sábado, 7 de junio de 2008

Soportando las aplicaciones de TCP/IP

Además de incluir a TCP, IP, y UDP, la pila de protocolos TCP/IP incluye también aplicaciones que soportan otros servicios tales como transferencia de archivos, e-mail, ye ingreso remoto (remote login).


Algunas de las aplicaciones que TCP/IP soporta incluyen:


· Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos alertan al transmisor para bajar la tasa de transferencia o dejar de transmitir.


· File Transport Protocol: FTP es un servicio confiable y orientado a la conexión que usa TCP para transferir archivos entre sistemas que soportan FTP. FTP también soporta la transferencia binaria bidireccional y transferencias de archivos ASCII.


· Trivial File Transfer Protocol: TFTP es un servicio no orientado a conexión que usa UDP. Los ruteadores usan TFTP para transferir archivos de configuración e imágenes de Cisco IOS, y para transferir archivos entre sistemas que soportamn TFTP.


· Terminar Emulation (Telnet): telnet provee la capacidad de acceder remotamente a otra computadora. Telnet permite a un usuario entrar en un host remotoy ejecutar comandos.


Los protocolos TCP/IP: soportan las aplicaciones y utilidades que abarcan el internet.


tcpip

UDP, sus funciones


El protocolo User Datagram Protocol, es una expansión de las primeras versiones de la suite de protocolos de IP. Antes consistía dicha suite en TCP e IP solamente, aunque IP no era diferenciado como un servicio separado. Sin embargo, algunas aplicaciones tenían una necesidad de puntualidad más que de precisión. En otras palabras, la velocidad era más importante que la recuperación de paquetes. En transferencias de video o audio en tiempo real, unos cuantos paquetes perdidos son tolerables. Recuperar paquetes crea una excesiva saturación que reduce el desempeño.


Para acomodar este tipo de tráfico, los arquitectos de TCP rediseñaron la suite de protocolos para incluir a UDP. El direccionamiento básico y el servicio de expedición de paquetes en la capa de red era IP. TCP y UDP están en la capa de transporte arriba de IP, y ambos usan los servicios de IP.


UDP ofrece sólo servicios mínimos, no garantizados de transporte, y da a las aplicaciones acceso directo a la capa de IP. UDP es usado por aplicaciones que no requieresn el nivel de servicio de TCP, o que quieren usar servicios de comunicación tales como entrega por multidifusión o difusión, no disponibles en TCP.

TCP, sus funciones

TCP es un protocolo orientado a conexión que provee control de flujo y servicios de entrega de datos confiables.


Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo, y como una serie de conexiones de extremo a extremo pueden existir a través de una serie de conexiones punto a punto, estas conexiones extremo-extremo son llamadas circuitos virtuales. Éstas son las características de TCP:

Definiendo TCP/IP

TCP/IP se refiere a la familia completa de protocolos, de los cuales, TCP e IP son sólo dos.TCP provee transferencias transparentes de datos entre sistemas finales usando los servicios de la capa de red inferior para mover los paquetes entre los dos sistemas comunicantes. TCP es un ejemplo de protocolo de la capa de transporte. IP es un ejemplo de la protocolo de la capa de red.

tcp

Similar al modelo OSI/ISO, TCP/IP separa una suite completa de protocolosde red en un número de tareas. Cada capa corresponde a diferentes aspectos de la comunicación. Conceptualmente, es útil ver a TCP/IP como una pila de protocolos.Una pila de protocolos está organizada de tal manera que el nivel más alto de comunicación reside en la capa de arriba. Por ejemplo, la capa más alta puede negociar con las aplicaciones para distribuir tramas de audio o video, mientras que la capa más baja puede lidiar con voltajes o señales de radio. Cada capa en la pila se construye sobre los servicios de la capa inmediata inferior.

Definiendo la capa de Transporte

Comunicación entre dispositivos.
Las redes de computadoras usan muchos protocolos, aquí se definirán los protocolos de comunicación en un entorno de red.
Cuando un dispositivo se comunica con otro, intercambian una serie de mensajes. Para entender y actuar en estos mensajes, los dispositivos deben estar de acuerdo en el formato y el orden de los mensajes intercambiados, así como las acciones tomadas en la transmisión o recibo de dichos mensajes.
Los dispositivos que se comuncan usan una serie de reglas, llamadas protocolo, para definir sus tareas, diferentes protocolos cumplen diferentes funciones.

Definiendo el campo de Protocolo.

