julio 2011

domingo, 31 de julio de 2011

Excel, Tecnicas Avanzadas




Excel, Tecnicas Avanzadas

Descripción
Las hojas de cálculo poseen herramientas sumamente útiles que le permiten realizar tareas que van desde sumas y promedios, hasta el manejo de información como una base de datos. Esta herramienta puede ser utilizada en ámbitos tan variados como el hogar, la escuela y la oficina.El objetivo de este manual es el de cubrir temas avanzados relacionados con este programa (bases de datos), algunos de éstos son edición de gráficos, consolidación de datos, grabación de macros, hipervínculos, importación y exportación de información, además del manejo de dibujos, mapas e imágenes. Para un adecuado entendimiento, en este material se incluirán también diversos ejemplos que facilitarán la comprensión de los temas analizados.Se asume que el estudiante que consulte este material, debe poseer los conocimientos básicos respecto al manejo tanto del sistema operativo como de la hoja de cálculo; por ello no se ahondará en dichas cuestiones.


Índice
Introducción

1. Diseño de hojas de cálculo

2. Formatos avanzados

3. Bases de datos

4. Gráficos

5. Intercambio de información

6. Macros

7. Protección de hojas de cálculo

8. Consolidación

9. Personalizar una hoja de cálculo

 

Tecnologia Electrica





Tecnologia Electrica

Descripción:
La idea de crear un libro que abarque, aunque de forma general, la mayor parte de la electricidad, ha surgido ante la necesidad de disponer de un material de estudio apto para las nuevas carreras de Ingeniería Industrial de Segundo Ciclo, orientadas a estudiantes con poca disponibilidad de tiempo para el estudio, o con dificultades para la asistencia regular a las facultades. Por ello, el enfoque dado a esta obra ha sido muy autodidáctica, con abundancia de explicaciones y ejemplos, que permitan una comprensión rápida, autónoma y eficaz de los temas, a veces complejos, que conforman esta disciplina. Aparte, con la inclusión de innumerables casos prácticos, se facilita el aprendizaje, la comprensión y la consolidación de los temas teóricos dados.
Esta es pues, una obra eminentemente práctica, sin más pretensiones que las de ofrecer, en un solo libro, los aspectos teóricos y prácticos más importantes que rigen, tanto la técnica, como la economía, la seguridad, o las posibilidades futuras (ventajas e inconvenientes), que la electricidad lleva consigo.

Contenido:
CAPÍTULO I. LA ELECTRICIDAD
1.Historia de la electricidad.
2. Cronología histórica de la electricidad
3. Estructura de un sistema eléctrico
4. Suministros eléctricos
5. Parámetros eléctricos característicos
6. Tensiones más frecuentes utilizadas en España
7. Elementos constitutivos de los sistemas de potencia
8. Generación de energía eléctrica

CAPÍTULO II. ENERGÍAS RENOVABLES
1. Introducción
2. Energía eólica
3. Energía solar
4. Energía de la biomasa
5. Energía geotérmica
6. Energía del mar
7. Minicentrales hidroeléctricas y centrales de bombeo

CAPITULO III. PARAMETROS ELECTRICOS LONGITUDINALES: (RESISTENCIA E INDUCTANICA)
1. Aspectos generales
2. Resistencia R (Ħ)
3. Inductancia L (H)

CAPITULO IV. PARAMETROS ELECTRICOS TRANSVERSALES (CAPACIDAD Y CONDUCTANCIA)
1. Capacidad C (F)
2. Conductancia G (S)
3. Problema resuelto del calculo de los efectos Aislador y Corona

CAPITULO V. CALCULO DE LINEAS ELECTRICAS
1. Introduccion
2. Conceptos previos
3. Diagramas
4. Tipos de parametros
5. Calculo de lineas
6. Problema resuelto de calculo de lineas electricas por todos los metodos

CAPÍTULO VI. RIESGOS ELÉCTRICOS
1. Introducción
2. Primeros auxilios delante de un accidente de origen eléctrico
3. Efectos de la corriente eléctrica sobre el organismo humano
4. La electricidad estática
5. Tipos de accidentes eléctricos

CAPÍTULO VII. PROTECCIÓN DE SISTEMAS ELÉCTRICOS
1. Protección de sistemas eléctricos
2. Coordinación de sistemas de protección
3. Tipos de contactos eléctricos
4. Técnicas de seguridad contra contactos eléctricos

CAPÍTULO VIII. PUESTAS A TIERRAS
1. Introducción
2. Definición de puesta a tierra
3. Partes de que consta la puesta a tierras
4. Resistencia de paso a tierra
5. Elementos a conectar a la puesta a tierra
6. Tensión de paso y tensión de contacto
7. Cálculo de la puesta a tierra
8. Medición de la puesta a tierra
9. Emplazamiento y mantenimiento de las puestas a tierra
10. Revisión de las tomas de tierra

CAPÍTULO IX. TRANSFORMADORES
1. Introducción
2. Consideraciones generales
3. Principio de funcionamiento del transformador ideal

CAPÍTULO X. REGULACIÓN DE LA TENSIÓN EN LÍNEAS AÉREAS
1. Introducción
2. Cálculo de las condiciones eléctricas en una línea de energía eléctrica
3. Cálculo aproximado de la caída de tensión en una línea corta
4. Flujo de potencia en una línea eléctrica aérea
5. Regulación de la tensión en líneas eléctricas
6. Cálculo de la potencia reactiva de compensación en paralelo
7. Problema resuelto de regulación de la tensión en las líneas eléctricas

CAPÍTULO XI. LUMINOTÉCNICA
1. Introducción
2. La luz en el conjunto de los tipos de energía y su propagación
3. Parámetros característicos de la luz
4. Ondas electromagnéticas
5. Espectro de frecuencias
6. Naturaleza dual de la luz
7. El ojo humano como órgano receptor de la luz
8. Principales magnitudes empleadas en luminotecnia
9. El color

CAPÍTULO XII. CENTRALES ELÉCTRICAS CONVENCIONALES
1. Tipos de centrales eléctricas
2. Las centrales eléctricas en España
3. Las centrales hidroeléctricas
4. Las centrales termoeléctricas clásicas
5. Las centrales nucleares

CAPÍTULO XIII. TARIFAS ELÉCTRICAS
1. Introducción
2. Tarifas eléctricas. La factura eléctrica (BOE 30/12/98)
3. Clasificación de las tarifas
4. Liberalización del sector eléctrico
5. Comercialización de la energía eléctrica
6. Impuesto sobre la electricidad
7. Bajada de tarifas
8. Problemas resueltos sobre diversos tipos de tarifas

CAPITULO XIV. DESPACHO ECONOMICO
1. Introduccion al despacho economico
2. Control de un sistema de potencia
3. Funcionamiento economico de las centrales electricas
4. Control automatico de generacion
5. Funcionamiento economico de los sistemas de potencia

CAPITULO XV. PROBLEMAS DE LINEAS DE TRANSPORTE DE ENERGIA ELECTRICA

Tecnología Eléctrica
Autor: Ramón María Mujal Rosas
ISBN: 8483014483
Publicador: Edicions UPC - 2000
Pag: 433
PDF, 10MB

sábado, 30 de julio de 2011

Electronica Industrial




Electronica Industrial

 Este libro está dirigido a dos grupos de personas. El primer grupo está formado por estudiantes que siguen un programa de electrónica en instituciones de dos años de formación técnica o cuatro años de formación tecnológica. El segundo grupo lo forman Ingenieros y técnicos que trabajan en mantenimiento industrial.
Los dispositivos y sistema que se presentan han sido escogidos como representativos de un amplio rango de aplicaciones industriales. El objetivo principal es mostrar como los dispositivos y circuitos pueden interrelacionarse para formar sistemas útiles. Los objetivos particulares de cada capítulo son establecidos en su comienzo de este modo se les tiene en cuenta a medida que el material va siendo estudiado. 

