TECNOLOGÍA ATM. TALLER N°1
- Generalidades de la tecnología ATM
- Mapa Gráfico de la tecnología ATM
- Función de la tecnología ATM
- Cuáles son las alternativas de la tecnología ATM
- Servicios de la Tecnología ATM
- Glosario de términos.
SOLUCION
· A diferencia del subneteo (subnetting) que genera una máscara común (fija) y cantidad dehosts iguales a todas las subredes, el proceso de VLSM toma una dirección de red o subred y la divide en subredes más pequeñas adaptando las máscaras según las necesidades de hosts de cada subred, generando una máscara diferente para las distintas subredes de una red. Esto permite no desaprovechar un gran número dedirecciones, sobre todo en los enlaces seriales.
Hay varios factores a tener en cuenta a la hora de subnetear y trabajar con VLSM:
- El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF, EIGRP, BGP4 e IS-IS.
- Al igual que en el subneteo, la cantidad de subredes y hosts está supeditada a la dirección IP de red o subred que nos otorguen.
- Es imposible que comprendan el proceso de obtención de VLSM si no manejan fluidamente el proceso de subneteo común.
Bueno, hasta acá un poco de teoría de VLSM. Como el tema es bastante complejo de explicar abstractamente, durante el transcurso de la semana les voy a dejar 3 ejercicios resueltos paso a paso de VLSM a partir de direcciones Clase A, B y C o subredes para que vean como se hace y que factores tienen que tener en cuenta.
Hay varios factores a tener en cuenta a la hora de subnetear y trabajar con VLSM:
- El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF, EIGRP, BGP4 e IS-IS.
- Al igual que en el subneteo, la cantidad de subredes y hosts está supeditada a la dirección IP de red o subred que nos otorguen.
- Es imposible que comprendan el proceso de obtención de VLSM si no manejan fluidamente el proceso de subneteo común.
Bueno, hasta acá un poco de teoría de VLSM. Como el tema es bastante complejo de explicar abstractamente, durante el transcurso de la semana les voy a dejar 3 ejercicios resueltos paso a paso de VLSM a partir de direcciones Clase A, B y C o subredes para que vean como se hace y que factores tienen que tener en cuenta.
·
1.
· EL FUNCIONAMIENTO DE ATM
La palabra clave en ATM es conexiones, ya que en ATM cuando se envían datos dos usuarios, se establece un circuito virtual que conecta al usuario directamente con el usuario remoto (algo parecido a lo que hace la red telefónica), mientras que las tecnologías de red actuales (FDDI, Token Ring, Ethernet) lo que hacen es unir al usuario con la red, pero no con el usuario destino.
Las ventajas de ATM ( Orientado a la conexión) frente al resto de redes son las siguientes:
Lo que se define como “calidad de servicio”, esto es, ATM mantiene el ancho de banda de una comunicación sin que el resto del tráfico que haya por la red influya lo más mínimo, porque se negocia en la conexión el ancho de banda que se va a utilizar según la aplicación.
La “calidad de servicio” es negociable, contando las especificaciones de ATM con diferentes niveles de servicio. Algunos de ellos son:
· “Velocidad de bits disponible” (ABR). ATM ofrece un ancho de banda, pero no garantiza que en esa conexión no haya interrupciones. Recomendado para transferencia de archivos.
· “Velocidad de bits constante” (CBR). ATM ofrece un ancho de banda, y en este caso lo garantiza durante toda la sesión. Es muy recomendado si se utilizan videoconferencias.
Proporciona un ancho de banda que va desde 25'6 Mbps a 1 Gbps dependiendo de las necesidades.
· ATM, como infraestructura básica de transmisión de banda ancha, en redes corporativas de área metropolitana (MAN) o extensa (WAN), está sustituyendo a las soluciones basadas en multiplexores SDH.
Las razones tecnológicas expuestas son sólo una parte de la historia. La otra parte, y fundamental hoy en día, es el coste de la solución.Si atendemos a las capas de servicios de voz, datos y vídeo que se instalarán por encima de la infraestructura de transmisión, los ahorros que se consiguen al diseñar estos servicios directamente sobre ATM son sustanciales. Cuando consideramos los costes de posesión de la red, que tienen que ver con cambios, evolución, operación y mantenimiento de la misma, la partida de ahorro aportada por la solución ATM crece aún más.
