domingo, 1 de mayo de 2011

ENCAMINADORES DE EMPRESAS

En las empresas se pueden conectar enrutadores  de todos tamaños, si bien los más poderosos tienden a ser encontrados  en ISPS, instalaciones académicas y de investigación, pero también  en grandes empresas.
El modelo de 3 capas  es de uso común, no tos ellos necesitan estar presentes  en otras redes  más pequeñas.
Acceso
Los enrutadores de acceso se encuentran en sitios de clientes  como sucursales que no necesitan enrutamiento  jerárquico  a los propios  y normalmente  son optimizados  para un bajo costo.
Los enrutadores de distribución  agregan  trafico des de enrutadores  de acceso múltiple ya sea en el mismo lugar o la obtención de flujo de datos  procedentes de diferentes lugares  ya sea de una o varias empresas.  Los enrutadores de distribución son a menudo  los responsables de la aplicación de la calidad  del servicio a través  de una WAN, por lo   que deben tener una memoria considerable  múltiples interfaces WAN y transformación sustancial de inteligencia.
También pueden proporcionar conectividad  a los grupos de servidores  o redes extensas. En la última versión  el sistema de funcionamiento  del enrrutador  debe ser cuidadoso  como parte de la seguridad  de la arquitectura global. Separado del enrrutador   un corta fuego  un concentrador  por lo cual la empresa  se basa principalmente  en un campus, podría ni haber una clara distribución  del nivel que no sea  tal vez el acceso  fuera del campus.
Encaminadores inalámbricos
 A pesar  de que tradicionalmente  los enrutadores solían tratar con redes fijas (Ethernet  ADSL, RDSI), en los últimos tiempos han  comenzado a aparecer enrutadores que permiten realizar una interfaz  entre redes fijas  y móviles (wi-fi, GPRS, EPGE, UMTS, FRITZ J BOX, WIMAX) un enrrutador inalámbrico comparte el mismo principió que el enrrutador  tradicional, la diferencia es que este permite la conexión de dispositivos inalámbricos a las redes alas que el enrrutador está conectado mediante conexiones  por cable.la diferencia existente entre este tipo de  enrutadores viene dada  por la potencia que alcanza, las frecuencias y los protocolos  que alcanzan.
En wi-fi estas distintas  diferencias  se dan en las denominaciones  como clase  a/b/g/in.
Historia
El primer dispositivo  que tenían fundamentalmente las mismas funciones que tiene hoy un enrrutador  era el procesador del interfaz  de mensajes (IMP). Eran los dispositivos que conformaban  alpanet la primera red de conmutación  de paquetes. La idea de enrrutador  venia inicialmente de un grupo  internacional de investigadores   de las redes de ordenadores  llamado el grupo  internacional de la red  (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones  técnicas  en la conexión de redes diferentes, que años más tardes  se convirtió  en un subcomité de la  federación  internacional  para procesamiento de informacion.
 Estos dispositivos eran diferentes  de la mayoría de los conmutadores de paquetes de dos maneras. En primer lugar que conecta  diferentes tipos  de redes  como la de puertos en serie y redes de área local. En segundo lugar eran dispositivos  sin conexión, que no desempeñaban ningún papel en la garantía de que el tráfico  se entrego viablemente, dejando enteramente a los host (aunque esta idea en particular  se había iniciado en la red CYCLADES).
La idea fue explorada con más detalle, con la intención de producir un verdadero prototipo  de sistema,  en el marco de 2 programas  contemporáneos. Uno de  ellos era el primer programa iniciado por DARPA,  que se creó en TCP/IP de la arquitectura actual.  El otro fue un programa  CEROX PARC  para explorar nuevas tecnologías  de red,  que ha elaborado el sistema de paquetes PARC universal, aunque debido a la propiedad  intelectual de las empresas  a recibido muy poca atención fuera de CEROX hasta años más tarde.
Los primeros enrutadores de CEROX  se pusieron en marcha poco después  de comienzos de 1974. El primer verdadero enrrutador IP fue desarrollado por Virginia Escasisa BBN, como parte de ese esfuerzo  iniciado por DARPA, durante 1975-1976. A finales de 1976, tres enrutadores basados en PDP-11 estuvieron en servicio  en el prototip  experimental de internet.
El primer  enrrutador multiprotocolo  fue creado de forma independiente  por el personal de investigadores  DEMIC  de estanfort de 1981, el enrrutador  de estanfort fue hecho por William, mit  por Noé Chiappen, ambos  se basan también  en PDP11S.
Como ahora prácticamente todos los trabajos  en redes usan IP  en la capa de red los  enrutadores multiprotocolo  son en gran medida  obsoletos,  a pesar de que fueron importantes  en las primeras etapas del crecimiento de las redes de ordenadores, cuando varios protocolos  distintos  de TCP/IP  eran de uso generalizado.
Los enrutadores  que manejan IPV4  y IPV6son multiprotocolo, pero en un sentido mucho menos variable que un enrrutador  que procesaba Apple talic, DEC net, IP, y protocolos de CEROX.
En la original era del enrutamiento (desde mediados de la década de 1970 a través de la década de 1980),  los miniordenadores de propósito general pueden realizar enrutamiento, los modernos enrutadores de alta velocidad son ahora especializados  ordenadores generalmente  con el hardware extra añadido tanto para acelerar las funciones  comunes de enrutamiento como el reenvió de paquetes  y funciones especializadas como el cifrado IPSEC.
 Todavía es importante el uso de maquinas LUNIX y LINUX ejecutando el código de enrutamiento  de código abierto, para la investigación de  enrutamiento  y otras aplicaciones seleccionadas.  Aunque el S.O. de SISCO  fue diseñado independientemente. Otros grandes sistemas operativos enrrutador, tales como de Juniper  Network y Extreme Networks, han sido ampliamente modificados, pero aun tienen  ascendencia IUNIX. Otros cambios también  pueden mejorar la finalidad,  como los procesadores redundantes de control   con estado de fallas y que usan almacenamiento  que tienen partes no móviles  para la carga de programas.  Mucha fiabilidad viene de las técnicas  operacionales para el funcionamiento  de los enrutadores críticos  como el diseño de enrutadores en sí mismo.  Es la mejor práctica común  por ejemplo,  utilizar sistemas de almacenamiento  interrumpida  redundante  para todos los elementos  críticos de la red,  con generador de copia de seguridad  de las baterías o de los suministros de energía.
Una red AD-HOC es una red sin alambre descentralizada. La red AD-HOC porque cada nodo está preparado  para reenviar datos a los demás  y la decisión sobre que nodos reenviar los datos se toman  de forma dinámica  en función de la conectividad de la red. Esta contrasta con las redes tradicionales  en la que los Router llevan a cabo  esta función también difiere  de redes inalámbricas  convencionales  de las que un nodo especial llamado  punto de acceso  gestiona las comunicaciones  con el resto de nodos.
Las redes AD-HOC antiguas fueron PRNETS de los años 70, promovidas por la agencia DARPA del departamento de defensa  de los Estados Unidos  después del proyecto ALOHA net.
Aplicaciones    
 La naturaleza descentralizada  de las redes AD-HOC, hace de ellas las más adecuadas  en aquellas situaciones  en las que no puede confiarse  en un nodo central y mejora su escalabilidad  comparada con las redes  inalámbricas tradicionales, desde el punto de vista   teórico y práctico.
Las redes AH-HOC son también útiles  en situaciones de emergencia,  como desastres naturales o conflictos  bélicos,  al requerir muy poca  configuracion y permitir  un despliegue rapido. El protocolo de encaminamiento  dinámico permite que entren  en funcionamiento  en tiempo muy reducido.
Por su  aplicación pueden clasificarse como:
·         Redes móviles AD-HOC (MANETS)
·         Redes inalambricas Mesh
·          Redes de sensores