Pass: www.arkanosant.spaces.live.com

Diseño de Maquinas -Shaum



 Diseño de Maquinas -Shaum

Datos Técnicos

Diseño de Máquinas - Schaum McGraw Hill
Español | PDF | 11.1 MB | A.R. Holowenco, A.S. Hall| 1987
ISBN: 968-451-077-2 | 346 Páginas


Contenido
1.- Introducion
2.- Esfuerzos en elementos sencillos de maquinas
3.- Ajustes y tolerancias
4.- Vigas Curvas
5.- Deformacion y pandeos de elementos de maquinas
6.- Diseño de elementos de maquinas sometidas a la accion de cargas variables
7.- Vivraciones en maquinas
8.-Velocidad critica de ejes
9.- Transmicion de potencia mediante ejes
10.- Diseño de acoplamientos
11.-Cuñas pasadores y estrias
12 Tornillos de potencia y sujetadores roscados
13.- pernos
14.- Embragues
15.- Diseño de frenos
16.- Resortes
17.- Fuerzas en los engranajes
18.- Engranajes rectos
19.- Engranajes helicoidales
20.- Engranajes conicos
21.- Engranajes con tornillo sin fin
22.- Cojinetes de rodamientos
23.- Lubricacion y diseño de cojinetes
24.- transmicion por correas
25.- Soldadura
26.- volantes
27.- proyectos

Descargar

Control electrico en los sistemas de edificios inteligentes




Control electrico en los sistemas de edificios inteligentes

 

El concepto de “edificios inteligentes” era
utilizado en un principio en el mercado
inmobiliario, especialmente el referente al
alquiler de oficinas; sin embargo, este término
se ha ido extendiendo a más inmuebles, y hoy en
día llega a las edificaciones residenciales
conocidas como “Domótica”.
Este libro busca que el lector adquiera
conocimientos sobre este tema, su evolución,
el porqué del incremento de su demanda, sus
finalidades y características fundamentales;
sus elementos, teniendo como prioridad la operación
y presentación de servicios encaminados
a obtener mayor productividad de sus usuarios.