El formidable despegue de ATM adquiere de esta forma un nuevo impulso y confirma su carácter de tecnología extremo a extremo, universal y globalizadora.
· GLOSARIO
GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): El estándar originariamente reservó el campo GFC para labores de gestión de tráfico, pero en la práctica no es utilizado. Las celdas NNI lo emplean para extender el campo VPI a 12 bits.
VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de la celula.
PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la celda (de datos del usuario o de control).
CLP (Prioridad, Cell Loss Priority, 1 bit): Indica el nivel de prioridad de las celda, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada.
HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un código de detección de error que sólo cubre la cabecera (no la información de usuario), y que permite detectar un buen número de errores múltiples y corregir errores simples.
TALLER 2
Objetivos de aprendizaje:
· Calcular el direccionamiento Ip mediante VLSM
· Describir cada una de las tecnología
1. Realizar una síntesis de las siguientes tecnologías
FDDI
ETHERNET
X.25
DQDB´´
SOLUCION
1 FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN).
FUNCIONAMIENTO
Una red FDDI utiliza dos arquitecturas token ring, una de ellas como apoyo en caso de que la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro.1Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km. La forma de operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez.
Existen diversos dispositivos para la gestión y empleo de una red FDDI:
§ Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos. Una SAS implementa un único MIC de tipo S. Normalmente se conecta a través de un único segmento de transmisión a un concentrador que implementa un conector MIC de tipo M. Éste contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un conector MIC de tipo S.
§ Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station) están diseñadas para conectar segmentos independientes de medios de transmisión full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y físicos.
§ Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexión simple. Puede utilizarse para crear una estructura de árbol jerárquica.
§ Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales, además de los que necesita para su conexión a la red. Los puertos adicionales pueden utilizarse para la conexión de otras estaciones a la red. Usando un concentrador dual o de conexiones dobles, se consigue una estación que tiene tres o más puertos, cada uno su propio MIC asociado.
CARACTERISTICAS
Existen diversos dispositivos para la gestión y empleo de una red FDDI:
§ Estación de conexión simple (SAS) (Simple Attachment Station) Suelen ser servidores o routers que se conectan a ambos anillos. Una SAS implementa un único MIC de tipo S. Normalmente se conecta a través de un único segmento de transmisión a un concentrador que implementa un conector MIC de tipo M. Éste contiene una entidad SMT, una entidad de subcapa MAC, y un puerto con un conector MIC de tipo S.
§ Las estaciones de Conexión-Dobles o Duales (DAS) (Dual Attachment Station) están diseñadas para conectar segmentos independientes de medios de transmisión full-dúplex, de dos anillos. Una estación dual tiene una entidad SMT, una o más entidades de la subcapa MAC, y exactamente dos puertos. Cada uno de los puertos tiene asociado su propio MIC. Cuando cada MIC está correctamente conectado, se forman dos anillos lógicos y físicos.
§ Concentrador de conexión simple (SAC) (Simple Attachment Concentrator) No es muy fiable porque realiza una conexión simple. Puede utilizarse para crear una estructura de árbol jerárquica.
§ Concentrador de conexión doble (DAC) (Dual Attachment Concentrator) Un concentrador con puertos adicionales, además de los que necesita para su conexión a la red. Los puertos adicionales pueden utilizarse para la conexión de otras estaciones a la red. Usando un concentrador dual o de conexiones dobles, se consigue una estación que tiene tres o más puertos, cada uno su propio MIC asociado.
ESPECIFICACIONES
FDDI especifica la capa física y la capa de enlace de datos del modelo OSI, pero no es una sola especificación, sino un conjunto de 4 especificaciones aisladas, cada una de ellas con una función específica. Juntas, estas especificaciones tienen la capacidad de proveer alta velocidad de conexión entre las capas superiores tales como TCP/IP e IPX y un medio como el cableado de fibra óptica. Las cuatro especificaciones de FDDI son:
§ La especificación MAC (Media Access Control) define cómo se accede al medio, incluyendo el formato de la trama, manejo del token, direccionamiento, algoritmos para el calculo del valor de CRC(control de redundancia cíclica), y mecanismos de recuperación de errores.
