sábado, 29 de marzo de 2008

Apuntes CCNA (16)

ENSAMBLADO Y CABLEADO DE DISPOSITIVO CISCO
El objetivo de este documento es la instalación y configuración
de dispositivos Cisco. Aunque hay muchos servicios y parámetros de
configuración que son comunes a la mayoría de los productos Cisco,
este documento esta centrado en los productos de gama baja, como las
series 1600, 2600, 400 y 3600, o las series de switches 1900 y 2820.
En este capitulo aprenderá a cablear los dispositivos Cisco para
conseguir la debida conectividad entre los dispositivos de la red, y a
configurar el propio dispositivo Cisco.

CABLEADO DE LA LAN
La interconexión de dispositivos de red tienen lugar a través de
un cableado estructurado de la red de área local (LAN) y la red de
área amplia (WAN).
En el cableado de una LAN se examinan los siguientes elementos:
Implementación de la capa física de la LAN.
Situación de Ethernet en el campus.
Comparación de los requisitos de medios para Ethernet.
Distinción entre conectores.
Implementación de UTP.
Cableado del campus.

IMPLEMENTACIONES DE LA CAPA FÍSICA.
El tema del cableado de la LAN tiene lugar en la Capa 1 del
modelo de referencia OSI. Hay muchas topologías que soportan LAN y
muchos tipos de medios físicos diferentes. Este documento se centra en
Ethernet como conexión física y de enlace de datos para muchas de las
conexiones de la LAN; en consecuencia, gran parte de este apartado se
basa en los aspectos físicos de dicha topología. La figura 2.1 muestra
un subconjunto de implementaciones de capa física que pueden ser
aplicados para soportar Ethernet



SITUACIÓN DE ETHERNET EN EL CAMPUS
Dada una gran variedad de velocidades de Ethernet que pueden ser
implementadas en el campus, se necesita determinar cuándo, si procede,
y dónde es preciso llevar a cabo una o más implementaciones de Fast
Ethernet. La tecnología disponible es capaz de soportar
implementaciones de Ethernet de 10 ó 100 Mbps a través de la LAN,
siempre que se disponga de la infraestructura de cableado y el
hardware apropiado.
Dónde y qué tipo de conectividad debe usarse, puede relegarse a
la jerarquía de la red del núcleo, distribución y acceso, temas
tratados anteriormente. La tabal 2.1 ofrece especificaciones de
conectividad Ethernet sugeridas de acuerdo con el modelo jer árquico de
tres capas.



Como se aprecia en la tabla 2.1 Ethernet 10 Mbps se implementa
generalmente en la capa de acceso para conectarse a los puestos de
trabajo, reservándose tecnologías más rápidas para la interconexión de
los dispositivos de red, como routers y switches. Sin embargo hay
muchos diseñadores que están considerando el uso de Gigabit Ethernet
al nivel de las capas principal, de acceso y de distribución. El coste
del cableado y los adaptadores pueden hacer inabordable la
implementación de Gigabit Ethernet en las tres capas. Antes de tomar
cualquier decisión, se ha de tener en cuenta las necesidades de la red
y los posibles requisitos futuros, que tal vez pudieran sobrecargar la
red si se usan medios lentos.
En general, la tecnología Fast Ethernet puede usarse en una red
de campus de diferentes formas:
Fast Ethernet se utiliza como enlace entre los dispositivos de
la capa de distribución y la capa de acceso, soportando el
tráfico agregado desde cada segmento Ethernet sobre el enlace de
acceso.
Muchas redes cliente/servidor padecen el problema de que
demasiados clientes intentan acceder al mismo servidor, creando
un cuello de botella en el punto donde el servidor se conecta a
la LAN. Para mejorar el rendimiento cliente/servidor a trav és de
la red del campus, los servidores corporativos se conectan entre
sí por medio de enlaces Fast Ethernet con Ethernet conmutada, se
puede crear una solución efectiva para evitar redes lentas.
Los enlaces Fast Ethernet pueden usarse también para
proporcionar conexión entre la capa de distribución y la capa
principal. Dado que el modelo de red de campus soporta enlaces
duales entre cada router de la capa de distribución y el switch
principal, el tráfico combinado desde múltiples switches de
acceso pueden ser equilibrado por medio de dichos enlaces.

COMAPARACIÓN DE LOS REQUISITOS DE MEDIOS PARA ETHERNET
Además De considerar las necesidades de la red, antes de
dedicarse por una implementación de Ethernet, se han de tener en
cuenta los requisitos de medio y conectores de cada implementaci ón.
Las especificaciones de cables y conectores utilizados para
soportar Ethernet provienen del conjunto de estándares de la
Electronic Industries Association y de la más recientes
Telecommunications Industry Association (EIA/TIA) Commercial Building
Telecommunications Wiring Standars. La EIA/TIA especifica un conector
tipo Rj-45 para el cable de par trenzado sin blindaje (UTP). Las
letras “Rj” son las iniciales de registrer jack, y el número 45 hace
referencia a un tipo de cable específico.
En la Tabla 2.2 se puede ver una comparación entre las
especificaciones de cable y conector para las implementaciones de
Ethernet más populares. La diferencia más importante a observar aquí
es el medio utilizado para Ethernet 10 Mbps y Ethernet 100 Mbps.
En las redes de hoy día, donde se combinan necesidades de 10 Mbps y
100 Mbps, se debe atender prioritariamente a la necesidad de cambiar a
la Categoría 5 de UTP para soportar Fast Ethernet.
Como implica el acrónimo UTP(unahielded twisted-pair, par
trenzado sin blindaje), esta conexión consta de pares de cables
trenzados, embutidos en una funda no blindada. Estos cables no tienen
blindaje porque UTP obtiene toda su protección del efecto de
cancelación de los pares trenzados. El efecto de cancelación mutua del
cable trenzado minimiza la absorción de radiación de energía eléctrica
del entorno próximo. Esto ayuda a reducir los problemas al transmitir
señales, como cruces(interferencia métrica en un cable que está
situado cerca del cable que envía la señal) y los efectos de campos
eléctricos próximos(ruido).



DISTINCIÓN ENTRE CONECTORES
La figura 2.3 ilustra distintos tipos de conectores utilizados
en cada implementación de capa física. De los tres ejemplos mostrados,
el conector Rj-45 y el jack son los más utilizados.

IMPLEMENTACIÓN DE UTP
Si se fija en un conector final Rj-45 transparente, verá ocho
cables de colores. Estos cables están trenzados en cuatro pares dentro
de la envoltura final. Cuatro de los cables son conductores tip(del T1
al T4), mientras que los otros son conductores ring(de R1 a R4). Tip y
ring son términos que provienen de los albores del teléfono. Hoy día,
estos términos se refieren al cable positivo(tip) y al cable negativo
(ring) del par. Los cables del primer puerto de un cable o conector
vienen designados como T1 y R1, los del segundo como T2 y R2, y as í
sucesivamente. Las Tablas 2.3 y 2.4 muestran los detalles de dos
estándares de cableado UTP.
Un conector Rj-45 es un componente macho colocado al final del cable.
Mirando del conector macho con el clip en la parte superior, la
ubicación de los pins vienen numeradas del 1, a la izquierda, hasta el
8 a la derecha, como muestra la Figura 2.4.
La clavija jack es el componente hembra de un dispositivo de
red, clavija aérea o de chasis. Mirando el puerto del dispositivo, las
ubicaciones de las hembras de conexión corresponden al 1 a la
izquierda, y al 8 en el extremo derecho.
Para que pueda pasar la corriente eléctrica entre el conector y
el jack, el orden de los cables debe seguir los estándares EIA/TIA
586ª y 586B, como se describen en las tablas 2.3 y 2.4. Además de
identificar la categoría correcta del cable EIA/TIA usado para
conectar un dispositivo, es necesario determinar se si debe usar un
cable cruzado o un cable directo.



CABLE DIRECTO
Un cable directo mantiene las conexiones de pin a través de todo
su recorrido. En consecuencia, el cable conectado al pin 1 debe ser el
mismo en ambos extremos del cable. La figura 2.5 muestra que los
conectores Rj-45 en ambos extremos presentan todos los hilos en el
mismo orden. Si se sostienen los dos extremos RJ-45 de un cable uno al
lado de otro en la misma orientación, se verán todos los cables de
color(o hileras de pin) en cada extremo del conector. Si el orden de
los cables de color es el mismo en los dos extremos, se trata de un
cable directo.
Utilice cables directos para conectar dispositivos como PC o
routers a dispositivos como hubs o switches. La figura 2.6 muestra las
guías de conexión cuando se usan cables directos.



CABLE CRUZADO
Un cable cruzado invierte los pares críticos para conseguir una
correcta alineación, transmisión y recepción de señales en
dispositivos con tales conectores. Los conectores RJ-45 en ambos
extremos poseen algunos de los hilos en el extremo del cable, cruzados
con patillas(pins) diferentes en el otro extremo. Concretamente, en el
caso particular de Ethernet, el pin 1 de un lado debe conectarse al
pin 3 del otro extremo. Además el pin 2 de un extremo debe estar
conectado al pin 6 del extremo opuesto.
Los cables cruzados se utilizan para conectar dispositivos
similares, por ejemplo, switch con switch, switch con hub, hub con
hub, router con router, o PC con PC.





CABLEADO DEL CAMPUS
Para cablear un escenario de tipo campus, se debe determinar el
medio físico que se utilizará y el tipo de conectores y cables
necesarios para interactuar con los dispositivos de red.
La figura 2.9 ilustra que pueden ser necesarios diferentes tipos
de cables en una red dada. El tipo de cableado requerido debe basarse
en todo caso el tipo Ethernet que se implemente. En general, debe
determinarse el medio físico utilizado-10 Mbps o 100 Mbps-. Este
parámetro es indicado de la categoría de cable que se va a necesitar.
Por último, se ha de localizar la interfaz y determinar si se necesita
un cable de tipo directo o cruzado.

Sugerencia_
El cable de la Categoría 5 es un medio ideal para el cableado de
un edificio o un campus, dado que soporta tasas de transferencia de 10
y 100 Mbps. Así, si se requiere una migración de uno a otro, no es
necesario volver a cablear el sistema.

CABLEADO DE LA WAN.
Para poder conectar nuestras redes a otras redes remotas, a
veces es necesario utilizar servicios WAN. Los servicios WAN
proporcionan distintos métodos de conexión, y los estándares de
cableado difieren de los usados en las LAN. Por tanto, es importante
entender los tipos de cableado necesarios para conectar estos
servicios. La figura 2.10 ilustra el cableado de una WAN típica.
En este apartado se examinan los siguientes temas:
Implementaciones de la capa física de una WAN.
Distinción entre conectores serie WAN.
Cableado de routers para conexiones en serie.
Cableado de routers para conexiones BRI de RDSI.



IMPLEMENTACIONS DE LA CAPA FÍSICA DE UNA WAN
Hay muchas implementaciones físicas para transportar el tráfico
de una WAN. Las necesidades pueden variar en función de la distancia
entre los equipos y los servicios, la velocidad y el propio servicio.
El tipo de capa física que se elija dependerá de la distancia,
velocidad y del tipo de interfaz donde necesiten conectarse.
Las conexiones serie se utilizan para dar soporte a servicios
WAN tales como líneas dedicadas que ejecutan Poin-to-point
Protocol(PPP), High-Level Data Link Control (HDLC) o encapsulados
Frame Relay, en la Capa 2. Las velocidades de la conexión oscilan
generalmente entre 56Kbps y T1/E1 (1,544/2.048 Mbps). Otros servicios
WAN, como RDSI, ofrecen conexiones de acceso telefónico bajo demanda o
servicios de línea telefónica de respaldo.
Una interfaz de acceso básico (BRI) de RDSI está compuesta de
dos canales Bearer de 64 Kbps para datos y un canal Delta a 16 Kbps
utilizado para la señalización y otras tareas de administración de
enlaces. PPP se utiliza normalmente para transportar datos sobre
canales B.