20 MB
DESCARGARLO
Pass: www.arkanosant.spaces.live.com

viernes, 29 de julio de 2011

jueves, 28 de julio de 2011

Manual - Redes - Routers y switches Cisco - Cables De Red










TABLA DE CONTENIDOS

INTERCONEXIÓN DE DISPOSITIVOS DE RED CISCO .......................... 2
CCNA #640-507 .......................................................................... 2
TABLA DE CONTENIDOS................................................ 3
CONCEPTOS GENERALES DE INTERCONEXIÓN.............................. 11
DEFINICIÓN DE CONCEPTOS DE RED .................................. 11
ADAPTACIÓN DE LAS NECESIDADES DE EMPRESA A UN MODELO JERÁRQUICO. 13
CAPA DE ACCESO .................................................. 15
CAPA DE DISTRIBUCIÓN ............................................ 15
CAPA DEL NÚCLEO PRINCIPAL ....................................... 16
EL MODELO DE REFERENCIA OSI....................................... 16
CAPAS SUPERIORES ................................................ 17
CAPAS INFERIORES ................................................ 18
COMUNICACIÓN ENTRE CAPAS DEL MODELO DE REFERENCIA OSI............. 18
FUNCIONES DE LA CAPA FÍSICA....................................... 21
MEDIOS FÍSICOS Y CONECTORES....................................... 22
ESPECIFICACIONES DE CABLEADO...................................... 23
CONECTOR RJ-45.................................................... 23
DOMINIOS DE COLISIÓN / DIFUSIÓN................................... 24
FUNCIONES DE LA CAPA DE ENLACE DE DATOS........................... 26
TRAMAS DE LA SUBCAPA MAC.......................................... 28
TRAMAS DE LA SUBCAPA LLC.......................................... 29
DISPOSITIVOS DE LA CAPA DE ENLACE................................. 30
FUNCIONES DE LA CAPA DE RED....................................... 33
DIRECCIONES DE LA CAPA DE RED..................................... 34
COMO OPERA EL ROUTER EN LA CAPA DE RED............................ 34
FUNCIONES DE LA CAPA DE TRANSPORTE................................ 36
REPASO DE LA CAPA INFERIOR OSI.................................... 38
FUNCIONES DE LOS DISPOSITIVOS DE RED.............................. 39
SELECCIÓN DE PRODUCTOS CISCO...................................... 40
HUBS DE CISCO..................................................... 42
CLASES GENERALES DE CONCENTRADORES DE CISCO....................... 44
PANEL DE LED Y COMPONENTES DE UN HUB CISCO 1538M.................. 45
HUB CISCO 1538M APILADOS.......................................... 45
PANEL DE MICRO HUB 1501........................................... 46
SWITCHES CATALYST................................................. 47
ROUTERS DE CISCO.................................................. 49
CORTAFUEGOS....................................................... 51
SERVIDORES PROXI ................................................ 51
CONFIGURACIONES DE DOBLE TARJETA ................................ 51
REGISTRO DE EVENTOS Y NOTIFICACIÓN .............................. 52
CONFIGURACIÓN DE LA CARACTERÍSTICA DE CORTAFUEGOS DEL IOS......... 52
CÓMO FUNCIONA EL CONTROL DE ACCESO BASADO EN EL CONTEXTO.......... 53
PRINCIPALES FUNCIONES DEL CORTAFUEGOS DE IOS...................... 54
CÓMO CONFIGURAR LOS CORTAFUEGOS IOS............................... 55
CARACTERÍSTICAS DE ADMINISTRACIÓN DE SESIÓN DE LOS CORTAFUEGOS IOS 55
EL CORTAFUEGOS PIX DE CISCO....................................... 56
PIX FIREWALL 520.................................................. 58
PIX FIREWALL 520.................................................. 58
ENSAMBLADO Y CABLEADO DE DISPOSITIVO CISCO........................ 59
CABLEADO DE LA LAN................................................ 59
IMPLEMENTACIONES DE LA CAPA FÍSICA................................ 59
SITUACIÓN DE ETHERNET EN EL CAMPUS................................ 60
COMAPARACIÓN DE LOS REQUISITOS DE MEDIOS PARA ETHERNET............ 62
DISTINCIÓN ENTRE CONECTORES....................................... 63
IMPLEMENTACIÓN DE UTP............................................. 63
CABLE DIRECTO ................................................... 65
CABLE CRUZADO ................................................... 66
CABLEADO DEL CAMPUS ............................................. 66
CABLEADO DE LA WAN................................................ 67
IMPLEMENTACIONS DE LA CAPA FÍSICA DE UNA WAN...................... 68
DISTINCIÓN ENTRE CONEXIONES WAN EN SERIE.......................... 68
CABLEADO DEL ROUTER PARA CONEXIONES SERIE ....................... 70
CABLEADO DE ROUTERS PARA CONEXIONES BRI DE RDSI................... 73
CONFIGURACIÓN DE CONEXIONES DE CONSOLA A DISPOSITIVOS CISCO....... 73
IDENTIFICAR UN CABLE ROLLOVER ................................... 74
OPERATIVIDAD Y CONFIGURACIÓN DE UN DISPOSITIVO CISCO IOS.......... 75
OPERACIONES BÁSICAS DEL SOFTWARE CISCO IOS........................ 75
OPERACIONES AL INICIO DEL ROUTER/SWITCH........................... 76
UBICACIONES DE CONFIGURACIÓN DEL ROUTER/SWITCH.................... 76
MODOS DE COMANDO IOS.............................................. 77
¿QUÉ SUCEDE CUANDO SE INICIA UN SWITCH?........................... 77
LED DE ESTADO EN UN SWITCH CATALYST............................... 78
INICIO DE UNA SESIÓN EN UN SWITCH 1900 TRAS EL ARRANQUE........... 80
AYUDA DE TECKADO EN LA INTERFAZ DE LÍNEA DE COMANDOS DEL SWITCH... 83
AYUDA RELATIVA AL CONTEXTO........................................ 83
MENSAJES DE ERROR DE CONSOLA PARA SWITCHES........................ 83
BÚFER DE HISTORIAL DE COMANDOS PARA SWITCHES...................... 84
¿QUÉ OCURRE CUANDO SE INICIA UN ROUTER?........................... 85
SECUENCIAS DE TECLAS DE EDICIÓN CLI............................... 86
CONFIGURACIÓN DE UN ROUTER DESDE LA LINEA DE COMANDOS............. 87
INTERFACES DE ROUTER.............................................. 88
INTERFACES LÓGICAS................................................ 89
FAMILIARIZARSE CON EL ROUTER...................................... 89
ORÍGENES DE CONFIGURACIÓN EXTERNA ............................... 90
MODOS DEL ROUTER.................................................. 92
MODO DE CONFIGURACION DE INTERFACE .............................. 92
CONFIGURACION DE PASSWORD......................................... 94
PASSSWORD DE TERMINAL VIRTUAL ................................... 94
PASSWORD DE ENABLE .............................................. 94
ENCRIPTACION DE PASSWORD ........................................ 94
NOMBRE DEL ROUTER................................................. 94
IMAGEN DE CONEXION................................................ 94
DESCRIPCION DE INTERFACES......................................... 95
HABILITAR UNA INTERFAZ............................................ 95
CONFIGURACION BASICA UTILIZANDO EL MODO SETUP..................... 95
ENTRAR EN MODO CONFIGURACIÓN DE LÍNEA............................. 95
LOS COMANDOS BOOT SYSTEM.......................................... 96
MODO MONITOR ROM.................................................. 96
SECUENCIA DE ARRANQUE DEL ROUTER.................................. 97
SECUENCIA DE ARRANQUE ........................................... 97
COMANDOS RELACIONADOS CON EL ARRANQUE ........................... 97
CONJUNTO DE CARACTERÍSTICAS DEL SOFTWARE IOS...................... 98
ANATOMINA DE LOS NÚMEROS DE VERSIÓN DE CISCO...................... 99
SISTEMA DE ARCHIVOS IOS.......................................... 100
IMAGEN IOS....................................................... 100
INTRODUCCIÓN A LAN SWITCHING..................................... 101
CONCEPTOS DE LAN SWITCHING....................................... 101
SWITCHES......................................................... 102
FILTRADO DE TRAMAS ............................................. 102
ARBOL DE EXTENSION............................................... 103
LA CONMUTACIÓN COMPARADA CON ÉL PUENTEO.......................... 104
PUENTEADO: ..................................................... 104
CONMUTACIÓN: ................................................... 104
RETRANSMISIÓN DE TRAMAS.......................................... 104
GUARDAR Y RETRANSMITIR: ........................................ 104
MODO CORTE: .................................................... 104
SIN FRAGMENTOS: ................................................ 104
LATENCIA: ...................................................... 105
VLAN LAN VIRTUALES.............................................. 105
TRUNKING......................................................... 105
VLAN TRUNKING PROTOCOL........................................... 106
RECORTE VTP:..................................................... 108
CONFIGURACIÓN DE UNA VLAN........................................ 108
VTP TIENE DOS VERSIONES: ....................................... 109
ASIGNACIÓN DE PUERTOS A UNA VLAN ............................... 109
ENRUTAMIENTO ENTRE VLAN.......................................... 109
MODELOS DE SWITCHES CATALYST DE CISCO............................ 111
IDENTIFICAR LOS PUERTOS DE UN SWITCH Catalyst DE CISCO........... 114
SWITCH CATAYST 30000............................................. 115
INSERTANDO UN MODULO DE EXPANSIÓN 100 BASETX. .................. 115
MÓDULOS DE EXPANSIÓN ISL. ...................................... 115
SWITCH CATALYST 2820 PANEL FRONTAL PUERTO Y MÓDULOS DE EXPANSIÓN................................. 116
SWITCH CATALYST 5000 ........................................... 117
SWITCH CATALYST 5005 ........................................... 117
SWITCH CATALYST 5002 ........................................... 118
SWITCH CATALYST 5500 ........................................... 119
INSTALANDO UN MODULO EN UN SWITCH CATALYS 5500................... 120
COMANDOS DE INFORMACION DE ENRUTAMIENTO:......................... 121
PROTOCOLO CDP (CISCO DICOVERY PROTOCOL).......................... 122