§ La especificación PHY (Physical Layer Protocol) define los procedimientos de codificación y decodificación de datos, requerimientos de temporización (clocking), y el entramado, entre otras funciones.
§ La especificación PMD (Physical-Medium Dependent) define las características del medio de transmisión, incluyendo enlaces de fibra óptica, niveles de potencia, tasas de error de bit, componentes ópticos y conectores.
· ETHERNET
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico deether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
FORMATO TRAMA DE LA TRAMA ETHERNET
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, si el valor calculado es 0 la trama es valida.
TECNOLOGIA Y VELCIDAD DE ETHERNET
ace ya mucho tiempo que Ethernet consiguió situarse como el principal protocolo del nivel de enlace. Ethernet 10Base2 consiguió, ya en la década de los 90s, una gran aceptación en el sector. Hoy por hoy, 10Base2 se considera como una "tecnología de legado" respecto a 100BaseT. Hoy los fabricantes ya han desarrollado adaptadores capaces de trabajar tanto con la tecnología 10baseT como la 100BaseT y esto ayuda a una mejor adaptación y transición.
Las tecnologías Ethernet que existen se diferencian en estos conceptos:
Velocidad de transmisión
- Velocidad a la que transmite la tecnología.
Tipo de cable
- Tecnología del nivel físico que usa la tecnología.
Longitud máxima
- Distancia máxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras).
Topología
- Determina la forma física de la red. Bus si se usan conectores T (hoy sólo usados con las tecnologías más antiguas) y estrella si se usan hubs (estrella de difusión) o switches (estrella conmutada).
HARDWARE COMUNMENTE USADO EN UN RED ETHERNET
Los elementos de una red Ethernet son: tarjeta de red, repetidores, concentradores, puentes, los conmutadores, los nodos de red y el medio de interconexión. Los nodos de red pueden clasificarse en dos grandes grupos: equipo terminal de datos (DTE) y equipo de comunicación de datos (DCE).
Los DTE son dispositivos de red que generan el destino de los datos: los PC, routers,las estaciones de trabajo, los servidores de archivos, los servidores de impresión; todos son parte del grupo de las estaciones finales. Los DCE son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red; pueden ser: conmutadores (switch), concentradores (hub), repetidores o interfaces de comunicación. Por ejemplo: un módem o una tarjeta de interfaz.
§ NIC, o Tarjeta de Interfaz de Red - permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que la identifica en la red. Una computadora conectada a una red se denomina nodo.
§ Repetidor o repeater - aumenta el alcance de una conexión física, recibiendo las señales y retransmitiéndolas, para evitar su degradación, a través del medio de transmisión, lográndose un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI.
§ Concentrador o hub - funciona como un repetidor pero permite la interconexión de múltiples nodos. Su funcionamiento es relativamente simple pues recibe una trama de ethernet, por uno de sus puertos, y la repite por todos sus puertos restantes sin ejecutar ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.
§ X.25
X.25 es un estándar UIT-T para redes de área amplia de conmutación de paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre usuarios, negociación de características de comunicación, técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo del usuario final y la red.
El Nivel Físico
La recomendación X.25 para el nivel de paquetes coincide con una de las recomendaciones del tercer nivel OSI. X.25 abarca el tercer nivel y también los dos niveles más bajos. La interfaz de nivel físico recomendado entre el ETD y el ETCD es el X.21. X.25 asume que el nivel físico X.21 mantiene activados los circuitos T(transmisión) y R(recepción) durante el intercambio de paquetes. Asume también, que el X.21 se encuentra en estado 13S(enviar datos), 13R(recibir datos) o 13(transferencia de datos). Supone también que los canales C(control) e I(indicación) de X.21 están activados. Por todo esto X.25 utiliza la interfaz X.21 que une el ETD y el ETCD como un "conducto de paquetes", en el cual los paquetes fluyen por las líneas de transmisión(T) y de recepción(R). El nivel físico de X.25 no desempeña funciones de control significativas. Se trata más bien de un conducto pasivo, de cuyo control se encargan los niveles de enlace y de red.
