sábado, 10 de agosto de 2013

Netstat


Captura de pantalla de la salida del comando netstat en GNU/Linux
Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.


Netstat

Introducción a Nestat

Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.
El comando "netstat" también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP y IPv6).

Configuración del comando Netstat

Cuando se lo utiliza sin argumentos, el comando netstat muestra todas las conexiones abiertas por el ordenador. El comando netstat posee una serie de configuraciones opcionales, cuya sintaxis es la siguiente: La sintaxis es:
netstat [-a] [-e] [-n] [-o] [-s] [-p PROTO] [-r] [interval]
Cuando se utiliza con el argumento -a, el comando netstat muestra todas las conexiones y los puertos en escucha de la máquina.
Cuando se lo utiliza con el argumento -e, el comando netstat muestra las estadísticas Ethernet.
Cuando se lo utiliza con el argumento -n, el comando netstat muestra las direcciones y los números de puerto en forma numérica, sin resolución de nombres.
Cuando se lo utiliza con el argumento -o, el comando netstat indica el número del proceso asignado a la conexión.
Cuando se lo utiliza con el argumento -p seguido del nombre del protocolo (TCP, UPD o IP), el comando netstat muestra la información solicitada relacionada con el protocolo especificado.
Cuando se lo utiliza con el argumento -r, el comando netstat muestra la tabla de enrutamiento.
Cuando se lo utiliza con el argumento -s, el comando netstat muestra las estadísticas detalladas para cada protocolo.
Por último, un intervalo opcional permite determinar el período de actualización de la información, en segundos. El tiempo predeterminado es de 1 segundo.
NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet. NETSTAT es una aplicación poco conocida que incluye Windows, pero que devuelve resultados que no es posible conocer de otra forma.
Funciona solo mediante la línea de comandos, pero no es difícil de utilizar.
Puede usarse para conocer información sobre las conexiones establecidas por el equipo como son los puertos abiertos, conexiones en segundo plano, conexiones establecida por programas espía, etc.
En la siguiente infografía se muestra de forma sencilla como utilizar NETSTA sin tener ningún conocimiento de la línea de comandos y así usarlo para ayudarnos a conocer las conexiones que establece nuestro equipo en internet.
Netstat.exe es una útil aplicacion incluida en todos los sistemas operativos Windows, permite monitorear y estar al tanto de todas las conexiones establecidas entre nuestra PC y el mundo exterior.
Con el comando NETSTAT se introducen las ordenes que nos permiten ver, conocer, detectar e identificar las conexiones activas establecidas con el exterior, tanto entrantes como salientes, su origen y dirección IP de procedencia, saber los puertos que tenemos abiertos a la escucha, ver e identificar las conexiones entrantes e intrusiones de red en nuestra PC, saber si tenemos programas que establezcan contacto con un host remoto, etc.
Toda esa información y más, podemos obtenerla usando el comando NETSTAT con distintas opciones o modificadores.

 ipconfig

ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
ipconfig en Mac OS X es una aplicación de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en ]]Mac OS X]] también se puede utilizar el comando ifconfig si necesita un control más directo sobre las interfaces de red.

IPCONFIG, ¿Para qué sirve el comando ipconfig?

El comando ipconfig nos da la información relativa a las conexiones de red en los sistemas operativos Windows.
Para ejecutarlo tenemos que ir a Incio –> Ejecutar –> poner “cmd” y luego darle a Enter. Con esto se nos abrirá una ventana de MS-DOS, entonces en la línea de comandos ponemos ipconfig y le damos a Enter. La salida de este comando nos dice principalmente la dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red que tenga el equipo.
Este comando tiene algunas opciones (argumentos) como por ejemplo poner ipconfig /all, en la salida de este comando ademas de lo anterior te da información adicional como la MAC de la tarjeta de red, nombre del equipo, sufijo DNS de Windows, servidores DNS,…
Tenemos también las opciones ipconfig /renew que renueva la dirección del adaptador especifico, o ipconfig /release que libera la dirección del adaptador de red.
Es importante saber que la información que da el comando ipconfig es la IP que tiene la propia máquina en su/s adaptador/es de red. Si se tiene una dirección IP privada (definidas en la RFC1918) y se sale a Internet habrá un Router que estará haciendo NAT y la IP con la que se ve a la máquina en Internet será la IP pública que tenga configurada el Router para hacer el NAT. Dicha IP se puede comprobar en esta misma página (mirar arriba).
¿Y en Mac y Linux?, el comando que da esta información en Linux y Mac es ifconfig

 

