sábado, 19 de junio de 2010

CCNA1: Cálculo de Host, IP Válidas, Operación AND Binaria, Cálculo de Broadcast, Prefijo y Máscara de Subred


1. Qué número me permite obtener la cantidad de hosts requeridos.



2. Calcular los hosts o direcciones IP disponibles.



Ejemplo: necesitamos 2 direcciones ip disponibles para una red, por lo general este cálculo se realiza para dos routers de una red, por lo tanto, nos sirve el 22 = 4 -2 (dirección de red y Broadcast) nos da como resultado 2 IP Válidas para utilizar.



3. Ahora debemos calcular la máscara de subred, para esto debemos restarle al número 32 el número que utilizamos para elevar con base 2, es decir, si utilizamos el mismo ejemplo anterior debemos expresar lo siguiente: 32-2= 30, este resultado es el PREFIJO de nuestra red. Dicho prefijo podemos utilizarlo como máscara de subred válida para nuestra red de dos direcciones IP válidas, entonces lo expresamos de la siguiente manera: 255.255.255.252 y en binario seria: 11111111.11111111.11111111.11111100, si contamos la cantidad de unos nos dará como resultado 30, que corresponde al prefijo de nuestra red.



4. Ahora debemos realizar una operación AND BINARIA, entre la dirección de red que tenemos y la máscara de subred expresándola en binario según lo siguiente obtendremos la dirección de broadcast. 0+0=0 / 0+1=0 / 1+0=0 / 1+1=1



Si la dirección de red fuera: 192.168.0.0 y el prefijo es 30 o 255.255.255.252 esta sería la operación a realizar:



Campo de red Campo de host



192.168.00000000.000000 00



255.255.11111111.111111 00



192.255.00000000.000000 11



En el campo de red se realiza la operación AND Binaria y en el Campo de host se ponen todos los bits en 1.

5. Ahora debemos transformar a decimal el número que obtuvimos con la operación, en este caso es: 192.168.0.3, porque el 00000011 (que corresponde al último octeto) en decimal es el número 3.



6. Entonces obtenemos lo siguiente:


Nuestra dirección de red es: 192.168.0.0


Nuestra máscara de subred es: 255.255.255.252


Nuestro Broadcast es: 192.168.0.3


Por lo tanto, las direcciones IP VÁLIDAS son 2, como lo requería el ejercicio al principio:



Primera IP VÁLIDA: 192.168.0.1


Segunda y última IP VÁLIDA: 192.168.0.2


(QUE CORRESPONDEN A LOS NÚMEROS QUE ESTÁN ENTRE EL 0 Y EL 3), en orden sería


RED: 192.168.0.0


1 IP: 192.168.0.1


2 IP: 192.168.0.2


Broadcast: 192.168.0.3





Operación Inalámbrica

La operación inalámbrica consta de los siguientes pasos:

1.- Beacon: el punto de acceso emite faros o beacon periódicos, (SSID, velocidades admitidas y la implementación de seguridad).

2.- Sondear: el cliente envía la sonda (SSID y velocidad admitida). El AP envia la respuesta al sondeo (SSID, velocidad y seguridad).

3.- Autenticar: Petición de autenticación abierta (tipo abierta o clave compartida).

4.- Asociar: Petición de asociación (dirección MAC cliente, Dirección MAC AP (BSSID) y finalmente el ESS (ESSID).

**Respuesta de asociación: satisfactoria o no.






CCNA3: Capítulo 7


Las WLAN utilizan radiofrecuencia, en lugar de cables en la Capa Física y la Subcapa MAC de la Capa de Enlace de Datos.

La radiofrecuencia no tiene límites, como los límites de cable envuelto. La falta de dicho límite permite a las tramas de datos viajar sobre el medio RF para estar disponibles para cualquiera que pueda recibir la señal RF.

La señal RF no está protegida de señales exteriores. Las radios que funcionan independientemente en la misma área geográfica, pero que utilizan la misma RF o similar, pueden interferirse mutuamente.

La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier tecnología basados en ondas, como la radio comercial.

Las bandas RF se regulan en forma diferente en cada país. La utilización de las WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no se aplican a las LAN conectadas a cables.

