domingo, 29 de noviembre de 2009

Problemas en el servidor de web de Seat


Navegando y con la curiosidad de cuanto vale un Seat Exeo, me llamo la atención la publicidad de esta semana, me he encontrado el siguiente problema:

sábado, 17 de octubre de 2009

Cisco no para, en menos de 15 días gasta casi 6.000 millones de dólares en las compras de Tandberg y Starent

Cisco no para, en menos de 15 días gasta casi 6.000 millones de dólares en las compras de Tandberg y Starent


cisco tandbergCisco Systems, el gigante de equipos e infraestructuras de redes, continúa con su agresiva estrategia de adquisiciones que le ha llevado a desembolsar, en menos de dos semanas, 5.900 millones de dólares en las compras de la firma noruega de videoconferencias Tandberg (3.000 millones), y en la adquisición de Starent Networks, compañía especializada en aplicaciones e infraestructuras de internet móvil (2.900 millones).

La adquisición de Starent, anunciada este miércoles, significa un paso más en la estrategia de Cisco de aumentar su presencia en el entorno de internet móvil como demuestra que la compañía adquirida esté especializada en la producción de equipos utilizados por las operadores de telefonía móvil para que sus clientes se conecten a internet, uno de los segmentos con más potencial y crecimiento del sector de las telecomunicaciones.

El precio pagado en esta operación es de 2.900 millones de dólares, una prima del 21% sobre el valor que tenían las acciones antes del anuncio. Sin lugar a dudas el potencial que ve Cisco en este segmento es muy grande ya que paga por Starent Networks más de once veces sus ventas, que fueron de tan solo 254 millones de dólares en el 2008.

Por otra parte, hace ahora menos de dos semanas, Cisco comunicó otra importante inversión en un sector que nada tiene que ve con el anterior. En este caso Cisco adquirió, por 3.000 millones de dólares, la empresa noruega Tandberg, líder mundial en comunicaciones visuales (telepresencia y videoconferencia), sector que mueve un mercado de 34.000 millones de dólares anuales, y que crece de forma vertiginosa.

Con esta adquisición, Cisco consigue que las soluciones de infraestructura de red y dispositivos de vídeo de Tandberg se integraren en la arquitectura de colaboración de Cisco. Esto permitirá la interoperabilidad entre empresas y con soluciones de otros proveedores, además de facilitar su uso en la telepresencia y en el mercado de las comunicaciones corporativas.

En este compra, Cisco ha pagado “sólo” una prima del 11% sobre el último cierre de la acción en la Bolsa de Oslo, y la valoración de la compañía noruega significaría el uso de un múltiplo cerca de 23 veces las ganancias estimadas para el 2010.

Como queda demostrado en estas operaciones, Cisco, además de empresa tecnológica, tiene en su ADN un fuerte componente de capital riesgo y una fortaleza financiera indiscutible , ya que tal como demuestran estas compras, es uno de los “players” más activos en este campo, cerrando operaciones en mercados clave que le permiten adquirir la tecnología punta en los sectores que considera con mayor potencial, permitiéndole aumentar su portfolio, reposicionándose y creciendo en segmentos de alto margen, que de otra forma sería incapaz de poder desarrollar orgánicamente.

No obstante, tal como comentábamos, empieza a nacer otra peligrosa fiebre por las fusiones y adquisiciones, especialmente en el ámbito tecnológico, y esperemos que todo este movimiento no finalice en una nueva burbuja.

Cisco IOS

ADMINISTRACIÓN DEL SOFTWARE CISCO IOS

Un router Cisco no puede funcionar sin el sistema operativo de internetworking de Cisco (IOS). Cada router Cisco tiene una secuencia de arranque predeterminada, para ubicar y cargar el IOS. Este módulo describe las etapas y la importancia de dicha secuencia de arranque.

Los dispositivos de internetworking de Cisco requieren del uso de varios archivos para su funcionamiento. Estos incluyen las imágenes del sistema operativo de internetworking de Cisco (IOS) y los archivos de configuración. Un administrador que desee mantener una operación confiable y sin interrupciones de su red, debe poner mucha atención a estos archivos, para garantizar que se usen las versiones adecuadas y que se creen todas las copias de respaldo que sean necesarias. Este módulo también describe el sistema de archivos de Cisco y suministra herramientas para su administración eficiente.

Secuencia de arranque del router y su verificación

Etapas de la secuencia de arranque del router

El objetivo de las rutinas de arranque del software Cisco IOS es activar el funcionamiento del router. El router debe proveer un rendimiento confiable en lo que respecta a sus funciones de interconexión de redes Para lograrlo, las rutinas de inicio deben efectuar lo siguiente:

*

Comprobar el hardware del router.
*

Encontrar y cargar el software Cisco IOS.
*

Encontrar y ejecutar los comandos de configuración, que abarcan las funciones de protocolo y las direcciones de las interfaces.

La Figura 'Cisco IOS'
ilustra la secuencia y los servicios empleados para inicializar el router.

'Cisco IOS'

Mecanismo de ubicación y carga del software Cisco IOS

La fuente predefinida del Cisco IOS depende de la plataforma de hardware, pero por lo general el router busca los comandos boot system almacenados en la NVRAM. El Cisco IOS permite varias alternativas. Se puede especificar otras fuentes del software, o el router puede usar su propia secuencia de reserva o alterna para cargarlo.

Los valores particulares del registro de configuración permiten las alternativas siguientes.

*

Se puede especificar comandos boot system del modo de configuración global para introducir fuentes de reserva, a fin de que el router las utilice en forma secuencial. El router utiliza estos comandos según sea necesario, en forma secuencial, cuando arranca de nuevo.
*

Si el router no encuentra comandos boot system en la NVRAM, el sistema, por defecto, usa el Cisco IOS que se encuentra en la memoria flash.
*

Si no hay un servidor TFTP disponible, el router cargará una versión limitada del IOS almacenada en ROM.

Uso de los comandos boot system

Los tres ejemplos muestran valores del boot system los cuales especifican que la imagen del Cisco IOS sea cargada en primer lugar desde la memoria flash, luego desde un servidor de red y, por último, desde la ROM:

*

Memoria flash: Se puede cargar una imagen del sistema desde la memoria flash..