IP usa un número de protocolo en el el encabezado para identificar cual protocolo usar para un datagrama en particular. El ruteador lee el número de protocolo del encabezado, lo compara a las entradas en la tabla de protocolos de transporte, y entonces lo pasa al protocolo apropiado. Por ejemplo, si el número es 6, IP entrega el datagrama a TCP; si el número de protocolo es 17, IP lo entrega a UDP.

Aunque casi siempre se usa TCP o UDP, hay otros protocolos que pueden usar IP, hay aproximadamente 100 protocolos registrados para propósitos especiales. Los números usados por protocolosTCP son asignados y publicados por un grupo llamado Internet Assigned Numbers Authority (IANA). Los números asignados por la IANA son documentados en el RFC1700.
  • Protocolo [Campo de Protocolo ]
  • Transmission Control Protocol (TCP) 6
  • User Datagram Protocol (UDP) 17
  • Internet Control Message Protocol (ICMP) 1
  • IPv6 41
  • ICMP para IPv6 58
  • EIGRP 88

http://www.iana.org/assignments/protocol-numbers


No. Protocol
0 IPv6 Hop-by-Hop Option
1 Internet Control Message
2 Internet Group Management
3 Gateway-to-Gateway
4 IP in IP (encapsulation)
5 Stream
6 Transmission Control
7 CBT
8 Exterior Gateway Protocol
9 any private interior gateway
10 [SGC]
11 Network Voice Protocol
12 PUP
13 ARGUS
14 EMCON
15 Cross Net Debugger
16 Chaos
17 User Datagram
18 Multiplexing
19 DCN Measurement Subsystems
20 Host Monitoring
21 Packet Radio Measurement
22 XEROX NS IDP
23 Trunk-1
24 Trunk-2
25 Leaf-1
26 Leaf-2
27 Reliable Data Protocol
28 Internet Reliable Transaction [RFC938
29 ISO Transport Protocol Class 4 [RFC905
30 Bulk Data Transfer Protocol
31 MFE Network Services Protocol [MFENET
32 [HWB]
33 Sequential Exchange Protocol
34 Third Party Connect Protocol
35 Inter-Domain Policy Routing Protocol [MXS1]
36 XTP
37 Datagram Delivery Protocol
38 IDPR-CMTP IDPR Control Message Transport Proto [MXS1]
39 TP++ Transport Protocol
40 IL Transport Protocol
41 Ipv6
42 Source Demand Routing Protocol
43 [Deering]
44 [Deering]
45 Inter-Domain Routing Protocol [Sue Hares]
46 Reservation Protocol
47 General Routing Encapsulation
48 Mobile Host Routing Protocol[David Johnson]
49 BNA
50 Encap Security Payload for IPv6 [RFC2406]
51 Authentication Header for IPv6
52 Integrated Net Layer Security TUBA [GLENN]
53 IP with Encryption
54 NBMA Address Resolution Protocol [RFC1735]
55 IP Mobility
56 Transport Layer Security Protocol [Oberg] using Kryptonet key management
57 SKIP
58 [RFC1883]
59 [RFC1883]
60 [RFC1883]
61 [IANA]
62 CFTP
63 [IANA]
64 [SHB]
65 [PXL1]
66 MIT Remote Virtual Disk Protocol
67 Internet Pluribus Packet Core
68 [IANA]
69 SATNET Monitoring
70 VISA Protocol
71 Internet Packet Core Utility
72 Computer Protocol Network Executive [DXM2]
73 Computer Protocol Heart Beat
74 Wang Span Network
75 Packet Video Protocol
76 [SHB]
77 SUN ND PROTOCOL-Temporary
78 WIDEBAND Monitoring
79 WIDEBAND EXPAK
80 ISO Internet Protocol
81 VMTP
82 [DRC3]
83 VINES
84 TTP
85 [HWB]
86 Dissimilar Gateway Protocol
87 TCF
88 EIGRP
89 OSPFIGP
90 [SPRITE
91 Locus Address Resolution Protocol
92 Multicast Transport Protocol
93 AX.25 Frames
94 IP-within-IP Encapsulation Protocol [JI6]
95 Mobile Internetworking Control Pro. [JI6]
96 Semaphore Communications Sec. Pro.
97 Ethernet-within-IP Encapsulation [RFC3378]
98 Encapsulation Header
99 [IANA]
100 GMTP
101 Ipsilon Flow Management Protocol [Hinden]
102 PNNI over IP
103 Protocol Independent Multicast [Farinacci]
104 ARIS
105 SCPS
106 QNX
107 Active Networks
108 IP Payload Compression Protocol [RFC2393]
109 Sitara Networks Protocol
110 [Volpe]
111 [Lee]
112 Virtual Router Redundancy Protocol [RFC3768]
113 PGM Reliable Transport Protocol [Speakman]
114 [IANA]
115 Layer Two Tunneling Protocol
116 D-II Data Exchange (DDX)
117 Interactive Agent Transfer Protocol [Murphy]
118 Schedule Transfer Protocol
119 SpectraLink Radio Protocol
120 UTI
121 Simple Message Protocol
122 SM
123 Performance Transparency Protocol
124 [Przygienda]
125 [Partridge]
126 Combat Radio Transport Protocol
127 Combat Radio User Datagram
128 [Waber]
129 [Hollbach]
130 Secure Packet Shield
131 [Petri]
132 SCTP Stream Control Transmission Protocol [Stewart]
133 Fibre Channel
134 [RFC3175]
135[RFC-ietf-mobileip-ipv6-24.txt]
136 [RFC-ietf-tsvwg-udp-lite-02.txt]
137 unassigned
252
253 [RFC3692]
254 [RFC3692]
255 [IANA]