Las WLAN conectan a los clientes a la red, a través de un AP en lugar de un switch ethernet. Las WLAN, además utilizan un formato de trama diferente al de lass LAN ethernet conectadas por cable. Y también requieren información adicional en el encabezado de la Capa 2 de la trama.

Los dispositivos que centralizan la administración de WLAN grandes que utilizan muchos puntos de acceso son: el controlador LAN inalámbrico y los puntos de acceso livianos.

La atenuación de la señal RF restringe directamente el alcance del AP. El acceso al medio se controla mediante un mecanismo distribuido. Los métodos de autenticación en el estándar 802.11 son: la clave compartida y la autenticación abierta, ésta última no utiliza verificación de cliente o AP. TKIP permite cambios de clave por paquete y 802.11 incorpora un servidor RADIUS para la autenticación de la empresa.

Para permitir la conectividad de una red inalámbrica nueva es necesario establecer el acceso abierto tanto en el AP como en cada dispositivo conectado. Los SSID predeterminados en fabricantes específicos de AP son normalmente conocidos y pueden permitir conexiones inalámbricas hostiles. Si los puntos de acceso se implementan en un entorno poblado, el método par identificar la interferencia RF es realizar un levantamiento manual del sitio seguido por uno asistido.

Las NIC inalámbricas pueden ser: PCMCIA, USB o PCI

Los Routers inalámbricos cumplen el rol de punto de acceso, switch ethernet y router.

domingo, 6 de junio de 2010

CCNA 3: Capítulo 6

El enrutamiento inter VLAN basado en routers es un proceso para reenviar el tráfico de la red desde una VLAN a otra mediante un router.

En una red tradicional que utiliza VLAN mútiples para segmentos, el tráfico de la red en dominio de broadcast lógicos, el enrutamiento se realiza mediante la conexión de diferentes interfaces físicas del router a diferentes puertos físicos del switch. Los puertos del switch se conectan al router en modo de acceso; en el modo de acceso diferentes VLAN estáticas se asignan a cada interfaz del puerto. Cada interfaz del swithc estaría asignada a una VLAN estática diferente. Cada interfaz del router puede entonces aceptar el tráfico desde la VLAN asociada a la interfaz del switch que se encuentra conectada, y el tráfico puede enrutarse a otras VLAN conectadas a otras interfaces.

Router on a stick es un tipo de configuración de router en la que una interfaz física única entruta el tráfico entre múltiples VLAN en una red. La interfaz del router se configura como enlace troncal y está conectada a un puerto del switch configurada en modo de enlace troncal. El router realiza el enrtutamiento inter VLAN al aceptar el tráfico etiquetado de la VLAN en la interfaz troncal proveniente del switch adyacente y enrutar en forma interna entre las VLAN, mediante subinterfaces. El router luego envía el tráfico enrutado de la VLAN etiquetado para la VLAN de destino, por la misma interfaz física.

Subinterfaces: interfaces virtuales, asociadas a una interfaz física. Están configuradas en software con una dirección IP y una asignación de VLAN para funciones en una VLAN específica.

**Line Protocol is Down: no está conectado o falló el cable**

ARP: cuando se usa un enrutamiento entre VLAN router on a stick, el router regresa la dirección MAC de la interfaz física como respuesta a las solicitudes ARP.

Cuando se configura una interfaz de router para el enlace de la VLAN se debe utilizar: una subinterfaz por VLAN, una red o subred IP para cada subinterfaz y una encapsulación de protocolo de enlace compatible para cada interfaz.


CCNA 3: Capítulo 5


STP: es un protocolo de capa de enlace de datos, encargado principalmente de evitar los bucles en la red.

Ethernet: una de sus características es no tener mecanismo TTL, por lo tanto, hace que una red conmutada redundante sea propensa a sufrir loops.

En una convergencia de red con un Spanning Tree existirá un puente raía por red y un puerto raíz por puente que no sea raíz.

Para seleccionar el puente raíz, un switch utiliza como criterio: Prioridad del puente y Dirección MAC base.

BPDU: los switches utilizan la información para determinar la ruta más corta hacia el puente raíz, además lo utiliza para determinar cuales son los puertos que envían tramas como parte del spanning tree.

BID: se componen de una prioridad de puente y de una dirección MAC, son utilizados pos los switches en una topología spanning tree para seleccionar el puente raíz.