Registro de configuración

El valor del campo de arranque del registro de configuración determina el orden en el cual el router busca la información de arranque del sistema. Los valores por defecto del registro de configuración se pueden cambiar con el comando config-register del modo de configuración global. El argumento de este comando es un número hexadecimal.

Para cambiar el campo de arranque del registro de configuración, siga estas pautas:

*

Para ingresar al modo de monitor de la ROM, Este valor fija los bits del campo de arranque en 0000 binario. Arranque el sistema operativo manualmente.
*

Para arrancar usando la primera imagen en memoria Flash, Este valor fija los bits del campo de arranque en 0001 binario.
*

Para configurar el sistema de modo que arranque automáticamente desde la NVRAM, Estos valores fijan los bits del campo de arranque en un valor comprendido entre 0010 y 1111 binario. El uso de los comandos boot system almacenados en la NVRAM es el esquema por defecto.

Diagnóstico de fallas en el arranque del Cisco IOS

Si el router no arranca correctamente, eso puede deberse a fallas en alguno de estos elementos:

*

La imagen en la flash está dañada
*

Hay una falla de hardware

Descripción general del sistema de archivos del IOS

Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.

El IOS se guarda en un área denominada memoria flash. La memoria flash provee almacenamiento no volátil de una imagen del IOS, la cual se puede usar como sistema operativo en el arranque. El uso de memoria flash permite la actualización del IOS, y también guardar múltiples IOS. En muchas arquitecturas de router, el IOS es copiado a la memoria RAM y se ejecuta desde allí.

Una copia del archivo de configuración se guarda en la RAM no volátil (NVRAM), para ser utilizada como configuración en el arranque. A dicha copia se le denomina "startup config" o configuración de arranque. la configuración de arranque es copiada a la RAM durante el arranque. Una vez en la RAM, es la que se pone en uso para la operación del router. Se le denomina "running config" o configuración en uso.

Convenciones de nombres del software IOS de escritorio

Cisco ha establecido una convención para identificar por nombres a las distintas versiones, de los archivos del IOS. La convención de nombres del IOS utiliza varios campos. Entre ellos podemos mencionar el de identificación de la plataforma del hardware, el de identificación de la funcionalidad y el correspondiente a la secuencia numérica.

*

La primera parte del nombre del archivo del Cisco IOS identifica la plataforma de hardware para la cual ha sido desarrollado.
*

La segunda parte del nombre del archivo del IOS identifica las características funcionales que brinda dicho IOS. Existen numerosas características funcionales a elegir. Dichas características se agrupan en "imágenes de software". Cada grupo de funciones contiene un subconjunto específico de las funciones del software Cisco IOS.
*

La tercera parte del nombre indica el formato del archivo. Indica si el IOS se almacena en la memoria flash en formato comprimido y si se puede reubicar.
*

La cuarta parte del nombre identifica numéricamente la versión del IOS. A medida que Cisco desarrolla versiones más recientes del IOS, el identificador numérico aumenta.

Administración de los archivos de configuración mediante TFTP

Se puede guardar una de estas copias de respaldo en un servidor TFTP. Para ello, se puede ejecutar el comando copy running-config tftp.

A continuación se da una lista de los pasos de este proceso:

*

Ejecute el comando copy running-config tftp.
*

Cuando aparezca el indicador, introduzca la dirección de IP del servidor TFTP en el cual se guardará el archivo de configuración.
*

Introduzca el nombre a ser asignado al archivo de configuración o acepte el nombre por defecto.
*

Confirme sus elecciones respondiendo 'yes' (sí) cada vez.

Administración de imágenes del IOS mediante TFTP

El respaldo del IOS se puede iniciar desde el modo EXEC privilegiado, mediante el comando copy flash tftp.

Se puede recargar desde el servidor el IOS en su misma versión, o una superior, con el comando copy tftp flash. De nuevo, el router le solicitará al usuario que introduzca la dirección de IP del servidor TFTP. Cuando se le solicite el nombre de archivo de la imagen del IOS en el servidor, el router puede solicitar que se borre la memoria flash. Esto sucede a menudo cuando no hay suficiente memoria flash disponible para la nueva imagen. A medida que la imagen es borrada de la memoria flash, se mostrará una serie de “e's” que indican el avance del proceso.

A medida que se descarga cada uno de los archivos de imagen del IOS, se mostrará un signo de exclamación "!". La imagen del IOS es de varios megabytes y su descarga puede tomar bastante tiempo.

La nueva imagen en la flash se debe verificar luego de la descarga. Ahora el router está listo para ser cargado de nuevo, y para utilizar la nueva imagen del IOS.

Administración de imágenes del IOS mediante Xmodem

Si la imagen del IOS de la flash se ha borrado o dañado, es posible que se deba restaurar el IOS desde el modo de monitor de la ROM (ROMmon).

Esto se hace mediante el comando boot flash:. Por ejemplo, si el nombre de la imagen es "c2600-is-mz.121-5", el comando sería:

rommon 1>boot flash:c2600-is-mz.121-5

CAPÍTULO VI

ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO

INTRODUCCIÓN AL ENRUTAMIENTO ESTÁTICO

Introducción al enrutamiento

El enrutamiento es el proceso usado por el router para enviar paquetes a la red de destino. Un router toma decisiones en función de la dirección de IP de destino de los paquetes de datos. Cuando los routers usan enrutamiento dinámico, esta información se obtiene de otros routers. Cuando se usa enrutamiento estático, el administrador de la red configura manualmente la información acerca de las redes remotas.

Operación con rutas estáticas

Como las rutas estáticas se configuran manualmente, el administrador debe configurarla en el router, mediante el comando ip route.

Configuración de enrutamiento por defecto

Las rutas por defecto se usan para enviar paquetes a destinos que no coinciden con los de ninguna de las otras rutas en la tabla de enrutamiento.

Aspectos generales del enrutamiento dinámico

Introducción a los protocolos de enrutamiento

Un protocolo de enrutamiento es el esquema de comunicación entre routers. Un protocolo de enrutamiento permite que un router comparta información con otros routers, acerca de las redes que conoce así como de su proximidad a otros routers. Ejemplos de protocolos de enrutamiento:

*

Protocolo de información de enrutamiento (RIP)
*

Protocolo de enrutamiento de gateway interior (IGRP)
*

Protocolo de enrutamiento de gateway interior mejorado (EIGRP)
*

Protocolo "Primero la ruta más corta" (OSPF)

Un protocolo enrutado se usa para dirigir el tráfico generado por los usuarios. Un protocolo enrutado proporciona información suficiente en su dirección de la capa de red, para permitir que un paquete pueda ser enviado desde un host a otro, basado en el esquema de direcciones.