ROUTER

El enrrutador, direccionador, ruteador o encaminador  es un dispositivo  de  hardware para interconexión  de red de ordenadores  que operan la capa  3 (nivel de red) del modelo OSI. Un enrrutador es un dispositivo  para interconexión de redes  informáticas  que permiten asegurar  el enrutamiento  de paquetes  entre redes o determinar la  mejor ruta que debe tomar el paquete  de datos.
Tipos de encaminadores
Los enrutadores pueden proporcionar conectividad  dentro de las empresas, entre las empresas de internet, y en el interior  de proveedores de servicios de internet (ISP). Los enrutadores  mas grandes (por ejemplo, el ALCATEL-LUZEN 77SOSR) 10IP se suelen llamar  metrorouters, o pueden  ser utilizados  en grandes redes de empresas.
·         Conectividad SMAL OFICCE
Los enrutadores  se utilizan con frecuencia  en los hogares para conectar un servicio  de banda ancha tales como  IP  sobre cable o ADSL. Un enrrutador  usado en una  casa puede permitir la conectividad  a una empresa a través   de una red privada  virtual segura.
Si bien funcionalmente los enrutadores  residenciales  usan traducción de dirección   de red  en lugar de  de enrutamiento, es decir en lugar de  conectar ordenadores locales  a la red directamente un enrrutador residencial debe de hacer que los ordenadores locales parezcan ser un solo equipo.