EL SOFTWARE DE CISCO SOPORTA 3 TIPOS DE DIFUSION:................ 123
DIRECCIONAMIENTO IP.............................................. 124
CLASE A ........................................................ 124
CLASE B ........................................................ 124
CLASE C ........................................................ 124
CLASE D ........................................................ 124
CLASE E ........................................................ 124
MASCARA DE SUBRED................................................ 126
DETERMINAR EL NUMERO DE SUBREDES NECESARIAS...................... 126
DETERMINAR EL NUMERO DE EQUIPOS DISPONIBLES...................... 128
CALCULAR LA RED DE UNA DIRECCIÓN................................. 128
IDENTIFICACIÓN DE DIRECCIONES IP................................. 130
BRIDGES Y SWITCHES............................................... 133
ROUTER........................................................... 135
SERVIDORES DE ACCESO............................................. 135
PRINCIPIOS BASICOS DE LA CONFIGURACION DE LOS DISPOSITIVOS....... 136
EL DIALOGO DE CONFIGURACIÓN DEL SISTEMA.......................... 136
SISTEMA DE AYUDA................................................. 137
MODOS PRIVILEGIADO Y NO PRIVILEGIADO............................. 138
PROBLEMAS DE CONFIGURACIÓN DE MEMORIA............................ 138
MEMORIA DE CONFIGURACIÓN DE DISPOSITIVOS......................... 139
MEMORIA FLASH DE IOS............................................. 140
USO DE TFTP PARA LA TRANSFERENCIA DE IMAGEN IOS.................. 140
USO DE FTP PARA LA TRANSFERENCIA DE IMÁGENES IOS................. 141
GESTIÓN DEL ESPACIO DE MEMORIA FLASH............................. 142
MODO DE CONFIGURACION DE USUARIO................................. 142
COMANDOS DE CONFIGURACIÓN........................................ 143
ELIMINACION DE LOS COMANDOS DE CONFIGURACIÓN..................... 144
COMANDOS DE CONFIGURACIÓN PREDETERMINADOS........................ 144
FUSIÓN Y SUSTITUCIÓN DE LOS COMANDOS DE CONFIGURACIÓN............ 144
PRINCIPIOS BASICOS DE LAS INTERFACES DE LOS DISPOSITIVOS......... 144
EL COMANDO ENCAPSULATION......................................... 146
EL COMANDO SHUTDOWN.............................................. 146
EL COMANDO DESCRIPTION........................................... 146
TECNOLOGIAS DE REDES DE AREA LOCAL............................... 146
ETHERNET e IEEE 802.3............................................ 147
FAST ETHERNET.................................................... 148
SUBCOMANDOS DE CONFIGURACION DE LAS INTERFACES FAST ETHERNET Y
ETHERNET......................................................... 148
GIGABIT ETHERNET................................................. 149
TOKEN RING....................................................... 149
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE TOKEN RING........ 150
INTERFAZ DE DATOS DITRIBUIDOS POR FIBRA.......................... 150
TECNOLOGÍAS DE REDES DE AREA AMPLIA Y REDES DE ACCESO TELEFONICO. 151
HIGH-LEVEL DATA LINK CONTROL..................................... 153
PROTOCOLO PUNTO A PUNTO.......................................... 153
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE PPP............... 154
X-25............................................................. 154
SUBCOMADOS DE CONFIGURACIÓN DE LA INTERFAZ DE X-25............... 155
FRAME RELAY...................................................... 156
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ DE FRAME RELAY....... 157
MODO DE TRANSFERENCIA ASÍNCRONO.................................. 158
SUBCOMANDOS DE CONFIGURACIÓN DE LA INTERFAZ ATM.................. 160
LINEA DE ABONADO DIGITAL......................................... 160
RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI)....................... 161
SUBCOMANDOS DE CONFIGURACION DE INTERFAZ DE RDSI................. 161
SPOOFING......................................................... 163
RESUMEN DE COMANDOS.............................................. 163
TCP/IP PROTOCOLO DE CONTROL DE TRANSMISION/PROTOCOLO DE INTERNET. 164
GENERALIDADES DE LA CAPA DE TRANSPORTE........................... 165
TCP:............................................................. 165
UDP (PROTOCOLO DE DATAGRAMA DE USUARIO).......................... 165
ESTABLECIMIENTO DE UNA CONEXIÓN TCP.............................. 168
INTERCAMBIO DE SEÑALES A 3 VIAS.................................. 168
CONTROL DE FLUHO PARA TCP/UDP.................................... 169
PRINCIPIOS BÁSICOS DE TCP/IP..................................... 170
CONFIGURACIÓN DE DIRECCIONES IP.................................. 171
CONFIGURACION DE LA INTERFAZ DE LAN.............................. 172
DIRECCIONAMIENTO DE LAS INTERFACES DE WAN MULTIPUNTO............. 174
VERIFICACIÓN DE LA CONFIGURACIÓN DE LAS DIRECCIONES IP........... 177
CAPA DE INTERNET................................................. 179
CONFIGURACIÓN DE DIRECCIONES IP.................................. 180
ASIGANACION DE NOMBRES DE HOST A DIRECCIONES IP.................. 181
DETERMINACIÓN DE ROUTAS IP....................................... 181
MANTENIMIENTO Y VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO... 182
RUTAS ESTÁTICAS ................................................ 182
RUTAS DINÁMICAS ................................................ 182
HABILITACIÓN DE RUTAS ESTÁTICAS ................................ 182
APRENDIZAJE DINÁMICO DE RUTAS MEDIANTE PROTOCOLOS DE ENRUTAMIENTO 184
CONFIGURACIÓN DEL ENRUTAMIENTO IP................................ 185
CONFIGURACIÓN DE LOS COMANDOS DE ENRUTAMIENTO DE IP.............. 186
CONFIGURACION DEL ENRUTAMIENTO ESTÁTICO.......................... 188
CONFIGURACIÓN DE PROTOCOLOS DE ENRUTAMIENTO DINAMICO............. 189
CONFIGURACIÓN DE LAS RUTAS RESUMEN Y LAS PREDETERMINADAS......... 190
ASIGNACION DE UNA RUTA PREDETERMINADA A UNA SUBRED DESCONOCIDA DE UNA
RED CONECTADA DIRECTAMENTE....................................... 194
VERIFICACIÓN DE LA CONFIGURACIÓN DEL ENRUTAMIENTO IP............. 195
DISTANCIA ADMINISTRATIVA......................................... 195
DISTANCIAS ADMINISTRATIVAS PREDETERMINADAS DEL SOFTWARE IOS ACTUAL................ 196
DISTANCIA ADMINISTRATIVA......................................... 197
VECTOR DE DISTANCIA: ........................................... 198
ESTADO DE ENLACE: .............................................. 198
HÍBRIDO EQUILIBRADO: ........................................... 198
PROTOCOLOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA............... 198
BUCLE DE ENRUTAMIENTO. ......................................... 200
MÉTRICA MÁXIMA: ................................................ 200
HORIZONTE DIVIDIDO: ............................................ 200
ENVENENAMIENTO DE RUTAS: ....................................... 200
TEMPORIZADORES: ................................................ 200
ACTUALIZACIONES DESENCADENADAS: ................................ 200
TEMPORIZACIONES Y ACTUALIZACIONES DESENCADENADAS: .............. 200
PROTOCOLOS DE ENRUTAMIENTO DE ESTADO DE ENLACE................... 201
CONFIGURACION DE LOS PROTOCOLOS DE ENRUTAMIENTO IP............... 202
CONFIGURACIÓN DEL PROTOCOLO DE INFORMACIÓN DE ENRUTAMIENTO....... 206
HABILITACIÓN DE RIP.............................................. 207
HABILITACIÓN DE IGRP............................................. 208
MÉTRICAS IGRP. ................................................. 209
EQUILIBRADO DE CARGA DE COSTE DESIGUAL EN IGRP................... 209
PROCESO DE ENRUTAMIENTO IGRP. .................................. 210
EQUIIBRADO / COMPARTICIÓN DE CARGA EN IGRP ..................... 210
VERIFICACIÓN DE LA INFORMACIÓN DE ENRUTAMIENTO................... 210
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR DE CISCO........................... 211
CONFIGURACIÓN DEL PROTOCOLO PRIMERO LA RUTA MÁS CORTA............ 212
CONFIGURACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DE GATEWAY INTERIOR
MEJORADO IP DE CISCO. 215
CONFIGURACIÓN DEL PROTOCOLO DE GATEWAY FRONTERIZO................ 217
ADMINISTRACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DINÁMICO...... 221
VISUALIZACIÓN DE LA INFORMACIÓN DEL PROTOCOLO DE ENRUTAMIENTO DINÁMICO............... 224
COMANDOS EJECUTABLES DE IOS PARA EIGRP........................... 224
CONFIGURACIÓN DE LOS FILTROS IP A TRAVÉS DE LISTAS DE ACCESO..... 226
ADMINISTRACION BASICA DEL TRAFICO IP MEDIANTE LISTAS DE ACCESO... 226
LISTAS DE ACCESO ESTÁNDAR ...................................... 227
LISTAS DE ACCESO EXTENDIDAS .................................... 227
LISTAS DE ACCESO DE ENTRADA .................................... 227
LISTAS DE ACCESO DE SALIDA ..................................... 227
OPERATIVIDAD DE LAS LISTAS DE ACCESO ........................... 228
PRUEBA DE CONDICIONES EN LISTAS DE ACCESO........................ 228
IMPLEMENTACIÓN DE LISTAS DE ACCESO............................... 229
COMANDOS BASICOS DE LISTAS DE ACCESO............................. 230
LISTAS DE ACCESO TCP/IP.......................................... 230
ELIMINAR UNA LISTA DE ACCESO DE UNA INTERFAZ..................... 232
CONTROL DE ACCESO VTY............................................ 232
COMO APLICAR UNA LISTA DE ACCESO ESTÁNDAR A LOS PUERTOS TELNET... 232
LISTAS DE ACCESO IP EXTENDIDAS................................... 233
CONFIGURACION DE UNA LISTA DE ACCESO EXTENDIDA................... 234
LISTAS DE ACCESO IP CON NOMBRE................................... 235
CREAR Y ACTIVAR UNA LISTA DE ACCESO IP CON NOMBRE................ 235
DIRECTRICES PARA LA IMPLEMENTACION DE LISTAS DE ACCESO ESTANDAR,
EXTENDIDAS Y CON NOMBRE.......................................... 235
VERIFICACION Y CONTROL DE LISTAS DE ACCESO....................... 236
DEFINICIÓN DE LAS LISTAS DE ACCESO............................... 236