DISTINCIÓN ENTRE CONEXIONES WAN EN SERIE
La transmisión en serie es el método de transmisión de datos en
la que los bits de datos se transmiten por medio de un único canal.
Esta transmisión de uno en uno contrasta con la transmisión de datos
en paralelo, que es capaz de pasar varios bits al mismo tiempo. Para
la comunicación a larga distancia, las WAN utilizan la transmisión en
serie. Para transportar la energía por medio de bits, los canales
serie usan un rango de frecuencias óptico o electromagnético.



Las frecuencias, descritas en términos de ciclos por segundo (o
hercios), funcionan como una banda o espectro para las comunicaciones,
por ejemplo, las señales transmitidas por medio de líneas telefónicas
de voz de hasta 3 KHz (miles de hercios)-. El tamaño de esta
frecuencia se denomina ancho de banda.
Hay varios tipos de conexiones físicas que permiten establecer
conexiones con servicios WAN en serie. Dependiendo de la
implementación física elegida, o del tipo de implementación física
impuesto por el proveedor, es necesario seleccionar el tipo de calve
serie adecuado para usar con el router. La figura 2.12 muestra las
distintas opciones de conectores serie disponibles. Tenga en cuenta
que los puertos serie de la mayoría de los dispositivos Cisco utilizan
un conector patentado de 60 pins. En consecuencia, en los extremos de
los routers de la mayoría de los cables adaptadores para puertos se
usa un conector macho de 60 pins, teniendo que adaptarse el extremo
del cable que comunica con la red al hardware especifico del servicio
WAN.
Otra forma de expresar el ancho de banda consiste en especificar
la cantidad de datos en bits por segundo(bps) que pueden ser
transportados usando dos de las implementaciones de capa física
mostradas en la figura 2.12. la tabla 2.5 compara los estándares
físicos de las distintas opciones de conexión WAN en serie.


CABLEADO DEL ROUTER PARA CONEXIONES SERIE
Además de determinar el tipo de cable, se ha de determinar si se
necesitan conectores de equipo de terminal de datos(DTE) o de equipo
de terminación de circuito de datos (DCE) para el sistema. DTE es el
punto final del dispositivo de usuario en el enlace WAN. DCE es, por
lo general, el punto donde la responsabilidad de distribuir los datos
pasa por las manos del proveedor de servicios.



Si se va ha establecer una conexión directa con el proveedor de
servicios, o con un dispositivo que va a realiza un cronometrado de
señales, el router es un DTE y no necesita un cable serie DTE. Este
suele ser el caso de los routers.
Hay ocasiones, no obstante, en que el router necesita ser el
DCE. Por ejemplo si se está diseñando un escenario frente a frente en
un entorno de prueba, uno de los routers debe ser un DTE y el otro un
DCE.



Cuando se define el cableado para una conectividad en serie, los
routers deben tener un puerto modular fijo. El tipo de puerto usado
afectará a la sintaxis que se utilizará posteriormente para configurar
cada interfaz.
La figura 2.14 muestra un ejemplo de un router con
puertos(interfaces) serie fijos. Cada puerto posee una etiqueta
indicativa del tipo y número de puerto, como “serial 0”. Para
configurar una interfaz fija, es necesario especificar la interfaz
utilizando esta misma nomenclatura.
Otros routers poseen puertos modulares. La figura 2.15 muestra
ejemplos de routers con puertos serie modulares. Normalmente, cada
puerto posee una etiqueta de tipo de puerto, número de
ranura(ubicación del módulo) y número de puerto. Para configurar un
puerto en una ranura(ubicación del módulo) y número de puerto. Para
configurar un puerto en una tarjeta modular, se le pedirá que
especifique la interfaz con arreglo a la siguiente sintaxis:
/
Un ejemplo podría ser serial 1/0

Nota_
El convenio para designar puertos puede variar dependiendo del
tipo de router que se tenga. Por ejemplo, algunos routers de alto
nivel, como los dispositivos de la serie 7500, puede disponer de un
procesador de interfaz virtual. La designación de estos puertos podría
incluir, además, la ranura VIP.
/puerto>/
Un ejemplo podría ser serial 1/0/0

Nota_
El router 1603 mostrado en la figura 2.15 posee interfaces serie
tanto fijas como modulares. Aunque el puerto serie representado es una
interfaz modular, se ha de configurar como si fuese fija, usando una
etiqueta para el tipo y número de puerto, como serial 0.

viernes, 7 de marzo de 2008

Apuntes CCNA (15)

COMANDOS DE CONFIGURACION DE CONTRASEÑAS Y NOMBRES DEL
ROUTER
Enable secret password[contraseña] comando de configuración global que
permite cambiar la contraseña secreta del modo privilegiado en el
router.
Hostname[nombre] permite cambiar el nombre del router
Line console 0 permite lanzar el modo configuración de línea para
determinar la contraseña del router.
Line vty 04 permite lanzar el modo de configuración de terminal para
establecer la contraseña de la terminal virtual para el router.
Password[contraseña] se utiliza en el modo configuración de línea de
consola 0 para determinar la contraseña de conexión al router; también
se utiliza en el modo de configuración de línea vty 04 para
especificar la contraseña virtual para el router.

COMANDOS DE CONFIGURACIÓN DE INTERFAZ
Config permite lanzar el modo configuración global.
Ctrl + Z se utiliza para cerrar una sesión de configuración.
Enable cdp activa una determinada interfaz(desde el indicador configif
del modo configuración) para mostrar los routers vecinos
conectados(puede entonces utilizar el comando show cdp neighbor en el
router9.
Encapsulation[tipo de encapsulación] comando de configuración
especificado de interfaz que permite determinar el tipo de
encapsulación para una interfaz LAN o en serie incluida en el router.
Interface Ethernet[numero de interfaz] comando de configuración global
que permite configurar parámetros relacionados con una determinada
interfaz ethernet.
Interface serial[numero de interfaz] comando de configuración global
que permite configurar parámetros relacionados con una determinada
interfaz en serie.

COMANDOS RELACIONADOS CON IP
Access-list[#listado]permit or deny[dirección IP][mascara comodín]
comando de configuración global para crear un listado de acceso.
Debe incluirse la dirección de la red o nodo que se aceptará o
rechazará, así como la mascara comodín. Repita este comando para cada
línea que aparezca en el listado de acceso. El #rango de lista para IP
es 1-99.
Debug IP IGRP transaction permite ver las estadísticas referidas a los
mensajes de actualización IGRP en el router.
Debug ip rip permite ver los mensajes de actualización enviados y
recibidos por el router.
Ip acces-group[nº de listado]out or in comando de configuración de
interfaz donde se asocia un determinado listado de acceso Ip a un
interfaz. El parámetro out o in se utiliza para filtrar el trafico
que entre o salga de dicha interfaz.
Ip address[dirección ip][mascara de subred] utilizado en el modo
config-if para asignar una dirección IP a una interfaz del router. Al
comando ip address le sigue la dirección IP y la subred que se asigne
al interfaz.
Ip ruting comando de configuración global que permite el
encaminamiento IP en el router.
Ip unnumbered[interfaz o interfaz lógica] introducido en el indicador
config-if este comando permite indicar que una interfaz en serie no
dispone de una dirección IP propia. El parámetro interfaz o interfaz
lógica, debe referirse a un interfaz router(como un puerto ethernet)
en el router que si tiene asignada una dirección IP.
Network[numero principal de red] utilizado con los comandos router rip
y router igrp para especificar las redes principales IP a las que esta
directamente conectado el router.
No debug all desactiva la depuración(comando del modo privilegiado).
No ip ruting comando de configuración global que desactiva el
encaminamiento IP en el router.
Router igrp[numero de sistema autónomo] comando de configuración
global que activa el encaminamiento igrp. El numero de sistema
autónomo correspondiente al numero AS para el dominio de
encaminamiento al que pertenece el router(si existe un AS).
Route rip comando de configuración global que activa el encaminamiento
rip.
Show access-list[número de listado] permite ver un determinado listado
de acceso. El numero de listado corresponde al número que se asigno al
listado cuando se creo.
Show ip interfaces[tipo y numero de interfaz] permite ver los
parámetros de configuración IP asociados para una determinada
interfaz.
Show protocol proporciona información referente a las actualizaciones
del protocolo de encaminamiento enviadas y recibidas por el
router(como difusiones rip).
Show ip rute muestra la tabla de encaminamiento rip o igrp para el
router.
telnet[dirección ip] comando del modo usuario y privilegiado que
permite conectar remotamente con otro router.

COMANDOS RELACIONADOS CON WAN
Bandwidth[ancho de banda] comando config-if para determinar el ancho
de banda de una interfaz serie.
Clock rate[velocidad de reloj] comando config-if para determinar la
velocidad de reloj en una interfaz en serie cuando el router se
utiliza como un dispositivo DCE.
Encapsulation[protocolo WAN] comando config-if para determinar el tipo
de encapsulación para una interfaz en serie(como ppp y hdlc).
Frame –relay interface-dlci[#de dlci] comando config-if que permite
determinar el número DLCI para una interfaz activada para relé de
trama.
Frame-relay lmi-type[tipo LMI] comando config-if para determinar el
tipo de LMI para una interfaz configurada para relé de trama.
Isdn spid[nombre del canal spid][# de spid] comando de configuración
global que permite introducir el numero único SPID para cada canal
ISDN.
Isdn switch type basic-[identificador de conmutador] comando de
configuración global que permite determinar el tipo de conmutador ISDN
al que esta conectado el router.
Show frame-relay lmi muestra los mensajes no validos enviados o
recibidos a través de la conexión de relé de trama del router.
Show frame-relay map muestra la asignación DLCI a las interfaces del
router.
X25address[dirección de enlace de datos]comando config-if que permite
especificar la dirección de enlace de datos para x25, cuando x25 se
especifica como tipo de encapsulación.
X25ips[bits] comando config-if que permite determinar el tamaño del
paquete de entrada para una interfaz x25.
X25ops[bits] comando config-if que permite determinar el tamaño del
paquete
de salida para una interfaz x25.
X25win[numero de paquetes] comando config-if que permite determinar el
tamaño de la ventana de entrada para una interfaz x25.
X25wout[numero de paquetes] comando config-if que permite determinar
el tamaño de la ventana de salida para una interfaz x25.
Ctrl-Z estemos en el nivel que estemos volvemos al modo privilegiado.
Service Password-encryption nos da un servicio visual de las password
que utiliza el fichero de configuración.
Logging synchronous evita que los mensajes inesperados que aparecen en
pantalla, nos desplacen los comandos que estamos escribiendo en el
momento. Este comando se introduce en el modo de configuraci ón de
línea.
Router(config)#line vty 04
Router(config-line)#logging synchronous
Router(config)#line console 0
Router(config-line)#logging synchronous
Show running-config muestra la configuración que corre en la memoria
RAM.
Show startup-config Visualiza la configuración de la memoria RAM.
Copy running-config startup-config Almacena el contenido de la memoria
Ram en la memoria NVRAM.
Show controller[numero de interfaz] Desde el modo privilegiado, se
puede verificar si un interfaz esta cableado como DTE o como DCE.