Ejemplos de protocolos enrutados:

*

Protocolo Internet (IP)
*

Intercambio de paquetes de internetwork (IPX)

Sistemas autónomos

Un sistema autónomo (AS) es un conjunto de redes bajo una administración común, las cuales comparten una estrategia de enrutamiento común.

Los números de identificación de cada AS son asignados por el Registro estadounidense de números de la Internet (ARIN), los proveedores de servicios o el administrador de la red. Este sistema autónomo es un número de 16 bits.

Propósito de los protocolos de enrutamiento y de los sistemas autónomos

El objetivo de un protocolo de enrutamiento es crear y mantener una tabla de enrutamiento.

Esta tabla contiene las redes conocidas y los puertos asociados a dichas redes. Los routers utilizan protocolos de enrutamiento para administrar la información recibida de otros routers, la información que se conoce a partir de la configuración de sus propias interfaces, y las rutas configuradas manualmente.

Los protocolos de enrutamiento aprenden todas las rutas disponibles, incluyen las mejores rutas en las tablas de enrutamiento y descartan las rutas que ya no son válidas. Cuando todos los routers de una red se encuentran operando con la misma información, se dice que la red ha hecho convergencia. Una rápida convergencia es deseable, ya que reduce el período de tiempo durante el cual los routers toman decisiones de enrutamiento erróneas.

Identificación de las clases de protocolos de enrutamiento

La mayoría de los algoritmos de enrutamiento pertenecen a una de estas dos categorías:

*

Vector-distancia
*

Estado del enlace

Características del protocolo de enrutamiento por vector-distancia

Los protocolos de enrutamiento por vector-distancia envían copias periódicas de las tablas de enrutamiento de un router a otro. Estas actualizaciones periódicas entre routers informan de los cambios de topología.

Características del protocolo de enrutamiento de estado del enlace

Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja, con la información de la topología de la red. El algoritmo de vector-distancia provee información indeterminada sobre las redes lejanas y no tiene información acerca de los routers distantes. El algoritmo de enrutamiento de estado del enlace mantiene información completa sobre routers lejanos y su interconexión.

Proceso de descubrimiento de la red para el enrutamiento de estado del enlace:
el intercambio de LSAs se inicia en las redes conectadas directamente al router, de las cuales tiene información directa. Cada router, en paralelo con los demás, genera una base de datos topológica que contiene todas la información recibida por intercambio de LSAs.

El router que primero conoce de un cambio en la topología envía la información al resto de los routers, para que puedan usarla para hacer sus actualizaciones y publicaciones.

Esto implica el envío de información de enrutamiento, la cual es común a todos los routers de la red. Cuando un router recibe una LSA, actualiza su base de datos con la información más reciente y elabora un mapa de la red con base en los datos acumulados, y calcula la ruta más corta hacia otras redes mediante el algoritmo SPF.

Los routers que usan protocolos de estado del enlace requieren de más memoria y exigen mas esfuerzo al procesador, que los que usan protocolos de enrutamiento por vector-distancia. Los routers deben tener la memoria suficiente para almacenar toda la información de las diversas bases de datos, el árbol de topología y la tabla de enrutamiento.

Después de esta disminución inicial de la eficiencia de la red, los protocolos de enrutamiento del estado del enlace generalmente consumen un ancho de banda mínimo, sólo para enviar las ocasionales LSAs que informan de algún cambio en la topología.

Determinación de rutas

Los routers determinan la ruta de los paquetes desde un enlace a otro, mediante dos funciones básicas:

*

Una función de determinación de ruta
*

Una función de conmutación.

La determinación de la ruta se produce en la capa de red. La función de conmutación es el proceso interno que el router utiliza para recibir un paquete en una interfaz y enviarlo a otra dentro del router mismo. Una responsabilidad clave de la función de conmutación es la de encapsular los paquetes de acuerdo a la estructura requerida por el siguiente enlace.

Configuración del enrutamiento

El comando router inicia el proceso de enrutamiento.

El comando network es necesario, ya que permite que el proceso de enrutamiento determine cuáles son las interfaces que participan en el envío y la recepción de las actualizaciones de enrutamiento.

Un ejemplo de configuración de enrutamiento es:

Protocolos de enrutamiento

El Protocolo de información de enrutamiento (RIP) fue descrito originalmente en el RFC 1058. Sus características principales son las siguientes:

*

Es un protocolo de enrutamiento por vector-distancia.
*

Utiliza el número de saltos como métrica para la selección de rutas.
*

Si el número de saltos es superior a 15, el paquete es desechado.
*

Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 30 segundos.

El Protocolo de enrutamiento interior de gateway (IGRP) es un protocolo patentado desarrollado por Cisco. Entre las características de diseño claves del IGRP se destacan las siguientes:

*

Es un protocolo de enrutamiento por vector-distancia.
*

Se considera el ancho de banda, la carga, el retardo y la confiabilidad para crear una métrica compuesta.
*

Por defecto, se envía un broadcast de las actualizaciones de enrutamiento cada 90 segundos.

El protocolo público conocido como "Primero la ruta más corta" (OSPF) es un protocolo de enrutamiento de estado del enlace no patentado. Las características clave del OSPF son las siguientes:

*

Es un protocolo de enrutamiento de estado del enlace.
*

Las actualizaciones de enrutamiento producen un gran volumen de tráfico al ocurrir cambios en la topología.

El EIGRP es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las características claves del EIGRP son las siguientes:

*

Es un protocolo mejorado de enrutamiento por vector-distancia.
*

Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.

El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las características claves del BGP son las siguientes:

*

Se usa entre ISPs o entre los ISPs y sus clientes.

Sistemas autónomos - Protocolos IGP versus EGP

Los protocolos de enrutamiento interior están diseñados para ser usados en redes cuyos segmentos se encuentran bajo el control de una sola organización.

Un protocolo de enrutamiento exterior está diseñado para ser usado entre dos redes diferentes, las cuales se encuentran bajo el control de dos organizaciones diferentes.