Identificando los Componentes de un Datagrama IP.

IP transfiere la información en forma de paquete, el protocolo de internet define el formato de dicho paquete. Las primeras 5 ó 6 palabras de 32 bits son de información de control y se llama header (encabezado).Hay varios campos en un datagrama de IP, por default el encabezado tiene 5 palabras de largo, la sexta es opcional. La longitud del encabezado es variable, así que se incluye un campo llamado IP Header Lenght (IHL) que indica la longitud en pabras. A continuación se explican los campos contenidos en el header de IP y su longitud.



datagram

Version: número de versión (4 bits).

Header Lenght: longitud del encabezado en palabras de 32 bits (4 bits).


Priority and type of service: cómo se debe manejar el datagrama, los primeros 3 bits son de prioridad (8 bits).


Total Lenght: longitud total, encabezado + datos (16 bits).


Identification: valor único de datagrama de IP (16 bits).


Flags: especifica si debe ocurrir frangmentación (3 bits).


Fragment Offset: provee la fragmentación de datagramas para permitir diferentes unidades de transmisión máximas en la red (maximum transmission unit MTU) (13 bits).


Time-to-live (TTL): identifica durante cuanto tiempo será considerado válido el datagrama (8 bits).


Protocol: Protocolo en el siguiente nivel que envió el datagrama (8 bits).


Header Checksum: para verificar la integridad en el encabezado (16 bits).


Source IP Address: dirección IP de origen (32 bits).


Destination IP Address: dirección IP de destino (32 bits).


IP Options: network testing, debugging, security and others (0 o 32 bits si está)


Data: datos del protocolo de la capa superior, longitud variable.

Introducción a TCP/IP

Definiendo la capa de Internet.


La capa de Red provee información significativa para el ruteo del origen al destino.


Este apartado discute las funciones de la capa de red


Nótese que los términos del modelo OSI se usan cuando se analiza la pila de TCP/IP. La capa de red rutea información de la fuente al destino por medio de estas tareas:


· Define el esquema de empaquetado y direccionamiento.


· Mueve datos entre la capa de enlace y la capa de transporte.



· Rutea paquetes hacia clientes (hosts) remotos.

viernes, 6 de junio de 2008

Tipos de redes: Ethernet

Ethernet y CSMA/CD


En las redes Ethernet, antes de transmitir, la computadora escucha el medio, si el medio está libre envía sus datos. Después que la transmisión fue completada, las computadoras de la red una vez más compiten por encontrar el medio en estado libre, lo cual significa que ninguna tiene prioridad sobre otra.


Las estaciones en CSMA/CD pueden acceder a la red en cualquier momento. Si el medio está ocupado las terminales deben esperar; si está libre transmiten. Una colisión ocurre cuando dos o más estaciones encuentran libre el canal y comienzan a transmitir simultáneamente, destruyendo la información, y deben retransmitir más tarde. En caso de colisión se manda una señal de jam, y se corre un contador aleatorio antes de volver a transmitir, si el contador concluye y la terminal encuentra el canal libre, vuelve a intentar transmitir su información. Como el contador es aleatorio, en caso de que haya varias terminales esperando, la del contador menor entra al medio primero, y la otra lo encuentra ocupado, por lo cual no se da una nueva colisión.


Tipos de Red (Network Types)

Estándares de LAN

LAN es una red de datos de alta velocidad y pocos errores, que cubre un área geográfica relativamente pequeña de hasta unos cientos de metros. Las redes locales (LAN) conectan estaciones de trabajo, periféricos, terminales y otros dispositivos en un solo edificio u otra área geográficamente limitada, aquí describimos cómo se relacionan las redes locales al modelo de referencia OSI.



