primera vez que cierran en esas fechas, sí lo es desde hace una década. No obstante, habrá excepciones para determinados equipos críticos para la marcha del negocio, como los servicios de asistencia técnica o los servicios de petición de productos para clientes y miembros de su canal de distribución.

UBS analiza en su boletín que esta medida podría ayudar a Cisco a reducir gastos en nóminas y en instalaciones. También apunta que si Cisco despidiera a empleados, podría pagarles menos por tiempo de vacaciones acumulado.

UBS afirma que el objetivo de Cisco es ahorrar incluso más de 1.000 millones de dólares. “Nuestras revisiones sugieren que Cisco apunta a un mayor ahorro de su plan de reducción del gasto de operaciones”, escribe el analista de UBS Nikos Theodosopoulos en el boletín. “Creemos que es prudente por parte del equipo de gestión de Cisco pretender protegerse en caso de obtener unos ingresos menores de lo esperado”. Para el analista, el año 2009 se presenta débil y considera “realista” la previsión de Cisco de un descenso de sus ingresos entre el 5% y 10% durante este trimestre.

Practicar!!

Navengando por la web, encontre un archivo de Packet Tracert, que nos va a servir para seguir practicando, la mejor manera de aprender es practicar, practicar y practicar. aquí les dejo un link para que bajen el archivo.

Bajar Topologia

Imagen.



Espero que saquen provecho.

Saludos!!

Ejercicios Packet Tracert (Acess-List Estandar)

Esta vez toca el turno de ejercicios de Access-List.

aqui la topología.



Se debe configurar lo siguiente:

- Permitir el tráfico de los primeros 20 hosts de la red 10.0.0.0/8 hacia la red 11.0.0.0/8
- Permitir el tráfico de los hosts impares que se encuentren en los 20 primeros hosts de la red 11.0.0.0/8 hacia la red 10.0.0.0/8
- denegar el trafico de los primeros 31 host de la red 11.0.0.0/8 hacia la red 10.0.0.0/8.

Saludos!

martes, 25 de noviembre de 2008

Switches, VLAN's y DHCP (parte VIII de VIII)

*************************************************************************************
Este artículo ha sido escrito por Vic_Thor en www.hackxcrack.com
- Switches, VLAN's y DHCP (Parte I de VIII)
- Switches, VLAN's y DHCP (Parte II de VIII)
- Switches, VLAN's y DHCP (Parte III de VIII)
- Switches, VLAN's y DHCP (Parte IV de VIII)
- Switches, VLAN's y DHCP (Parte V de VIII)
- Switches, VLAN's y DHCP (Parte VI de VIII)
- Switches, VLAN's y DHCP (Parte VII de VIII)
- Switches, VLAN's y DHCP (Parte VIII de VIII)
*************************************************************************************

Ampliamos STP

Cómo funciona y cómo configurar STP

El administrador es quien dice a la red de sitches quién será el raíz... pero...

Imaginemos que todos los switches están apagados.... y se encienden...

¿Cómo saben entonces quien es el puente raíz?

R: Pues mediante un proceso de elección.

Antes de que los switches empiecen a funcionar se debe elegir el raíz y cada uno "supone" que el switch raíz es él mismo, porque como nadie le dijo que hay otro con prioridad menor, piensa que él es el "jefe"

Y se publicita así mismo como raíz... empieza a emitir BPDU's anunciándose como raíz... pero ojo!! las BPDU's no traspasan más allá que los switches a los que está directamente conectados, o sea, que sólo a los switches adyacentes les pasa las BPDU's.

La trama BPDU es así (resumido)

ID de switch: que es la MAC del switch

Prioridad: la que le puso el admin

Coste: Es "lo alejado" que está del raíz, como al principio se todos los swithes se creen que éllos mismos son el raíz, ese valor es 0 (a menor coste mejor camino)

ID del puerto: Informa al receptor de la BPDU el número de puerto por el que está transmitiendo la trama.

Temporizadores: son tres, hello, max-age y forward-delay, los tres determinan lo rápido que responde a la topología STP, a los fallos de enlace, a los errores.... porque claro... esto está muy bien... pero y si "de repente" un susuario tropieza con un cable y lo desconecta... o nuestro administrador "capullo" que cambia el cable de un puerto a otro... o se quema el switch... o .... esio, que las redes son dinámicas.