El Nivel de Enlace
En X.25 se supone que el nivel de enlace es LAPB. Este protocolo de línea es un conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I(información). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de un canal susceptible de errores, desde o hacia la interfaz ETD/ETCD. La diferencia entre paquete y trama es que los paquetes se crean en el nivel de red y se insertan dentro de una trama, la cual se crea en nivel de enlace. Para funcionar bajo el entorno X.25, LAPB utiliza información(I), Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Desconexión(DSC), Activar Modo de Respuesta Asíncrono(SARM) y Activar Modo Asíncrono Equilibrado(SABM). Las respuestas utilizadas son las siguientes: Receptor Preparado(RR), Rechazo(REJ), Receptor No Preparado(RNR), Asentimiento No Numerado(UA), Rechazo de Trama(FRMR) y Desconectar Modo(DM). Los datos de usuario del campo I no pueden enviarse como respuesta. De acuerdo con las reglas de direccionamiento HDLC, ello implica que las tramas I siempre contendrán la dirección de destino con lo cual se evita toda posible ambigüedad en la interpretación de la trama. X.25 exige que LAPB utilice direcciones específicas dentro del nivel de enlace. Tanto X.25 como LAPB utilizan números de envío(S) y de recepción(R) para contabilizar el tráfico que atraviesan sus respectivos niveles. En LAPB los números se denotan como N(S) y N(R), mientras que en X.25 la notación de los números de secuencia es P(S) y P(R). Es un protocolo de red, para la conmutación de paquetes.
Servicio de circuito virtual
El servicio de circuito virtual de X.25 ofrece dos tipos de ciruitos virtuales: llamadas virtuales y circuitos virtuales permanentes. Una llamada virtual es un circuito virtual que se establece dinámicamente mediante una petición de llamada y una liberación de llamada como se describe más adelante. Un circuito virtual permanente es un circuito virtual fijo asignado en la red. La tranferencia de los datos se produce como con las llamadas virtuales, pero en este caso no se necesita realizar ni el establecimiento ni el cierre de la llamada.
*Arquitectura DQDB IEEE 802.6
- Capa física
Permite la adaptación a los diferentes medios de transmisión. Se definen los puntos de acceso al servicio en cada nodo para su conexión a los buses. Las primitivas utilizadas en esta capa permiten el acceso de la capa superior (capa DQDB) a los servicios proporcionados por la capa física. Los dos enlaces con los dos buses que conectan a dos nodos deben de estar sincronizados para el correcto funcionamiento del sistema.
La capa física utiliza las siguientes funciones:
- Delineación de células
- Transporte de las células sobre la estructura de transporte
- Reconocimiento de células con información de gestión
- Propagación de la información de sincronización de la capa DQDB
- Control de los deslizamientos de tiempo a valores aceptables
- Transporte de las células sobre la estructura de transporte
- Reconocimiento de células con información de gestión
- Propagación de la información de sincronización de la capa DQDB
- Control de los deslizamientos de tiempo a valores aceptables
Cada nodo, como hemos dicho antes, debe permitir el funcionamiento de los buses aunque no esté conectado. Esta función se llama función de puente, y debe mantener la red operativa en estas situaciones:
- Cuando el nodo no está conectado a la alimentación
- El nodo no está sincronizado con la red
- La capa física estima que el nodo daña o ralentiza la red
- El nodo no está sincronizado con la red
- La capa física estima que el nodo daña o ralentiza la red
Si un nodo detecta la caída de un enlace, debe notificarlo a la capa DQDB y al próximo nodo del bus.
- Direccionamiento
- Sincronización de tramas
- Secuenciación
- Detección de errores
- Control de acceso al medio
- Sincronización de tramas
- Secuenciación
- Detección de errores
- Control de acceso al medio
Además, DQDB debe segmentar/ensamblar los mensajes en células y las células en mensajes. Proporciona servicios no orientados a conexión, orientados a conexión y isócronos. DQDB debe segmentar la información recibida de LLC y añadir campos de control para que los mensajes puedan ser correctamente ensamblados.