APLICACIÓN de listas de acceso................................... 239
CONFIGURACIÓN DE LOS SERVICIOS BÁSICOS DE ACCESO TELEFONICO POR IP.................................. 240
CONFIGURACIÓN DE ACCESO TELEFÓNICO ASÍNCRONO..................... 241
CONEXIONES RDSI(ISDN)............................................ 249
VERIFICACIÓN DE LA CONECTIVIDAD IP Y SOLUCION DE PROBLEMAS....... 253
¿EL ENLACE ESTA OPERATIVO? ..................................... 253
COMANDO PING..................................................... 254
DIFERENTES CARACTERES DE RESPUESTA QUE SE PUEDEN RECIBIR COMO
RESULTADO DE UN PING. .......................................... 255
COMANDOS DEBUG PARA IP........................................... 258
CONFIGURACIÓN DE LOS SERVICIOS DE DENOMINACIÓN DE DOMINIO........ 259
REENVÍO DE DIFUSIÓN IP........................................... 260
ASIGNACIÓN DE DIRECCIONES DINÁMICAS CON UN SERVIDOR DCHP DE IOS.. 262
REDUNDANCIA DE IP CON EL HOST STANDBY ROUTER PROTOCOL............ 267
RESUMEN DE COMANDOS EJECUTABLES PARA IP.......................... 270
RESUMEN DE COMANDOS DE CONFIGRACIÓN PARA IP...................... 271
INTERPRETAR SHOW INTERFACE ..................................... 277
CONECTARSE A TERMINALES VIRTUALES UTILIZANDO TELNET Y SSH........ 281
ACTIVACIÓN DEL SERVIDOR SSH...................................... 282
VERIFICACIÓN DE LA CONFIGURACIÓN DE SSH.......................... 282
CÓMO ASEGURAR EL PUERTO DE LA CONSOLA Y LOS TERMINALES VIRTUALES. 282
ACTIVACIÓN DE AAA................................................ 286
RADIUS........................................................... 287
TACACS+.......................................................... 288
COMPARACIÓN ENTRE RADIUS Y TACACS+............................... 288
PREVENCIÓN BÁSICA CONTRA ATAQUES................................. 289
INTERCEPCIÓN DE TCP.............................................. 289
ENVÍO DE RUTA INVERSA DE UNIDIFUSIÓN............................. 290
ADMINISTRACIÓN BASICA DE REDES................................... 293
CONTROL DE TIEMPO BÁSICO......................................... 297
CONFIGURACIÓN MANUAL DE LA FECHA Y HORA.......................... 298
NETWORK TIME PROTOCOL............................................ 298
SIMPLE NETWORK TIME PROTOCOL..................................... 301
CONFIGURAR UN ROUTER CON CONFIGMAKER DE CISCO.................... 302
¿QUÉ ES CONFIGMAKER DE CISCO?.................................... 302
DESCARGAR CONFIGMAKER............................................ 302
INSTALAR CONFIGMAKER............................................. 305
DISEÑAR UNA INTERCONEXIÓN DE REDES CON CONFIGMAKER............... 305
OBTENER AYUDA EN CONFIGMAKER. .................................. 306
AÑADIR LOS DISPOSITIVOS ........................................ 307
AÑADIR ROUTERS A LA VENTANA DIAGRAM ............................ 307
CONECTAR LAN A ROUTERS ......................................... 308
CONECTAR ROUTERS ENTRE SI ...................................... 309
CONECTAR UN ROUTER A OTRO ROUTER CON UN PROTOCOLO WAN .......... 309
DESCARGAR LA CONFIGURACIÓN EN UN ROUTER ........................ 310
TRANSMITIR UNA CONFIGURACIÓN DE ROUTER UTILIZANDO EL PUERTO DE LA CONSOLA........310
FAST STEP........................................................ 314
INTRODUCCIÓN A CISCO FAST STEP................................... 315
SETUP .......................................................... 316
MONITOR ........................................................ 316
UTILIZAR LA AYUDA EN LÍNEA DE CISCO FAST STEP .................. 316
BOTONES DE LOS COMANDOS ........................................ 317
INFORMACIÓN GENERAL SOBRE LAS VENTANAS ......................... 317
ORDEN HABITUAL DE LA CONFIGURACIÓN ............................. 318
DETERMINACIÓN DEL ESCENARIO DE LOS PROTOCOLOS .................. 319
EL ENRUTAMIENTO EN CISCO FAST STEP ............................. 319
SOPORTE TÉCNICO DEL ROUTER ..................................... 320
REALIZAR UN BACKUP DE LA IMAGEN CISCO IOS........................ 321
FLASH .......................................................... 321
ROM ............................................................ 321
TFTP SERVER .................................................... 321
UTILIZAR UN SERVIDOR TFTP PARA GUARDAR LA CONFIGURACIÓN DE UN ROUTER.......... 322
INSTALAR EL SOFTWARE DE SERVIDOR TFTP DE CISCO ................. 324
REALIZAR UNA COPIA EN EL SERVIDOR TFTP ......................... 324
COPIAR EL ARCHIVO DE ARRANQUE EN EL SERVIDOR TFTP .............. 324
VISUALIZAR EL ARCHIVO COPIADO .................................. 325
REALIZAR UNA COPIA DESDE EL SERVIDOR TFTP ...................... 325
CARGAR UN NUEVO IOS DESDE EL SERVIDOR TFTP ..................... 326
COPIAR UN NUEVO IOS A LA MEMORIA FLASH RAM DEL ROUTER .......... 328
NOVELL IPX....................................................... 330
CARACTERISTICAS DE NETWARE:...................................... 332
DIRECCIONAMIENTO NOVELL IPX...................................... 332
NÚMEROS DE RED NOVELL IPX........................................ 333
ENCAPSULADO DE PAQUETES NOVELL IPX............................... 334
PROTOCOLO NETWARE................................................ 335
CONFIGURACIÓN DEL ENRUTAMINETO IPX............................... 336
TAREAS GLOBALES PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX....... 336
TAREAS DE INTERFAZ PARA LA CONFIGURACIÓN DEL ENRUTAMIENTO IPX.... 337
VERIFICACION Y CONTROL DEL ENRUTAMIENTO IPX...................... 338
CONEXIÓN AL ROUTER A TRAVÉS DEL PUERTO DE CONSOLA................ 339
CONEXIÓN DE UN ROUTER A UN SWITCH................................ 340
CONEXIÓN DE UN ROUTER A UN HUB................................... 341
IDENTIFICAR LOS DISTINTOS MODELOS DE ROUTERS CISCO............... 342
ENRUTADORES SOHO................................................. 343
ENRUTADORES CISCO DE GAMA MEDIA.................................. 344
SERIES 4000 Y 7000 DE ENRUTADORES DE RED TRONCAL................. 345
ROUTER 1600 FRONTAL ............................................ 346
ROUTER CISCO 1601 .............................................. 346
ROUTER CISCO 1602 .............................................. 346
ROUTER CISCO 1603 .............................................. 346
ROUTER CISCO 1604 .............................................. 347
ROUTER CISCO 1605 .............................................. 347
INSTALANDO LA TARJETA INTERFAZ WAN EN UN ROUTER 16001 .......... 348
INSTALANDO LA TARJETA FLASH EN UN ROUTER CISCO 1601 ............ 348
ROUTER CISCO 1700 FRONTAL ...................................... 349
ROUTER CISCO 1720 .............................................. 350
ROUTER CISCO 1750 .............................................. 350
CONEXIÓN DE UN ROUTER 1700 A UN HUB O SWITCH..................... 351
MODULOS Y PUERTOS DEL ENRUTADOR.................................. 352
INSTALANDO UN MODULO DE RED EN UN ROUTER MODULAR ............... 352
INSTALANDO UNA TARJETA INTERFAZ WAN SERIE EN UN SLOT DOBLE DE UN MODULO DE RED...... 353
EXTRACCIÓN EN CALIENTE DE UN MODULO DE RED. .................... 354
VISTA REAL DE NÚMERO DE SLOT Y PUERTOS DE INTERFAZ. ............ 355
TARJETAS WIC ................................................... 355
ROUTER DE ACCESO MODULAR DE LA SERIE CISCO 2600.................. 357
VENTAJAS PRINCIPALES ........................................... 358
OPCIONES DE HARDWARE/SOFTWARE .................................. 358
OPCIONES DE TARJETA DE INTERFAZ WAN ............................ 359
SOFTWARE CISCO IOS ............................................. 359
ESPECIFICACIONES TÉCNICAS ...................................... 360
ROUTER CISCO 2611 .............................................. 361
ROUTER CISCO 3600 .............................................. 361
ROUTER CISCO 3600 .............................................. 362
FRONTAL DE ROUTER CISCO 3620 Y 3640 ............................ 362
ROUTER CISCO SERIE 700........................................... 364
GENERALIDADES Y CONFIGURACIÓN DE LOS ROUTERS CISCO SERIE 700..... 364
PERFILES DE UN ROUTER CISCO SERIE 700............................ 365
COMANDOS CISCO IOS-700........................................... 366
COMANDOS DEL PERFIL DE SISTEMA................................... 367
COMANDOS DEL PERFIL LAN.......................................... 367
COMANDOS DEL PERFIL DE USUARIO................................... 368
EJEMPLO DE CONFIGURACIÓN DE UN ROUTER CISCO SERIE 700............ 368
RECUPERACIÓN DE CONTRASEÑAS...................................... 370
EL REGISTRO DE CONFIGURACIÓN VIRTUAL............................. 370
CÓMO CAMBIAR LA CONFIGURACIÓN DEL REGISTRO DE CONFIGURACIÓN VIRTUAL............ 370
HABILITACIÓN DEL ARRANQUE DESDE LA MEMORIA FLASH................. 376
EL PROCESO DE RECUPERACIÓN DE CONTRASEÑAS........................ 377
PROCEDIMIENTO 1 DE RECUPERACIÓN DE CONTRASEÑA.................... 378
PROCEDIMIENTO 2 DE RECUPERACIÓN DE CONTRASEÑAS................... 380
CONTRASEÑAS DE LÍNEA............................................. 383
RECUPERACIÓN DE CONTRASEÑA LINE.................................. 384
RESUMEN DE COMANDOS.............................................. 385
COMANDOS PARA LA RESOLUCION DE PROBLEMAS......................... 385
COMANDOS DE ANALISIS DEL ROUTER.................................. 386
COMANDOS DE MEMORIA DEL ROUTER................................... 386
COMANDOS DE CONFIGURACION DE CONTRASEÑAS Y NOMBRES DEL ROUTER.... 387
COMANDOS DE CONFIGURACIÓN DE INTERFAZ............................ 387
COMANDOS RELACIONADOS CON IP..................................... 388
COMANDOS RELACIONADOS CON WAN.................................... 389
GLOSARIO......................................................... 391
BIBLIOGRAFÍA..................................................... 403
OTROS TITULOS DE INTERES......................................... 403