GLOSARIO
Algoritmo. Procedimiento matemático o lógico para realizar un cálculo
o para resolver un problema. Sucesión de operaciones elementales,
perfectamente especificadas y ordenadas, que sirven para hacer algo
preciso.
Ancho de banda (Bandwidth): Define la cantidad de información que
puede ser transmitida en un periodo de tiempo determinado a trav és de
una Red. Es la diferencia entre la frecuencia más alta y la más baja
de un canal de transmisión (en hertzs, Hz). Margen de frecuencias
capaz de transmitirse por una red de telecomunicaciones.
ANSI (American National Standards Institute): El Instituto Nacional
Norteamericano de Normalización es la organización responsable de
aprobar las normas de los EEUU en muchas áreas, ordenadores y
comunicaciones, y es miembro de ISO.
Apantallamiento. Recubrimiento de un cable por el que se transmite
información en forma de señal electromagnética, con el fin de evitar
las interferencias que pudiesen alterar la información.
Arbol. Estructura de representación de la información que consiste en
un único registro "padre" del que dependen cero o más registros
"hijos" que, a su vez, pueden dar origen a nuevos subárboles.
ASCII. American Standard Code for Information Interchange. Código
estándar americano para intercambio de la información. Esquema
normalizado de codificación de caracteres introducido en 1.963 y muy
utilizado en muchas máquinas. Sistema de codificación de caracteres
alfanuméricos en 7 bits para la operación interna del computador y su
comunicación con los periféricos. Este sistema, promovido por el ANSI
(American National Standard Institute), es ampliamente utilizado por
ordenadores personales, estaciones de trabajo y miniordenadores.
ATM. Asynchronous Transfer Mode. Modo de Transferencia Asíncrona.
Técnica de conmutación por paquetes de alta velocidad adecuada para
redes de área metropolitana (MAN), transmisión de banda ancha y redes
digitales de servicios integrados (RDSI).
Analógico: Es una forma de transmitir o representar la realidad que
imita aquello que representa con infinitos términos intermedios, como
hace el teléfono convencional con las características de la voz.
Anonymous FTP: Es aquel FTP que permite a un usuario la captura de
documentos, ficheros, programas y otros datos contenidos en archivos
existentes en cualquier lugar de Internet sin necesidad de tener un
registro de usuario y contraseña
ARPANET (Advanced Research Projects Agency Network): Red pionera de
larga distancia financiada por ARPA (hoy DARPA) con finalidades
militares, que fue el eje central del desarrollo de Internet.
Asíncrono. Dos señales son asíncronas o no están sincronizadas, cuando
sus correspondientes instantes significativos no coinciden.
También es un término referido a una transmisión no sincronizada, en
la cual el sincronismo entre emisor y receptor se establece de nuevo
en el terminal, para cada carácter transmitido, mediante la recepción
de un bit de arranque; se finaliza con un bit de parada. Es el modo
típico para transmisiones en telegrafía, minicomputadores y
ordenadores personales.
Backup. Véase Copia de Seguridad.
Backbone. Red principal de una red de comunicaciones.
Banda ancha. Técnica de comunicaciones en la que las señales digitales
se transmiten moduladas, pudiendo enviarse por un solo canal m últiples
señales simultáneas. La UIT-T define también como banda ancha a las
comunicaciones digitales a más de 2 Mbps.
Banda base. Técnica de comunicaciones en la que las señales digitales
codificadas se transmiten en su forma original, es decir, sin
modulación.
Base de datos. Data base. Conjunto de datos no redundantes,
almacenados en un soporte informático, organizados de forma
independiente de su utilización y accesibles simultáneamente por
distintos usuarios y aplicaciones. La diferencia de una BD respecto a
otro sistema de almacenamiento de datos es que estos se almacenan en
la BD de forma que cumplen tres requisitos básicos: no redundancia,
independencia y concurrencia.
BIOS. Basic Input-Output System. Conjunto de rutinas básicas que se
almacenan en memoria ROM. Este sistema incluye rutinas para el
teclado, la pantalla, los puertos paralelos y serie y para servicios
internos como hora y fecha. Acepta solicitudes desde las unidades de
los dispositivos en el sistema operacional, así como desde los
programas de aplicaciones.
Bit. Binary Digit. Dígito binario. Unidad mínima de información con la
que trabajan los ordenadores. Es un dígito del sistema binario que
puede tener el valor 0 o 1.
Bit de datos. Son los bits que configuran un carácter, excluyendo a
los de inicio, parada y paridad.
Bit de paridad. Consiste en un único bit, que indica si el número de
bits con valor "1" enviados es par o impar. Es el método más elemental
de detección de errores.
Baudio (Baud): Número de veces por segundo que cambia el estado de la
señal de un medio de transmisión. Aplicado al modem, la señal que
envía por la línea telefónica.
Bridge. Puente. Unidad Funcional que interconecta dos redes de área
local que utilizan el mismo protocolo de control de enlace l ógico pero
distintos protocolos de control de acceso al medio dentro del nivel 2
de OSI.
Buffer. Segmento reservado de memoria que se usa para almacenar datos
mientras se procesan. Conjunto de registros conectados en paralelo que
actúan como memoria intermedia para almacenar datos temporalmente para
compensar y adaptar diferencias de velocidad entre emisor y receptor.
Bus. Conjunto de líneas que transportan información binaria entre la
UCP, la memoria principal y la unidad de entrada/salida. Facilitan la
transmisión de datos entre dispositivos situados en dos puntos
terminales, pudiendo, únicamente, transmitir uno de ellos en un
momento dado.
Byte. Agrupación fundamental de información binaria formada por 8
bits. Es la unidad mínima que puede direccionarse, pero no la unidad
mínima que puede tratarse.
Canal. Denominación general para una vía de transmisión lógica o
física.
CCITT. Comitée Consultatif International Télégraphique et
Téléphonique. Comité Consultivo Internacional de Telegrafía y
Telefonía. Antiguo órgano competente de la Unión Internacional de
Telecomunicaciones de las Naciones Unidas en asuntos de telefon ía,
telegrafía y datos, que coordinaba los Sistemas telefónicos y de
comunicación de datos de todo el mundo. Con frecuencia, sus
recomendaciones técnicas se convierten en normas reconocidas
internacionalmente. Ha sido sustituido por la UIT-T (Unión
Internacional de Telecomunicaciones - Telemática, ITU-T: International
Telecommunicacion Union - Telematics).
Cliente/Servidor. Arquitectura de sistemas de información en la que
los procesos de una aplicación se dividen en componentes que se pueden
ejecutar en máquinas diferentes. Modo de funcionamiento de una
aplicación en la que se diferencian dos tipos de procesos y su soporte
se asigna a plataformas diferentes.
Codificación. Transformación de un mensaje en forma codificada, es
decir, especificación para la asignación unívoca de los caracteres de
un repertorio (alfabeto, juego de caracteres) a los de otro
repertorio. || Conversión de un valor analógico en una señal digital
según un código prefijado.
Código. Cada una de las secuencias de caracteres que transforman los
elementos de un repertorio en otro.
Código ASCII. Véase ASCII.
Código binario. Código en el que los elementos se representan
solamente por los valores "1" y "0". Es el código empleado
principalmente dentro de los circuitos de los equipos físicos.
Contraseña. Véase Password.
Control de Calidad. Conjunto de actividades destinadas a comprobar que
el proyecto se ha desarrollado de acuerdo con la metodología y
estándares establecidos, así como a garantizar que cumple con los
requisitos especificados.
Control de Enlace Lógico. Véase LLC.
Controlador. Driver. Conjunto de programas, dispositivo electrónico (o
ambos) que controla el intercambio de información entre el ordenador y
un periférico.
Copia de seguridad. Backup. Replicación periódica y almacenamiento
externo (usualmente en discos y/o cintas) de datos y programas en
previsión de posibles contingencias. Reproducción de los datos
actuales guardados en un soporte informático, para tenerlos
disponibles en caso de que un desastre del sistema impida recuperar
los datos con los que se está trabajando.
CPU. Central Processing Unit. Unidad Central de Proceso. Parte
principal del ordenador que incluye la unidad aritmético-lógica (ALU)
y la unidad de control (UC).
CSMA/CD. Carrier Sense Multiple Access with Collision Detection.
Protocolo de comunicaciones para una red de área local que utiliza una
estructura en bus. Define los niveles físico y de enlace del modelo
OSI para el método de acceso a la red por el cual una estación obtiene
el uso del medio físico para enviar un mensaje a través de la red. La
especificación de este protocolo se describe en las normas IEEE 802.3
e
ISO 8802.3, ambas basadas en el estándar Ethernet.
Canal B. Denominación del ITU-T, antiguamente CCITT, para un canal con
una velocidad de transmisión de 64 Kbit/s, destinado al transporte de
los flujos de información del usuario, en el acceso básico o acceso
primario de la Red Digital de Servicios Integrados (RDSI).
Canal D. Denominación del ITU-T, antiguamente CCITT, para el canal
que, en la Red Digital de Servicios Integrados, se utiliza para
transferencia de la información de señalización y así establecer las
comunicaciones en los canales B asociados.
Canal de señalización. En telefonía móvil es el canal de intercambio
de información entre la estación base y los móviles. La señalización
opera a diferentes velocidades y tiene funciones individuales.
Canal de sincronización. En el sistema GSM de telefonía móvil es el
canal que transmite la información para la sincronización de la trama
(número de la trama asignado a la estación móvil) y la identificación
de la estación base transceptora (BTS). En inglés se expresa de forma
abreviada como "SCH".
Conmutación. Conjunto de operaciones necesarias para unir entre sí los
circuitos, con el fin de establecer una comunicación temporal entre
dos o más estaciones o puestos. La conmutación está asociada
principalmente a una central telefónica y consta de dos partes
básicas: 1) el establecimiento, mantenimiento y liberación de la
comunicación (procesamiento de la llamada) coordinados por el control;
2) el establecimiento de la vía física por la cual se produce la
comunicación realizada por la red de conexión.
Conmutación de células. Técnica de transmisión utilizada en servicios
de circuitos de conmutación con células de longitud fija. Se denomina
frecuentemente como "Cell Relay". El principal ejemplo es el Modo de
Transferencia Asíncrono conocido como "ATM".
Conmutación de circuitos. Es una técnica en la que los equipos que se
comunican entre sí utilizan un canal físico dedicado extremo a
extremo, que se mantiene durante el tiempo de duración de la llamada o
por el periodo de contratación.
Conmutación de paquetes. Es un método de comunicación exclusivamente
digital, en el que los mensajes que se transmiten se dividen en
segmentos y que, junto a la información adicional necesaria para su
encaminamiento en la red, se convierten en paquetes. Éstos son
transferidos a través de la red mediante procesos de almacenamiento y
reenvío sobre circuitos. virtuales (circuitos no físicos), que
permiten la compartición de los canales físicos de comunicaciones de
la red, pues solamente los ocupan durante el tiempo de transmisi ón.
Conmutación digital. En el entorno de telefonía se refiere al
establecimiento de conexiones a través de un centro de conmutación o
central telefónica mediante operaciones con señales digitalizadas, es
decir, sin convertirlas a su forma analógica original. Las señales de
datos están normalmente en forma digital (excepto cuando se convierten
a analógicas mediante un módem), por lo tanto, el término "conmutación
digital" raramente se utiliza en relación con datos porque las señales
siguen siendo digitales aunque puedan conmutarse en base a un circuito
conmutado.
Conmutación rápida de paquetes. Término genérico para perfeccionar
tecnologías de conmutación de paquetes, como los modos de transporte
denominados "Frame Relay" y "Cell Relay". Se diferencia de la
conmutación de paquetes según la recomendación X.25, por su transporte
a alta velocidad. También permite la transmisión de voz, datos y
vídeo.
Cracker (Intruso): Es una persona que intenta acceder a un sistema
informático sin autorización, y a menudo tienen malas intenciones, en
contraste con los hackers.
Decodificación. Conversión de un valor digital en una señal analógica.
|| Proceso de reconversión de un mensaje codificado al mensaje que dio
lugar a la codificación.
DECnet. Red de comunicaciones de Digital, que soporta RAL de estilo
Ethernet y WAN de banda base y de banda ancha en líneas públicas y
privadas.
DRAM. Dynamic Random Access Memory. Memoria de acceso aleatorio
dinámica. Los elementos de memoria mantienen su contenido mediante un
refresco periódico.
Dúplex. Circuito o canal bidireccional que puede transmitir la
información simultáneamente en ambas direcciones. || En impresión se
utiliza para impresiones a dos caras.
DARPA (Defense Advanced Research Projects Agency): Organismo
dependiente del Departamento de Defensa norteamericano, que jug ó un
papel importante en el nacimiento de Internet con la red ARPANET.
Dial-up (Conexión por línea conmutada): Es una conexión temporal
establecida entre ordenadores por línea telefónica normal.
Digital: Es una forma de representar la realidad mediante unas
corrientes de valores finitos formadas por unos y ceros.
DNS (Domain Name System): El "Sistema de Nombres de Dominio" es un
servicio de búsqueda de direcciones IP de sistemas centrales (o hosts)
basándose en los nombres de dominio de estos.
Dominio: Estructura jerárquica que organiza las máquinas de Internet
de forma que sea fácil recordar su nombre.
EEPROM. Electrically Erasable Programmable Read Only Memory. Memoria
de sólo lectura programable y borrable eléctricamente. Memoria de sólo
lectura que puede ser borrada con señales eléctricas.
EIA/TIA. Electronic Industry Association / Telecommunication Industry
Association, Asociación de la industria electrónica / Asociación de la
industria de telecomunicaciones.
Encapsulación. Permite la conexión de varias redes informáticas entre
sí para formar una sola red de nivel más alto. Cuando se utiliza
encapsulación, se define un nuevo nivel de protocolo; esto proporciona
una semántica uniforme para servicios tales como conmutación de
paquetes, correo electrónico, etc. || En programación orientada a
objetos, es la asociación de datos y funciones que tiene el efecto de
ocultar al solicitante de una función la forma en que ésta se ha
desarrollado.
EPROM. Erasable-Programable Read-Only Memory. Memoria de sólo lectura
borrable y programable. PROM que se puede borrar por la acci ón de la
luz ultravioleta.
Equipo físico. Hardware. Circuitería electrónica. En general, todos
los elementos físicos de un equipo informático.