*Gestión de red: Comprende tres procesos concurrentes:
- Gestión local de un nodo DQDB
- Gestión remota de un nodo DQDB por medio del protocolo de gestión de la capa DQDB
- Gestión remota por medio de protocolos y servicios de gestión de la red o sistema
- Gestión remota de un nodo DQDB por medio del protocolo de gestión de la capa DQDB
- Gestión remota por medio de protocolos y servicios de gestión de la red o sistema
La gestión de la capa física debe proporcionar los procedimientos para:
- Configuración de nodos
- Operación dúplex del enlace de transmisión
- Sincronización de nodos
- Control de las funciones de mantenimiento
- Control de los parámetros e indicadores de la capa física
- Operación dúplex del enlace de transmisión
- Sincronización de nodos
- Control de las funciones de mantenimiento
- Control de los parámetros e indicadores de la capa física
*Servicio SMDS: Es un servicio de conmutación de paquetes, no orientado a conexión (servicio de datagramas).
- Se desea calcular el Direccionamiento IP mediante VLSM (Máscara Variable) para cada una de las subredes según la figura
TABLA DE ORDENAMIENTO | |
Cantidad de Host por subred | Descripción |
10000 | SUBRED 1 DE LA LAN ROUTER 1 |
3000 | SUBRED 2 DE ROUTER 2 |
1000 | SUBRED 4// ROUTER 4 |
200 | SUBRED 5// ROUTER 5 |
100 | SUBRED 3// ROUTER 3 |
30 | SUBRED 6//ROUTER 6 |
2 | SUBRED 7// LAN R1-R2 |
2 | SUBRED 8//LAN R2-R3 |
2 | SUBRED 9 LAN R3-R4 |
2 | SUBRED 10 // LAN R4 – R5 |
2 | SUBRED 11// LAN R5- R6 |
· Calcular los Bits por cada subred
Sub red 1 | 2N - 2 _ 10000+1 N =14 |
Sub red 2 | N=12 |
Sub red 3 | N=7 |
Sub red 4 | N= 10 |
Sub red 5 | N= 8 |
Sub red 6 | N=6 |
Sub red 7 | 2N - 2 _ 2 |
Sub red 8 | N=2 |
Sub red 9 | N=2 |
Sub red 10 | N=2 |
Sub red 11 | N=2 |
Calcular las Ip para cada subred
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||
1 | 10000 | 14 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Dirección subred | 172.16.0.0 |
1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Mascara de Subred | 255.255.192.0 | |||
0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | Gate Way | 172.16.0.1 | |||
0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | Dirección Pc 1 | 172.16.0.2 | |||
0 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 1 | 0 | 0 | 0 | 1 | Dirección Pc 10.000 | 172.16.39.17 | |||
0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | Broadcast | 172.16.63.255 |
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | ||||||||||||||||
2 | 3000 | 12 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Dirección subred | 172.16.64.0 | |
1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Mascara de Subred | 255.255.240.0 | ||||
0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | Gate Way | 172.16.64.1 | ||||
0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | Dirección Pc 1 | 172.16.64.2 | ||||
0 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | 1 | 0 | 1 | 1 | 1 | 0 | 0 | 1 | Dirección Pc 3000 | 172.16.75.185 | ||||
0 | 1 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | Broadcast | 172.16.79.0 | ||||
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | ||||||||||||||||
3 | 1000 | 8 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Dirección subred | 172.16.80.0 | |
1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Mascara de Subred | 255.255.252.0 | ||||
0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | Gate Way | 172.16.80.1 | ||||
0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | Dirección Pc 1 | 172.16.80.2 | ||||
0 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | Dirección Pc 1000 | 172.16.83.233 | ||||
0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | Broadcast | 172.16.83.255 | ||||
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||
4 | 200 | 8 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Dirección subred | 172.16.84.0 |
Mascara de Subred | 255.255.255.0 | |||||||||||||||||||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | Gate Way | 172.16.84.1 | |||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | Dirección Pc 1 | 172.16.84.2 | |||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 1 | Dirección Pc 200 | 172.16.84.201 | |||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | Broadcast | 172.16.84.255 |
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||
5 | 100 | 7 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Dirección subred | 172.16.85.0 |