ACCESS POINT

Un punto de acceso inalámbrico (WAP o AP por sus siglas en ingles wireless Access point) es un dispositivo que interconecta  dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos a los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAP’S pueden conectarse entre sí para formar una red  aun mayor, permitiéndole  realizar “roami”. Por otro lado, una red donde los dispositivos  se administran  así mismos sin la necesidad  de un punto de acceso  se convierten en una red AD-HOC. Los puntos de acceso inalámbrico  tienen direcciones IP asignadas, para poder ser configuradas.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto  de acceso recibe la informacion, la almacena  y la transmite entre W-LAN (wireless LAN) y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de usuarios  y puede funcionar en un rango  hasta 30 metros y hasta varios cientos. Este o su antena normalmente se colocan  en lo alto  pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseado.
El usuario final accede a la red W-LAN a través  de adaptadores. Estos proporcionan una interfaz entre el sistema de operación  de una red  de cliente (NOS: Netword Opeting Sistem) y las ondas, mediante  una antena inalámbrica.

INALAMBRICAS

Las redes inalámbricas facilitan  la operación en lugares donde  las computadoras  no pueden permanecer  en un solo lugar como  en almacenes u oficinas  que se encuentran en varios pisos.
No se espera que las redes inalámbricas lleguen a reemplazar a las redes cableadas. Estas  ofrecen velocidades de transmisión mayores  que las logradas con las redes inalámbricas.
Mientras que las redes inalámbricas actuales ofrecen  velocidades de transmisión de 2 Mbps, las redes cableadas  ofrecen velocidades de 101 Mbps  y se espera que alcancen  velocidades  de 100 Mbps
Sin embargo se pueden mezclar  las redes cableadas  y las inalámbricas, y de esta manera genera una “Red Hibrida”.
De larga Distancia.- Estas son utilizadas para transmitir información  en espacios  que pueden variar  desde una misma ciudad o asta países  MAN sus velocidades  de transmisión son relativamente bajas, 4.8 a 19.2 Kbps
De corta Distancia.-  Estas  son utilizadas principalmente en redes  corporativas  cuyas  oficinas  se encuentran  en uno o varios edificios que no se encuentran muy retirados entre sí.

REDES INALÁMBRICAS.

Las primeras redes conocidas fueron las infrarrojas que trabajaban con una frecuencia de  radiación electromagnética mas baja que las actuales.
Estas redes tienen el inconveniente de requerir que no exista ningún obstáculo entre un dispositivo y otro para lograr una buena comunicación, de lo contrario  se pierde la señal y no se puede transferir datos entre ellos.
En las redes actuales  se ha tratado de eliminar  este tipo de obstáculos pero también podemos mencionar que la tecnología infrarroja como ventaja se puede decir que no existen problemas de seguridad ni de interferencia  ya que estos rayos no pueden atravesar objetos sólidos como algunos ejemplos podemos mencionar:
Palms
Impresoras
Teléfonos celulares
Mouse
Teclados
La comunicación  a través de la radio frecuencia  puede ser de diversas  tipos y tan simple o complejo  como sea necesario.
El ejemplo más básico  consiste  en dos computadoras  equipadas con tarjetas adaptadas wireless, de manera  tal que pueden  hacer funcionar  una red independiente siempre que este dentro del área  de cobertura  de las tarjetas.
Este  tipo de red se  denomina  red  peer to  peer  punto a punto en donde cada computadora poseerá únicamente  a los recursos de la otra.
Por medio de la instalación de un  Access Point  es posible duplicar la distancia  a la cual los  dispositivos  pueden comunicarse  ya que  estos actúan  como repetidores de la señal.

ESTÁNDARES DE LAN INALÁMBRICAS.