Ping: Cómo funciona y por qué es útil para diagnosticar problemas de red


Me gusta 6
Si alguna vez habéis tenido problemas con vuestra conexión, lo más seguro es que, ya por iniciativa propia o por sugerencia de algún servicio técnico, hayáis recurrido a una utilidad de red conocida como Ping, implementada por defecto en la gran mayoría de sistemas operativos. El objetivo de un ping es determinar si un host destino, identificado con una determinada IP, es accesible desde otro host.
Para ello, el host origen envía al host destino un paquete de información de 32 bytes mediante el protocolo ICMP y espera una contestación de éste, que debe contener los mismos datos. Si la respuesta llega correctamente, el ping ha sido satisfactorio. Si por el contrario el ping falla, entonces es que o bien la petición del host origen o bien la respuesta del host destino se han perdido por el camino. Pero, ¿cómo podemos utilizar este comando desde nuestro ordenador? ¿Cómo podemos usarlo para determinar cuál puede ser el problema de nuestra conexión?
Cómo hacer un ping
Para hacer un ping a otro host desde un equipo con sistema operativo Windows, es tan sencillo como seguir estos pasos:
1. Abrir la consola de comandos: Para ello, vamos a Inicio >> Ejecutar y escribimos cmd. En versiones más recientes, basta con ir a Inicio y escribirlo en Buscar programas y archivos. Seguidamente, pulsamos intro.
2. Escribir “ping nombredehost”: Ahora nos aparecerá una ventana con un fondo en negro. En ella escribiremos, por ejemplo, ping www.google.es
Si todo ha ido bien, en nuestra ventana de comandos aparecerá algo similar a lo siguiente:
¿Qué significan estas líneas? Pues el ping nos confirma que ha enviado cuatro paquetes de tamaño 32 bytes al servidor que hemos seleccionado, en este caso www.google.es, y que a ese servidor le corresponde la IP 209.85.227.105. En este caso el ping ha sido satisfactorio, los cuatro paquetes de prueba han llegado correctamente y han vuelto a nuestro ordenador con un tiempo medio de 405ms.
Para evitar que una petición ping viaje de forma ilimitada por internet, en cada una de ellas se establece un Time To Live (TTL), que representa el número de saltos que ha dado el paquete de host en host por internet hasta alcanzar su destino. En cada salto, el TTL se decrementa en una unidad, y si en algún momento llega a 0 entonces el paquete se descarta y el host devuelve un error al origen.
Ping es un comando muy sencillo pero también con varias opciones para personalizar los resultados. Por ejemplo, si queremos que no sólo se envíen 4 paquetes, sino que se envíen continuamente, es tan sencillo como añadir un -t al final de la línea (ping www.google.es -t). Podéis ver todas las opciones disponibles en la siguiente tabla.

Traceroute

Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX, Mac[1] y GNU/Linux, mientras que en Windows se llama tracert.

Estas herramientas (traceroute y tracert) son órdenes ejecutables en una consola en modo texto.
Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Este campo sirve para que un paquete no permanezca en la red de forma indefinida (por ejemplo, debido a la existencia en la red de un bucle cerrado en la ruta). El campo TTL es un número entero que es decrementado por cada nodo por el que pasa el paquete. De esta forma, cuando el campo TTL llega al valor 0 ya no se reenviará más, sino que el nodo que lo esté manejando en ese momento lo descartará. Lo que hace tracert es mandar paquetes a la red de forma que el primer paquete lleve un valor TTL=1, el segundo un TTL=2, etc. De esta forma, el primer paquete será eliminado por el primer nodo al que llegue (ya que éste nodo decrementará el valor TTL, llegando a cero). Cuando un nodo elimina un paquete, envía al emisor un mensaje de control especial indicando una incidencia. Tracert usa esta respuesta para averiguar la dirección IP del nodo que desechó el paquete, que será el primer nodo de la red. La segunda vez que se manda un paquete, el TTL vale 2, por lo que pasará el primer nodo y llegará al segundo, donde será descartado, devolviendo de nuevo un mensaje de control. Esto se hace de forma sucesiva hasta que el paquete llega a su destino.

Tiempo de ida y vuelta

Esta visualización muestra el tiempo de ida y vuelta (RTT) medido en milisegundos. RTT es el tiempo que tarda un paquete de datos en enviarse desde el cliente al servidor ida y vuelta.
RTT afecta a la respuesta de las aplicaciones: Un alto valor RTT significa que la respuesta de un servidor de aplicaciones a una solicitud de un cliente es lenta. RTT también afecta a la experiencia del usuario final en las aplicaciones de transmisión de audio y vídeo, dado que un valor de RTT alto inevitablemente causará un retraso de VoIP. Un RTT variable también puede causar inestabilidad en VoIP.
Cuando el técnico que realiza el estudio recorre a pie la instalación durante un estudio activo, el adaptador renegocia periódicamente la tasa PHY e itinera a nuevos AP. Durante estos periodos de tiempo, los valores RTT pueden tener picos, lo cual es normal.
Soluciones sugeridas
Cuando se descubren áreas con RTT consistentemente alta, se sugieren las siguientes soluciones:
Las causas más comunes de altos valores de RTT son las interferencias y el excesivo tráfico de red. La visualización Relación entre señal e interferencia disponible para los estudios pasivos podría dar una idea de los problemas de interferencias existentes. El tráfico de red excesivo puede estar causado por un exceso de la demanda (demasiados clientes por AP) o por la carga excesiva de la red por parte de algunos clientes. El primero se puede abordar aumentando el número de puntos de acceso, mientras que el último debe ser verificado y gestionado mediante un software de supervisión de tráfico de red.

 Tiempo de vida (informática)

Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su origen.
El TTL como tal es un campo en la estructura del paquete del protocolo IP. Sin este campo, paquetes enviados a través de rutas no existentes, o a direcciones erróneas, estarían vagando por la red de manera infinita, utilizando ancho de banda sin una razón positiva.
El TTL o TimeToLive, es utilizado en el paquete IP de manera que los routers puedan analizarlo y actuar según su contenido. Si un router recibe un paquete con un TTL igual a uno o cero, no lo envía a través de sus puertos, sino que notifica vía ICMP a la dirección IP origen que el destino se encuentra "muy alejado" y procede a descartar dicho paquete. Si un paquete es recibido por un router que no es el destino, éste decrementa el valor del TTL en uno y envía el paquete al siguiente router (next hop). En el protocolo IP, esta información se almacena en un campo de 8 bits. El valor óptimo para aprovechar el rendimiento en Internet es de 128.





martes, 30 de julio de 2013

CREACION DE CABLES PARA RED - UTP CAT. 5

        Crimping

es una herramienta se utiliza para colocar los conectores RJ45 en los cables utp



                       Stripper

es una herramienta se utiliza para separar la cubierta del cable utp

punch tool

es una herramienta utilizada para insertar el alambre de cobre de un cable utp de manera firme
dentro de laa ranura de un patch panel; alguna de estas herramientas cortaran ele exeso de cable.



