Está en la página 1de 25

1

ENRUTAMIENTO Y CONMUTACION

Camilo Andres Zapata Prieto

07 de Marzo del 2020.

Corporación Unificada Nacional de Educación Superior – CUN.

Ingeniería de Sistemas.

2020
2

TABLA DE CONTENIDO

1. MODELOS DE GESTION ....................................................................................................... 3


2. MODELO DE INFORMACION OSI ..................................................................................... 3
3. MODELO DE ORGANIZACIÓN OSI ................................................................................... 4
4. MODELO FUNCIONAL OSI.................................................................................................. 4
5. MODELO OSI ........................................................................................................................... 6
6. PROTOCOLOS......................................................................................................................... 8
7. TECNOLOGIAS DE APLICACION .................................................................................... 12
8. MODELO DE USUARIO ....................................................................................................... 12
9. MODO PRIVILEGIADO ....................................................................................................... 13
10. MODO CONFIGURACION GLOBAL ............................................................................ 14
11. CONFIGURACION DEL SWITCH ................................................................................. 14
12. COMUNICACIÓN SWITCH HALF-DUPLEX .............................................................. 16
13. COMUNICACIÓN SWITCH FULL-DUPLEX ............................................................... 17
14. VELOCIDAD DE TRANSMISION .................................................................................. 18
15. ANCHO DE BANDA .......................................................................................................... 19
16. AUTO-MDIX ....................................................................................................................... 21
17. CONEXIÓN REMOTA ...................................................................................................... 22
18. ENSAYO .............................................................................................................................. 23
19. BIBLIOGRAFIA ................................................................................................................. 25
3

1. MODELOS DE GESTION

Según Martí (1999) el modelo de gestión OSI comprende la administración de sistemas que

delimita la operación de cualquiera de las siete capas del modelo OSI y la administración de los

objetos gestionados, en los cuales se plantea el modelo de información, organización,

comunicación y función, considerados sub-modelos del modelo OSI

2. MODELO DE INFORMACION OSI

El modelo de información, modela y describe previamente los objetos gestionados en una red,

para poder ser operados y administrados en un entorno de recursos compartidos, explícitamente

heterogéneo. La norma ISO/IEC 10165-1 (1993) define que este modelo de información administra

los objetos y sus propiedades que corresponde a los aspectos de información de los modelos de

administración de sistemas. Este modelo establece lo siguiente:

• Los principios de nomenclatura de los objetos gestionados y sus atributos.

• Define la estructura lógica de los sistemas de administración de la información.

• Define los conceptos de la administración de los objetos en el modelo de

información.

• Describe el concepto de la administración de clases de objetos y las relaciones en la

que los objetos gestionados pueden entrar en las clases de objetos.

Además, el modelo de información está fundamentado en las normas ISO/IEC 10165-1,

10165-2, 10165-3, 10165-4, 10165-5, 10165-6, 10165-7, 10165-8, 10165-9.


4

3. MODELO DE ORGANIZACIÓN OSI

Martí (1999), expresa que el modelo de organización es una estructura dividida en dominio de red

el cual comprende su operabilidad y ofrece el soporte a los aspectos de gestión del mismo. Por su

parte, este modelo establece los diferentes papeles tales como dominios y sub-dominios. Por otra

parte, el sistema de gestión define los conceptos tanto para una gestión cooperativa entre iguales

(concepto simétrico – Dominios), como para una gestión basada en una estructura jerarquizada

(concepto asimétrico – Dominios y Sub-dominios), según su distribución espacial. La gestión de los

dominios define la división del entorno teniendo en cuenta dos (2) motivos principales: políticas

funcionales y otras políticas; las cuales se describen a continuación.

Políticas funcionales: se consideran a aquellos dominios con las mismas políticas de seguridad,

contabilidad entre otros.Otras políticas: en este ámbito hace referencia a los dominios geográficos

y tecnológicos entre otros

4. MODELO FUNCIONAL OSI

La norma ISO/IEC 7498-1 al 7498-4, expresa que las funciones de gestión de red son muy amplias y

se detallan a un nivel descriptivo, donde cada una las áreas de funcionamiento de gestión de red

(SMFA´s) supone el uso de funciones específicas (SMF’s), y hay un considerable solapamiento

entre las funciones de soporte, es decir, no solo se conocen las SMF’s como funciones especificas

sino también, que son funciones de soporte de cada SMFA. Las funciones de soporte/especificas

son genéricas, es decir, que la SMFA x puede utilizar una o varias SMF’s y la SMFA y también

puede utilizar una o las mismas que la SMFA .