Equipo lógico. Software. Programas del sistema, de aplicación, de
utilidades, procedimientos, reglas y su documentación asociada,
relacionados con la operación de un ordenador. Conjunto de
instrucciones y datos que un ordenador es capaz de entender.
Estándar. Conjunto de reglas y regulaciones acordado por una
organización oficial de estándares (estándar de jure) o por aceptación
general en el mercado (estándar de facto).
Ethernet. Red de área local ISO 8023 que transmite a 10 Mbits/s y
pueden conectarse en total hasta 1024 nodos. Conjunto de
especificaciones que definen el funcionamiento de redes locales
CSMA/CD.
Emulación de terminal: Proceso por el que nuestro ordenador simula
mediante software una terminal (pantalla y teclado, sin disco, memoria
ni CPU). Es necesario para usar Telnet o ejecución remota.
Encriptado: Proceso de codificación y ocultación de paquetes de datos
para impedir su lectura por terceros y asegurar la confidencialidad de
determinadas transacciones.
Enlace (Link): Apuntador de hipertexto que sirve para saltar a otra
página web, a otro servidor, o a otro servicio (correo, FTP) cuando se
navega por Internet.
Etiqueta: Códigos empleados en el lenguaje HTML (entre < >) para
describir la página, con los que se definen los estilos de texto,
imágenes e hiperenlaces, entre otras cosas. También llamadas "marcas".
FADU. File Access Data Unit. Véase Unidad de datos de acceso a
fichero.
FDDI. Fiber Distributed Data Interface. Especificación de una red de
área local con topología en anillo, método de acceso por paso de
testigo cuya estructura se implementa sobre un cable de fibra óptica.
Esta norma fue desarrollada por el ANSI.
Frame. Encuadre, bloque, secuencia, trama
Frame Relay. Sistema de transporte para la transmisión de datos
(paquetes) a alta velocidad (hasta 45 Mbits/s) mediante celdas de
longitud variable.
Firewall: El "cortafuegos" es una medida de seguridad que se coloca
entre una Red local e Internet, que filtra los paquetes que entran y
salen hacia Internet desde una red local.
Frecuencia. El número de ciclos por segundo de una onda. Se mide en
Hertzios (Hz), que indican el número de cambios por segundo.
FTP. File Transfer Protocol. Protocolo para la Transferencia de
Ficheros.
Gateway. Puerta de acceso, pasarela. Unidad de interfuncionamiento.
Dispositivo de comunicaciones que interconecta sistemas dise ñados
conforme a protocolos propietarios, o entre un sistema con un
protocolo propietario y un sistema abierto o una red RAL, teniendo
lugar una conversión completa de protocolos hasta la capa 7 del modelo
de referencia OSI.
GIF. Graphics Interchange File. Formato de fichero para intercambio de
gráficos.
Gigabyte. GB. Unidad de memoria que equivale a 1.024 MB.
GUI. Graphic User Interface. Interfaz Gráfica de Usuario. Un tipo de
interfaz de usuario que sustituye las pantallas basadas en caracteres
por pantallas de gráficos de alta resolución, con todos los puntos
direccionables, que utiliza ventanas para mostrar simultáneamente
múltiples aplicaciones y permite además que el usuario introduzca
datos a través del teclado o de un dispositivo apuntador, como por
ejemplo, un ratón, un lápiz óptico o una bola.
Hardware. Véase Equipo físico.
Hacker (Pirata): Persona que goza alcanzando un conocimiento profundo
sobre el funcionamiento interno de un sistema, de un ordenador o de un
a red de ordenadores. (Este término se suele usar como peyorativo,
cuando en este sentido se debería utilizar el término cracker.
HDLC. High level Data Link Control. Protocolo de comunicaciones
orientado al bit, normalizado por ISO.
Host. En una red informática, es un ordenador central que facilita a
los usuarios finales servicios tales como capacidad de proceso y
acceso a bases de datos, y que permite funciones de control de red.
Hub. Equipo para diversos tipos de cables y para diversas formas de
acceso que sirve de plataforma integradora para distintas clases de
cables y de arquitectura.
IEEE. Institute of Electrical and Electronics Engineers. Instituto de
Ingeniería Eléctricos y Electrónicos. Organismo normalizador de
métodos de acceso y control para redes de área local. Es miembro de
ANSI e ISO.
IP. Internet Protocol. Protocolo internet. Protocolo sin conexión
(connectionless) encargado de controlar la información por la red.
Permite la integración de otras subredes. Véase TCP/IP.
ISDN. Integrated Services Digital Network. Véase RDSI.
Normalización. Es el máximo organismo de normalización a nivel
internacional con sede en Ginebra. Su Technical Committe 97 (TC97) es
responsable del modelo de referencia de siete capas definidos para
sistemas de comunicaciones directas (Véase OSI). Edita propuestas de
normas internacionales "Draft International Standard (DIS)".
Juntamente con el IEC son los dos organismos competentes para emitir
normas internacionales.
ITU. International Telecommunication Union. Unión Internacional de
Telecomunicaciones. Antiguo CCITT. Véase UIT-T.
Jerarquía. Red ordenada de conceptos u objetos en la cual unos están
subordinados a otros.
Java: Lenguaje de programación orientado a objetos, especialmente
concebido para crear aplicaciones que funcionen en Internet.
JPEG. Joint Photographic Experts Group. El consorcio internacional de
hardware, software e industrias editoriales dedicadas a desarrollar
estándares internacionales para la compresión de imágenes fotográficas
fijas en sistemas digitales.
Kbps. Kilobits por segundo. Medida de velocidad de transmisión.
KiloByte. KB. Unidad de medida de memoria. Equivalencia: 1 KByte = 10
Bytes = 1.024 Bytes.
LAN. Local Area Network. Red de área local. Véase RAL.
LLC. Logical Link Control (Protocol). Control de enlace lógico.
Protocolo de nivel de enlace del modelo OSI definido para redes de
área local.
MAC. Medium Access Control. Protocolo de control de acceso al medio
empleado para la propagación de las señales eléctricas. Define el
subnivel inferior de la capa 2 del modelo OSI (nivel de enlace).
PDF created with FinePrint pdfFactory Pro trial version http://www.fineprint.com
399
MAN. Metropolitan Area Network. Red de Area Metropolitana. Red de
comunicaciones que cubre un área geográfica como una ciudad o un
suburbio.
Mbps. Megabits por segundo. Medida de velocidad de transmisión. 1Mbps
= 10 bps (bits por segundo).
MegaByte. MB. Unidad de medida de memoria que equivale a 1.024 KB.
Memoria caché. Memoria intermedia de acceso aleatoria muy rápida entre
la unidad central de proceso y la memoria principal que almacena los
datos o instrucciones extraídos más frecuente y recientemente de la
memoria principal.
Módem/Fax. Módem que también permite enviar y recibir datos a/desde
una máquina fax.
Módem. Modulador/demodulador. Equipo para la transmisión de datos que
convierte señales analógicas en digitales y viceversa. Elemento físico
que permite transmitir información entre dos ordenadores mediante una
línea telefónica.
Modulación. Modificación de alguno de los parámetros de una onda
portadora por una señal moduladora que se quiere transmitir.
OSI. Open Systems Interconnection. Interconexión de Sistemas Abiertos.
Estándar ISO para comunicaciones a nivel mundial que define una
estructura con el fin de implementar protocolos en 7 estratos o capas.
El control se transfiere de un estrato al siguiente comenzando en el
estrato de aplicación en una estación, llegando hasta el estrato
inferior, por el canal hasta la próxima estación y subiendo nuevamente
la jerarquía. Las 7 capas o estratos son: Físico, Enlace de datos,
Red, Transporte, Sesión, Presentación y Aplicación. El OSI requiere
una enorme cooperación para que sea un estándar universal como el
sistema telefónico.
PABX. Private Automatic Branch Exchanges. Centralita privada
automática, con conexión a la red pública.
PAD. Packet Assembler-Disassembler. Ensamblador-Desensamblador de
paquetes. Equipo que permite, mediante el empaquetamiento y
desempaquetamiento de datos, la conexión de terminales que no están
pensados para la conmutación de paquetes (p.e. terminales start-stop)
a redes de conmutación de paquetes.
Paquete. Secuencia de dígitos binarios, incluyendo datos y señales de
control, que se transmite y conmuta como un todo.
Password. Contraseña. Palabra clave que identifica al usuario para
proteger y definir el acceso a un equipo y por la que se identifica al
usuario.
PBX. Private Automatic Branch Exchanges. Centralita privada
automática, con conexión a la red pública.
PC. Personal Computer. Ordenador Personal. Ordenador generalmente
monousuario y monotarea, que utiliza como CPU un microprocesador.
Tradicionalmente asociado a los ordenadores de uso personal o
doméstico.
PCI. Peripheral Component Interconnect. Bus de 32 bits de longitud de
palabra de datos para los ordenadores personales.
PCM. Pulse Code Modulation. Método para transformar una señal
analógica en un valor digital. Uno o más canales se mezclan para
formar un sólo canal.
Portadora. Frecuencia portadora. Señal con una determinada frecuencia
utilizada en transmisión como soporte para transmitir información.
Protocolo. Conjunto formal de convenciones que gobiernan el formato y
control de datos. Conjunto de procedimientos o reglas para establecer
y controlar transmisiones desde un dispositivo o proceso fuente a un
dispositivo o proceso objeto.
Protocolo de comunicaciones. Reglas preestablecidas para efectuar la
conexión electrónica entre dos sistemas de comunicación. Puede haber
diferentes tipos, que establecen desde las normas para las tensiones
eléctricas en los extremos de los contactos metálicos hasta reglas
lógicas de alto nivel, como la organización de los datos a trasmitir,
su modo de identificación, codificación, etc. Conjunto de reglas y
convenios que posibilitan la transmisión de información a través de
una red de telecomunicaciones. Conjunto de reglas semánticas y
sintácticas que rigen el comportamiento de las unidades funcionales en
las comunicaciones.
Protocolo Internet. Véase IP.
Puerto. Port. Conector de la placa base para instalar elementos
externos.
RAID. Redundant Array of Inexpensive Disks. Batería Redundante de
Discos de Bajo Coste. Configuraciones de arrays de discos con los que
se obtiene mayor fiabilidad ante fallos y se mejora la tasa de
transferencia de datos.
RAL (LAN). Red de Area Local (Local Area Network). Conexión física
entre equipos (estaciones, servidores, ordenadores) y perif éricos
(impresoras, trazadores, gateways, etc.) para la transmisión de la
información de bit en serie con la finalidad de compartir recursos con
tiempos de acceso muy breves.
RAM. Random Access Memory. Memoria de Acceso Aleatorio; memoria de
acceso directo; memoria viva. Memoria volátil de escritura y lectura,
habitualmente utilizada como almacén temporal de datos.
Ranura de expansión. Zócalos conectados en la placa base del ordenador
en los cuales se insertan las tarjetas de expansión.
RDSI (ISDN). Red Digital de Servicios Integrados (Integrated Services
Digital Network). Red que evoluciona a partir de la redelefónica;
permite la conectividad digital de usuario a usuario, porporcionando
servicios telefónicos y no-telefónicos.
ROM. Read Only Memory. Memoria permanente sólo de lectura. Memoria
sólo accesible para la lectura de su contenido, no para su
modificación.
Router. Enrutador, encaminador de paquetes hacia su destino por la
ruta óptima.
Router (Direccionador): Dispositivo que se encarga de dirigir el
tráfico en una red. la información pasa de nuestro ordenador a un
router, y luego de router a router, hasta que el destino est á en la
misma red local que el último.
RPC. Remote Procedure Call. Llamada de Procedimiento Remoto. Modelo de
comunicación mediante el cual las funciones hacen solicitudes en forma
de llamadas a procedimientos distribuidos en la red. La ubicaci ón de
los procedimientos es transparente a la aplicación solicitante.
RTC. Red Telefónica Conmutada. Se refiere a las comunicaciones que
emplean el teléfono, con acceso por medio de llamada, normalmente
utilizadas para comunicaciones de voz.
SAI. Sistema de Alimentación eléctrica Ininterrumpida.
Semidúplex. Circuito o canal que puede transmitir la información
alternativamente (no simultáneamente) en ambas direcciones.
Señalización. Es el intercambio de información o mensajes dentro de
una red de telecomunicación para controlar, establecer, conmutar,
encaminar, supervisar y gestionar sus comunicaciones.
Servidor. Ordenador que ofrece sus prestaciones a varios ordenadores
clientes conectados a una red.
Sesión. En la arquitectura de red, conjunto de actividades que tienen
lugar durante el establecimiento, mantenimiento y liberalizaci ón de
una conexión, con vistas a permitir una comunicación de datos entre
unidades funcionales.
TCP/IP. Transmission Control Protocol/Internet Protocol. Protocolo de
Control de Transmisión/Protocolo Interredes. Protocolo para el control
de la transmisión orientado a la conexión (connection-oriented) TCP,
establecido sobre el protocolo internet (IP). Su amplia extensi ón
permite reconocerla como una norma de facto aunque no es una norma
internacional. Mientras que TCP es un protocolo de transporte (nivel
cuatro de OSI), el IP es un protocolo de red. Son un conjunto de
normas (nivel tres de OSI) para RALs definidas en Estados Unidos para
los organismos de defensa para la DARPA (Defense Advanced Research
Projects Agency), donde está definida la forma en que deben
comunicarse los ordenadores, las redes entre sí y el encaminamiento
del tráfico de la red.
Token Bus. Protocolo para transmisión de datos en una red de área
local, utilizando una estructura en anillo. Define los niveles f ísico
y de enlace del modelo OSI. La especificación de este protocolo se
recoge en la norma IEEE 802.4 del IEEE y en la norma 8802.4 de la ISO.
Token Ring. Protocolo para transmisión de datos en una red de área
local, utilizando una estructura en bus. Define los niveles f ísico y
de enlace del modelo OSI. La especificación de este protocolo se
recoge en la norma IEEE 802.5 del IEEE y en la norma 8802.5 del ISO.
UIT-T. Unión Internacional de Telecomunicaciones, Sección Telemática.
Organo competente de la Unión Internacional de Telecomunicaciones de
las Naciones Unidas en asuntos de telefonía, telegrafía y datos. Los
miembros que forman parte de la UIT-T son todas las operadoras
públicas (PTT, Postal Telephone and Telegraph Administrations) del
mundo. Sus 18 comisiones (I-XVIII) son las encargadas de emitir las
conocidas recomendaciones del UIT-T. Antes denominada CCITT.
UTP. Unshielded Twisted Pair. Par trenzado no apantallado.
VRAM. Video Random Access Memory. Memoria de Acceso Aleatorio del
Monitor. Memoria empleada para almacenar las imágenes representadas en
pantalla.
WAN. Wide Area Network. Red de área extensa.
X.25. Interfaz para la transmisión de datos en redes de conmutación de
paquetes (PSDN, Packed Switched Data Network). Está definido por las 3
primeras capas del modelo OSI. Permite circuitos virtuales as í como
recuperación de datos y recuperación de errores. Son recomendaciones
de la UIT-T para intercomunicaciones de paquetes. Véase Iberpac.