Cable de par trenzado

http://bits.wikimedia.org/static-1.22wmf10/skins/common/images/magnify-clip.png
El cable de par trenzado usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular lasinterferencias de fuentes externas y diafonía de los cables opuestos. Fue inventado por Alexander Graham Bell
·      
Descripción
El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiación del cable es menos efectiva.1 Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.
El entrelazado de cables que llevan señal en modo diferencial (es decir que una es la invertida de la otra), tiene dos motivos principales:
1. Si tenemos que la forma de onda es A(t) en uno de los cables y en el otro es -A(t) y n(t) es ruido añadido por igual en ambos cables durante el camino hasta el receptor, tendremos: A(t) +n(t) en un cable y en el otro -A(t)+n(t) al hacer la diferencia en el receptor, quedaremos con 2A(t) y habremos eliminado el ruido.
2. Si pensamos en el campo magnético que producirá esta corriente en el cable y tenemos en cuenta que uno está junto al otro y que en el otro la corriente irá en sentido contrario, entonces los sentidos de los campos magnéticos serán opuestos y el módulo será prácticamente el mismo, con lo cual, eliminaremos los campos fuera del cable evitando así que se induzca alguna corriente en cables aledaños.
Historia
En la historia de las telecomunicaciones, el cable utp ha tenido un rol fundamental el cual se radica su origen a tiempo atrás. Este tipo de cable es el más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado, ya que está habilitado para comunicación de datos permitiendo frecuencias con más altas transmisiones. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados, para poder comunicarse.
Los primeros teléfonos utilizaban líneas telegráficas, o alambres abiertos de un solo conductor de circuitos de conexión a tierra. En la década de 1880-1890 fueron instalados tranvías eléctricos en muchas ciudades de Estados Unidos, lo que indujo ruido en estos circuitos. Al ser inútiles las demandas por este asunto, las compañías telefónicas pasaron a los sistemas de circuitos balanceados, que tenían el beneficio adicional de reducir la atenuación, y por lo tanto, cada vez mayor alcance.
Como la distribución de energía eléctrica se hizo cada vez más común, esta medida resultó insuficiente. Dos cables, colgados a ambos lados de las barras cruzadas en los postes de alumbrado público, compartían la ruta con las líneas de energía eléctrica. En pocos años, el creciente uso de la electricidad trajo de nuevo un aumento de la interferencia, por lo que los ingenieros idearon un método llamado transposición de conductores, para cancelar la interferencia. En este método, los conductores intercambiaban su posición una vez por cada varios postes. De esta manera, los dos cables recibirían similares interferencias electromagnéticas de las líneas eléctricas. Esto representó una rápida implementación del trenzado, a razón de unos cuatro trenzados por kilómetro, o seis por milla. Estas líneas balanceadas de alambre abierto con transposiciones periódicas aún subsisten, hoy en día, en algunas zonas rurales de Estados Unidos.
Los cables de par trenzado fueron inventados por Alexander Graham Bell en 1881.2 En 1900, el conjunto de la red estadounidense de la línea telefónica era o de par trenzado o hilo abierto con la transposición a la protección contra interferencias. Hoy en día, la mayoría de los millones de kilómetros de pares trenzados en el mundo está fija en instalaciones aéreas, propiedad de las compañías telefónicas, y se utiliza para el servicio de voz, y sólo son manejados o incluso vistos por los trabajadores telefónicos.
 

Cable coaxial
El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislantellamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

La construcción de cables coaxiales varía mucho. La elección del diseño afecta al tamaño, flexibilidad y el cable pierde propiedades.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material) que rodea los cables.
El apantallamiento protege los datos que se transmiten, absorbiendo el ruido, de forma que no pasa por el cable y no existe distorsión de datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le llama cable apantallado doble. Para grandes interferencias, existe el apantallamiento cuádruple. Este apantallamiento consiste en dos láminas aislantes, y dos capas de apantallamiento de metal trenzado.
El núcleo de un cable coaxial transporta señales electrónicas que forman la información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos.
Rodeando al núcleo existe una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la distorsión que proviene de los hilos adyacentes. El núcleo y la malla deben estar separados uno del otro. Si llegaran a tocarse, se produciría un cortocircuito, y el ruido o lasseñales que se encuentren perdidas en la malla, atravesarían el hilo de cobre.
Un cortocircuito ocurre cuando dos hilos o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado.
En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido del fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el efecto es menor, y casi no se detecta. Estos cortocircuitos de bajo voltaje causan un fallo en el dispositivo y lo normal es que se pierdan los datos que se estaban transfiriendo.
Una cubierta exterior no conductora (normalmente hecha de gomateflón o plástico) rodea todo el cable, para evitar las posibles descargas eléctricas.
El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado, por esto hubo un tiempo que fue el más usado.
La malla de hilos absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un sistema sencillo.
En los cables coaxiales los campos debidos a las corrientes que circulan por el interno y externo se anulan mutuamente.
Características 
 La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:
RG-58/U: Núcleo de cobre sólido.
RG-58 A/U: Núcleo de hilos trenzados.
http://upload.wikimedia.org/wikipedia/commons/thumb/7/73/RG-59.jpg/220px-RG-59.jpgRG-59: Transmisión en banda ancha (TV).
RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.
RG-62: Redes ARCnet