Los protocolos de enrutamiento exterior necesitan de estos tres conjuntos de información antes de comenzar su operación:

*

Una lista de los routers vecinos, con los que intercambiarán la información de enrutamiento.
*

Una lista de las redes a ser publicadas como de acceso directo.
*

El número de sistema autónomo del router local.


Suerte con tu certificación ccna!!

CONCEPTOS BASICOS DE REDES

La mayor integración entre la computación y las comunicaciones ha modificando sustancialmente el desarrollo de los sistemas de información computacionales -SIA-.

Los conceptos de comunicación de datos a distancia, teleprocesamiento, redes de computadores, sistemas distribuidos van conformando un nuevo cuadro de preocupación para los auditores, por que aparecen nuevos conceptos, nuevas tecnologías que generan los sistemas de información.

Es indudable que esta nueva tecnología de infraestructura computacional evoluciona hacia la interconexion de diferentes equipos en las entidades, desde microcomputadores hasta computadores multi-usuarios de mediana y gran envergadura, indudablemente mediante el uso de redes de computadores.

Una red de computadores permite compartir recursos de alto costo (ej. impresoras láser, scaner, etc.) introduciendo economías de escala en la adquisición de equipamiento computacional y de todo el equipamiento periférico adicional. Además, permite una mejor planificación en el crecimiento del equipamiento computacional y proporciona un medio ambiente para el procesamiento distribuido de la información.

La comunicación mediante computadores, para el usuario computacional de hoy, representa una imprescindible efectiva forma de compartir e intercambiar información, mediante servicios básicos de comunicación tales como: conexión remota, transferencia de archivos, correo electrónico (e-mail) y servicios más sofisticados como : acceso a bases de datos remotas, video conferencia, etc.

No se debe olvidar que en la actualidad hay miles de redes implantadas a lo largo y ancho dle planeta, que posibilitan la comunicación del más variado tipo de información, entre un potencial de millones de usuarios. Estos sistemas van desde pequeñas redes interconectando terminales y computadoras dentro de un edificio o complejo industrial, hasta grandes redes geográficamente distribuidas cubriendo países enteros o expandiéndose dentro del planeta. Así, los usuarios tienen hoy la oportunidad de intercambiar información, independiente de la distancia que los separa, a velocidades que van desde unos cuantos miles de bits/seg (por ej. vía líneas telefónicas) hasta ciento de millones de bits/seg o más (por ej. fibra óptica).

Es una realidad, que los SIA de las entidades de hoy, están desarrollándose bajo estos conceptos de interconectividad, velocidad, bases de datos, etc, por lo tanto se transforman en una preocupación más para la profesión, por que se deberá comprender que la información puede estar en distintos lugares a la vez y, que también aparece el concepto de un riesgo mayor del manejo y uso de la información que los SIA generan. Por lo tanto, es necesario conocer, a lo menos, los conceptos básicos de las redes de computadores, que son en definitiva el medio por el cual viaja y se mueve la información que se generaron en los SIA de las entidades, como por ejemplo, podría ser el sistema contable, que se lleva mediante un PED, lo que trae una serie de problemas adicionales, que el auditor deberá considerar.



BREVE HISTORIA DE LAS COMUNICACIONES DE DATOS


Las primeras comunicaciones electrónicas fueron las digitales, es decir, en forma de telegrafía, en la cual los mensajes eran codificados y transmitidos sobre un medio de muy alta atenuación y ruido.

A fines del siglo XIX, se comenzó a trabajar con tecnología no digitales, sobresaliendo Alexander Grham Bell, quien inventó el teléfono, el cual genera una corriente eléctrica que combina instantáneamente con la intensidad de la voz.

En 1937 Alex Reeves inventó un método de transmisión de voz usando una combinación de presencia y ausencia de pulsos.

En 1962 se fabricó el primer sistema comercial de transmisión digital en USA, cuyo objetivo fue aliviar la congestión de cables, usando múltiples señales analógicas, en áreas pequeñas.

El gran auge de la tecnología de circuitos integrados en escala, permitió durante la época de 1960 y 1970 el desarrollo de centrales telefónicas públicas y privadas digitales, las que comenzaron a reemplazar a los sistemas analógicos en el mundo, permitiendo el desarrollo de los sistemas integrados de comunicaciones (ISDN).

En 1965 fue lanzado en Florida el primer satélite INTELSAT de uso comercial, que permitía cursar 240 llamadas telefónicas simultáneas o un programa de televisión entre USA y Europa.

En 1969 fueron puestos en órbita los satélites INTELSAT III, que permitieron cubrir todo el planeta. El uso de micro-ondas de alta frecuencia en transmisión satelital permiten hoy la implantación de estaciones satelitales terrestres pequeñas y de bajo costo, lo que sin dudas ha permitido masificar el uso de la comunicación satelital para transmisión de datos.

La década del 70 marca el avance más significativo en el desarrollo del concepto de redes públicas de comunicación de datos (o redes de computadores), con el proyecto ARPANET del Ministerio de Defensa de USA. Posteriormente se desarrollaron otros proyectos tales como : TELENET, BITNET, USENET, NSFNET, etc.

A fines de la década del 70, la implantación masiva de micro-computadores junto al uso de medios de comunicación de alta capacidad (cable coaxial) hicieron posible el desarrollo de los conceptos de redes locales y computación distribuia. Hecho que sin duda ha tenido un impacto importante en el desarrollo de la empresa moderna.

En la actualidad el desarrollo de tecnologías de comunicación de muy alta capacidad, como la fibra óptica, junto don la implantación del concepto de comunicaciones personales (por Ej. telefonía celular) están creando una nueva revolución en el campo de las comunicaciones de cualquier actividad de la vida humana.



CONCEPTOS GENERALES DE COMUNICACION

Una comunicación de datos entre un transmisor (TX) y un recpetor (RX), se establece cuando el receptor del mensaje (agrupación de bits) tiene acceso al mismo conjunto de bits enviado por el transmisor, en un período de tiempo aceptable para una aplicación dada.

La comunicación de datos se inició, hace varias décadas, con el concepto de teleproceso, que surgió como una necesidad de establecer canales expeditos a servicios computacionales comunes a diversos lugares geográficos (por ej. conexión de terminales remotos conectados a un computador central).