Capas OSI Especificación de LAN

Los estándares LAN nos especifican cableado y señalización en ambas capas, física y de enlace de datos, del modelo OSI.

Ethernet fue creado por DEC, Intel y Xerox, y se llamó DIX Ethernet. Después se llamó Thick Ethernet por el grosor del cable usado en esta red y corría a 10Mbps. El estándar fue actualizado en los 1980s para añadirle más capacidades y la nueva versión se llamó Ethernet II o Thin Ethernet, por usar un cable más delgado que el anterior; el tipo II incluía un campo en la trama que identificaba el protocolo de capa superior que era enviado.


La IEEE (Institute of Electrical and Electronics Engineers) es una organización profesional que define los estándares de red. Sus estándares son los más conocidos y predominantes en mundo de hoy. Cuando un grupo de trabajo (IEEE 802.3) definió a mitad de los 80s los estándares de Ethernet, se adoptó el número como parte del nombre Ethernet 802.3, y está basado en el proceso CSMA/CD (Carrier Sense Multiple Access / Collision Detection) que explicaré adelante, y especifica la capa física y el control de acceso al medio (MAC medium access control), parte de la capa Data-Link.


La IEEE dividió la capa Data-Link en dos subcapas diferentes: Control de Enlace Lógico (LLC logical link control) que se encarga de la transición hacia la capa superior; y la subcapa de acceso al medio (MAC media access control) que se encarga de la transición al medio físico.

jueves, 5 de junio de 2008

Topologías de Red

Física contra Lógica


La topología de una red describe la forma en que se distribuye el conductor y las trayectorias usadas para las transmisiones de datos. Las redes tienen una topología física y una lógica, y pueden o no coincidir.


La topología física es la forma en que se distribuyen los conductores y los dispositivos. La topología lógica se refiere a la forma en que la señal viaja de un punto a otro de la red, o sea como accede al medio y transmite los paquetes por él.



Un ejemplo de coincidencia de ambas es el bus lineal, donde el cable es un bus, y la información va de host a host siguiendo un orden; pero en el token ring, podemos instalar un concentrador y tener una topología física de estrella y sabemos que la información se moverá dentro de un anillo lógico.

Dispositivos de Red - Capa de Red

Cisco 2600 Series Router


ciscorouter2600
En la capa de transporte hay diversos dispositivos que manejan el movimiento de datos entre un lugar de la red y otro. Esto es lo que define a un dispositivo de capa 3.

Un ruteador tiene dos esquemas de direccionamiento. En uno usa las direcciones físicas (MAC address). En otro usa la dirección lógica de la capa de red. Un ejemplo de este tipo de dirección es la dirección IP. Un ruteador es un dispositivo que pasa paquetes de datos entre redes, basado en las direcciones de la capa de red y puede hacer decisiones acerca de la mejor trayectoria para entregar dicho tráfico en la red.



Trabajar en la capa 3 le permite hacer decisiones basadas en direcciones de red, opuestas a las MAC Address individuales. Y puede conectar también redes de diferentes tecnologías de capa 2, por ejemplo Ethernet, Token Ring, y Fiber Distributed Data Interface (FDDI), debido a su capacidad de encaminar paquetes dada su información de dirección de la capa de red, los ruteadores se han vuelto la espina dorsal del Internet, corriendo el protocolo IP.

Dispositivos de Red - Capa de Enlace de Datos

Network Interface Card NIC



Las tarjetas de red son consideradas dispositivos de capa 2 porque cada una trae un código único de dirección física llamada MAC Address, que es usada para el control de comunicaciones de datos para el host dentro de la LAN, y controla el acceso al medio.



Bridge o Puente


Un bridge es un dispositivo diseñado para crear dos o más segmentos de red en una LAN, donde cada segmento es un dominio de colisión separado. Así que filtran el tráfico en la LAN para mantener el tráfico local de LAN como local, y permitir la conectividad con otros segmentos de tráfico específicamente dirigido ahí, así que nos hacen disponer de mayor ancho de banda para el intercambio válido de datos.

miércoles, 4 de junio de 2008

Dispositivos de Red - Capa Física

Repeater o repetidor



Un repetidor opera en la capa 1 del modelo OSI, cuando los datos dejan su origen y van sobre la red se transforman en pulsos eléctricos, o de luz, estos pulsos son referidos como señales. Cuando dejan la estación transmisora son fácilmente reconocibles, pero la longitud del cable puede cambiar eso y deteriorar la señal. El propósito del repetidor es regenerar y re-temporizar la señal de red a nivel de bit, permitiéndole viajar una mayor distancia en la red. Usualmente tiene 2 puertos.