Apuntes CCNA (14)

HABILITACIÓN DEL ARRANQUE DESDE LA MEMORIA FLASH
Para habilitar el arranque desde la memoria Flash, establezca
los valores de los bits 3,2,1 y 0 del registro de configuraci ón a un
valor entre 2 y F en conjunción con el comando de configuración boot
system flash[nombre_de_archivo]. El valor actual de 2 a F no es
realmente relevante aquí. Sirve tan sólo para decirle al router que no
arranque desde su imagen del IOS de la ROM.
Estando activa la imagen del software IOS del sistema,
introduzca el comando configure terminal en el símbolo del modo
privilegiado y especifique un nombre de archivo de la Flash desde el
que arrancar. Esto se puede ver en el Ejemplo D.2.
Ejemplo D.2. Especificación de un nombre de archivo Flash.
router#configure terminal
Enter configuration commands, one per line.
Edit with DELETE, CTRL/W, and CTRL/U; end with CTRL/Z
Router(config)#boot System flash[nombre_de_archivo]
Para deshabilitar la interrrupción y habilitar el router para
arrancar desde la flash, introduzca el comando config-register con el
valor mostrado en el ejemplo D.3.
Ejemplo D.3. Establecer el registro de configuración predeterminado.
Router#configure terminal
Enter configuration commands, one per line.
Edit with DELETE, CTRL/W, and CTRL/U; end with CTRL/Z
Router(config)#config-reg 0x2102
^Z
router#

EL PROCESO DE RECUPERACIÓN DE CONTRASEÑAS
La recuperación de contraseñas le permite alcanzar el control
administrativo de su dispositivo si ha perdido u olvidado su
contraseña. La premisa básica es simple. Necesita conseguir acceso a
su router sin la contraseña. A continuación, necesita restaurar la
configuración y reestablecer la contraseña con un valor conocido. Hay
dos procedimientos de recuperación de contraseña(discutidos a
continuación) que involucran los siguientes pasos:
Paso 1
Configure el router para arrancar sin leer la memoria de
configuración (NVRAM). Esto se conoce también como modo de prueba del
sistema.
Paso 2
Reinicia el sistema.
Paso 3
Acceda al modo habilitar(lo que puede hacerse sin contraseña si
esta en el modo de prueba del sistema).
Paso 4
Vea o cambie la contraseña, o bien borre la configuración.
Paso 5
Reconfigure el router para arrancar y leer la configuración en
la NVRAM como hace normalmente.
Paso 6
Reinicie el sistema.

Nota_
Algunas recuperaciones de contraseña requieren que un terminal
de consola envíe una señal de interrupción, de modo que debe
familiarizarse como su terminal o PC emulador de terminal envía esta
señal. Por ejemplo, ProComm utiliza el modo predeterminado de las
teclas Alt-b para generar la señal de interrupción. El HyperTerminal
de Windows precisa que pulse Ctrl-pausa.

PROCEDIMIENTO 1 DE RECUPERACIÓN DE CONTRASEÑA.
Puede utilizar este primer método para recuperar contraseñas
perdidas en los siguientes routers Cisco:
Cisco serie 2000.
Cisco serie 2500.
Cisco serie 3000.
Cisco serie 4000 con una CPU Motorola 680x0.
Cisco serie 7000 ejecutando Cisco IOS versión 10.0 o posterior
en memorias ROM instaladas en la tarjeta del procesador de ruta.
El router puede arrancar el software Cisco IOS versión 10.0 en
la memoria Flash, pero también necesita la ROM en la tarjeta del
procesador.
Serie IGS ejecutando Cisco IOS versión 9.1 o posterior en
memorias ROM.
Para recuperar una contraseña hábil utilizando el procedimiento
uno, sigua estos pasos:
Paso 1
Conecte un terminal o PC con software de emulación de terminal
al puerto de consola del router.
El valor del registro de configuración esta en la última línea
de la pantalla. Anote si el registro de configuración esta configurado
para habilitar o deshabilitar interrupciones.
El valor predeterminado de fabrica del registro de configuraci ón
es 0x2102. Observe que el tercer dígito empezando por la derecha en
este valor es impar, la interrupción esta habilitada.
Paso 2
Apage y encienda el router.
Paso 3
Pulse la tecla de interrupción del terminal durante los primeros
sesenta segundos del encendido del router.
Aparecerá el símbolo > sin nombre del router. Si no aparece el
símbolo, el terminal no esta enviando la señal de interrupción
correcta. En este caso, compruebe la configuración del terminal o del
emulador de terminal. Para ver el registro de configuración actual,
puede escribir el valor e/s 2000002.

Nota_
El número que referencia la localización del registro de
configuración puede cambiar entre distintas plataformas. Compruebe la
documentación específica de su producto para localizar el número
exacto que debe utilizar.
Paso 4
Introduzca o/r 0x2142 en el símbolo > para arrancar desde la
memoria Flash, u o/r 0x2141 para arrancar desde las ROM de arranque.

Nota_
El primer carácter es la letra o no el número cero. Si tiene
memoria Flash y esta intacta, 0x2142 es el mejor valor. Utilice 0x2141
sólo si la memoria Flash a sido borrada o no esta instalada.
Paso 5
En el símbolo >, introduzca el comando initialize para iniciar
el router. Esto hace que el router se reinicie pero ignore su
configuración grabada. Aparecerá la pantalla de configuración del
sistema.

Nota_
Si utiliza normalmente el comando boot network, o si tiene
múltiples imágenes en la memoria Flash y arranca con una imagen no
predeterminada, la imagen en la memoria Flash podría ser diferente.
Paso 6
Responda no a las preguntas de la configuración del sistema
hasta que aparezca el siguiente mensaje:
Paso 7
Pulse la tecla retorno.
Aparecerá el símbolo router>.
Paso 8
Introduzca el comando enable.
Aparecerá el símbolo Router#.
Paso 9
Elija una de las siguientes opciones:
Para ver la contraseña, si no está encriptada, introduzca el
comando show startup-config.
Para cambiar la contraseña(si está encriptada, por ejemplo),
introduzca los siguientes comandos.
Router#copy startup-config running-configN
Router#configure terminal
Router(config-if)enable secret 1234abcd
Paso 10
Puesto que ignorar la NVRAM y elegir abortar la configuraci ón
dejará todas las interfaces en estado de apagado, es importante
habilitar todas las interfaces con el comando no shutdown, como se
muestra aquí:
Router(config)#interface ethernet 0
Router(config-if)#no shutdown
Paso 11
Grabe su nueva contraseña con los siguientes comandos:
Router(config-if)#ctrl-z
Router#copy rounning-config startup-config

Nota_
El comando enable secret proporciona un incremento en la
seguridad al almacenar la contraseña de habilitación utilizando una
función criptografica no reversible; sin embargo, no podrá recuperar
una contraseña perdida que haya sido encriptada.
Paso 12
Introduzca el comando configure terminal en el símbolo del nivel
EXEC para entrar en el modo de configuración.
Paso 13
Introduzca el comando config-register y el valor original que
almacenó en el Paso 1.
Paso 14
Pulse Ctrl-z para abandonar el editor de configuración.
Paso 15
Introduzca el comando reload en el símbolo del nivel EXEC
privilegiado.