Áreas funciones de gestión específica : las áreas funcionales de gestión específicas, estandarizan

un conjunto de sub-funciones específicas de la red de datos, éstas por su parte, son llamadas

funciones de gestión del sistema conocidas por sus siglas en ingles SMF (System Management
5

Functions). Cada estándar de SMF define la funcionalidad para soportar los requisitos de las

SMFAs. Una SMF determinada puede dar soporte a varias SMFAs y cada SMFA requiere varias

SMFs. Asimismo, cada estándar de SMF define su funcionalidad y proporciona una

correspondencia entre los servicios de la SMF y de la CMISE. En tal sentido, cada SMF puede

utilizar los servicios de otras SMFs y de la CMISE. A continuación, se exponen las áreas funcionales

de la gestión de servicio (SMFAs) en el siguiente gráfico, donde se muestran los componentes y

estándares con los que lleva a cabo la gestión de red.

Estándares de los servicios SMFs: son trece estándares que definen a las funciones de gestión de

servicios SMFs, ellas son: Gestión de objeto, de estado, de relación, reporte de alarma, de reporte

de eventos, control de históricos, reporte de alarmas de seguridad, rastreo de seguridad y

auditoria, control de acceso, cuentas, monitoreo de atributos, gestión de prueba y estadísticas

• Gestión de Objeto (Object management): soporta la creación y borrado de objetos

gestionados (MO) y la lectura y cambio de atributos de objetos. También especifica las

notificaciones que se deben enviar cuando cambia el valor de un atributo.

• Gestión de Estado (State management): especifica el modelo de representación del estado

de gestión de un objeto. Proporciona servicios para soportar ese modelo.

• Gestión de Relación (Relationship Management): especifica el modelo de representación y

gestión de relaciones entre objetos. Proporciona servicios para soportar ese modelo.

• Reporte de Alarma (Alarm reporting): soporta la definición de alarmas de fallos y las

notificaciones utilizadas para comunicarlas.

• Gestión de Reporte de Eventos (Event-report Management): soporta el control de informe

de eventos (notificaciones), incluyendo la especificación de los receptores de la

notificación, la definición de notificaciones, y la especificación de criterios para generar y

distribuir notificaciones.
6

• Control de Históricos (Log control): soporta la creación de históricos, la creación y

almacenamiento de registros en históricos, y la especificación de criterios para realizar

históricos.

• Reporte de Alarmas de Seguridad (Security-alarm reporting): soporta la definición de

alarmas de seguridad y las notificaciones utilizadas para comunicarlas.

• Rastreo de Seguridad y Auditoria (Security-audit trail): especifica los tipos de informe de

eventos que debería contener un histórico utilizado para evaluación de seguridad.

• Control de Acceso (Access control): soporta el control de acceso a la información y

operaciones de gestión.

• Cuentas (Accounting meter): proporciona informes de la utilización de los recursos del

sistema y un mecanismo para poner límites.

• Monitoreo de Atributos (Workload monitoring): soporta la monitorización de atributos de

los objetos relacionados con las prestaciones del recurso.

• Gestión de Prueba (Test Management): soporta la gestión de procedimientos de prueba y

diagnóstico.

• Estadísticas (Summarization) Soporta la definición de medidas estadísticas para los

atributos y la comunicación de la información resumida.

5. MODELO OSI

OSI proporciona a los fabricantes estándares que aseguran mayor compatibilidad e

interoperabilidad entre distintas tecnologías de red producidas a mundialmente.A principios

de la década de 1980 hubo un gran crecimiento en cantidad y tamaño de redes,

especialmente por parte de empresas. A mediados de la década se comenzaron a notar los

inconvenientes de este gran crecimiento. Las redes tenían problemas para comunicarse
7

entre sí por las diferentes implementaciones que tenía cada empresa desarrolladora de

tecnologías de red.Para resolver este problema de incompatibilidades entre redes, la ISO

produjo un conjunto de reglas y normas aplicables en forma general a todas las redes. El

resultado fue un modelo de red que ayuda a fabricantes y empresas a crear redes

compatibles entre sí.Este esquema fue utilizado para crear numerosos protocolos. Con el

tiempo comenzaron a llegar protocolos más flexibles, donde cada capa no estaba tan

diferenciada y por lo tanto no estaba claro el nivel OSI al que correspondían. Esto hizo que

este esquema se deja en segundo plano. Sin embargo sigue siendo muy utilizado en la

enseñanza en universidades y cursos de redes, especialmente para mostrar cómo pueden

estructurarse los protocolos de comunicaciones en forma de pila, aunque no se corresponda

completamente con la realidad.

• Capas del Modelo OSI

1. Capa física

2. Capa de enlace de datos.

3. Capa de red.

4. Capa de transporte.

5. Capa de sesión.

6. Capa de presentación.

7. Capa de aplicación.
8

6. PROTOCOLOS

• CAPA FISICA: La capa física no entiende nada, pero bits: La señal llega a ella en

forma de impulsos y se transforma en 0's y 1's.En el caso de las señales eléctricas, por

ejemplo, si la señal tiene un voltaje negativo, se identifica como 0. Y si usted tiene

una voltaje positiva, se identifica como 1.En esta capa se define a continuación, los

usos de los cables y conectores, así como el tipo de señal (pulsos eléctricos -

coaxiales; pulsos de luz - óptica).Función: recibir los datos e iniciar el proceso (o lo

contrario, introducir datos y completar el proceso).Dispositivos: cables, conectores,

concentradores, transceiver (traducción entre las señales ópticas y eléctricas - que se

desplaza en cables diferentes).