  •                       Planificación y Cableado de Redes 

  • 2. 10.1 LAN: REALIZACIÓN DE LA CONEXIÓN FÍSICA10.1.1 SELECCIÓN DE UN DISPOSITIVO LAN ADECUADODISPOSITIVOS DE INTERNETWORKLos routers son los dispositivos principales utilizados parainterconectar redes. Cada puerto de un router se conecta a una reddiferente y realiza el enrutamiento de los paquetes entre las redes. Losrouters tienen la capacidad de dividir dominios de broadcast y dominiosde colisiones.
  • 3. DISPOSITIVOS DE INTRANETWORKLos dos dispositivos más comúnmente utilizados son los hubs y los switches.HubUn hub recibe una señal, la regenera y la envía a todos los puertos. El uso dehubs crea un bus lógico. Esto significa que la LAN utiliza medios de accesomúltiple. Los puertos utilizan un método de ancho de banda compartido y amenudo disminuyen su rendimiento en la LAN debido a las colisiones y a larecuperación. Si bien se pueden interconectar múltiples hubs, éstos permanecencomo un único dominio de colisiones.Los hubs son más económicos que los switches.SwitchUn switch recibe una trama y regenera cada bit de la trama en el puerto dedestino adecuado. Este dispositivo se utiliza para segmentar una red enmúltiples dominios de colisiones. A diferencia del hub, un switch reduce lascolisiones en una LAN.
  • 4. Generalmente, los switches se eligen para conectar dispositivos a una LAN.Si bien un switch es más costoso que un hub, resulta económico alconsiderar su confiabilidad y rendimiento mejorados.Existe una variedad de switches disponibles con distintas característicasque permiten la interconexión de múltiplescomputadoras en el entorno empresarial típico de una LAN.
  • 5. 10.1.2 FACTORES DE SELECCIÓN DE DISPOSITIVOSSe deben considerar varios factores al seleccionar un dispositivo para unaLAN particular. Estos factores incluyen, entre otros:• Costo• Velocidad y tipos de puertos/interfaces• Posibilidad de expansión• Facilidad de administración• Características y servicios adicionales
  • 6. FACTORES QUE SE DEBEN CONSIDERAR EN LA ELECCIÓN DE UN SWITCHCostoEl costo de un switch se determina según sus capacidades y características.La capacidad del switch incluye el número y los tipos de puertos disponiblesademás de la velocidad de conmutación.
  • 7. VELOCIDAD Y TIPOS DE PUERTOS E INTERFACESAl seleccionar un switch, es fundamental la elección del número y tipo depuerto. Hágase las siguientes preguntas: ¿Usted compraría un switch con:• Sólo los puertos suficientes para las necesidades actuales?• Una combinación de velocidades UTP?• Dos tipos de puerto, de UTP y de fibra?
  • 8. FACTORES PARA TENER EN CUENTA AL ELEGIR UN ROUTERLos factores adicionales para elegir un router incluyen:• Posibilidad de expansión• Medios• Características del sistema operativoPOSIBILIDAD DE EXPANSIÓNLos dispositivos modulares tienen ranuras de expansión que proporcionan laflexibilidad necesaria para agregar nuevos módulos a medida que aumentanlos requisitos. La mayoría de estos dispositivos incluyen una cantidad básicade puertos fijos además de ranuras de expansión.CARACTERÍSTICAS DEL SISTEMA OPERATIVOSegún la versión del sistema operativo, el router puede admitir determinadascaracterísticas y servicios, como por ejemplo:• Seguridad• Calidad de servicio (QoS)• Voz sobre IP (VoIP)• Enrutamiento de varios protocolos de capa 3
  • 9. 10.2 INTERCONEXIONES ENTRE DISPOSITIVOS 10.2.1 LAN Y WAN: CONEXIÓNAl planificar la instalación del cableado LAN, existen cuatro áreas físicas quese deben considerar:• Área de trabajo.• Cuarto de telecomunicaciones, también denominado servicio de distribución.• Cableado backbone, también denominado cableado vertical.• Cableado de distribución, también denominado cableado horizontal.LONGITUD TOTAL DEL CABLEEste estándar establece que se pueden utilizar hasta 5 metros de patch cablepara interconectar los patch panels. Pueden utilizarse hasta 5 metros de cabledesde el punto de terminación del cableado en la pared hasta el teléfono o lacomputadora.ÁREAS DE TRABAJOLas áreas de trabajo son las ubicaciones destinadas para los dispositivosfinales utilizados por los usuarios individuales.Cada área de trabajo tiene un mínimo de dos conectores que pueden utilizarsepara conectar un dispositivo individual a la red.
  • 10. CUARTO DE TELECOMUNICACIONESEl cuarto de telecomunicaciones es el lugar donde se realizan las conexiones alos dispositivos intermediarios. Estos cuartos contienen dispositivosintermediarios (hubs, switches, routers y unidades de servicio de datos[DSU]) que conectan la red. Estos dispositivos proporcionan transicionesentre el cableado backbone y el cableado horizontal.CABLEADO HORIZONTALEl cableado horizontal se refiere a los cables que conectan los cuartos detelecomunicaciones con las áreas de trabajo.La longitud máxima de cable desde el punto de terminación en el cuarto detelecomunicaciones hasta la terminación en la toma del área de trabajo nopuede superar los 90 metros. Esta distancia máxima de cableado horizontalde 90 metros se denomina enlace permanente porque está instalada en laestructura del edificio.