PROCEDIMIENTO 2 DE RECUPERACIÓN DE CONTRASEÑAS
Utilice este segundo método para recuperar contraseñas perdidas
en los siguientes routers Cisco:
Cisco 1003.
Cisco serie 1600.
Cisco serie 3600.
Cisco serie 4500.
Cisco serie 7200.
Cisco serie 7500.
Routers basados en DT Orion.
Plataformas AS5200 y AS5300.
Para recuperar una contraseña utilizando el procedimiento 2,
siga estos pasos:
Paso 1
Conecte un terminal o un PC con software de emulación de
terminal al puerto de consola del router.
El valor del registro de configuración está en la última línea de la
pantalla. Anote si el registro de configuración está configurado para
habilitar o deshabilitar interrupciones.
El valor predeterminado de fábrica del registro de configuración es
0x2102. Observe que el tercer dígito empezando por la derecha en este
valor es impar, lo cual deshabilita las interrupciones. Si el tercer
dígito no es impar, la interrupción está habilitada.
Paso 2
Apague y encienda el router.
Paso 3
Pulse la tecla de interrupción del terminal durante los primeros
60 segundos del encendido del router.
Aparecerá el símbolo rommon>. Si no aparece, el terminal no está
enviando la señal de interrupción correcta. En este caso, compruebe la
configuración del terminal o del emulador de terminal.
Paso 4
Introduzca el comando confreg en el símbolo rommon>. Grabe el
valor actual del registro de configuración virtual tal y como se
muestra en la salida de este comando.
Aparecerá la siguiente pregunta:
Do you wish to change configuration [y/n]?
Paso 5
Responda yes y pulse retorno.
Paso 6
Acepte los valores predeterminados para las siguientes preguntas
hasta que aparezca la siguiente pregunta:
Ignore System config info [y/n]?
Paso 7
Responda yes.
Paso 8
Responda no a las siguientes preguntas hasta que aparezca la
siguiente pregunta:
Change boot characteristics [y/n]?
Paso 9
Responda yes
Aparecerá la siguiente pregunta:
Enter to boot:
Paso 10
Introduzca 2 en este símbolo y pulse Retorno si está arrancando
desde la memoria Flash. O bien, si la memoria Flash ha sido borrada,
introduzca 1.
Se mostrará un resumen de la configuración, y aparecerá la
siguiente pregunta:
Do you wish to change configuration [y/n]?
Paso 11
Responda no y pulse Retorno.
Aparecerá el siguiente símbolo:
Rommon>
Paso 12
Introduzca el comando reset en el símbolo del modo privilegiado
rommon>, o inicie el ciclo de arranque del router.
Paso 13
Durante el arranque del router, responda no en todas las
preguntas de configuración hasta que aparezca el siguiente símbolo:
Router>
Paso 14
Introduzca el comando enable para entrar en el modo de
habilitación.
Aparecerá el símbolo Router#.
Paso 15
Elija una de las siguientes opciones:
Para ver la contraseña, si no está encriptada, introduzca el
comando show startup-config.
Para combiar la contraseña(si está encriptada, por ejemplo),
introduzca los siguientes comando:
Router#copy startup-config running-config
Router#configure terminal
Router(config)#enable secret 1234abcd
Paso 16
Puesto que ignorar la NVRAM y elegir abortar la configuraci ón
dejará todas las interfaces en el estado apagado, es importante
habilitar todas las interfaces con el comando no shutdown, como se
muestra aquí:
Router(config)#interface ethernet 0
Router(config-if)#no shutdown
Paso 17
Grabe su nueva contraseña utilizando los siguientes comando:
Router(config-if)#ctrl-z
Router#copy runnin-config startup-config

Nota_
El comando enable secret proporciona un incremento en la
seguridad al almacenar la contraseña de habilitación utilizando una
función criptográfica no reversible; sin embargo, no podrá recuperar
una contraseña perdida que haya sido encriptada.
Paso 18
Introduzca el comando configure terminal en el símbolo.
Paso 19
Introduzca el comando config-register y el valor original que
almacenó en el Paso 1.
Paso 20
Pulse ctrl.-z para abandonar el editor de configuración.
Paso 21
Introduzca el comando reload en símbolo.
Información básica de las contraseñas del enrutador y sus usos


CONTRASEÑAS DE LÍNEA
Las contraseñas de línea se usan para controlar quién puede
iniciar la sesión en un enrutador. Se usan para definir protección por
contraseña en la línea terminal de consola, línea AUX(auxiliar) y en
cualquiera de las cinco líneas (VTY) de terminal virtual.
Es necesario establecer al menos una contraseña para las líneas
VTY del enrutador. Si no se define una contraseña de línea, cuando
intente iniciar la sesión en el enrutador mediante Telnet, aparecerá
un mensaje de error password required but none set(es necesaria una
contraseña, pero no ha escrito ninguna).
RECUPERACIÓN DE CONTRASEÑA LINE
Es necesario forzar al enrutador al modo diagnostico de fabrica
para recuperar una contraseña de linea perdida. Consulte la
documentación de instalación y mantenimiento del hardware para el
producto. Una vez forzado el enrutador al modo diagnostico de f ábrica,
siga estos pasos:
1. Conteste yes cuando se le pregunte si quiere establecer las
direcciones de fabricante. Aparece el símbolo del sistema testsystem>.
2. Introduzca el comando enable para acceder al símbolo del sistema
test-system>.
3. Escriba config-term, luego escriba show startup-config. Ahora
verá el archivo de configuración del sistema. Busque la
contraseña y anótela.
4. Reinicie el enrutador.
5. Use la contraseña recuperada de línea(la que anotó) para iniciar
la sesión en el enrutador.

RESUMEN DE COMANDOS
COMANDOS PARA LA RESOLUCION DE PROBLEMAS
Ping[dirección de nodo] comando utilizado para comprobar la conexión
entre dos routers distintos(ping seguido de dirección IP) en la
interfaz del router remoto. También puede utilizarse para comprobar la
conexión entre los nodos de red.
Show controler Permite ver el estado de los controladores de interfaz
en el router.
Show interface[tipo de interfaz][nº de interfaz] un magnifico comando
para consultar todos los parámetros relacionados con una determinada
interfaz del router.
Show stacks Muestra los mensajes de error relacionados con la
detección anormal de un router cuando este vuelve ha iniciarse.
Trace[direcciónIP] Muestra la ruta entre un router y otro router o
nodo de la interconexión. Este comando también puede utilizarse con
direcciones apple talk.
Reload comando de modo privilegiado que arranca de nuevo el router
Quit comando usuario/privilegiado que te permite salir del router.
Ctrl-Z comando para cerrar una sesión de configuración.
Banner motd[carácter final de portada] comando de configuración global
que permite crear una portada para la pantalla de conexión al router.
El carácter final de portada puede ser cualquier carácter alfanumérico
que indique al modo de configuración que ahí termina el texto de la
portada.
Disable permite salir del modo privilegiado y volver al modo usuario.
Enable permite acceder al modo privilegiado. Debe introducirse
contraseña de activación, para lanzar el modo privilegiado.
Set clock Comando privilegiado que permite determinar la fecha y hora
en el router.

COMANDOS DE ANALISIS DEL ROUTER
Show cdp neighbor muestra los routers que están directamente
conectados al router mediante una conexión LAN o en serie.
Show clock Muestra los parámetros de hora y fecha para el router.
Show flash Muestra el o los archivos IOS que incluye el router en la
flash RAM y el total de memoria flash ram disponible y utilizada.
Show hub muestra información sobre el estado de los puertos hub en un
router 2505.
show tech-support comando que reporta toda la información del router.
show dialer visualizas el canal que esta activo.
Show interface ethernet[nº de interfaz] muestra la configuración
actual de la interfaz Ethernet especificada.
Show interface serial[nº de interfaz] muestra la configuración actual
de la interfaz serie especificada.
Show interface relaciona todas las interfaces del router y las
estadísticas relacionadas con la interfaz, como su actual
configuración y encapsulación.

COMANDOS DE MEMORIA DEL ROUTER
Copy flash tftp copia un archivo IOS de la memoria flash a un servidor TFTP.
Copy running-config startup-config copia la configuración que se esta
ejecutando en la memoria NVRAM del router.
Copy startup-config tftp copia la configuración de arranque de la
NVRAM al servidor TFTP.
Copy tftp flash comando privilegiado para copiar un archivo IOS del
servidor TFTP a la memoria flash ram del router.
Copy tftp startup-config comando privilegiado para copiar un archivo
de configuración de arranque del servidor tftp a la memoria NVRAM del
router.
Erase startup-config borra la configuración de arranque de la memoria
NVRAM del router.
Show running-config Muestra la configuración del router que se esta
ejecutando en la RAM.
Show startup-config comando que muestra la configuración del router
almacenada en la memoria NVRAN del router. La carga el router cuando
arranca de nuevo.

prepara el modulo 7 de tu examen ccna

Apuntes CCNA (13)

ROUTER CISCO SERIE 700
Este Apartado contiene una visión general de los routers Cisco
de la serie 700 para small office/home ofice(SOHO)y una breve visi ón
de las tareas básicas de configuración inicial. La serie 700 de
routers RDSI(Red digital de servicios integrados) de Cisco para small
office/home office proporcionan una solución de bajo coste para
equipar oficinas remotas con conectividad RDSI.


GENERALIDADES Y CONFIGURACIÓN DE LOS ROUTERS CISCO SERIE
700
Todos los productos de la familia de la serie 700 de Cisco
ofrecen máxima flexibilidad para el acceso remoto. La familia de
productos ahora incluye los Cisco 761M, 762M, 765M, 766M, 771M, 772M,
775M y 776M. Estos productos ofrecen opcionalmente dos interfaces
telefónicas analógicas para permitir a dispositivos como por ejemplo,
teléfonos estándar, faxes y módems, compartir una línea BRI(Interfaz
de acceso básico) de RDSI, eliminando la necesidad de múltiples líneas
de teléfono o caros teléfonos RDSI. Cuatro delos modelos de Cisco
700(los modelos 765M, 766M, 775M y 776M) ofrecen soporte para dos
líneas telefónicas básicas, así como soporte para servicios
telefónicos suplementarios sobre RDSI. Estos servicios telefónicos
incluyen llamada en espera, cancelación de llamada en espera,
mantenimiento de llamada, recuperación de llamada, conferencia a tres
y desvío de llamada. La figura C.1 ilustra cómo los routers serie 700
pueden proporcionar servicios de red para SOHO.




Los routers Cisco serie 700 soportan todos enrutamiento IP e
IPX, puenteado transparente, Protocolo simple de administraci ón de
redes(SNMP) y autenticación multinivel.
Todos los routers Cisco serie 700 soportan el Protocolo de punto a
punto multienlace (MP), proporcionando un ancho de banda de hasta 128
Kbps(precomprimidos).
Todos los modelos de esta familia también incorporan el software
ClickStart, que permite a los usuarios configurar routers Cisco serie
700 utilizando un navegador World Wide Web estándar, como Netscape
Navigator. ClickStart es una interfaz de configuración gráfica de
fácil manejo que divide el proceso de instalación en varios pasos
simples, pidiendo al usuario la información necesaria, permitiéndole
así configurar un nuevo router en unos pocos minutos.

PERFILES DE UN ROUTER CISCO SERIE 700
Un perfil es un conjunto de configuraciones asociado con un
dispositivo remoto especifico. Después de ser definidos por el
usuario, los perfiles son grabados y almacenados en la memoria de
acceso aleatorio no volátil(NVRAM) (la memoria utilizada para
almacenar la configuración del router).
En lugar de utilizar un conjunto de configuraciones para operar
con todos los dispositivos remotos, puede personalizar su router Cisco
serie 700 para utilizar conjuntos individuales de configuraci ón, o
perfiles personalizados para cada dispositivo remoto.
Los routers Cisco serie 700 están configurados con tres perfiles
permanentes. Estos tres perfiles pueden ser modificados pero no
borrados:
LAN. Determina cómo son transferidos los datos desde el router a
la LAN. Se utiliza para enrutamiento y con las conexiones
Ethernet.
Interno. Determina cómo se pasan los datos entre el motor del
bridge y el motor de router IP/IPX. Se utiliza cuando el
enrutamiento está habilitado.
Estándar. Utilizado para conexiones RDSI entrantes que no tienen
un perfil. El perfil estándar no soporta enrutamiento. Este
perfil debería utilizarse para proporcionar la configuración
adecuada y medidas de seguridad para llamadas desconocidas.
Al encender el router, se cargan los perfiles. En la figura C.2
pueden verse los perfiles del router.
Los perfiles de usuario permiten a los usuarios crear conjuntos
personalizados de parámetros de configuración, como filtros, umbrales
de demanda y contraseñas para cada sitio remoto al que se llama. Los
perfiles permiten realizar llamadas bajo demanda a diferentes n úmeros
de teléfono basándose en filtros de demanda que son adaptados a cada
sitio remoto.