El Protocolo Spanning Tree utiliza temporizador de antiguedad máxima y retardo de envío en redes conmutadas que tardan para converger después que se produce un cambio en la topología.

Si un puerto del switch está configurado con PORTFAST, es un puerto de acceso que inmediatamente realiza la transición desde un estado de bloqueo a uno de envío.

PortFast permite que el puerto pase por alto los estados de escucha y aprendizaje.

En el proceso de convergencia en una topología spanning tree el primer paso es la elección de puente raíz.

STP: asigna los roles del puerto unilateralmente. Después de que el algoritmo spanning tree está activado, stp espera que la red converja antes de colocar los puertos en el estado de envio.

RSTP: depende de los switches para acordar los roles de los puertos. Coloca puertos alternativos en el estado de envío inmediato.

PVST+: se desarrolló este protocolo para brindar una ubicación óptima del puente raíz en cada VLAN.

PROTOCOLO RAPID SPANNING TREE (compartido, de tipo extremo y punto a punto)

Prioridad menor = switch raíz.

Convergencia STP:
1. Puente Raíz
2. Puertos Raíz
3. Puertos designados y no designados

Root Bridge: Puente Raíz; es el puente con la menor ID

Bridge ID: se determina mediante una combinación de la prioridad y la MAC.

Estados de los puertos STP:

Bloqueo: no envía, solamente escucha, el propósito de este estado es prevenir los bucles.

Escucha: escucha BPDU para asegurarse que no se producen bucles. Se prepara para hacer envíos sin rellenar la tabla MAC.

Aprendizaje: escucha BPDU y aprende los caminos de la red. En este estado se llena la tabla MAC.

Envío: el puerto envía y recibe tramas. Si el puerto es raíz o designado, al final del estado de aprendizaje pasará a envío.

Deshabilitado: no participa de STP.






CCNA 3: Capítulo 4

VTP: permite configurar un switch para que propague las configuraciones de la VLAN hacia los otros switches de la red. VTP solamente aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005).

El VTP guarda las configuraciones de la VLAN en la base de datos vlan.dat. Por defecto todos los switches vienen en modo servidor.

Componentes de VTP:

Dominio VTP: uno o más switches interconectados en un dominio que comparte los detalles de la configuración VLAN, usando publicaciones VTP. Un router o switch de capa 3 define el límite de cada dominio.

Publicaciones VTP: el VTP utiliza una jerarquía de publicaciones para distribuir y sincronizar las confirguaraciones de la VLAN a através de la red.

Modos VTP: un switch se puede configurar como: servidor, cliente o transparente.

Servidor: publica la información VLAN del dominio del VTP a otros switches habilitados en el mismo dominio VTP. Los servidores VTP guardan su configuración en la NVRAM. En el servidor las VLAN se pueden crear, eliminar o redenominar.

Cliente: funciona de la misma manera que los servidores VTP,pero no pueden crear, cambiar o eliminar las VLAN. En un cliente VTP solamente se guarda la información de la VLAN para el dominio completo mientras el switch está activado, si se reinicia se debe volver a configurar.

Transparente: envían publicacones del VTP a los clientes del VTP y servidores del VTP, pero no participasn del VTP, las VLAN que se crean, redenominan y/o eliminan en los switches transparentes son locales para ese switch solamente.

Depuración VTP: aumenta el ancho de banda disponible para la red mediante la restricción del tráfico saturado a esos enlaces troncales que el tráfico debe utilizar para alcanzar los dispositivos de destino. Sin la depuración, un switch satura el broadcast, multicast y el tráfico desconocido del unicast a través de enlaces troncales, aunque los switches receptores podrían descartarlos.

VTP comunica dinámicamente la adiciones, eliminaciones y modificaciones de la VLAN a todos los switches del mismo dominio VTP. Además permite separar una red en dominios de administración más pequeños.

Las publicaciones VTP son:

Resúmenes: envío cada 5 minutos por un servidor VTP, informa N° de revisión de la configuración, se envía inmediatamente después de un cambio de configuración.

Subconjunto: informa la creación, eliminación, suspensión o activación, el cambio de nombre o cambio de MTU de una VLAN.

Petición: cuando una publicación de solicitud se envía al servidor VTP.





Entradas populares