  • 11. CABLEADO BACKBONEEl cableado backbone se refiere al cableado utilizado para conectar loscuartos de telecomunicaciones a las salas de equipamiento donde suelenubicarse los servidores. El cableado backbone también interconectamúltiples cuartos de telecomunicaciones en toda la instalación. A menudo,estos cables se enrutan fuera del edificio a la conexión WAN o ISP.Los backbones, o cableado vertical, se utilizan para el tráfico agregado,como el tráfico de entrada o de salida de Internet, y para el acceso a losrecursos corporativos en una ubicación remota. Gran parte del tráfico desdevarias áreas de trabajo utilizará el cableado backbone para acceder a losrecursos externos del área o la instalación. Por lo tanto, los backbonesgeneralmente requieren de medios de ancho de banda superiores como elcableado de fibra óptica.
  • 12. TIPOS DE MEDIOSSe deben considerar los diferentes tipos de medios al elegir los cablesnecesarios para realizar una conexión WAN o LAN exitosa, existen diferentesimplementaciones de la capa Física que admiten múltiples tipos de medios:• UTP (Categorías 5, 5e, 6 y 7).• Fibra óptica.• Inalámbrico.Cada tipo de medios tiene ventajas y desventajas.• Longitud del cable• Costo• Ancho de banda• Facilidad de instalación• Susceptibilidad a EMI/RFI
  • 13. LONGITUD DEL CABLELa longitud total del cable que se requiere para conectar un dispositivoincluye todos los cables desde los dispositivos finales del área de trabajohasta el dispositivo intermediario en el cuarto de telecomunicaciones(generalmente un switch).La distancia del cableado es un factor esencial en el rendimiento dela señal de datos. La atenuación de la señal y la exposición a unaposible interferencia aumenta con la longitud del cable.COSTOEl costo asociado con el cableado de una LAN puede variar según el tipo demedio y es posible que el personal no pueda darse cuenta del impacto sobre elpresupuesto.Los diseñadores de redes deben lograr que coincidan las necesidades derendimiento por parte de los usuarios con el costo de equipo y cableado paraobtener la mejor relación costo/rendimiento.
  • 14. ANCHO DE BANDALos dispositivos de una red presentan requisitos de ancho de bandadiferentes. Al seleccionar los medios para las conexiones individuales,considere cuidadosamente los requisitos de ancho de banda.Por ejemplo, un servidor generalmente necesita mayor ancho de banda queuna computadora dedicada a un único usuario.Actualmente, la tecnología utilizada en los medios de fibra óptica ofrece elmayor ancho de banda disponible entre las opciones para los medios LAN.
  • 15. 10.2.2 REALIZACIÓN DE CONEXIONES LANLa Asociación de Industrias Electrónicas y la Asociación de las Industrias delas Telecomunicaciones (EIA/TIA) establecen las conexiones del cableado UTP.El conector RJ-45 es el componente macho engarzado al extremo del cable.Cuando se observan desde el frente, los pins se numeran del 8 al 1. Cuando seobservan desde arriba con la entrada de apertura frente a usted, los pins seenumeran del 1 al 8, de izquierda a derecha. Es importante recordar estaorientación al identificar un cable.
  • 16. TIPOS DE INTERFACESEn una LAN Ethernet, los dispositivos utilizan uno de los dos tipos deinterfaces UTP: MDI o MDIX.La MDI (interfaz dependiente del medio) utiliza un diagrama de pines normalde Ethernet. Los pins 1 y 2 se utilizan como transmisores y los pins 3 y 6 comoreceptores.Los dispositivos que proporcionan la conectividad a la LAN (por lo general,hubs o switches) habitualmente utilizan conexiones MDIX (Interfaz cruzadadependiente del medio). Los cables MDIX intercambian los pares transmisoresinternamente. Este intercambio permite que los dispositivos finales seencuentren conectados a un hub o switch utilizando un cable de conexióndirecta.
  • 17. CABLES UTP DE CONEXIÓN DIRECTAUn cable de conexión directa tiene conectores en cada extremo y suterminación es idéntica conforme a los estándares T568A o T568B.Utilice cables directos para las siguientes conexiones:• Switch a puerto Ethernet del router• Equipo a switch• Equipo a hub
  • 18. CABLES UTP DE CONEXIÓN CRUZADAPara que los dos dispositivos se comuniquen a través de un cable directamenteconectado entre los dos, el terminal transmisor de uno de los dispositivosnecesita conectarse al terminal receptor del otro dispositivo.El cable debe tener una terminación para que el pin transmisor, Tx, que tomala señal desde el dispositivo A en un extremo, se conecte al pin receptor, Rx, enel dispositivo B. De manera similar, el pin Tx del dispositivo B debe estarconectado al pin Rx del dispositivo A. Si el pin Tx de un dispositivo tiene elnúmero 1 y el pin Rx tiene el número 2, el cable conecta el pin 1 en un extremocon el pin 2 en el otro extremo. Este tipo de cable se denomina "de conexióncruzada" por estas conexiones de pin cruzadas.
  • 19. 10.2 INTERCONEXIONES ENTRE DISPOSITIVOS 10.2.3 REALIZACIÓN DE CONEXIÓNES WANLas conexiones de área amplia en las redes adquieren diferentes formas,entre ellas:• Conectores de la línea telefónica RJ11 para dial-up o conexiones de laLínea de suscriptor digital (DSL)• Conexiones serial de 60 pinsEl primer tipo de cable tiene un conector macho DB-60 en el extremo deCisco y un conector Winchester macho en el extremo de la red. El segundotipo es una versión más compacta de este cable y tiene un conector serialinteligente en el extremo del dispositivo Cisco. Es necesario poder identificarlos dos tipos diferentes a fin de conectar el router de manera exitosa.