1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Mascara de Subred | 255.255.255.128 | |||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | Gate Way | 172.16.85.1 | |||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | Dirección Pc 1 | 172.16.85.2 | |||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 1 | 0 | 1 | Dirección Pc 100 | 172.16.85.101 | |||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | Broadcast | 172.16.85.127 |
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||||
6 | 30 | 7 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Dirección subred | 172.16.85.128 | ||
1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Mascara de Subred | 255.255.255.128 | |||||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | Gate Way | 172.16.85.129 | |||||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | Dirección Pc 1 | 172.16.85.130 | |||||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | Dirección Pc 30 | 172.16.85.159 | |||||
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | Broadcast | 172.16.85.255 | |||||
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||||
7 | 2 | 2 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Dirección subred | 172.16.86.0 | ||
Mascara de Subred | 255.255.255.252 | |||||||||||||||||||||
Gate Way | ||||||||||||||||||||||
Dirección Pc 1 | ||||||||||||||||||||||
Dirección Pc 2 | ||||||||||||||||||||||
Broadcast | ||||||||||||||||||||||
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||
8 | 2 | 2 | Dirección subred | 172.16.86.4 | ||||||||||||||||
Mascara de Subred | 255.255.255.252 | |||||||||||||||||||
Gate Way | ||||||||||||||||||||
Dirección Pc 1 | ||||||||||||||||||||
Dirección Pc 2 | ||||||||||||||||||||
Broadcast |
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||
9 | 2 | 2 | Dirección subred | 172.16.86.8 | ||||||||||||||||
Mascara de Subred | 255.255.255.252 | |||||||||||||||||||
Gate Way | ||||||||||||||||||||
Dirección Pc 1 | ||||||||||||||||||||
Dirección Pc 2 | ||||||||||||||||||||
Broadcast |
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||
10 | 2 | 2 | Dirección subred | 172.16.86.12 | ||||||||||||||||
Mascara de Subred | 255.255.255.252 | |||||||||||||||||||
Gate Way | ||||||||||||||||||||
Dirección Pc 1 | ||||||||||||||||||||
Dirección Pc 2 | ||||||||||||||||||||
Broadcast |
Subred | No Host | N (Bits) | OCTETO 3 | OCTETO 4 | DIRECCIONES | |||||||||||||||
11 | 2 | 2 | Dirección subred | 172.16.86.16 | ||||||||||||||||
Mascara de Subred | 255.255.255.252 | |||||||||||||||||||
Gate Way | ||||||||||||||||||||
Dirección Pc 1 | ||||||||||||||||||||
Dirección Pc 2 | ||||||||||||||||||||
Broadcast |
TALLER 3
1. Norma IEEE
IEEE | Descripción | Grafico |
IEEE 802.1 | La norma 802.1 describe la interrelación entre las partes del documento y su relación con el Modelo de Referencia OSI. También contiene información sobre normas de gestión de red e interconexión de redes. Establece los estándares de interconexión relacionados con la gestión de redes. | |
IEEE 802.2 | IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta una interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Medium Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). | |
IEEE 802.3 | La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). | |
IEEE 802.4 | IEEE 802.4 (Token Bus) es un protocolo de red que implementa una red lógica en anillo con paso de testigo sobre en una red física de cable coaxial. | |
IEEE 802.5 | Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización deEthernet; actualmente no es empleada en diseños de redes. | |
IEEE 802.6 | IEEE 802.6 es un estándar de la serie 802 referido a las redes MAN (Metropolitan Area Network). Actualmente el estándar ha sido abandonado debido al desuso de las redes MAN, y a algunos defectos provenientes de este protocolo (no es muy efectivo al conectar muchas estaciones de trabajo). | |
IEEE 802.7 | Un estándar de IEEE para una red de área local de banda ancha (LAN) que usa el cable coaxial. Este estándar fue desarrollado para las compañías del Internet del cable.Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes. | |
IEEE 802.8 | Comité de asesoramiento en redes con fibras ópticas. ANSI X3T9.5 tiene a su cargo la normalización de FDDI. Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) Comité para integración de voz y datos IVD (Integrated Voice and Data) en la red ISDN. También para ISLAN (Integrated Service LAN) para voz conmutada o en paquetes sobre LAN 802.3. | |