Una Red de Computadores consiste en la interconexión de computadores (nodos), a través de un medio de comunicación, bajo una cierta topología, y que por medio de algún protocolo de comunicación, permite el intercambio de inforamción en forma eficiente y confiable.

El medio de comunicación es la infraestructura física que permite la comunicación a distancia. En la actualidad son diversos los medios de comunicación utilizados entre los culaes se puede mencionar : par trenzado, cable coaxial, fibra óptica, microondas, radio, etc.

La topología de una red de computadores dice relación con la disposición físisca de los nodos que forman la red. Existen diversas topologías de red, y cada una se enmarca dentro de un determinado ámbito de aplicación.

El protocolo de comunicación es el conjunto de normas o reglas básicas de comunicación, que tanto el Rx como el Tx deben cumplir para que se logre una comunicación expedita y sin errores.

Mediante una red de computadores es posible hoy en día, el intercambio de información, en tiempo real, del más variado tipo, siendo los más comunes el correo electrónico (e-mail), archivos, facsímiles, voz, imagénes, chat, etc. y la prestación mutua de recursos, tales como periféricos de alto costo (impresoras láser) aplicaciones, almacenamiento, etc. entre los usuarios de la red.

En la figura que se muestra más abajo, se muestra el esquema general de redes de computadores en el cual se distinguen ciertos componentes básicos.

El término nodo incluye a dos elementos fundamentales, el procesador de comunicaciones (está relacionado con la funcionalidad a nivel de comunicaciones por ej. control de flujo, erutamiento de información) y el host (está relacionado con la funcionalidad a nivel de aplicaciones y usuarios por ej. comunicación proceso a proceso, encriptación, terminales, etc.). El interconector de redes, permite compatibilizar protocolos entre 2 ó más redes y, dependiendo de su funcionalidad puede actuar a nivel de procesador de comunicaciones o a nivel de host.

CLASIFICACION DE REDES

En cuanto a la extensión física de sus nodos se puede clasificar en :

Redes Locales: es quella que se extiende por unos pocos metros (por ej. un edificio, campus, etc), hasta unos pocos kilómetros (por ej. incluyendo varios edificios de una empresa, varias facultades de un campus).

Redes Metropolitanas: es una res de computadores que se extiende por varios kilómetros, típicamente a lo largo de una ciudad o pequeña región.

Redes de Area Extendida: conocida también como WAN (wide area network), es una red de computadores cuyo alcance involucra la conexión de equipos y redes entre sí, tanto a nivel de países como de continentes.


TIPOS DE ACCESOS A LAS REDES

El acceso a una red, dice relación con el tipo de organización que administra la respectiva red, y el tipo de facilidades que se otorga para acceder a ella. En general, bajo este aspecto las redes se pueden clasificar en :

Red Privada : es una red de computadores que pertenece a una organización o empresa, y cuyo objetivo está directamente relacionado con el desarrollo de la institución, y solo los miembros de ésta puede accesar la red. En general se consideran en esta clasificación las redes locales.

Red de Investigación : es una red de computadores que fue concebida como proyecto de investigación en redes, o que es administrada para aportar investigaciones en el área de las comunicaciones. Como ejemplo se puede indicar ARPANET y MILNET (ambas de USA, del Ministerio de Defensa y la red militar).

Red Comercial : Es una red que tiene como características fundamentales ser de acceso público, tanto a organizaciones como a personas, la característica que persiguen fines de lucro. Por ejemplo informes comerciales de DICOM.

Red Cooperativa : Es una red que tiene como objetivo proveer un servicio de red a una comunidad de usuarios o clientes con intereses comunes, por ej. universidades, líneas aéreas, etc., a un costo relativamente bajo y donde la administración de la red es más bien descentralizada o jerárquica.


MEDIO DE COMUNICACION

El medio de comunicación es un elemento con ciertas propiedades físicas para pder llevar la información de un punto a otro. Existen diferentes medios de comunicación, entre los más comunes se pueden mencionar :

Par Trenzado : Consiste en 2 alambres de cobre aislados colocados en un espirar regular, y es medio típico usado en el sistema telefónico. Varios de estos alambres se pueden unir para formar un cable conductor. Mediante el trenzado de los pares se minimiza la interferencia electromagnética entre ellos. Es una buena alternativa en espera de que se masifique el uso de la fibra óptica, sin tener que incurrir en el costo de usar cable coaxial en el intertanto.

Cable Coaxial : El cable coaxial consiste en 2 conductores de cobre, uno interno sostenido por un material dieléctrico y un conductor externo cubierto por un aislante protector, con una calidad bastante superior al par trenzado. Las desventajas de este medio, son el bulto extra y de ser relativamente difícil de manipular e instalar. Su principal aplicación son las redes de área local de alta velocidad que pueden soportar los altos costos de instalación.

Fibra Optica : La fibra óptica consiste en un delgado filamento de sílice u otro material capaz de canalizar una señal luminosa. La señal es codificada y enviada como impulsos luminosos por medio de un emisor desde un extremo de la fibra, en el otro extremo la señal es captada por un sensor de luz y descompuesta nuevamente a una señal eléctrica. Una sola fibra es capaz de transmitir aproximadamente 30.000 canales de voz. Es un medio de transmisión superior a las 2 alternativas anteriores, tiene una mayor capacidad y velocidad en la transmisión de los datos, y tampoco sufre interferencias, siendo esas precisamente sus principales características. Sin embargo, su principal desventaja es su costo, que en la actualidad es relativamente alto.

Micro-ondas : Las micro ondas son señales electromagnéticas (radio-eléctricas) de alta frecuencia, que tienen un gran potencial de transporte de información, se transmite por medio de antenas de tamaño relativamente pequeñas. Su uso actual es principalmente en líneas de teléfono y televisión, siendo una alternativa importante como canales de datos de mediana y alta velocidad.

CCNA2 examen version 4.0

1

Which three statements are true regarding the encapsulation and de-encapsulation of packets when traveling through a router? (Choose three.)

***The router modifies the TTL field, decrementing it by one.

The router changes the source IP to the IP of the exit interface.

***The router maintains the same source and destination IP.

***The router changes the source physical address to the physical address of the exit interface.

The router changes the destination IP to the IP of the exit interface.

The router sends the packet out all other interfaces, besides the one it entered the router on.