802.11 a: Utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52 subportadoras ortogonal frequency-divisian multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace en un estándar practico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. la velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12,9 a 6 Mbit/s en caso necesario. Tiene 12 canales  sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto.
No puede interoperar con equipos del estándar 502.11 b, excepto si se dispone de equipos que implementan ambos estándares.
802.11 b: tiene una velocidad máxima de de transmisión de 11 Mbit/s y utiliza el mismo método  de acceso definido en el estándar original CSMA/CA.
El estándar 802.11 b funciona en la banda de 2.4 GHz   Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la practica, la velocidad máxima de transmisión con este estándar es de aproximadamente de 5.9 Mbit/sobre TCP y 7.1 Mbit/s sobre UDP.
802.11 g: Utiliza la banda de 2.4 GHz pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real  de transferencia, similar a la del estándar 802.11 a. Es compatible con el estándar b y utiliza las mismas frecuencias.
Buena parte del proceso de diseño del estándar lo toma el hacer compatibles los dos estándares.
Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce  significativamente la velocidad de transmisión.
802.11 n: Puede trabajar en dos bandas de frecuencias: 2.4 GHz (la que emplean 802.11 b  y 802.11 g) y 5 GHz (la que usa 802.11 a).
Gracias a ello, 802.11 n es compatible con dispositivos basados en todas las ediciones anteriores de wi-fi.
Además, es útil que trabaje en la banda de 5 GHz, ya que esta menos congestionada  y en 802.11 n permite alcanzar un mayor rendimiento.
El estándar 802.11 n fue ratificado por la organización  IEEE el 11 de Sep. De 2009 con una  velocidad  de 600 Mbps en capa física.
Certificación wi-fi: Wi-fi es una marca registrada  de wi-fi Alliance (conocida  anteriormente  como wireless Ethernet compatibility Alliance), una asociación corporativa que se ocupa de garantizar la compatibilidad entre dispositivos de distintos  fabricantes que utilizan el estándar  IEEE 802.11 b y, posteriormente, el recién implementado estándar 802.11 a.
El wi-fi Alliance requiere de cuotas de pertenecía  a considerable a los miembros que envían su equipamiento al laboratorio de certificación de la asociación para que sea aprobado.
El proceso  de certificación comprueba que miles de características individuales funcionan correctamente utilizando una suite estándar de pruebas.
La estrategia  de la wi-fi  Alliance  origina un signo  de compatibilidad  totalmente confiable.
La marca wi.fi fue actualizada para determinar si una pieza  de equipamiento podría trabajar con  una de las bandas  de 2.4 GHz y 5GHz o con las dos, que actualmente existen.

REDES WIRELESS

La principal ventaja que supone una red wireless frente a una de la de cable es la movilidad. En la cualidad muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos.
La red wireless permite hacerlos sin realizar ninguna tarea compleja de conexión o configuración y evita que cada usuario viaje asta su empresa o casa para poder acceder a los recursos de su red de datos.
En síntesis, las redes inalámbricas son:
Más simples de instalar
Escalables muy fácilmente
Menos complejas en su administración