Comparación entre el modelo OSI y la Pila de TCP





Similitudes

  • Ambos modelos tienen capa de aplicación, pero incluyen servicios diferentes.

  • Ambos tienen capas comparables de transporte y de red.

  • Ambos asumen la tecnología de conmutación de paquetes, no de circuitos conmutados, (las redes de telefonía analógica son de conmutación de circuitos).


Diferencias

  • TCP/IP combina las capas de presentación y sesión en un su capa de aplicación

  • TCP/IP combina la capa Data-Link y Physical en su capa de Network Access.


Los protocolos de TCP/IP son los estándares alrededor de los cuales se desarrollo el Internet, así que la pila de TCP/IP ganó credibilidad sólo por sus protocolos. En contraste, las redes no están típicamente construidas en el modelo OSI, aunque se use como guía.

martes, 3 de junio de 2008

La Pila de Protocolos de TCP/IP

Junto al modelo OSI universalmente reconocido, está el estándar abierto de internet, que es la pila de protocolos de TCP/IP.


Este modelo tiene 4 capas, y algunos autores consideran que la capa inferior debería ser dividida en dos, y sus niveles son:


Capa de Aplicación: maneja los protocolos de alto nivel, incluyendo los asuntos de representación, codificación y control de diálogo. Esta capa maneja todo lo relacionado con aplicaciones y que se empaquen los datos adecuadamente para la siguiente capa.


Capa de Transporte: Esta capa maneja la calidad de servicio, confiabilidad, control de flujo y corrección de errores. Uno de sus protocolos es el Transmission Control Protocol (TCP), que provee de comunicaciones de red confiables, orientadas a la conexión, a diferencia de UDP, no orientado a conexión.


Capa de Internet: el propósito de la capa de internet es enviar los paquetes de la fuente de cualquier red en el intenetwork y hacer que lleguen a su destino, sin importar la ruta que tomen para llegar ahí.


Capa de Acceso a la Red: el nombre de la capa engloba muchas cosas y es un poco confuso. También se llama host-to-host network layer. Incluye los protocolos LAN y WAN, y los detalles en las capas física y de enlace de datos del modelo OSI.

Encapsulamiento

Todas las comunicaciones de una red se originan en una fuente y son enviadas a un destino, aquí se explica cómo es el proceso de transmitir la información de un sitio a otro.


Si una computadora A quiere enviar datos a una computadora B, los datos deben ser empacados primero por un proceso llamado encapsulamiento. Este proceso puede pensarse como poner una carta dentro de un sobre, y poner las direcciones correctas del destinatario y el remitente para que sea entregada apropiadamente por el sistema postal.



El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de transitar por la red. Así, mientras la información se mueve hacia abajo por las capas del modelo OSI, cada capa añade un encabezado, y un trailer si es necesario, antes de pasarla a una capa inferior. Los encabezados y trailers contienen información de control para los dispositivos de red y receptores para asegurar la apropiada entrega de de los datos y que el receptor interprete correctamente lo que recibe.

Modelo OSI

Al principio, el desarrollo de las LAN’s y WAN’s fue caótico en muchas maneras. Al principio de los 80s hubo un tremendo incremento en el tamaño y número de las redes. Cuando se vio que las redes eran una inversión rentable, las compañías comenzaron a expandir las que ya poseían y a conectar nuevas redes con nuevas tecnologías y productos.


A mediados de los 80s empezaron las dificultades con todas esas expansiones, se volvió muy difícil por el uso de diferentes implementaciones y especificaciones provenientes de distintos fabricantes, que poseían sus tecnologías propietarias y que sólo funcionaban con sus productos.


Para erradicar el problema, la International Organization for Standardization (ISO), desarrolló diferentes esquemas de red, y como resultado de dichos trabajos, creó el modelo que ayudaría a los fabricantes a crear redes que serían compatibles y podrían operar con otras redes.



El modelo de referencia OSI (Open System Interconnection), creado en 1984 fue un esquema descriptivo que la ISO creó, para proveer de una serie de reglas que aseguran una gran compatibilidad e interoperatividad entre distintos tipos de redes fabricadas por distintos proveedores. Y desde que existe el modelo, dichos proveedores refieren sus productos al modelo, sobre todo para educar a sus clientes en los productos, ya que es considerada la mejor herramienta educativa para explicar como los datos son enviados y recibidos en una red.

Redes de Computadoras

Uno de los objetivos primarios de una red es incrementar la productividad enlazando computadoras y redes de computadoras, así que pueden tener acceso a la información sin importar las diferencias de tiempo o localización; y compartir recursos entre los usuarios de la red.