2

Refer to the exhibit. Packets destined to which two networks will require the router to perform a recursive lookup? (Choose two.)

***10.0.0.0/8

64.100.0.0/16

128.107.0.0/16

172.16.40.0/24

192.168.1.0/24

***192.168.2.0/24


3

Which two statements are correct about the split horizon with poison reverse method of routing loop prevention? (Choose two.)

It is enabled by default on all Cisco IOS implementations.

***It assigns a value that represents an infinite metric to the poisoned route.

***It sends back the poisoned route update to the same interface from where it was received.

It instructs routers to hold all changes that might affect routes, for a specified period of time.

It limits the number of hops a packet can traverse through the network before it is discarded.


4

A network administrator has enabled RIP on routers B and C in the network diagram. Which of the following commands will prevent RIP updates from being sent to Router A?

A(config)# router rip

A(config-router)# passive-interface S0/0

B(config)# router rip

B(config-router)# network 192.168.25.48

B(config-router)# network 192.168.25.64

A(config)# router rip

A(config-router)# no network 192.168.25.32

***B(config)# router rip

B(config-router)# passive-interface S0/0

A(config)# no router rip


5

Refer to the exhibit. Which two statements are true based on the exhibited output? (Choose two.)

The administrative distance of EIGRP has been set to 50.

***All routes are stable.

***The show ip eigrp topology command has been run on R1.

The serial interface between the two routers is down.

Each route has one feasible successor.


6

Refer to the exhibit. Which three statements are true of the routing table for Router1? (Choose three.)

The route to network 172.16.0.0 has an AD of 156160.

Network 192.168.0.16 can best be reached using FastEthernet0/0.

***The AD of EIGRP routes has been manually changed to a value other than the default value.

***Router1 is running both the EIGRP and OSPF routing process.

Network 172.17.0.0 can only be reached using a default route.

***No default route has been configured.


7

Which two router component and operation pair are correctly described? (Choose two.)

DRAM - loads the bootstrap

RAM - stores the operating system

Flash - executes diagnostics at bootup

***NVRAM - stores the configuration file

ROM - stores the backup configuration file

***POST - runs diagnostics on hardware modules


8

What are two tasks that must be completed before two routers can use OSPF to form a neighbor adjacency? (Choose two.)

The routers must elect a designated router.

***The routers must agree on the network type.

***The routers must use the same dead interval.

The routers must exchange link state requests.

The routers must exchange database description packets.


9

What are two functions of a router? (Choose two.)

***It forwards data packets toward their destination.

It forwards the packet to the destination if the TTL value is 0.

It changes the destination IP address of data packets before forwarding them to an exit interface.

It determines the best path based on the destination MAC address.

***It acts as an intersection between multiple IP networks.


10

Refer to the exhibit. Which statement is true about router R2?

The routing table content indicates that interface S0/0/0 is administratively down.

The route for 172.16.1.0 is a static route.

A packet that is destined for a host on the 172.16.3.0 network is forwarded without performing a routing table lookup.

***The packets that are routed to network 172.16.1.0 require two routing table lookups.


11

Refer to the exhibit. The output of the show ip route command for router R1 is displayed. What action will the router take for a packet that is destined for 192.168.1.5?

It will drop the packet.

It will forward the packet to interface Serial0/0/0.

It will determine the route for the packet through a routing protocol.

***It will forward the packet to the default gateway.


12

Refer to the exhibit. Although R2 is configured correctly, host A is unable to access the Internet. Which two static routes can be configured on R1 to enable Internet connectivity for host A? (Choose two.)

ip route 0.0.0.0 0.0.0.0 Fa0/0

***ip route 0.0.0.0 0.0.0.0 Fa0/1

ip route 0.0.0.0 0.0.0.0 10.1.1.1

***ip route 0.0.0.0 0.0.0.0 10.1.1.2

ip route 209.165.202.0 255.255.255.0 10.1.1.1

ip route 209.165.202.0 255.255.255.0 10.1.1.2


13

Refer to the exhibit. Which two facts can be derived from this output? (Choose two.)

***Three network devices are directly connected to Router2.

***The serial interface between Router2 and Router3 is up.

Router1 and Router3 are directly connected.

Six devices are up and running on the network.

Layer 3 functionality between routers is configured properly.


14

Refer to the exhibit. Routers R1 and R3 use different routing protocols with default administrative distance values. All devices are properly configured and the destination network is advertised by both protocols.

Which path will be used to transmit the data packets between PC1 and PC2?

***The packets will travel via R2-R1.

The packets will travel via R2-R3.

The traffic will be load-balanced between two paths — via R2-R1 and via R2-R3.

The packets will travel via R2-R3, and the other path via R2-R1 will be retained as the backup path.


15

A network administrator uses the RIP routing protocol to implement routing within an autonomous system. What are two characteristics of this protocol? (Choose two.)

***It uses the Bellman-Ford algorithm to determine the best path.

It displays an actual map of the network topology.

It offers rapid convergence in large networks.

***It periodically sends complete routing tables to all connected devices.

It is beneficial in complex and hierarchically designed networks.


16

Refer to the exhibit. What is the meaning of the highlighted value 2?

It is the administrative distance of the routing protocol.

***It is the number of hops between R2 and the 192.168.8.0/24 network.

It is the value used by the DUAL algorithm to determine the bandwidth for the link.

It is the convergence time measured in seconds.


17

In a lab test environment, a router has learned about network 172.16.1.0 through four different dynamic routing processes. Which route will be used to reach this network?

***D 172.16.1.0/24 [90/2195456] via 192.168.200.1, 00:00:09, Serial0/0/0

O 172.16.1.0/24 [110/1012] via 192.168.200.1, 00:00:22, Serial0/0/0

R 172.16.1.0/24 [120/1] via 192.168.200.1, 00:00:17, Serial0/0/0

I 172.16.1.0/24 [100/1192] via 192.168.200.1, 00:00:09, Serial0/0/0


18

Refer to the exhibit. The routers are properly configured using a dynamic routing protocol with default settings, and the network is fully converged. Router A is forwarding data to router E. Which statement is true about the routing path?

***If the network uses the RIP protocol, router A will determine that all paths have equal cost.

If the network uses the RIP protocol, router A will update only the A-C-E path in its routing table.

If the network uses the EIGRP routing protocol, router A will determine that path A-D-E has the lowest cost.