miércoles, 27 de julio de 2011

lunes, 25 de julio de 2011

Enrutamiento OSPF



La presente práctica es sobre enrutamiento dinámico OSPF, para esta se tiene una red con tres (3) áreas a configurar como se muestra en la figura siguiente:



En la figura se han detallado las Aras a configurar, las direcciones IP asignadas a las subredes son las mismas en el área 1 y área 2 como se puede observar. Esto se hizo así ya que en la configuración de los routers se ha determinado el área que va a cubrir para cada red por tanto los routers del área 1 no tendrán nada que ver del área 2; es decir la configuración de las direcciones IP se realizara por áreas con lo cual una IP de un área no interferirá o habrá duplicación de direcciones IP ya que los routers las ven en áreas distintas.




COMANDOS UTILIZADOS
Router>enable
Router#configure terminal
Router(config)#hostname Router1
Router1(config)#
Router1(config)#interface FastEthernet0/0
Router1(config-if)#ip address 192.168.0.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#interface Serial1/0
Router1(config-if)#no shutdown
Router1(config-if)#ip address 192.168.6.1 255.255.255.252
Router1(config-if)#clock rate 64000
Router1(config-if)#exit
Router1(config)#interface Serial1/1
Router1(config-if)#no shutdown
Router1(config-if)#ip address 192.168.7.1 255.255.255.252
Router1(config-if)#clock rate 64000
Router1(config-if)#exit
Router1(config)#router ospf 1
Router1(config-router)#network 192.168.0.0 0.0.0.255 area 1
Router1(config-router)#network 192.168.6.0 0.0.0.3 area 1
Router1(config-router)#network 192.168.7.0 0.0.0.3 area 1
Router1(config-router)#exit
Router1(config)#exit

Después de haber configurado las interfaces se configuro el enrutamiento OSPF, se utilizó en todos los router el identificador de proceso 1; nótese que en este router todas las redes pertenecen al área 1 por tanto se configuraron con esa área. La máscara de wildcard para las direcciones de red de los enlaces seriales es 0.0.0.3 ya que se usó mascara 255.255.255.252.



Router1(config-if)#show ip ospf database
Con este último comando se verifica la configuración ospf en el router, la base de datos para la configuración de este.


Se puede observar que con este comando se muestra la ID del router y el numero asignado del proceso (proceso 1 que se configuro), asi mismo muestra las direcciones de red configuradas por ospf la secuencia de actualización de la tabla lsa y demás información necesaria.
Router1#show ip route






Con este comando verificamos como se ha configurado el enrutamiento en el router, las redes conectadas directamente aparecen con la letra C, las que se han actualizado por ospf con una letra O. Con este comando se puede verificar la dirección de Red configurada, y la máscara, la distancia administrativa que para ospf es 110 y la métrica, que para el caso ospf es el costo que tiene que ver con el ancho de banda en el enlace. También se muestra el tiempo de actualización de la base de datos las que para ospf predeterminadamente es 30 minutos cada actualización; por ultimo verifica el serial por el que se establece la comunicación.
La misma configuración se utilizó para los demás routers teniendo cuidado al momento de configurar ospf tener en cuenta el área que va a tener cada dirección de red, de lo contrario tendremos problemas en nuestra configuración de red.



ROUTER 2
Router>enable
Router#configure terminal
Router(config)#hostname Router2
Router2(config)#interface FastEthernet0/0
Router2(config-if)#ip address 192.168.2.1 255.255.255.0
Router2(config-if)#no shutdown
Router2(config-if)#exit
Router2(config)#interface Serial1/0
Router2(config-if)#ip address 192.168.6.2 255.255.255.252
Router2(config-if)#no shutdown
Router2(config-if)#exit
Router2(config)#interface Serial1/1
Router2(config-if)#ip address 192.168.8.2 255.255.255.252
Router2(config-if)#no shutdown
Router2(config-if)#exIT
Router2(config)#router ospf 1
Router2(config-router)#network 192.168.2.0 0.0.0.3 area 0
Router2(config-router)#network 192.168.6.0 0.0.0.3 area 1
Router2(config-router)#network 192.168.8.0 0.0.0.3 area 1
Router2(config-router)#exit


Después de haber configurado las interfaces de comunicación de los routers se configuro el enrutamiento dinámico por ospf, la primera red que se configuro es la que conecta con el switch entre las dos áreas, esa dirección de red pertenece al área cero (0) por tanto se configuro, las demás redes pertenecen al área uno (1), se puede observar esa configuración en los comandos.



La configuración de los demás routers es la misma solo cambian las áreas por tanto se especificaron en este pre laboratorio solo dos routers con los comandos utilizados.
Las asignaciones de las direcciones IP de las maquinas fue como se explicó anteriormente la misma, pues estas están en áreas distintas con lo que los routers no detectaran direcciones duplicadas en la red.









lunes, 18 de julio de 2011

Configurar Switch Cisco 2950 Modo Servidor y Modo Cliente VTP



En El Modo Servidor entramos al switch le damos click, y vamos a el modo comando o en la pestaña que dice CLI.