  • 20. EQUIPO DE COMUNICACIÓN DE DATOS Y EQUIPO TERMINAL DE DATOSLos siguientes términos describen los tipos de dispositivos que mantienen elenlace entre un dispositivo de envío y uno de recepción:• Equipo de comunicación de datos (DCE): Un dispositivo que suministra losservicios de temporización a otro dispositivo. Habitualmente, este dispositivo seencuentra en el extremo del enlace que proporciona el acceso WAN.• Equipo terminal de datos (DTE): Un dispositivo que recibe los servicios detemporización desde otro dispositivo y se ajusta en consecuencia.Habitualmente, este dispositivo se encuentra en el extremo del enlace delcliente WAN o del usuario.Los DCE y DTE se utilizan en conexiones WAN. La comunicación medianteuna conexión WAN se mantiene al proporcionar una frecuencia de relojaceptable tanto para el dispositivo receptor como el emisor. En la mayoría delos casos, la compañía telefónica o ISP proporciona el servicio de temporizaciónque sincroniza la señal transmitida.
  • 21. 10.3 DESARROLLO DE UN ESQUEMA DE DIRECCIONAMIENTO 10.3.1 ¿CUÁNTOS HOSTS HAY EN LA RED?Algunos dispositivos finales que requieren una dirección IP son:• Equipos de usuarios.• Equipos de administradores.• Servidores.• Otros dispositivos finales, como impresoras, teléfonos IP y cámaras IP.Entre los dispositivos de red que requieren una dirección IP se incluyen:• Interfaces LAN del Router.• Interfaces (serial) WAN del Router.Entre los dispositivos de red que requieren una dirección IP para laadministración se incluyen:• Switches.• Puntos de acceso inalámbrico.Recuerde que la cantidad de hosts en una red o subred se calcula mediante lafórmula 2 a la enésima potencia menos 2 (2^n - 2), donde n es la cantidad debits disponibles como bits de host. Recuerde también que sustraemos dosdirecciones (la dirección de red y la dirección de broadcast de la red)y no puedenasignarse a los hosts.
  • 22. 10.3.2 ¿CUÁNTAS REDES?Existen muchas razones para dividir una red en subredes:• Administrar el tráfico de broadcast• Diferentes requisitos de red• SeguridadNÚMERO DE SUBREDESLa cantidad de subredes en una red también se calcula mediante la fórmula2^n, donde n es la cantidad de bits "prestados" por la dirección de red IPdeterminada disponible para crear las subredes.MÁSCARAS DE SUBREDESDespués de establecer la cantidad requerida de hosts y subredes, elsiguiente paso es aplicar una máscara de subred a toda la red y luegocalcular los siguientes valores:• Una subred y máscara de subred exclusivas para cada segmento físico• Un rango de direcciones host utilizables para cada subred
  • 23. 10.3.3 DISEÑO DEL ESTÁNDAR DE DIRECCIÓN PARA NUESTRA INTERNETWORKPara contribuir a la resolución de problemas y acelerar la incorporación denuevos hosts a la red, utilice direcciones que se ajusten a un patrón comúnen todas las subredes. Cada uno de estos diferentes tipos de dispositivosdebería asignarse a un bloque lógico de direcciones dentro del rango dedirecciones de la red.Algunas de las diferentes categorías para hosts son:• Usuarios generales• Usuarios especiales• Recursos de red• Interfaces LAN del Router• Enlaces WAN del router• Acceso de la administraciónPor ejemplo, en la figura, las direcciones con 64 - 127 en los octetos siemprerepresentan a los usuarios generales. Un administrador de red puedecontrolar o incorporar seguridad a todas las direcciones que terminan conestos valores.
  • 24. 10.4 CÁLCULO DE SUBREDES 10.4.1 CÁLCULO DE DIRECCIONES: CASO 1La figura muestra la topología de la red para este ejemplo. Al comenzar con undeterminado prefijo (máscara de subred) y dirección IP asignados por eladministrador de red, podemos empezar creando nuestra documentación dered.La cantidad y grupo de hosts es:LAN de estudiantes LAN de instructoresComputadoras de estudiantes: 460 Computadoras de instructores: 64Router (LAN Gateway): 1 Router (LAN Gateway): 1Switches (administración): 20 Switches (administración): 4Total por subred de estudiante: 481 Total por subred de instructores: 69LAN de administradoresComputadoras de administradores: 20Servidor: 1 WANRouter (LAN Gateway): 1 Router - Router WAN: 2Switch (administración): 1 Total por WAN: 2Total por subred de administración: 23
  • 25. Métodos de asignaciónExisten dos métodos disponibles para asignar direcciones a una internetwork.Se puede utilizar una Máscara de subred de longitud variable (VLSM), dondese asignan el prefijo y los bits de host a cada red basándose en la cantidad dehost de esa red. O bien podemos utilizar un enfoque distinto a VLSM, endonde todas las subredes utilizan la misma longitud de prefijo y la mismacantidad de bits del host.