IEEE 802.10 | Seguridad de red. Grupo que trabaja en la definición de un modelo normalizado de seguridad que ínter opera sobre distintas redes e incorpore métodos de autentificación y de cifrado. | |
IEEE 802.11 | El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo decomunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando susnormas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local. | |
IEEE 802.12, IEEE 802.13 y IEEE 802.14 | na red 802.12 consiste como minimo en un repetidor, dos nodos finales, y los enlaces de red. Todos los nodos finales de la red estan conectados a los repetidores. Esta es la configuracion de los segmentos de pequeño tamaño, pero las grandes redes estan conectadas normalmente en cascada. El protocolo soporta un maximo de 5 niveles en cascada por problemas de temporizacion. | |
IEEE 802.15 | El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo WPAN o redes inalámbricas de corta distancia. Al igual que Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, entre otros, puedan comunicarse e interoperar uno con el otro | |
IEEE 802.16 | WiMAX es una implementación del estándard 802.16 de la IEEE. Provee conectividad fija en áreas metropolitanas y a velocidades de hasta 75Mb/sec. Los sistemas WiMAX pueden ser utilizados para transmitir señales en distancias tan lejanas como 30 millas . Sin embargo, en promedio un punto de acceso WiMAX cubrirá probablemente entre 3 a 5 millas. | |
IEEE 802.17 | El Grupo de trabajo de Anillos de Paquetes Resilentes del IEEE 802.17 (RPRWG) está abocado a completar la estandarización del Protocolo de acceso de anillos de paquetes resilentes para su utilización en redes de área amplia, local y metropolitana para la transferencia de paquetes de datos a velocidades escalables a gran cantidad de gigabits por segundo. El nuevo estándar utilizará especificaciones existentes de la capa física y, de ser necesario, desarrollará PHY nuevas. | |
IEEE 802.18 | Grupo de Asesoria Técnica sobre Normativas de Radio. | |
IEEE 802.19 | Grupo de Asesoría Técnica sobre Coexistencia. | |
IEEE 802.20 | Mobile Broadband Wireless Access. | |
IEEE 802.21 | Media Independent Handoff. | |
IEEE 802.22 | Wireless Regional Area Network. |
2. VLSM
· Mapa conceptual de la máscara variable
3. PROTOCOLO OSPF
· Configuración de OSPF en una red
OSPF es un protocolo de enrutamiento de estado de enlace, o link state; esto quiere decir que envia actualizaciones a medida que la red cambia en su ambito topologico. A lo contrario de los protocolos como rip, que son de vector distancia, que lo hace enviando actualizaciones en un determinado tiempo de espera. Un router que habla OSPF envia paquetes HELLO a sus vecinos a modo de mantener una relacion con este, en el caso de que hayan cambios en la red, se envian LSAs (link state advertisement) entre los routers a modo de informacion para asi lograr la nueva convergencia y que todos los routers mantengan una base de datos de la red total. OSFP trabaja con el algoritmo de primero la ruta mas corta, es decir, el router va a determinar de acuerdo al costo, la ruta mas corta. Obviamente la ruta con menos costo es la ruta que se tomara. El costo es un valor que se obtiene de diversos parametros, como por ejemplo con el medio que se esta trabajando en la red, sea Ethernet, Fastethernet FDDI u otro. OSPF trabaja a nivel de multicast, es decir envia actualizaciones e informacion solo a los dispositivos de red, es muy importante recordar que OSPF no es de broadcast. Suena todo muy lindo, vamos a los peros de OSPF, Ya que todos los routers mantienen la misma base de datos de todas las rutas de toda la red, obviamente se necesitan equipos de mejores caracteristicas, para tener asi la performance necesaria para rutear OSPF, tambien es mas complejo de configurar, lo que necesita un administrador de redes con mejor sueldo jaja; ademas a medida que los routers tengan mejor cpu y performance la red convergera antes, de lo contrario el tiempo de convergencia total, sera un poco mas excedido. Recordemos que al ser un protocolo de estado de enlace, esto deja de lado numerosos problemas que nos presentan los otros protocolos, como la creacion de loops, haciendola mas estable y segura. Muchas palabras, configuremos OSPF en este ejempo Packet tracer. Tomaremos un ejemplo bastante util, que nos enseño mi profesor de CCNA 3 la que consta de un router matriz, un proovedor de internet, una red que tendra alcance con ruteo estatico, y abajo diversos sitios remotos; lo que en una empresa vendrian a ser diversos departamentos, finanzas, operaciones, etc.