MANEJO DE REDES

Unidad # 1 Configuración de de dispositivos de de red inalámbricas.
En esta unidad el alumno resolverá los problemas más comunes de seguridad informática, mediante la configuración de los parámetros de acceso en los componentes de hardware para ofrecer un entorno flexible y seguro en una infraestructura de redes LAN inalámbricas.
1.1  configura el acceso a los recursos de la red inalámbrica a través de las herramientas que proveen los dispositivos de red inalámbricas.
a)      Identificación de la infraestructura de redes LAN inalámbricas.
1.      Estándares de LAN inalámbricas.
·         802.11 a
·         802.11 b
·         802.11 g
·         802.11 n
·         Certificación wi-fi
2.      Componentes de las LAN inalámbricas.
·         Nic inalámbricas
·         Antenas
·         Punto de acceso Access point
·         Router inalámbrico
·         Bridge inalámbrico
·         Cliente inalámbrico
3.      Topologías inalámbricas AD/HOC
·         Infraestructura
b)      Configuracion de acceso WLAN
1.      Configuracion del punto de acceso
2.      Configuracion de la Nic inalámbrica en los host
3.      Configuracion de los clientes inalámbricos
4.      Configuracion AD/HOC de clientes inalámbricos
5.      Configuracion modo infraestructura
1.2  configura los parámetros de seguridad de red inalámbrica a través de las herramientas que proveen los dispositivos de red.
a)      Identificación de amenazas comunes a la seguridad inalámbrica.
b)      Configuracion de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.
c)      Identificación de procedimientos para la resolución de problemas con las redes inalámbricas.
1.      Problemas con el radio de acceso
2.      Problemas con el fir ware del AP
3.      Problemas con la autentificación y encriptación.
Unidad # 2 Configuración de  dispositivos  de ruteo y conmutación de red.
2.1 configura los servicios de conectividad en  los dispositivos de ruteo y conmutación de una LAN Ethernet mediante los comandos del S.O. internet Word.
a)      Ejecución de comandos de S.O. internet Word.
1.      Función del IOS
2.      Métodos de acceso
3.      Tipos de archivos de configuración
4.      Modos de operación del IOS
5.      Peticiones de entrada de comandos
6.      Estructura básica de los comandos IOS
7.      Uso de la ayuda de la CLI
8.      Comandos de análisis del IOS
9.      Modo de configuración del IOS
b)      Configuración básica de dispositivos de red.
1.      Aplicación de nombres
2.      Limitación del acceso
3.      Administración de archivos
4.      Configuración de interfaz
c)      Verificación de la conectividad.
1.      Prueba Stack
2.      Prueba de asignación de interfaz
3.      Prueba de la red total
4.      Prueba de la Gateway y conectividad remota
5.      Prueba de host
6.      Verificación  de la conectividad  del Router
7.      Rastreo y interpretación de los resultados
d)     Establecimiento de líneas de bases de red
1.      Captura de host
2.      Captura de IOS
2.2 Configurar los servicios integrados en dispositivos de ruteo y conmutación, mediante los programas del S.O. de internet Word.
a)      Configuración de un Router de servicios integrados (ISR) con SMD
1.      Configuración  física de ISR
2.      Configuración del Router dentro de banda y fuera de banda
3.      Programas del IOS
·         Interfaz de línea de comandos (CLI)
·         Administrador de Routers  y dispositivos de seguridad (SMD)
4.      Archivo de configuración de dispositivos
·         En ejecución
·         De inicio
5.      Configuración de un ISR
6.      SMD exprés
7.      Configuración de una conexión a internet WAN
8.      Configuración de la NAT dinámica con el SMD
b)      Configuración de un Router con la CLI
1.      Modos de comando de la CLI
2.      Uso de la CLI del IOS
3.      Métodos abreviados de comandos
4.      Uso de los comandos show
5.      Configuración básica
6.      Configuración de una interfaz
7.      Configuración de una ruta de PAN
8.      Configuración de de servicios DHCB
9.      Configuración del NAT estático
10.  Creación de una configuración de huéspedes del Router en un servidor TFP
c)      Configuración de un switch
1.      Conexión física del switch
2.      Configuración inicial del switch
3.      Conexión del switch de la LAN al Router
4.      Protocolo CDP
5.      Asignación de una red con CDP
Unidad # 3 Administración de redes  de área local  y virtuales
3.1 crea redes de área local virtuales (UBLAN) y enlaces troncales mediante la asignación de puerto de acceso en los switch de una red.
a)      Identificación de elemento de las UBLAN
1.      Verificación de una VBLAN
2.      Rangos de IT de la VLAN
·         VLAN de rango normal
·         VLAN de rango extendido
3.      Tipos de VLAN
·         VLAN de datos
·         VLAN predeterminada
·         VLAN nativa
·         VLAN de administración
·         VLAN de vos
4.      Modo de membrecía de los puertos switch
5.      Enlace troncal de la VLAN
6.      Etiqueta de trama 802.1 u
7.      VLAN nativas y enlace troncal 802.1 u
8.      Puerto de acceso en los switch
9.      Puerto de enlace troncal en los switch
b)      Configuración de una VLAN
1.      Agregar una VLAN
2.      Asignación de una puerta de switch
3.      Asignación de rangos de puertos
c)      Administración de las VLAN
1.      Verificación de las vinculaciones de puertos y de las VLAN
2.      Vínculos al puerto de administración
3.      Administración de la pertenecía al puerto
4.      Eliminación de las VLAN
d)     Configuración de un enlace troncal
1.      Verificación de la configuración del enlace troncal
2.      Administración de una configuración de enlace troncal
e)      Configuración de un enrutamiento entre VLAN
1.       Configuración de puertos de enlace troncal en el switch
2.      Configuración de de interfaz de fast Ethernet
3.      Configuración de subinterfaz
4.      Verificación, configuración y funcionamiento del enrutamiento
f)       Resolución de problemas de  las VLAN
1.      Falta de concordancia de la VLAN nativa
2.      Falta de concordancia del modo de enlace troncal
3.      VLAN admitidas
4.      VLAN y subredes IP
3.2 Configura el protocolo de enlaces troncales de VLAN (UTP) mediante la administración de los dispositivos de una red.
a)      Identificación de conceptos del UTP
1.       Descripción general del protocolo de enlaces troncales de VLAN
2.       Beneficios del UTP
3.       Componentes del UTP
·         Dominio del UTP
·         Publicaciones del UTP
·         Modos del UTP
·         Servidor de UTP
·         Servidor de UTP
·         UTP transporte depuración del UTP
b)      Configuracion predeterminada del UTP
1.       Visualización del estado del UTP
2.       Creación y prueba de un dominio de UTP
3.       Agregar un switch a un UTP
4.       Guía de configuracion de UTP
c)       Resolución de problemas del UTP
1.       Versiones incompatibles del UTP
2.       Problemas de contraseñas del UTP
3.       Nombre incorrecto de un dominio del UTP