Y comenzamos a configurar el switch servidor

Switch>enable
Switch#configure terminal 
Switch(config)#vtp mode server
Switch(config)#vtp domain empresa
Switch(config)#vtp password 1234
Switch(config)#exit

y para configurar el otro con modo cliente

Switch>enable
Switch#configure terminal 
Switch(config)#vtp mode client
Switch(config)#vtp domain empresa
Switch(config)#vtp password 1234
Switch(config)#exit

para verificar la configuración se dio damos al comando

Switch#show vtp status 



Switch#show vtp password          para verificar la clave que tiene

En tanto como servidor y como cliente los dos deben tener los mismos datos de DOMAIN y PASSWORD, el domain y el password se puede elejir cualquiera. que ustedes se acuerden claro.

Si se va a trabajar con VLAN solo se crean las vlan en el swtich servidor y en el cliente solo se configuraran los puertos y a que vlan va a pertenecer ese puerto, en el switch cliente no se crean vlan.

Cualquier duda me dicen.

domingo, 17 de julio de 2011

Configurando los Router 2126XM con Protocolos RIP version 2


Ya que sabemos configurar los enlaces de los router y lo tenemos configurados, ahora vamos aplicar un protocolo llamado RIP para que haga comunicaciones entre las diferentes PC.

Utilizaremos RIP versión 2 por que este nos acepta VLSM.

Entramos al Router 0 y le damos a la pestaña CLI

Al Router 0 vamos a colocarlas todas las Direcciones Red que estan conectadas a el directamente.

Router 0

Vemos que tiene conectadas las REDES 192.168.1.0, 192.168.2.0 y 192.168.6.0 directamente al Router 0.

Para eso primero configuramos la Red 192.168.6.0

Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip add 192.168.6.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit


Configuramos RIP en este mismo Router 0

Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#no auto-summary 
Router(config-router)#network 192.168.1.0
Router(config-router)#network 192.168.2.0
Router(config-router)#network 192.168.6.0
Router(config-router)#end

Configuración de la PC del Router 0

Dirección IP: 192.168.6.2
Mascara: 255.255.255.0
Gateway: 192.168.6.1

Router 1

Para eso primero configuramos la Red 192.168.4.0

Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip add 192.168.4.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#exit
Router(config)#exit

Vemos que tiene conectadas las REDES 192.168.3.0, 192.168.1.0 y 192.168.4.0 directamente al Router 1

Configuramos RIP en este mismo Router 1

Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#no auto-summary 
Router(config-router)#network 192.168.3.0
Router(config-router)#network 192.168.1.0
Router(config-router)#network 192.168.4.0
Router(config-router)#end

Configuración de la PC del Router 1

Direccion IP: 192.168.4.2
Mascara: 255.255.255.0
Gateway: 192.168.4.1


Router 2

Para eso primero configuramos la Red 192.168.5.0

Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip add 192.168.5.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#exit
Router(config)#exit



Vemos que tiene conectadas las REDES 192.168.3.0, 192.168.2.0 y 192.168.5.0 directamente al Router 2

Configuramos RIP en este mismo Router 2




Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#no auto-summary 
Router(config-router)#network 192.168.3.0
Router(config-router)#network 192.168.2.0
Router(config-router)#network 192.168.5.0
Router(config-router)#end

Configuración de la PC del Router 2

Direccion IP: 192.168.5.2
Mascara: 255.255.255.0
Gateway: 192.168.5.1

Nota: para configurar la dirección ip de las PC damos click a una  PC y entramos donde dice Escritorio , Y después donde dice IP CONFIGURACIÓN. y listo de colocamos hay las direcciones.

Una vez que ya hemos realizado todos estos pasos ahora si podemos hacer ping entre todas las PC que estan conectadas.


Cualquier duda me dicen..


Configuración de enlaces con Router Cisco 2621XM



El modulo a utilizar es el NM-4A/S Como se muestra en la imagen siguiente para colocar ese modulo en el router apagamos primero el router y arrastramos el modulo al router y listo el cable que utilizaremos es el Serial DCE




Para hacer la confuguraciones de los enlaces comenzamos dandole click en cada router y nos vamos a la pantalla CLI



y le damos no y luego enter a todos los router que nos pregunten esto.

comenzamos con el

Router 0


Router>enable
Router#configure terminal
Router(config)#interface serial 1/2
Router(config-if)#ip add 192.168.1.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit


Router#configure terminal
Router(config)#interface serial 1/0
Router(config-if)#ip add 192.168.2.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit



Listo ya configuramos los enlaces serial con respecto al Router 0, que son los seriales 1/2 y serial 1/0.


ahora vamos con el

Router 1


Router>enable
Router#configure terminal
Router(config)#interface serial 1/2
Router(config-if)#ip add 192.168.1.2 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit


Router#configure terminal
Router(config)#interface serial 1/3
Router(config-if)#ip add 192.168.3.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit



Listo ya configuramos los enlaces serial con respecto al Router 1, que son los seriales 1/2 y serial 1/3.



ahora vamos con el 

Router 3

Router>enable
Router#configure terminal
Router(config)#interface serial 1/3
Router(config-if)#ip add 192.168.3.2 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit


Router#configure terminal
Router(config)#interface serial 1/0
Router(config-if)#ip add 192.168.2.2 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit




Listo ya configuramos los enlaces serial con respecto al Router 1, que son los seriales 1/3 y serial 1/0.



Listo ya hemos configurado los enlaces de los router, en tanto a las direcciones IP ud pueden utilizar otras ya que esto es solo un ejemplo. se recuerda que la configuración de los enlaces no implica que la pueden viajar información ejemplo: de una PC del Router O no podra enviar un eco o ping a una PC del Router 1. ya que para eso se utilizan configuraciones Estaticas, RIP, OSPF. ya que solo hemos creado un camino, después hay que configurar como lo dije anterior mente para que llegue la información de una PC de un router a otra PC de otro router hay que hacer otra configuración.

Saludos cualquier duda me dicen.

sábado, 16 de julio de 2011

Calculo De VLSM y Subnetting


You are the network administrator for a local elementary school. Your first task is to make the correct addressing to all machines in the network. The ISP has given to you the 177.19.156.0 network address and 255.255.252.0 mask. Begin the address assignments with the 177.19.157.0 address.



CORRECCIÓN EJERCICIO VLSM

PASO 1: ANÁLISIS INICIAL

Lo primero que debemos hacer antes de empezar el subnetting aplicando VLSM, es ver si la
red que nos proporciona el ISP sería capaz de soportar la cantidad de subredes (con sus hosts
cada una) que nos piden para esta topología.

Dirección IP proporcionada por el ISP: 177.19.156.0

Máscara de subred: 255.255.252.0

En decimal: 11111111 . 11111111 . 11111100 . 00000000

Bits de red: 22
Bits de host: 10

Esta red, tal y como nos la dan, es capaz de albergar (210 – 2) = 1022 hosts. Recordemos que
siempre hay que descontar la dirección de red y la dirección de broadcast que no se pueden
asignar a hosts.

Recordatorio ------------------------------------------------------------------------------------------------------------

Dirección de red  Los bits de host están todos a ‘0’.



Dirección de broadcast -> Los bits de host están todos a ‘1’.



Lo siguiente es sumar los hosts de todas las subredes que tendremos que sacar, para saber la
cantidad de hosts totales. Si miramos la topología que nos dan:

Número total de hosts en la topología = 90+60+30+2+128+60+2+60+2+30+30+2 = 496 hosts

NOTA: No se tiene en cuenta el enlace L0 de HQ (nos dan la red a la que pertenece).


Para este ejemplo vamos a suponer que el número de hosts que nos marcan por cada red, ya incluye las direcciones de los dispositivos intermedios (como routers). Si no fuese este el caso, deberíamos sumar a cada red tantas direcciones IP como dispositivos intermedios tengamos directamente conectados a ésta.

Si comparamos 1022 hosts de la dirección de red con máscara /22 que nos da el ISP y 496 hosts que necesitamos para nuestra topología, vemos que en principio podremos realizar VLSM sin ningún problema.