Debido a que las compañías han adoptado las redes como parte de su esquema de trabajo, típicamente se subdividen y ajustan a la estructura de negocios manejada.




Main Office es un sitio donde todos se conectan por medio de una LAN y donde se encuentra la mayor parte de la información corporativa, y puede tener cientos o miles de personas que dependen de ese acceso a la red para hacer su s trabajos. Pueden ser varias LAN o incluso un campus, que contiene varios edificios, y como todos dependen de acceder a los recursos e información central, es común ver un backbone de alta velocidad, así como también un centro de datos con computadoras de alto rendimiento o servidores y aplicaciones de red.

Aplicaciones de Red

Network Applications


Son programas que corren entre diferentes computadoras conectadas juntas en una red, y son seleccionadas de acuerdo al tipo de trabajo que necesita ser hechohay una amplia gama de programas de la capa de aplicación para interconectarse a internet. Cada aplicación está asociada a su propio protocolo; algunas de las más comunes son:


networking

HTTP: el world wide web usa el hyper text transfer protocol que es el protocolo para conectarse a los servidores Web. Su función primaria es establecer una conexión con un un servidor web y transmitir páginas de html al cliente explorador.

Terminología Básica de Networking

NIC: Network Interface Card, o LAN Adapter, se conecta en una ranura ISA, PCI o PCMCIA al medio de la red, que puede ser aire, UTP, coaxial, etc.


Media: es el medio físico por el que se va a transmitir la señal, Unshielded Twisted Pair, Coaxial, fibra óptica, etc.


Protocolo: es una serie de reglas. En el caso de un protocolo de red, es la serie de reglas usadas por las computadoras para comunicarse. Protocol Suite se refiere a un conjunto de distintos protocolos que ejecutan diferentes funciones relacionadas a los diferentes aspectos del proceso de comunicación.


Cisco IOS Software: Corre en los dispositivos y equipo Cisco, es el software de sistema de la red, (network system software). Da servicios inteligentes de red para activar el rápido desarrollo de las aplicaciones de internet. Nos da una gran funcionalidad, desde una conectividad básica, seguridad, y manejo de la red hasta servicios avanzados. Los primeros dispositivos de red sólo almacenaban y transmitían paquetes, hoy pueden reconocer, clasificar y priorizar el tráfico de la red, optimizar el ruteo, soportar aplicaciones de voz y video y mucho más. Cisco OIS corre en la mayoría de los ruteadores y switches Cisco. Estos dispositivos de red transportan la mayoría del tráfico de internet.



Network Operating System: se refiere al Server Software como Windows NT, Windows 2000 server, Novel Netware, Unix, Linux. A veces se refiere a los componentes de red de un sistema operativo de cliente, como Windows 95 ó MAC OS.

Componentes de una PC

Debemos identificar los componentes de una PC, que son:

  • CPU
  • BUS, que conecta las partes internas, principalmente tipo ISA y tipo PCI más rápidos
  • CD-ROM drive
  • Expansion Card
  • Motherboard
  • Power Supply
  • Printed Circuit Board (PCB)
  • RAM
  • ROM
  • System Unit: parte principal, incluye chasis, microprocesador, memoria principal, bus y puertos; no incluye teclado, monitor o cosas externas conectadas.

Backbone Components:

  • Backplane, donde están los sockets de expansión.
  • Interface, una pieza de hardware que permite conectar 2 dispositivos (ej: Modem conector)
  • Mouse Port
  • Network Card
  • Parallel Port, transmite varios bits a la vez
  • Power Cord
  • Serial Port, transmite un bit a la vez
  • Sound Card
  • Video Card

Network Inteface Card (NIC)

Es la interfase entre la computadora y la red de área local LAN, se comunica con la red por medio de una conexión serial y con la computadora a través de una conexión paralela, para su funcionamiento requiere:

  • IRQ, Interrupt Request Line, señal que informa al CPU de un evento que requiere su atención.
  • I/O input output address, espacio usado por un dispositivo para leer o dar entrada a datos para la computadora.
  • Espacio en memoria para el sistema operativo
  • Drivers para ejecutar su función

Para escoger la NIC debemos tomar en cuenta el tipo de red, tipo de medio y el tipo de bus, ya que los PCI son más rápidos que los ISA.