Los parámetros del sistema son independientes de los perfiles y
afectan al router como un sistema. Estos parámetros sólo pueden ser
modificados en el símbolo del nivel de sistema(Router_name> o >).

COMANDOS CISCO IOS-700
Puesto que la serie 700 de Cisco no utiliza el software est ándar
Cisco IOS, sino el software Cisco IOS-700, hay varios comandos con los
que debe familiarizarse.
Algunos de estos comandos son análogos a los comandos IOS, y
otros son únicos.
Set default
Recarga el router y reinicia la configuración a los valores
predeterminados de fábrica. Se pierde la configuración actual.
Upload
Muestra la configuración completa del router, incluyendo todos
los perfiles.
Cd
Cuando se introduce este comando sin argumentos, mueve la
interfaz de usuario al modo del nivel de sistema o perfil de sistema.
Si se le añade el nombre de un perfil existente, mueve la interfaz de
usuario al perfil especificado. Los siguientes comandos ser án
introducidos en ese perfil. Este comando es similar al comando cd que
encontramos en MS-DOS o UNIX.
Show config
Muestra la configuración del perfil desde el cual el comando es
introducido.
Nota_
A diferencia del software IOS, no existe un comando para grabar
la configuración. No hay configuración actual o grabada. Cada vez que
se introduce un comando, éste se almacena en la NVRAM.

COMANDOS DEL PERFIL DE SISTEMA
El perfil de sistema contiene parámetros que afectan al router
como un todo y se aplican al resto de perfiles a menos que ese perfil
contenga un comando que sobrescriba el parámetro del sistema.
A continuación se listan algunos comandos del perfil de sistema
comúnmente utilizados(algunas veces conocidos como comandos de nivel
de sistema).
Set systemname
Especifica el nombre del router, que se muestra como parte del
símbolo y se utiliza para autenticación.
Set switch tipo_de_switch
Configura el tipo de switch RDSI con el que se interconecta el
router.
Set 1 spid número_ de_spid
Especifica el número de SPID(Identificador del perfil del
servicio), si es necesario. Si se necesita un segundo SPID, se utiliza
el comando set 2 spid número_de_spid.

COMANDOS DEL PERFIL LAN
El perfil LAN incluye la configuración de interfaz Ethernet.
A continuación se listan algunos comandos comúnmente utilizados
para la configuración del perfil LAN.
Set ip address dirección
Específica la dirección IP para la interfaz Ethernet 10BaseT.
Set ip netmask máscara_de_subred
Especifíca la máscara de subred para la interfaz Ethernet
10BaseT.
Set ip routing on
Habilita el enrutamiento IP RIP (Protocolo de información de
enrutamiento) para la interfaz Ethernet 10BaseT.

COMANDOS DEL PERFIL DE USUARIO
Un perfil de usuario contiene la configuración para un destino
alcanzable a través de la interfaz RDSI.
A continuación se listan algunos de los comandos utilizados para
crear y configurar un perfil de usuario.
Set user nombre perfil
Crea un perfil con el nombre especificado y mueve la interfaz de
usuario al nuevo perfil.
Set ip address dirección
Especifica la dirección IP para la interfaz RDSI.
Set ip netmask máscara_de_subred
Especifica la máscara de subred para la interfaz RDSI.
Set ip route destination 0.0.0.0/0 gateway 0.0.0.0
Establece una ruta estática a la red de destino especificada a
través de la dirección del router de próximo salto indicado. En este
ejemplo, se definen cualquier dirección y cualquier router. Esto es lo
mismo que una ruta predeterminada. Al indicar una subred espec ífica y
un router específico, sólo podrá permitir el tráfico a esos destinos
tan sólo. (Esto es una forma de filtrado).
Set bridging off
Desactiva el puenteado sobre la interfaz RDSI. Por defecto, el
puenteado está habilitado.

EJEMPLO DE CONFIGURACIÓN DE UN ROUTER CISCO SERIE 700
> set systemname 700
700> set switch 5ess
700> set 1 spid 01408555123411
700> set 1 spid 01408555432111
700> cd lan
700:LAN> set ip address 172.144.10.1
700:LAN> set ip netmask 255.255.255.0
700:LAN> set ip routing on
700:LAN> cd
700> set user Central
700:Central> set number 5554567
700:Central> set ppp secret client
700:Central> set ip routing on
700:Central> set ip route destination 0.0.0.0/0 gateway 172.16.5.2
700:Central> set ip address 172.16.5.1
700:Central> set ip netmask 255.255.255.0




A continuación se lista algunos comandos adicionales que son
útiles para la localización de problemas y la administración.
Ping dirección
Envía peticiones de eco ISMP(Protocolo de mensajes de control de
Internet) a la dirección especificada.
Reboot
Reinicia el router.
Call número
Inicia una llamada manual al número especificado.

Nota_
Para información adicional sobre el software y hardware Cisco
serie 700, consulte la Cisco 700 Serie Router installation Guide, la
Cisco 700 Series Command Reference, el CD_ROM de documentación, o la
CCO.

RECUPERACIÓN DE CONTRASEÑAS
Este apartado contiene una visión general del registro de
configuración virtual usado por el router durante la inicialización.
También trata sirve cómo conseguir acceso a un router si olvida o
pierde su contraseña. Para entender el proceso de recuperación,
primero debe conocer el registro de configuración usado por el router
en el proceso de arranque.

EL REGISTRO DE CONFIGURACIÓN VIRTUAL
Cuando un router arranca, se comprueba el registro de
configuración virtual para determinar(entre otras cosas) el modo en
que debe entrar tras el arranque, dónde conseguir la imagen del
software y cómo gestionar el archivo de configuración de la NVRAM.
Este registro de 16 bits controla funciones como la velocidad en
baudios del puerto de la consola, la operación de carga del software,
la habilitación o deshabilitación de la tecla de interrupción durante
las operaciones normales, la dirección de multidifusión
predeterminada, así como establecer una fuente para arrancar el
router. El registro de configuración es 0x2102(un valor hexadecimal).
La forma binaria del valor del registro es la siguiente:
0010 0001 0000 0010
Los bits están numerados desde el 0 al 15, comenzando por el bit
más a la derecha. Por tanto, los bits 1, 8 y 13 estarían activos en
esta configuración. El resto de bits estarían a cero. La tabla D.1
explica el significado de cada bit del registro de configuraci ón
virtual.

CÓMO CAMBIAR LA CONFIGURACIÓN DEL REGISTRO DE CONFIGURACIÓN
VIRTUAL
Puede cambiar los valores del registro de configuración a través
del software IOS o en el modo monitor de ROM. Algunas razones comunes
para modificar el valor del registro de configuración virtual son la
recuperación de una contraseña perdida, cambiar la velocidad en
baudios de la consola, y habilitar o deshabilitar la función de
interrupción. Otra razón para modificar el valor del registro de
configuración virtual puede ser para controlar el proceso de arranque.

Nota_
Si el router no encuentra ningún comando boot System y no hay
imágenes en la memoria Flash, el router utiliza el valor de arranque
en red en el registro de configuración para formar un nombre de
archivo desde el cual arrancar en red con una imagen del sistema
predeterminada almacenada en el servidor de la red vía TFTP(véase la
tabla D.3).
Para cambiar el registro de configuración mientras se está
ejecutando el software de sistema IOS, siga estos pasos:
Paso 1
Introduzca el comando enable y su contraseña para entrar en el
nivel privilegiado, tal y como se indica:
Router>enable
Password:
Router#
Paso 2
En el símbolo del sistema del nivel privilegiado, introduzca el
comando configura terminal. La contestación será la siguiente
Router#configure terminal
Enter configuration commands, one per line.
Edit with DELETE, CTRL/W, and CTRL/U; end with CTRL/Z
Router(config)#
Paso 3
Para establecer los contenidos del registro de configuración,
introduzca el comando de configuración config-register valor, donde
valor es un número hexadecimal precedido por 0x(véase la tabla D.1)
Router(config)#config-register 0x2102
Paso 4
Salga del modo de configuración pulsando ctrl.-Z. Los nuevos
valores serán escritos en el registro de configuración virtual; sin
embargo, los nuevos valores no tendrán efecto hasta que el software
del sistema sea recargado cuando reinicie el router.
Paso 5
Para mostrar el valor de registro de configuración actualmente
en uso y el valor que será utilizado en la siguiente carga, introduzca
el comando EXEC show versión. El valor será mostrado en la última
línea de la pantalla de esta forma:
Configuration registrer is 0x2142 (will be ox21o2 at next reload)
Paso 6
Reinicie el router. El nuevo valor tomará efecto. Los cambios en
el registro de configuración tienen efecto sólo cuando el router se
reinicia, lo cual ocurre cuando apaga y enciende el router o cuando
envía el comando reload desde la consola. No es necesario grabar la
configuración actual para que los valores del registro sean
almacenados. Cuando envíe el comando reload, se le mostrará un mensaje
pidiéndole si quiere grabar su configuración antes del proceso de
reinicio. Si lo único que cambió en el modo de configuración es el
registro de configuración, la respuesta a esta pregunta es
generalmente no.

Nota_
Aunque este apartado trata sobre el concepto de registro de
configuración virtual, no todos los routers tienen idénticos
parámetros. Por ejemplo, los nombres de archivos listados en la tabla
D.3 son diferentes en plataformas distintas, y en algunos routers, se
utiliza un bit adicional para la velocidad de la consola para permitir
velocidades mayores. Para información más detallada sobre su hardware
específico, compruebe su CD de documentación o el CCO.

Tabla D.1 Significado de los bits de un registro de configuración
virtual común.



Advertencia_
Para evitar confusiones y posibles caídas del router, recuerde
que los valores válidos del registro de configuración deben ser
combinaciones de valores y no tan sólo valores individuales listados
en la tabla D.1. Por ejemplo, el valor predeterminado de fabrica de
0x2102 es una combinación de valores.
Los cuatro bits más bajos del registro de configuración(bits 3,
2, 1 y 0) forman el campo de arranque(véase la tabla D.2). El campo de
arranque especifica un número en formato binario. Si establece el
valor del campo de arranque a 0, deberá arrancar el sistema operativo
manualmente introduciendo el comando b en el símbolo de arranque, tal
y como sigue:
> b [tftp] flash nombre_de_archivo
A continuación puede ver varias opciones del comando b:
b. Arranca el software de sistema predeterminado desde la ROM.
b flash. Arranca el primer archivo en la memoria Flash.
b nombre_de_archivo [host]. Arranca en red utilizando TFTP.
b flash [nombre_de_archivo] Arranca el archivo
(nombre_de_archivo) desde la memoria Flash.
Tabla D.2 Explicación del campo de arranque(bits del registro de
configuración 00 a 03).



Si establece el valor del campo de arranque en el rango de 0x2 a
0xf, hay un comando System boot válido almacenado en el archivo de
configuración. Si establece el campo de arranque a cualquier otro
patrón de bits, el router utiliza el número resultante para formar un
archivo de arranque predeterminado para el arranque en red(v éase la
tabla D.3).
El router crea un nombre de archivo de arranque predeterminado
como parte de los procesos de configuración automáticos. Para formar
el nombre de archivo de arranque, el router comienza con la palabra
Cisco y le añade el equivalente octal del número del campo de
arranque, un guión y el nombre del tipo de procesador. La tabla D.3
muestra un listado de las acciones o los nombres de archivos de
arranque predeterminados para los routers serie 2500.




Nota_
Un comando de configuración boot System válido en la
configuración del router de la NVRAM reemplaza siempre el nombre del
archivo de arranque en red predeterminado.
En el ejemplo D.1, el registro de configuración virtual se
programa para arrancar el router desde la memoria Flash e ignorar las
interrupciones durante el siguiente reinicio del router.

Ejemplo D.1 Programación del registro de configuración para arrancar
desde Flash.