  • 26. Cálculo y asignación de direcciones: sin VLSMAl utilizar un método de asignación de direcciones distinto a VLSM, todas lassubredes tienen la misma cantidad de direcciones asignadas a ellas.En el Caso 1, la LAN de estudiantes es la red más extensa que requiere 481direcciones.Utilizaremos esta fórmula para calcular la cantidad de hosts:Hosts utilizables = 2^n - 2Utilizamos 9 como valor para n ya que es la primera potencia de 2 superior a481.Al pedir prestado 9 bits para la porción de host se produce este cálculo:2^9 = 512512 - 2 = 510 direcciones host utilizablesNecesitaremos cuatro bloques de 512 direcciones cada uno por un total de 2048direcciones ya que existen cuatro redes en nuestra internetwork. Utilizaremos elbloque de direcciones 172.16.0.0 /23. Esto proporciona a las direcciones un rangode 172.16.0.0 a 172.16.7.255.
  • 27. Examinemos los cálculos de dirección para las redes:Dirección: 172.16.0.0En números binarios:10101100.00010000.00000000.00000000Máscara: 255.255.254.023 bits en números binarios:11111111.11111111.11111110.00000000Esta máscara proporcionará los cuatro rangos de direcciones que se muestran en lafigura.LAN estudiantePara el bloque de red estudiante, los valores serían:172.16.0.1 a 172.16.1.254 con una dirección broadcast de 172.16.1.255.LAN administradoraLa red administradora requiere un total de 66 direcciones. No se utilizarán lasdirecciones restantes en este bloque de 512 direcciones. Los valores para la red deladministrador son:de 172.16.2.1 a 172.16.3.254 con una dirección de broadcast de 172.16.3.255.LAN de instructoresLa asignación de un bloque 172.16.4.0 /23. a la LAN de instructores asigna un rangode dirección de:172.16.4.1 a 172.16.5.254 con una dirección de broadcast de 172.16.5.255.En realidad, sólo se utilizarán 23 de las 512 direcciones en la LAN de instructores.
  • 28. WANEn la WAN, se incluye una conexión punto a punto entre dos routers. Estared sólo requiere de dos direcciones IPv4 para los routers en este enlaceserial.Podemos utilizar VLSM en esta internetwork para ahorrar espacio dedirección, pero la utilización de VLSM requiere de mayor planificación. Lasiguiente sección demuestra la planificación asociada con el uso de VLSM.
  • 29. Cálculo y asignación de direcciones: con VLSMPara la asignación VLSM, podemos asignar un bloque de direcciones muchomenor para cada red, según sea adecuado. Se ha asignado el bloque dedirecciones 172.16.0.0/22 (máscara de subred 255.255.252.0) a estainternetwork en su totalidad. Se utilizarán diez bits para definir direccioneshost y subredes. Esto produce un total de 1024 direccioneslocales IPv4 en el rango de 172.16.0.0 a 172.16.3.0.LAN de estudiantesLa subred más extensa es la LAN de estudiantes que requiere de 460direcciones.La utilización de la fórmula hosts utilizables = 2^n - 2, al pedir prestado 9bits para la porción del host, da como resultado 512 - 2 = 510 direccioneshost utilizables.Utilizar 9 bits para los hosts da como resultado 1 bit que puede utilizarselocalmente para definir las direcciones de subred. La utilización de ladirección disponible más baja da como resultado una dirección de subred de172.16.0.0 /23.El cálculo de la máscara de subred de estudiantes es:Dirección: 172.16.0.0En números binarios:10101100.00010000.00000000.00000000Máscara: 255.255.254.0
  • 30. LAN de instructoresLa siguiente red más extensa es la LAN de instructores. Esta red requiere de almenos 66 direcciones. La utilización del 6 en la potencia de la fórmula 2, 2^6 - 2,sólo proporciona 62 direcciones utilizables. Debemos utilizar un bloque dedirección utilizando 7 bits del host. El cálculo 2^7 -2 producirá un bloque de 126direcciones. Esto da como resultado 25 bits para asignar a una dirección de red.El siguiente bloque disponible de este tamaño es la red 172.16.2.0 /25.Dirección: 172.16.2.0En números binarios:10101100.00010000.0000010.00000000Máscara: 255.255.255.12825 bits en números binarios:11111111.11111111.1111111.10000000Esto provee un rango de host IPv4 de:172.16.2.1 a 172.16.2.126 con una dirección de broadcast de 172.16.2.127.Desde nuestro bloque de direcciones original de 172.16.0.0 /22, asignamosdirecciones de 172.16.0.0 a 172.16.2.127.Las direcciones restantes que deben asignarse son de 172.16.2.128 a172.16.3.255.
  • 31. LAN de administradoresPara la LAN de administradores, necesitamos adaptar 23 hosts. Estamedida requerirá del uso de 6 bits del host utilizando el cálculo: 2^6 - 2.El siguiente bloque disponible de direcciones que puede adaptar estos hostses el bloque 172.16.2.128 /26.Dirección: 172.16.2.128En números binarios:10101100.00010000.0000010.10000000Máscara: 255.255.255.19226 bits en números binarios:11111111.11111111.1111111.11000000Esto provee un rango de host IPv4 de:172.16.2.129 a 172.16.2.190 con una dirección de broadcast de 172.16.2.191.Esto produce 62 direcciones IPv4 únicas para la LAN de administradores.
  • 32. WANEl último segmento es la conexión WAN que requiere de 2 direcciones host.Sólo 2 bits del host adaptarán los enlaces WAN. 2^2 - 2 = 2.Esto da como resultado 8 bits para definir las direcciones locales de subred.El siguiente bloque de direcciones disponible es 172.16.2.192 /30.Dirección: 172.16.2.192En números binarios:10101100.00010000.0000010.11000000Máscara: 255.255.255.25230 bits en números binarios:11111111.11111111.1111111.11111100Esto provee un rango de host IPv4 de:172.16.2.193 a 172.16.2.194 con una dirección de broadcast de 172.16.2.195.