PASO 2: CÁLCULO DE SUBREDES

Tenemos que identificar aquella red que tiene que albergar más hosts. Será la que nos marque el inicio del subnetting.

La red que cuelga de la E0 del Remote2 necesita 128 hosts (mayor número de hosts de entre todas las subredes que tendremos en la topología):

Datos necesarios para empezar los cálculos:

Número de hosts necesarios: 128 hosts

Red de tamaño menor que cumple los requerimientos: 254

Número de bits de host necesarios: 8 (28-2=254)

Partiendo de la red 177.19.156.0/22 que nos proporciona el ISP, sabemos que los 22 primeros bits no los podemos tocar.


Cálculo de subredes para asignar una subred a los hosts conectados a la E0 del Remote 2:

Solo ponemos en binario a partir del tercer octeto porque los dos anteriores no sufren ninguna modificación al pasarlos a decimal. Los bits restantes los ponemos todos a cero porque queremos sacar las diferentes direcciones de subred.





La nueva máscara para estas subredes es:
o Formato CIDR: /24
o Formato decimal: 255.255.255.0
o Formato binario: 11111111.11111111.11111111.00000000

Antes teníamos 22 bits de red a los que hemos añadido 2 bits con los que hemos calculado subredes. Por este motivo, la máscara de subred para las subredes calculadas es /24.

Subredes:
o 177.19.156.0/24
o 177.19.157.0/24
o 177.19.158.0/24
o 177.19.159.0/24

En el enunciado nos proponen que empecemos a asignar subredes a partir de la
177.19.157.0.

o Subred asignada a la E0 del Remote2  177.19.157.0/24

Cálculo de subredes para asignar una subred a los hosts conectados a la E0 del HQ:

Continuamos el cálculo para la red conectada a la E0 del HQ ya que es la siguiente que tiene más hosts, concretamente 90 hosts.

Datos necesarios para los cálculos:

o Número de hosts necesarios: 90 hosts
o Red de tamaño menor que cumple los requerimientos: 126
o Número de bits de host necesarios: 7 (27-2=126)

En el paso anterior hemos asignado la 177.19.157.0/24 (está asignada, ya no podemos tocarla). Una de las subredes disponibles que tenemos para seguir los cálculos es la 177.19.158.0/24. Esta red tiene 8 bits de host, así que podemos emplear un bit para calcular subredes y los siete restantes serán los necesarios para host.


La nueva máscara para estas subredes es:

o Formato CIDR: /25
o Formato decimal: 255.255.255.128
o Formato binario: 11111111.11111111.11111111.10000000

Subredes:

o 177.19.158.0/25
o 177.19.158.128/25

Subred asignada a la E0 del HQ  177.19.158.0/25

Cálculo para asignar subredes de 60 hosts:

Continuamos con el cálculo para las subredes que necesitan 60 hosts:

o Red que cuelga de la E0 del Remote1
o Red que cuelga de la L0 del Remote2
o Red que cuelga de la E0 del BN

Datos necesarios para los cálculos:

o Número de hosts necesarios: 60 hosts
o Red de tamaño menor que cumple los requerimientos: 62
o Número de bits de host necesarios: 6 (26-2=62)

Necesitamos 3 subredes de 60 hosts. Si intentamos sacarlas de la 177.19.158.128/25 nos damos cuenta de que tan solo podemos tener un bit para calcular nuevas subredes y por tanto necesitamos coger una de las /24 que aun no hemos empleado.

NOTA: Podríamos sacar 2 subredes de 60 hosts de la 177.19.158.128/25 y luego coger una /24 para volver a tener más subredes de 60 hosts y asignar la tercera. En este caso, reservamos la 177.19.158.128/25 para las subredes de 30 hosts que asignaremos posteriormente.

Partiendo de la 177.19.159.0/24 que hemos calculado al principio, vemos que de los 8 bits de host, podemos coger prestados 2 para realizar los nuevos cálculos de subredes y nos quedan 6 para hosts.




La nueva máscara para estas subredes es:

o Formato CIDR: /26
o Formato decimal: 255.255.255.192
o Formato binario: 11111111.11111111.11111111.11000000

Subredes:

o 177.19.159.0/26
o 177.19.159.64/26
o 177.19.159.128/26
o 177.19.159.192/26

Subred asignada a la E0 del Remote1  177.19.159.0/26

Subred asignada a la L0 del Remote2  177.19.159.64/26

Subred asignada a la E0 del BN  177.19.159.128/26

Cálculo para asignar subredes de 30 hosts:

Continuamos con el cálculo para las subredes que necesitan 30 hosts:

o Red que cuelga de la L0 del Remote1
o Red que cuelga de la L0 del Remote3
o Red que cuelga de la E0 del Remote3

Datos necesarios para los cálculos:

o Número de hosts necesarios: 30 hosts
o Red de tamaño menor que cumple los requerimientos: 30
o Número de bits de host necesarios: 5 (25-2=30)

Necesitamos 3 subredes de 30 hosts. Partiendo de la 177.19.158.128/25 que hemos calculado anteriormente y no está asignada, vemos que de los 7 bits de host, podemos coger prestados 2 para realizar los nuevos cálculos de subredes y nos quedan 5 para hosts (siempre intentamos llenar al máximo todos aquellos bloques que ya hemos empezado a subnetear, por eso cogemos la 177.19.158.128/25).




La nueva máscara para estas subredes es:

o Formato CIDR: /27
o Formato decimal: 255.255.255.224
o Formato binario: 11111111.11111111.11111111.11100000

Subredes:

o 177.19.158.128/27
o 177.19.158.160/27
o 177.19.158.192/27
o 177.19.158.224/27

Subred asignada a la L0 del Remote1  177.19.158.128/27

Subred asignada a la L0 del Remote3  177.19.158.160/27

Subred asignada a la E0 del Remote3  177.19.158.192/27

Cálculo para asignar subredes a los enlaces serie punto a punto:

Nuestra topología necesita 4 subredes diferentes para los enlaces punto a punto. Este tipo de subredes solo necesita tener dos direcciones IP usables.

Datos necesarios para los cálculos:

o Número de hosts necesarios: 2 hosts
o Red de tamaño menor que cumple los requerimientos: 2
o Número de bits de host necesarios: 2 (22-2=2)

De todos los cálculos realizados anteriormente, nos quedan disponibles las siguientes subredes para volver a realizarles un subnetting y sacar redes punto a punto:

o 177.19.159.192/26
o 177.19.158.224/27

NOTA: No tenemos en cuenta la 177.19.156.0/24 porque en el enunciado nos dicen que empecemos a asignar a partir de la 177.19.157.0. En el peor de los casos, si necesitáramos albergar más subredes y no pudiésemos reutilizar cálculos anteriores, empezaríamos a trabajar con la 177.19.156.0/24.

Escogeremos la 177.19.158.224/27 porque es una red de tamaño más pequeño.

Pensemos en que una vez realicemos el subnetting para obtener redes punto a punto, todo lo que nos quedarán son redes con hasta 2 hosts. Dejemos la /26 que puede tener hasta 62 hosts para propósitos de crecimiento (p.ej. introducir una red nueva de 60 hosts).




La nueva máscara para estas subredes es:

o Formato CIDR: /30
o Formato decimal: 255.255.255.252
o Formato binario: 11111111.11111111.11111111.11111100

Subredes:

o 177.19.158.224/30
o 177.19.158.228/30
o 177.19.158.232/30
o 177.19.158.236/30
o 177.19.158.240/30
o 177.19.158.244/30
o 177.19.158.248/30
o 177.19.158.252/30

Subred asignada al enlace HQ-BN  177.19.158.224/30

Subred asignada al enlace HQ-Remote2  177.19.158.228/30

Subred asignada al enlace HQ-Remote3  177.19.158.232/30

Subred asignada al enlace BN-Remote1  177.19.158.236/30

PASO 3: COMPLETAR EL CUADRO DEL ENUNCIADO