Cada switch compara la BPDU recibida con la que el envió a otros switches y si descubre que un vecino tiene menor prioridad, cambia las BPDU's y empieza a anunciar a ese otro switch como raíz, en lugar de a sí mismo... esto lo hacen todos con todos, pero sólo con los vecinos, por tanto en unos segundos (o minutos) la red converge, es decir, todos los switches conocen "la mejor BPDU" y eligen al propietario de dicha BPDU como raíz.

En caso de que existan dos o más switches con la misma prioridad, se convertirá en raíz aquel que tenga la MAC mas baja... las MAC's no deberíaan nunca estar duplicadas, es raro que lo estén, y si lo están perderemos conectividad de toda la red.

Aquellos puertos por los que viaja el tráfico de un switch a otro, se les denomina puertos designados y aquellos puertos que viajan hacia el switch raíz, se les llama puertos raíz.

En caso de que haya problemas, cambios de topolgía, puertos que se desconectan, switches que se eliminan o que se añaden, se utilizan relojes para sincronizar de nuevo la red, estos los cité antes son:

Hello: Tiempo que transcurre entre BPDU y BPDU, por defecto 2 segundos

Max-age: Que determina el tiempo qeu ha de esperar un switch para que le llegue otro hello desde el vecino, si no le llega en el tiempo designado por hello, provoca un error y asume que el switch vecino ya no está... creo recordar que son 10 segundos... creo... no estoy muy seguro ahora.

Forward-delay: es el tiempo que transcurre desde que un puerto pasa del estado de espera al estado de aprendizaje. Cuando un puerto está en espera, escucha BPDU's pero no las transfiere, ni construye la tabla CAM, en aprendizaje, aprende las MAC's de los dispositivos que tienen conectados pero no las envía... por defecto son 15 segundos...

O sea, que desde que un switch se enciende hasta que está plenamente operativo pasan unos 30 segundos, si a elo le sumamos los cambios de BPDU's, etc. puede ser más lento...

Esto es muy significativo para el caso que nos ocupaba en este hilo... si se usan protocolos como DHCP, BootP, servidores RARP, etc.. es probable que algunos clientes no reciban su IP, porque hasta que el switch resuelve todo esto... pasan muchos segundos o minutos, por ello en estos casos es necesario que el puerto al que están conectados este tipo de servidores se active INMEDIATAMENTE.

Sin embargo, si esa inmediatez se aplica a puertos que se conectan a otros switches, envíamos BPDU's caducadas o erróneas y la red se va altraste.

Para cambiar el modo de un puerto se puede usar:

Backbonefast: Enlace troncal rápido, permite converger rápidamente ante fallos, es decir, pasa del reloj max-age

Uplinkfast: Pasa olímpicamente de los estados de espera y aprendizaje y para evitar fallos, cuando un puerto uplinkfast falla, se añade un valor de 3000 a cada puerto y una prioridad de 49152, así NUNCA se convertirá en raíz.

Portfast: Permite que un switch, que los puertos del switch configurados así, pase INMEDIATAMENTE al estado de envío, recuerda... este modo sólo para conectar PC's...

Con todo esto, para configurar STP de forma óptima hay que hacerse unas cuantas preguntas:

1.- ¿Hay switches redundantes?

2.- ¿Hay switches heterogéneos? de distintas marcas y fabricantes

3.- ¿Cúal es el diámetro de la red?

4.- Cual es el puente raíz?

5.- ¿Activamos bacbonefast, uplinkfast o portfast?

Pues ale... vamos a responder

1.- si no hay switches redundantes, mejor eliminar STP, con esto ganaremos en ancho de banda, recuerda que las BPDU's se trasmiten cada 2 segundos... y para nada.... si un día topáis con una topología redundante y os dejan meter un esnifer, probadlo... en pocos minutos MILES DE PAQUETES rulando...

para desactivar STP en el switch de cisco que usamos en el ejemplo sería:

SWForo-HxC(config)# no spaning-tree vlan 10
SWForo-HxC(config)# no spanning-tree vlan 20
SWForo-HxC(config)# no spanning-tree vlan 30

2.- Si existen switches de diferentes fabbricantes, no usar FastEthernetchanel y no usar PVST, más adelante lo explicaré mejor.

3 y 4.- El diámetro de la red lo ajustan automáticamente los temporizadores, el valor por omisión es 7 y es el número de switches que atraviesa un host para comunicarse con otro... el número máximo.