  • 33. 10.4.2 CÁLCULO DE DIRECCIONES: CASO 2La figura muestra 5 subredes diferentes, cada una con diferentes requisitosde host. La dirección IP otorgada es192.168.1.0/24.Los requisitos de host son:• Red A: 14 hosts• Red B: 28 hosts• Red C: 2 hosts• Red D: 7 hosts• Red E: 28 hostsComo en el Caso 1, se comienza el proceso dividiendo primero en subredes elmayor requisito de host. En este caso, los requisitos más grandes son para laRed B y la Red E, cada una con 28 hosts.Aplicamos la fórmula: hosts utilizables = 2^n- 2. Para las redes B y E, sepiden prestados 5 bits a la porción de Host y el cálculo es 2^5 = 32 - 2. Sólo sedisponen de 30 direcciones host utilizables debido a las 2 direccionesreservadas. Al pedir prestado 5 bits se cumple con el requisito pero deja pocomargen para el crecimiento.Por lo tanto, se puede considerar pedir prestado 3 bits para las subredes quedará un resultado de 5 bits para los hosts. Esto permite 8 subredes con 30hosts cada una.
  • 34. Primero asignamos direcciones para las redes B y E:La Red B utilizará la Subred 0: 192.168.1.0/27la dirección host incluye un rango de 1 a 30La Red E utilizará la Subred 1: 192.168.1.32/27rango de direcciones host 33 a 62El mayor requisito de host siguiente es la RedA, seguida de la RedD.Si se pide prestado otro bit y se divide en subredes la dirección de red192.168.1.64, se produce un rango de hosts de:La Red A utilizará la Subred 0: 192.168.1.64/28la dirección host incluye un rango de 65 a 78La Red D utilizará la Subred 1: 192.168.1.80/28rango de direcciones host 81 a 94Esta asignación admite 14 hosts en cada subred y satisface el requisito.La Red C tiene sólo dos hosts. Se piden prestado dos bits para cumplircon este requisito.Si se comienza por 192.168.1.96 y se piden prestados 2 bits más, elresultado es la subred 192.168.1.96/30.La Red C utilizará la Subred 1: 192.168.1.96/30la dirección host incluye un rango de 97 a 98En el Caso 2, hemos cumplido con todos los requisitos sin desperdiciarmuchas subredes potenciales y direccionesdisponibles.
  • 35. 10.5 INTERCONEXIONES DE DISPOSITIVOS 10.5.1 INTERFACES DEL DISPOSITIVOInterfaces LAN - EthernetLa interfaz Ethernet se utiliza para conectar cables que terminan condispositivos LAN, como equipos y switches. La interfaz también puede utilizarsepara conectar routers entre sí.Interfaces WAN: serialesLas interfaces WAN seriales se utilizan para conectar los dispositivos WAN a laCSU/DSU. CSU/DSU es un dispositivo que se utiliza para realizar una conexiónfísica entre las redes de datos y los circuitos de proveedores de WAN.Interfaz de consolaLa interfaz de consola es la interfaz principal para la configuración inicial de unswitch o router Cisco. Es además un medio importante para la resolución deproblemas. Es importante observar que, mediante el acceso físico a la interfaz deconsola del router, una persona no autorizada puede interrumpir o comprometerel tráfico de la red. Es extremadamente importante la seguridad física delos dispositivos de red.Interfaz Auxiliar (AUX)Esta interfaz se utiliza para la administración remota del router. Generalmente,se conecta un módem a la interfaz AUX para obtener acceso telefónico.
  • 36. 10.5.2 CONEXIÓN DE ADMINISTRACIÓN DE DISPOSITIVOSEl acceso a un dispositivo de red para la configuración, verificación oresolución de problemas se realiza mediante una conexión entre eldispositivo y una computadora. Para lograr esta conexión, la computadoraejecuta un programa denominado emulador de terminal.Un emulador de terminal es un programa de software que permite a unacomputadora acceder a las funciones en otro dispositivo. Este programapermite a una persona utilizar la pantalla y el teclado de una computadorapara operar otro dispositivo, como si el teclado y la pantalla estuvierandirectamente conectados a otro dispositivo. La conexión de cables entre lacomputadora que ejecuta el programa de emulación de terminal y eldispositivo a menudo se realiza mediante la interfaz serial.Si desea conectarse a un router o switch para administrar un dispositivoutilizando una emulación de terminal, cumpla con los siguientes pasos:
  • 37. Paso 1:Conecte un equipo al puerto de consola mediante el cable de la consola quesuministra Cisco. El cable de consola, suministrado con un router y un switch,incluye un conector DB-9 en un extremo y un conector RJ-45 en el otro. (Losdispositivos Cisco antiguos incluían un adaptador RJ-45 a DB-9. Esteadaptador se utiliza con un cable de consola quetiene un conector RJ-45 en cada extremo). La conexión a la consola se realizaal enchufar el conector DB-9 en un puerto serial EIA/TIA 232 disponible en lacomputadora.Paso 2:En el caso de los dispositivos conectados directamente a través de un cable,configure un emulador de terminal con las configuraciones correspondientes.Las instrucciones exactas para configurar un emulador de terminaldependerán del emulador específico.Paso 3:Inicie sesión en el router mediante el software emulador de terminal. Si serealizan correctamente todas las configuraciones y conexiones de cables, podráacceder al router al presionar la tecla Intro del teclado.