Ya, cada sitio remoto (routers de abajo) tiene por cada puerta Ethernet configurado una red del provedor de telefonica y por la otra puerta tiene configurado una red de entel, y tiene asignado como loopback redes del segmento 192.168.x.x, configuraremos como loopback para no agregar PCs ni agregar mas puertas al router. Tenemos entonces salida para telefonica, salida para entel y una loopback que simularan nuestros PCs.
Para las redes de proveedores utilizaremos mascara 28, para las loopback usaremos mascara 24, como es tradicionalmente. Como estamos en CCNA 3, damos por entendido que sabemos que es mascara 28 porque necesitamos darle conectividad a 7 host (los 6 routers de abajo y uno de los intermedios), por lo tanto siguiendo norma 2 elevado a 4 nos alcanza.
Para las redes de proveedores utilizaremos mascara 28, para las loopback usaremos mascara 24, como es tradicionalmente. Como estamos en CCNA 3, damos por entendido que sabemos que es mascara 28 porque necesitamos darle conectividad a 7 host (los 6 routers de abajo y uno de los intermedios), por lo tanto siguiendo norma 2 elevado a 4 nos alcanza.
Hagamos lo siguiente, tomemos solo el triangulo de routers, logremos conectividad via OSFP en ese triangulo, entonces tenemos los 6 routers de abajo, los dos intermedios y el central, hablemos entonces del conjunto como un triangulo. Los brazos que salen del matriz, no los tomemos en cuenta, eso lo dejaremos para otra oportunidad asi vamos aumentando dificultad y aprendiendo otros comandos, ahora lo que haremos sera dejar todo ruteando con OSPF. Los ejemplos de cómo quedan los routers que pusimos arriba los saque solo con un show running, ya que es solo mostrar como quedarian las puertas arriba, ahora para configurar OSPF sere mas explicito con los comandos, de todas formas es bastante sencillo.
Ya, al igual que otros protocolos debemos agregar dentro de las network, nuestras redes vecinas, configuraremos los routers de abajo, recordemos que aca ruteamos dando IP y dando WILDCARD no dando la mascara. Muy simple la WILDCARD es lo que falta para que el octeto de 255. Ejemplo, tenemos mascara 255.255.255.0, su wildcard es 0.0.0.255, ya que al primero, al segundo y al tecero le falta 0 para llegar a 255 y al cuarto le faltan los 255. Otro ejemplo, mascara; 255.255.255.240, wildcard 0.0.0.15. Mas claro hecharle agua verdad?. Aca informaremos nuestras redes de distinta forma, lo que lo hara muy seguro, lo normal seria informar la network asi:
Red entera (10.0.0.0) wildcard de red (0.0.0.15 si la máscara era 255.255.255.240)
Eso sería la forma clásica de hacerlo, lo haremos distinto para evitar errores en dar la wildcard, existe otra forma que quizás les enrede en un comienzo pero es sumamente útil.
Red conectada (10.0.0.2 red conectada al router) wildcard de host 0.0.0.0
Con esto nos ahorramos calcular wildcard, ya que wildcard de host siempre es 0.0.0.0, entonces tomamos todos los host conectados a la red del router. Comprenden? En ves de dar la red entera, damos solo el enlace conectado al router, es en el fondo dar el Gateway, entonces así no damos wildcard calculada, sino que damos la de host solamente. Ok configuremos entonces:
En el Reuter 1 de los remotos:
Router(config)#router ospf 1
Con esto estamos inciando proceso OSPF en el sistema autonomo 1, siempre debemos fijar un numero de nuestro sistema autonomo que debe ser el mismo en todos los routers, recordemos que podemos asignar sistema autono dentro de un rango de 1-65353 algo por ahí, validenlo, de todas formas.
Ya iniciamos proceso OSPF entonces ahora configuramos redes, tenemos que incorporar las redes conectadas.
gracias leidy lizeth
ResponderEliminar