If both RIP and EIGRP protocols are configured on router A, the router will use the route information that is learned by the RIP routing protocol.


19

Which statement is true about the RIPv1 protocol?

It is a link-state routing protocol.

***It excludes subnet information from the routing updates.

It uses the DUAL algorithm to insert backup routes into the topology table.

It uses classless routing as the default method on the router.


20

Refer to the exhibit. The 10.4.0.0 network fails. What mechanism prevents R2 from receiving false update information regarding the 10.4.0.0 network?

***split horizon

hold-down timers

route poisoning

triggered updates


21

Refer to the exhibit. All routers are running RIPv1. The two networks 10.1.1.0/29 and 10.1.1.16/29 are unable to access each other. What can be the cause of this problem?

Because RIPv1 is a classless protocol, it does not support this access.

***RIPv1 does not support discontiguous networks.

RIPv1 does not support load balancing.

RIPv1 does not support automatic summarization.


22

How does route poisoning prevent routing loops?

New routing updates are ignored until the network has converged.

***Failed routes are advertised with a metric of infinity.

A route is marked as unavailable when its Time to Live is exceeded.

The unreachable route is cleared from the routing table after the invalid timer expires.


23

Which statement is true about the metrics used by routing protocols?

***A metric is a value used by a particular routing protocol to compare paths to remote networks.

A common metric is used by all routing protocols.

The metric with the highest value is installed in the routing table.

The router may use only one parameter at a time to calculate the metric.


24

Refer to the exhibit. Both routers are using the RIPv2 routing protocol and static routes are undefined. R1 can ping 192.168.2.1 and 10.1.1.2, but is unable to ping 192.168.4.1.

What is the reason for the ping failure?

The serial interface between two routers is down.

R2 is not forwarding the routing updates.

***The 192.168.4.0 network is not included in the RIP configuration of R2.

RIPv1 needs to be configured.


25

Refer to the exhibit. A network administrator wants to reduce the size of the routing table of R1. Which partial routing table entry in R1 represents the route summary for R2, without including any additional subnets?

10.0.0.0/16 is subnetted, 1 subnets

D 10.5.0.0[90/205891] via 192.168.1.2, S0/0/0

10.0.0.0/24 is subnetted, 4 subnets

D 10.5.0.0[90/205198] via 192.168.1.2, S0/0/0

***10.0.0.0/22 is subnetted, 1 subnets

D 10.5.0.0[90/205901] via 192.168.1.2, S0/0/0

10.0.0.0/8 is subnetted, 4 subnets

D 10.5.0.0[90/205001] via 192.168.1.2, S0/0/0


26

Refer to the exhibit. An administrator is adding a new subnet of 50 hosts to R3. Which subnet address should be used for the new subnet that provides enough addresses while wasting a minimum of addresses?

192.168.1.0/24

192.168.1.48 /28

192.168.1.32/27

***192.168.1.64/26


27

Refer to the exhibit. How many routes are ultimate routes?

3

4

***5

7


28

Refer to the exhibit. Which router is advertising subnet 172.16.1.32/28?

Router1

Router2

Router3

***Router4


29

Which two statements are true about the EIGRP successor route? (Choose two.)

It is saved in the topology table for use if the primary route fails.

***It may be backed up by a feasible successor route.

***It is used by EIGRP to forward traffic to the destination.

It is flagged as active in the routing table.

After the discovery process has occurred, the successor route is stored in the neighbor table.


30

Refer to the exhibit. R2 is configured correctly. The network administrator has configured R1 as shown. Which two facts can be deduced from the configuration of R1? (Choose two.)

***R1 will forward the route information for subnet 192.168.100.0/30.

The administrative distance has been set to 50 on R1.

***R1 will not forward route information for subnet 192.168.100.4.0/30.

R1 will forward the EGRP update for subnet 10.10.10.0/30.

Autosummarization must be enabled.


31

Refer to the exhibit. All routers are running the same routing protocol. Based on the exhibit and its displayed commands, which statement is true?

Routers B, C, and D have no access to the Internet.

***The link to the ISP will be excluded from the routing protocol process.

A default route must be configured on every router.

The wildcard mask is incorrectly configured.


32

Which two components are used to determine the router ID in the configuration of the OSPF routing process? (Choose two.)

the IP address of the first FastEthernet interface

***the highest IP address of any logical interface

***the highest IP address of any physical interface

the default gateway IP address

the priority value of 1 on any physical interface


33

Refer to the exhibit. R1 and R2 are unable to establish an adjacency. What two configuration changes will correct the problem? (Choose

two.)

Set a lower priority on R2.

***Configure the routers in the same area.

Set a lower cost on R2 compared to R1.

Add a backup designated router to the network.

***Match the hello and dead timers on both routers.


34

Refer to the exhibit. All routers are properly configured to use the EIGRP routing protocol with default settings, and the network is fully converged. Which statement correctly describes the path that the traffic will use from the 10.1.1.0/24 network to the 10.1.2.0/24 network?

It will use the A-D path only.

It will use the path A-D, and the paths A-C-D and A-B-D will be retained as the backup paths.

It will use all the paths equally in a round-robin fashion.

***The traffic will be load-balanced between A-B-D and A-C-D.


35

Which routing protocol maintains a topology table separate from the routing table?

IGRP

RIPv1

RIPv2

***EIGRP


36

Refer to the exhibit. A ping between the serial interfaces of R1 and R2 is successful, but a ping between their FastEthernet interfaces fails. What is the reason for this problem?

The FastEthernet interface of R1 is disabled.

***One of the default routes is configured incorrectly.

A routing protocol is not configured on both routers.

The default gateway has not been configured on both routers.


37

Refer to the exhibit. What action will R2 take for a packet that is destined for 192.168.2.0?

It will drop the packet.

It will forward the packet via the S0/0/0 interface.

It will forward the packet via the Fa0/0 interface.

***It will forward the packet to R1.


38

Refer to the exhibit. A network administrator has configured R1 as shown, and all interfaces are functioning correctly. A ping from R1 to 172.16.1.1 fails. What could be the cause of this problem?

The serial interface on R1 is configured incorrectly.

***The default route is configured incorrectly.

The default-information originate command must be issued on R1.

Autosummarization must be disabled on R1.