Aunque los cuatro bits más bajos de este registro controlan las
características de arranque, hay en él otros bits que se encargan de
controlar otras funciones. Concretamente, el bit 8 controla la tecla
de la consola. La activación del bit 8(el valor predeterminado de
fábrica)hace que el procesador ignore la pulsación de la tecla de
ininterrupción de la consola. El borrado del bit 8 indica al
procesador que interprete la tecla de interrupción como un comando
para forzar al sistema a entrar en el modo monitor de ROM, deteniendo
por tanto el proceso de operación normal. El envío de una interrupción
en los primeros 60 segundos mientras el router reinicia afectar á al
router, a pesar de los valores de la configuración. Después de los
primeros 60 segundos, una interrupción sólo funcionará si el bit 8
está a 0.
El bit 10 es el encargado de controlar la parte correspondiente
al host en la dirección de multidifusión Internet. La activación del
bit 10 hace que el procesador utilice todo 0; la deshabilitaci ón del
bit 10(el valor predeterminado de fábrica) hace que el procesador
utilice todo 1. El bit 10 interactúa con el bit 14, cuya misión es
controlar las partes de red y subred de la dirección de multidifusión.
La tabla D.4 muestra el efecto combinado de los bits 10 y 14.
Tabla D.4. Valores del registro de configuración para el destino de la
dirección de multidifusión IP.



Los bits 5, 11 y 12 del registro de configuración determinan la
velocidad en Baudios del terminal de consola.
La tabla D.5 muestra los valores de bits para las cuatro
velocidades en baudios que están disponibles. (El valor predeterminado
de fábrica para la velocidad en baudios es 9600).
Tabla D.5. Valores de la velocidad en baudios del terminal de consola
del sistema.



El bit 13 determina la respuesta del router a un fallo del
arranque. La activación del bit 13 hace que el router cargue el
software operativo de la ROM después de cinco intentos fallidos de
carga un archivo de arranque desde la red. La desactivación del bit 13
hace que el router continúe intentando cargar un archivo de arranque
desde la red indefinidamente. El valor predeterminado de fábrica para
el bit 13 es 1.

Asterisk en Valencia

En Valencia se encuentra la empresa Tecsible S.L. especialistas en voz ip, Asterisk, Linksys, Cisco, centralitas, convergencia en voz y datos, vpn ... se rumorea que van a sacar un nuevo producto el próximo día 25 que revolucionara los sistemas basados en Asterisk dando un valor añadido a las integraciones realizadas y las instalaciones futuras, para más información: www.tecsible.com.

Apuntes CCNA (12)

MODULOS Y PUERTOS DEL ENRUTADOR
Una de las ventanas del enrutador hacia la red es a través de
sus puertos y módulos. Sin ellos, un enrutador es una caja inútil. Los
puertos y los módulos que se colocan en un enrutador definen lo que
éste puede hacer.
La interconexión de redes puede ser algo difícil, con una
combinación de productos, protocolos, medios, conjuntos de
características, estándares, etc., aparentemente sin fin. Los
acrónimos aparecen de forma tan rápida y son tan difíciles de recordar
que puede ser desesperante aprender cómo configurar correctamente un
enrutador. Pero si se elige el producto correcto de enrutador, se
reducirá este problema a proporciones manejables.
Es evidente que Cisco no puede fabricar un modelo de enrutador que
encaje en los requisitos específicos de cada cliente. Para hacerlos
más flexibles de configurar, los enrutadores se dividen en dos partes
principales.
El chasis. La caja donde se coloca y los componentes básicos
dentro de la misma, como la fuente de corriente, los
ventiladores, los paneles anterior y posterior, luces
indicadoras y las ranuras.
Puertos y módulos. Las placas de circuito impreso que se
introducen en la caja del enrutador.
INSTALANDO UN MODULO DE RED EN UN ROUTER MODULAR







TARJETAS WIC




ROUTER DE ACCESO MODULAR DE LA SERIE CISCO 2600
Con la familia de routers de acceso modular de la serie Cisco
2600, Cisco Systems extiende la versatilidad, integración y potencia
de clase empresarial a las oficinas sucursales.
La serie Cisco 2600 comparte las interfaces modulares con las series
Cisco 1600 y 3600, ofreciendo una solución rentable para satisfacer
las necesidades actuales de las oficinas remotas en aplicaciones tales
como:
Acceso seguro a Internet/intranet con firewall opcional
Integración multiservicio de voz y datos
Servicios de acceso analógico y digital por acceso telefónico
Acceso a redes privadas virtuales (VPN)
LAN virtuales (VLAN)
La arquitectura modular de la serie Cisco 2600 permite
actualizar las interfaces para ajustarlas a la expansión de la red o a
los cambios tecnológicos que se producen cuando se instalan nuevos
servicios y aplicaciones. Mediante la integración de las funciones de
los distintos dispositivos independientes en una sola unidad compacta,
la serie Cisco 2600 reduce la complejidad de gestionar la soluci ón
para redes remotas. Equipado con un potente procesador RISC, la serie
Cisco 2600 ofrece la potencia adicional necesaria para el soporte de
avanzadas funciones de calidad de servicio (QoS) y de seguridad
indispensables en las oficinas remotas de hoy en día.
La serie Cisco 2600 está disponible en seis configuraciones
base:
Cisco 2610: un puerto Ethernet
Cisco 2611: dos puertos Ethernet
Cisco 2612—Un puerto Ethernet, un puerto Token Ring
Cisco 2613: un puerto Token Ring
Cisco 2620: un puerto Ethernet 10/100 Mbps conautodetección
Cisco 2621: dos puertos Ethernet con detección automática de
10/100 Mbps
Todos los modelos también tienen dos ranuras para tarjetas de
interfaz WAN (WIC), una ranura para el módulo de red y una ranura para
un módulo de integración avanzada (AIM).
Las tarjetas de interfaz WAN disponibles para los routers Cisco
1600, 1720, 2600 y 3600 ofrecen soporte para una amplia gama de
opciones serie, ISDN (RDSI) de acceso básico y de unidad de servicio
de canal/unidad de servicio de datos (integrated channel service
unit/data service unit, CSU/DSU) para conectividad WAN principal y de
respaldo.
Los módulos de red disponibles para las series Cisco 2600 y 3600
admiten una amplia gama de aplicaciones, incluyendo la integraci ón
multiservicio voz/datos, acceso por acceso telefónico analógico e ISDN
(RDSI), y concentración de dispositivos serie. El módulo de
integración avanzada para compresión de datos interno de la serie
Cisco 2600 descarga del sistema la tarea de realizar compresi ón de
datos a alta velocidad. Desde la CPU principal del 2600, que permite
una transferencia de datos comprimidos de un máximo de 8 Mbps a la vez
que preserva las ranuras externas de la interfaz para otras
aplicaciones.

VENTAJAS PRINCIPALES
La serie Cisco 2600 ofrece soporte para potenciar las soluciones
de extremo a extremo de las soluciones de red Cisco con las siguientes
ventajas:
Protección de la inversión: Ya que la serie Cisco 2600 admite
componentes modulares actualizables en la instalación, los
clientes pueden cambiar con facilidad las interfaces de red sin
tener que realizar una “actualización integral” de la solución
implementada en la red de la oficina remota. Otra forma en que
la ranura AIM de la plataforma Cisco 2600 protege la inversi ón
económica es ofreciendo la capacidad de expansión necesaria para
dar soporte a servicios avanzados, tales como compresión y
cifrado de datos asistida por hardware, aunque esta última
función estará disponible próximamente.
Bajo coste de propiedad: Mediante la integración de las
funciones de las CSU/DSU, dispositivos de terminación de red
ISDN (RDSI) (NTI), módems firewalls, dispositivos de compresión
o cifrado y demás equipamiento de los recintos de cableado de
las sucursales en una sola unidad, la serie Cisco 2600 ofrece
una solución que ahorra espacio y que puede gestionarse
remotamente usando aplicaciones de gestión de red tales como
CiscoWorks y CiscoView
Integración multiservicio de voz y datos: la serie Cisco 2600
refuerza el compromiso de Cisco para incorporar capacidades de
integración multiservicio de voz y datos a su cartera de
productos, lo que permite a los administradores de red ahorrar
costes de llamadas entre oficinas que se encuentran a mucha
distancia y habilitar futuras aplicaciones de activación por voz
tales como la mensajería integrada y los centros de llamadas
basados en Web. Utilizando los módulos de voz/fax, el router
Cisco 2600 puede instalarse en redes de Voz sobre IP (VoIP) y
Voz sobre Frame Relay (VoFR).
Componente de una solución extremo a extremo de Cisco: Como
componente de una completa solución de red de Cisco, la serie
Cisco 2600 permite que las empresas extiendan una
infraestructura de red rentable y transparente hasta las
sucursales.

OPCIONES DE HARDWARE/SOFTWARE
Los routers de la serie Cisco 2600 ofrecen una amplia selecci ón
de interfaces Ethernet, Token Ring y LAN Ethernet 10/100 con detecci ón
automática. Además, todos los modelos incluyen dos ranuras para
tarjetas de interfaz WAN (WIC), una ranura para el módulo de red y una
ranura para una ranura para un módulo de integración avanzada (AIM).

OPCIONES DE TARJETA DE INTERFAZ WAN
La serie Cisco 2600 admite todas las tarjetas de interfaz WAN
disponibles para las series Cisco 1600, 1700 y 3600, así como dos
nuevas tarjetas de interfaz WAN de doble puerto serie para aprovechar
al máximo la densidad de las interfaces y la eficiencia de las
ranuras. Las nuevas tarjetas de interfaz WAN de doble puerto serie
cuentan con el nuevo conector Smart Serial, compacto y de alta
densidad, para la conexión de una amplia gama de interfaces eléctricas
cuando se usan con el cable de transición adecuado.

SOFTWARE CISCO IOS
Al ser compatible con toda la gama de conjuntos de
características de software Cisco IOS disponibles, la serie Cisco 2600
puede operar la gama de servicios de red más amplia del mercado. Los
conjuntos de características base admiten los protocolos y estándares
más utilizados, tales como NAT, OSPF, Border Gateway Protocol (BGP),
Remote Access Dial-In User Service (RADIUS), IP Multicast, RMON y las
características de optimización de WAN (como Bandwidth on Demand;
Custom, Priority and Weighted Fair Queuing, Dial Back-up y RSVP). Los
conjuntos de características “Plus” contienen un número adicional de
características de valor añadido, como por ejemplo los protocolos de
mainframe de legado, DLSw, L2TP, L2F, integración de voz/datos, modo
de transferencia asíncrona (ATM), VLAN, Netflow, etc. Otros conjuntos
de características incluyen cifrado IPSec y 3DES, así como capacidades
de firewall certificadas ICSA. La serie Cisco 2600 es compatible con
la versión de Cisco IOS 11.3(2) y superiores. Es posible encontrar una
lista detallada del contenido de los conjuntos de características de
Cisco IOS en la notas de la versión IOS del Cisco 2600 y en el boletín
de productos de características de software y requisitos de memoria
del Cisco 2600.

ESPECIFICACIONES TÉCNICAS
Procesador: Motorola MPC860 40 MHz (Cisco 261X), Motorola MPC860
50 MHz (Cisco 262x)
Memoria Flash: 4 a 16 Mb (32 Mb máx. en Cisco 262x)
Memoria de sistema (DRAM): de 24 a 64 MB
Ranuras para tarjetas de interfaz WAN: 2
Ranuras para módulos de red: 1
Ranura AIM: 1
Consola/velocidad auxiliar: 115,2 Kbps (máxima)
Anchura: 17,5 pulgadas (44,5 cm.)
Altura: 1,69 pulgadas (4,3 cm.)
Profundidad: 11,8 pulgadas (30 cm.)
Peso (mín.): 8,85 lb. (4,02 kg.)
Peso (máx.): 10,25 lb. (4,66 kg.)
Disipación de potencia: 72 W (máximo)
Voltaje de corriente alterna (CA) de entrada: de 100 240 VCA
Frecuencia: de 47 64 Hz
Tensión de entrada CA: 1,5 amperios
Voltaje de corriente continua (CC) de entrada: -38V a–75 V
Tensión CC de entrada 2 amperios
Temperatura de funcionamiento: de 32 a 104 F (de 0 a 40 C)
Temperatura de no funcionamiento: de -13 a 158 F (de -25 a 70 C)
Humedad relativa: de 5 a 95% sin condensación
Nivel de ruido (mín.): 38 dbA
Nivel de ruido (máx.): 42 dbA