AVISO!!! Sólo se puede establecer el diámetro en el RAIZ, si lo hacemos en otro o en todos.... byes, byes, a la red enterita... jeje, recuerdo un caso de muerte por esto... una "gran empresa", multinacional... sus administradores locos... nadie daba con ello, hasta que lelgó "un vikingo" ,) y con tres comandos se acabó el problema.... claro que tuve que fardar toda la mañana haciendo que hacía algo más.... que sino igual ni me pagan....

Para establecer el diámetro y prioridad:

SWForo-HxC(config)# spanning-tree vlan 1 root primary diameter 7
SWForo-HxC(config)# spanning-tree vlan 1 priority 0

Por si falla el raíz, se puede designar otro secundario... para ello:

SW2Foro-HxC(config)# spanning-tree vlan 1 diameter 7
SW2Foro-HxC(config)# spanning-tree vlan 1 priority 8192

(observa que es otro switch... SW2.... no el raíz.... eh!!!

Antes comentamos, en el psot inicial, que si un administrador despistado, nos coloca un switch "chungo" y éste se convierte en raíz, se jodio el invento... para ello hay que porteger la raíz...

SWForo-HxC(config-if)# spanning-tree rootguard ó guard root... ahora tampoco recuerdo.. mañana lo repaso... pero eso sí... se ha de poner en los puertos que no hay nada conectado... fíjate que es config-if... configuracion de interface y no de vlan...

5.- Activación de portfast, etc..

De forma general los puertos troncales de todos los conmutadores pueden aprovecharse de backbonefast y ojito.... otro para nota...

Si se activa en uno HAY QUE ACTIVARLO EN TODOS... ou os pasará como a los de la multinacional

Para ello,

SWForo-HxC(config-if)# spaning-tree backbonefast

Si nos invclinamos por uplinkfast sería

SWForo-HxC(config)# spaning-tree uplinkfast

Esto es recomendado para los conmutadores de acceso, si se activa en switches de distribución o núcleo, pueden existir problemas de convergencioa, tiempos descontrolados de los relojes, bucles y adios la red...

Sin embargo, tiene la ventaja de disminuir de 30 segundos a 5 segundos el tiempo de convergencia, pero recuerda sólo para puertos o vlans que no conecten otros swicches, esl ejemplo típico es el puerto que conecta un hub con un switch

Y por último portfast, sólo para puertos que conectan servidores y host aislados...

SWForo-HxC(config-if)# spaning-tree portfast
SWForo-HxC(config-if)# spaning-tree portfast bpdu-guard

la última línea es nueva... esto desactiva los mensajes bpdu para esos puertos... tiene varias explicaciones...

a.- en las BPDU's viajan contraseñas, topologás, información del raíz, etc... eso no tiene porqué llegar a los pc's, un tipo malo con un esnifer y un crack... nos revienta la red en un periquete.

b.- si ese tráfico no les interesa a los pc's.... para qué enviarlo

c.- si enchufamos "por error" un switch a ese puerto, no habrá bucles.

Por último, os cuento un poco de los chanel...

Un FastEthernet chanel o un GigaEthernet chanel es una agrupación de hasta 8 puertos, de tal forma que podemos pasar información de hasta 8 gigas por agrupación, así hacemos más veloz la red, ten en cuenta que en una red muy parlanchina, con gran volumen de carga, con servidores da BBDD, etc... si hay muchos switches entre los servidores y los clientes, eso se convierte en un cuello de botella... de esta forma no... el tráfico interno de los troncales de la topología podría ir a 8 gigas...

Problemas con STP

Bucles: esto suele ser debido cuando se incluye un switch que no soporta STP o con STP desactivado o a una configuración incorrecta de portfast o a una configuración incorrecta de los temporizadores... imagina un admin listillo que cice que los max-age tienen menor duración que los hello... pos ya ves...

Tráfico ineficiente o lento: Selección incorrecta del puente raíz... el admin se coló y elegió mal o configuró mal las prioridades

Convergencia lenta: es decir, que desde que se conectan los switches hasta que se ponen en envíao... nos morimos... y de vez en cuando se para todo.... y nos quedamos en ascuas... esto es debido a temporizadores mal configurados o la elección de un diámetro erróneo...

Problemas con servidores bootp o dhcp: hay que desactivar stp o activar portfast, si no lo hacemos, estos equipos no podrán suministrar la configuración de red a sus clientes...