39

Refer to the exhibit. All interfaces are addressed and functioning correctly. The network administrator runs the tracert command on host A. Which two facts could be responsible for the output of this command? (Choose two.)

***The entry for 192.168.2.0/24 is missing from the routing table of R1.

***The entry for 192.168.1.0/24 is missing from the routing table of R2.

The entry for 10.1.1.0/30 is missing from the routing table of R1.

The entry for 10.1.1.0/30 is missing from the routing table of R2.

The entry for 192.168.1.0/24 is missing from the routing table of R1.

The entry for 192.168.2.0/24 is missing from the routing table of R2.


40

A router has learned two equal cost paths to a remote network via the EIGRP and RIP protocols. Both protocols are using their default configurations. Which path to the remote network will be installed in the routing table?

***the path learned via EIGRP

the path learned via RIP

the path with the highest metric value

both paths with load balancing


41

Refer to the exhibit. The network has three connected routers: R1, R2, and R3. The routes of all three routers are displayed. All routers are operational and pings are not blocked on this network.

Which ping will fail?

from R1 to 172.16.1.1

***from R1 to 192.168.3.1

from R2 to 192.168.1.1

from R2 to 192.168.3.1


42

Refer to the exhibit. Which summarization should R1 use to advertise its networks to R2?

192.168.1.0/24

192.168.0.0/24

***192.168.0.0/22

192.168.1.0/22


43

Refer to the exhibit. Host A is unable to access the Internet. What is the reason for this?

The IP address of host A is incorrect.

The default gateway of host A is incorrect.

***The Fa0/1 interfaces of the two routers are configured for different subnets.

The subnet mask for the Fa0/0 interface of R1 is incorrect.


44

Refer to the exhibit. Which two components are required to complete the configuration? (Choose two.)

a CSU/DSU device

***a DTE device

a DCE device

a crossover cable

***a V.35 cable


45

A router boots and enters setup mode. What is the reason for this?

The IOS image is corrupt.

Cisco IOS is missing from flash memory.

***The configuration file is missing from NVRAM.

The POST process has detected hardware failure.


46

Refer to the exhibit. A network administrator is accessing router R1 from the console port. Once the administrator is connected to the router, which password should the administrator enter at the R1> prompt to access the privileged EXEC mode?

Cisco001

Cisco123

***Cisco789

Cisco901


47

Refer to the exhibit. While trying to diagnose a routing problem in the network, the network administrator runs the debug ip rip command. What can be determined from the output of this command?

The router will be unable to ping 192.168.1.2.

The router has two interfaces that participate in the RIP process.

The router will forward the updates for 192.168.1.0 on interface Serial0/0/1.

***The router is not originating routes for 172.16.1.0.


48

Refer to the exhibit. To implement the RIPv2 protocol, the network administrator runs the commands as displayed. However, the show ip protocol command fails to display any output. How can the administrator solve the problem that is indicated by the lack of output from this command?

Include the default-information originate command.

Include the no auto-summary command.

***Specify the network for which RIP routing has to be enabled.

Implement RIPv2 authentication in the network.


49

Refer to the exhibit. Router R2 is configured properly and all interfaces are functional. Router R1 has been installed recently. Host A is unable to ping host B.

Which procedure can resolve this problem?

Configure a static route on R1 using the IP address of the serial interface on R1.

Configure a default route on R1 with the exit interface Fa0/0 on R1.

***Configure a static route on R1 using the IP address of S0/0/0 on R2.

Configure a default route on R1 using the IP address of Fa0/0 on R2.


50

Refer to the exhibit. The show cdp neighbors command was run at R1. Which two facts about the newly detected device can be determined from the output? (Choose two.)

***ABCD is a router that is connected to R1.

ABCD is a non-CISCO device that is connected to R1.

***The device is connected at the Serial0/0/1 interface of R1.

R1 is connected at the S0/0/1 interface of device ABCD.

ABCD does not support switching capability.


51

Refer to the exhibit. A router learns a route to the 192.168.6.0 network, as shown in the output of theshow ip rip database command. However, upon running the show ip route command, the network administrator sees that the router has installed a different route to the 192.168.6.0 network learned via EIGRP. What could be the reason for the missing RIP route?

***Compared to RIP, EIGRP has a lower administrative distance.

Compared to EIGRP, RIP has a higher metric value for the route.

Compared to RIP, the EIGRP route has fewer hops.

Compared to RIP, EIGRP has a faster update timer.


52

All routers in a network are configured in a single OSPF area with the same priority value. No loopback interface has been set on any of the routers. Which secondary value will the routers use to determine the router ID?

The highest MAC address among the active interfaces of the network will be used.

There will be no router ID until a loopback interface is configured.

The highest IP address among the active FastEthernet interfaces that are running OSPF will be used.

***The highest IP address among the active interfaces will be used.


53

Refer to the exhibit. Routers R1 and R2 are directly connected via their serial interfaces and are both running the EIGRP routing protocol. R1 and R2 can ping the directly connected serial interface of their neighbor, but they cannot form an EIGRP neighbor adjacency.

What action should be taken to solve this problem?

Enable the serial interfaces of both routers.

Configure EIGRP to send periodic updates.

Configure the same hello interval between the routers.

***Configure both routers with the same EIGRP process ID.


54

Refer to the exhibit. Two routers are unable to establish an adjacency. What is the possible cause for this?

The two routers are connected on a multiaccess network.

***The hello and dead intervals are different on the two routers.

They have different OSPF router IDs.

They have different process IDs.


55

What is the function of the OSPF LSR packet?

It is used to confirm the receipt of LSUs.

It is used to establish and maintain adjacency with other OSPF routers.

***It is used by the receiving routers to request more information about any entry in the DBD.

It is used to check the database synchronization between routers.


56

Refer to the exhibit. The hosts that are connected to R2 are unable to ping the hosts that are connected to R1. How can this problem be resolved?

Configure the router ID on both routers.

***Configure the R2 router interfaces for area 0.

Configure a loopback interface on both routers.

Configure the proper subnet masks on the router interfaces.


57

Which two statements are true for link-state routing protocols? (Choose two.)

***Routers that run a link-state protocol can establish a complete topology of the network.

Routers in a multipoint network that run a link-state protocol can exchange routing tables.

Routers use only hop count for routing decisions.

***The shortest path first algorithm is used.

Split horizon is used to avoid routing loops.