La MAC Address, que se usa en la capa 2, tiene 48 bits de longitud, o seis octetos, y usualmente se expresa como ocho números hexadecimales: 0x4A.32.F5.C2; MAC significa Medium Access Control.

lunes, 2 de junio de 2008

Cómo actualizar el IOS de un router Cisco

Para este procedimiento vamos a suponer que el router funciona correctamente y tiene conectividad dentro de la LAN, posteriormente describiré como hacer la misma operación cuando el IOS no está presente en el router y debemos cargar una imagen.

Primero instalamos un programa de TFTP server en una computadora, que puede ser la misma que usemos para conectarnos al router por Telnet, por ejemplo, TFTP server de SourceForge.net o el TFTP server de Solarwinds, ambos son gratuitos.

En segundo lugar verificamos los requerimientos mínimos para la imagen que deseamos instalar; ésto es muy importante porque no todas las imágenes requieren la misma memoria o son compatibles con las plataformas de ruteo. Puedes revisar el documento de como escoger una imagen, y adicionalmente debo mencionar que no todas las versiones de IOS están disponibles para descargar.

En tercer lugar nos conectamos por telnet al router y entramos a la línea de comando (CLI), verificamos que exista espacio disponible en la memoria Flash (disk) para copiar el nuevo archivo.



Router# show file system File Systems:
Size(b) Free(b) Type Flags Prefixes
- - opaque rw archive:
- - opaque rw system:
129016 126071 nvram rw nvram:
- - opaque rw null:
- - network rw tftp:
* 33030140 20511708 flash rw flash:
16777212 16777212 flash rw slot0:
16515068 8038516 flash rw slot1:
- - opaque rw xmodem:
- - opaque rw ymodem:

Posteriormente hacemos un ping desde el router a nuestro servidor de TFTP para asegurar que hay conectividad e iniciamos la copia de nuestro IOS actual hacia el servidor TFTP, por precaución, y antes de instalar el nuevo:

Router# copy flash: tftp: IP address of remote host [255.255.255.255]? 172.16.13.110
filename to write on tftp host? c3640-c2is-mz.Feb24

writing c3640-c2is-mz.Feb24 !!!!...

successful tftp write.

Ahora iniciamos la copia del nuevo IOS:

Router#copy tftp: flash:
Address or name of remote host []? 10.10.10.2

!--- 10.10.10.2 is the IP address of the TFTP server

Source filename []? c2600-adventerprisek9-mz.124-12.bin
Destination filename [c2600-adventerprisek9-mz.124-12.bin]?y
Accessing tftp://10.10.10.2/c2600-adventerprisek9-mz.124-12.bin...
Erase flash: before copying? [confirm]y

!--- If there is not enough memory available, erase the Flash.


!--- If you have sufficient memory you can type n and press enter

Erasing the flash filesystem will remove all files! Continue? [confirm]y
Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
eeeeeeeeee ...erased
Erase of flash: complete

Loading c2600-adventerprisek9-mz.124-12.bin from 10.10.10.2 (via Ethernet0/0): !!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 29654656/49807356 bytes]

Verifying checksum... OK (0xAC8A)
29654656 bytes copied in 56.88 secs (80383 bytes/sec)

Verificamos el registro de configuración (config-registry value) que debe ser 0x2102

Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#config-register 0x2102 Router(config)#^Z

Y verificamos la variable de arranque (boot variable) o de booteo, que debe tener el nombre de la imagen recién instalada para arrancar, en este caso, apunta a la imagen anterior y hacemos el cambio para después reiniciar el Router:

Router# show run include boot
boot system flash:c2600-adventerprisek9-mz.123-21.bin
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#no boot system
Router(config)#boot system flash:c2600-adventerprisek9-mz.124-12.bin
Router(config)#^Z
Router(config)#write memory
Router#show run include boot boot system flash:c2600-adventerprisek9-mz.124-12.bin
Router#reload Proceed with reload? [confirm]
Jan 24 20:17:07.787: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.

Ya por último, verificamos que la imagen quedó instalada correctamente:
2600#show version
00:22:25: %SYS-5-CONFIG_I: Configured from console by console
Cisco IOS Software, C2600 Software (C2600-ADVENTERPRISEK9-M), Version 12.4(12),
RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Fri 17-Nov-06 11:18 by prod_rel_team

ROM: System Bootstrap, Version 12.2(8r) [cmong 8r], RELEASE SOFTWARE (fc1)

2610 uptime is 22 minutes
System returned to ROM by reload
System image file is "flash:c2600-adventerprisek9-mz.124-12.bin"






Fuente: Software Upgrade Procedure de Cisco*
*listado en el Glosario

2. Bases de Internetworking

Para solucionar el problema de tráfico en la red debido a los mensajes de broadcast, existe algo llamado Segmentación, y se trata de dividir una red LAN en fragmentos más pequeños por medio de routers, switches o bridges; así cada segmento de la red es un collision domain separado,pero sigue siendo un dominio de broadcast, sin embargo resuelve problemas como:

  • tormentas de Broadcast

  • ancho de banda bajo

  • demasiados hosts en un dominio de colisión

  • multicasting

  • agregar repetidores a la red

  • disminuye el tráfico de ARP


Basic Networking

Como podemos ver, el hub, que es un dispositivo capa 1 (posteriormente explicaré ésto) se encarga de transmitir paquetes dentro de un segmento de colisión, pero un Switch (capa 2) se encarga de segmentar ese dominio de colisión para evitar congestionamientos de tráfico, y a su vez, un router (capa 3) se encarga de romper los segmentos de broadcast e interconectar redes, así como de mandar los paquetes de datos de una red a otra.

Un router (Switch capa 3) divide una dominio de broadcast, creando varias redes y conectándolas entre si. Los routers utilizan direccionamiento lógico (por ejemplo IP) y efectúan las siguientes funciones:

  • Packet Switching

  • Filtrado de paquetes con ACL (Access Lists)

  • Usan direccionamiento lógico (IP, IPv6, IPX, etc), esto es el llamado Internetwork.

  • Usan tablas de ruteo, con ellas efectúan la selección de una trayectoria para reenviar paquetes a redes remotas.

  • Basic Networking

En cambio un switch agrega funcionalidad a la red, ese es su propósito principal, hacer que una red funcione de mejor manera, proveyendo mayor ancho de banda a los usuarios, sólo funciona de manera local y no envía tramas (frames) a redes remotas.

Otra de las funciones de un switch es segmentar un dominio de colisión, evitando que cuando un paquete de broadcast es enviado, todos los hosts tengan que procesarlo; además, en un hub, todos los hosts en todos los puertos compiten por acceso al medio, mientras que en un switch cada puerto es un dominio de colisión, resultando en una comunicación más eficiente y mayor disponibilidad. Como referencia, un bridge efectúa la misma función que un switch, sólo que ya no son vendidos, aunque un switch podríamos decir que es un Bridge multipuerto evolucionado.

Como recomendación, cuando sea posible no usaremos HUBS en una red.

En la ilustración anterior podemos ver una red con 9 dominios de colisión:

  1. A y B unidos por hubs, un dominio de colisión

  2. Hub con host E conectado al Bridge.

  3. Hub con host F conectado al Bridge.

  4. Router conectado al Bridge

  5. Router conectado al Switch

  6. Switch principal conectado al switch del host C

  7. Switch principal conectado al switch del host D

  8. Switch conectado al switch del host C

  9. Switch conectado al switch del host C


El Bridge rompe los dominios de colisión, y tenemos 3 puertos diferentes que crean 3 dominios de colisión, y cada puerto de switch es un dominio de colisión diferente.

domingo, 1 de junio de 2008

1. Bases de Internetworking

Esta es la estructura básica de una red de área local (LAN), con dos hosts conectados a través de un hub o concentrador, formando un dominio de colisión y un dominio de broadcast.

Cuando uno de los hosts se quiere comunicar con el otro, envía un paquete que llega hacia el repetidor diciendo, soy X y busco a Y, por medio del nombre buscará la dirección IP de ese host en un proceso llamado Resolución de Nombre de Dominio (DNS). Pero dado que se encuentran en la misma LAN, se envía un paquete de broadcast preguntando la información que necesita sin usar el DNS. El protocolo de resolución de direcciones (ARP) le dará una respuesta y obtendrá la IP del host Y y su dirección MAC.

Basic Networking

Por ejemplo:

IP de X 192.168.10.10 255.255.255.0
MAC de X 00.15.12.ac.de.10
broadcast: IP 192.168.10.255 MAC ff.ff.ff.ff.ff.ff
Protocolo: NBNS

Este paquete será difundido en la red a través del HUB, y por ser la dirección de broadcast, todos los hosts recibirán y procesarán la información, y el host Y, al identificar su nombre, responderá con los datos que le son solicitados:

Responde la IP 192.168.10.11 con MAC address 00.15.12.ac.de.31

Ahora el host X tiene la dirección MAC y la IP del host Y, pero el host Y no sabe la información del Host X, por lo que deberá pasar por el mismo proceso para enterarse de la misma información acerca del host X.

Esto representa un problema en una red de tamaño más grande, ya que habría que mandar todos esos paquetes cada que un host se quiera comunicar, y se presentarían congestiones de red por el tráfico local en el mismo dominio de broadcast.

Documento de Cisco.com