• CAPA DE ENLACE:Continuando con el flujo, la capa de enlace de datos recibe el

formato de la capa física, los bits, y los trata, convirtiendo los datos en el disco que

se remitirá a la siguiente capa.Un concepto importante, la dirección física (MAC

address - Media Access Control) es en esa capa. La capa siguiente (3 de la red) que

se ocupará de la dirección IP conocida, pero vamos a hablar cuando lo

discutimos.Función: enlace de datos de un host a otro, por lo que es a través de los

protocolos definidos para cada medio específico por el cual se envían los

datos.Protocolos: PPP, Ethernet, FDDI, ATM, Token Ring.Dispositivos:

Interruptores, Tarjeta de red, interfaces.


9

• CAPA DE RED:En la tabla a continuación, llega a la capa de red, responsables de

tráfico de datos. Para ello, cuenta con dispositivos que identifican el mejor camino

posible a seguir, y que establecen dichas rutas.Esta capa tiene la dirección física MAC

(nivel 2-Link) y la convierte en la dirección lógica (dirección IP).¿Y cómo es la

dirección IP? Bueno, el protocolo IP es una dirección lógica. Cuando la unidad de

capa de red recibe la capa de enlace de datos (Cuadro recuerdas?) Se convierte en su

propio PDU con la dirección lógica, que es utilizado por los routers, por ejemplo - en

sus tablas de enrutamiento y algoritmos - para encontrar los caminos mejores datos.

Esta unidad de datos que ahora se llama paquetes.Función: direccionamiento,

enrutamiento y definir las mejores rutas posibles.Protocolos: ICMP, IP, IPX, ARP,

IPSEC.Dispositivos: Routers.

• CAPA DE TRANSPORTE:Si todo va bien, los paquetes llegan a la capa 3 (red),

con su dirección lógica.Y como cualquier buen portador, la capa de transporte debe

garantizar la calidad en la entrega y recepción de datos.A su vez, como en todo el


10

transporte, debe ser administrado. Para ello contamos con un servicio de calidad (QoS

- Calidad de Servicio o Calidad de Servicio). Este es un concepto muy importante, y

se utiliza por ejemplo en las tablas de Erlang B, ¿recuerdas? En términos simples, las

normas y acciones destinadas a garantizar la calidad de servicio deseado, basado en

la recuperación de errores y control de los flujos de datos. Pero no vamos a perder el

foco aquí, sólo recuerda que la QoS es en la capa de transporte.Función: hacer frente

a todas las cuestiones de transporte, entrega y recepción de datos de la red, con calidad

de servicio.Protocolos: TCP, UDP, SPX.Dispositivos: Routers.

• CAPA DE SESION:A raíz de las capas, tenemos la capa de sesión. Como su nombre

indica, esta capa (5 º) se inicia y finaliza la sesión de responsables de comunicación

e intercambio de datos, por ejemplo, la fijación del inicio y el final de una conexión

entre los ejércitos, y también la gestión de la conexión de esta conexión.Un punto

importante aquí es la necesidad de sincronización entre los anfitriones, de lo contrario

la comunicación se verá comprometida, incluso dejar de trabajar.Esta capa añade

marcas de los datos transmitidos. Por lo tanto, si la comunicación falla, puede ser

reiniciado por última vez el marcado recibió válida.Función: iniciar, gestionar y

terminar sesiones de la capa de presentación, por ejemplo, sesiones TCP


11

• CAPA DE PRESENTACION:La capa de presentación tiene la función de formato

de los datos, por lo que la representación de ellos. Este formato incluye la compresión

y cifrado de datos.Es más fácil entender esta capa como la que traduce los datos en

un formato que pueda entender el protocolo usado. Esto lo vemos por ejemplo cuando

el transmisor utiliza un estándar diferente de otros a continuación, ASCII, y estos

personajes son convertidos.Cuando dos redes diferentes necesidad de comunicar, es

la capa de 6 Presentación que funciona. Por ejemplo, cuando una conexión TCP / IP

necesita comunicarse con una red IPX / SPX, la presentación se traduce capa de datos

de cada uno, haciendo que el proceso sea posible.En cuanto a la compresión, podemos

entender como un archivador de ficheros - ZIP, RAR - donde el transmisor comprime

los datos en esa capa, y descomprime el receptor. Esto hace que la comunicación sea

más rápido porque tenemos menos datos se transmitirán los datos (comprimido).Y

cuando hay necesidad de una mayor seguridad, esta capa se aplica un esquema de

cifrado. Recuerde que todo lo que se hace en el lado de la transmisión (por ejemplo,

el cifrado) tiene su opuesto que corresponde la recepción (en el caso, el

descifrado).Función: encriptación, compresión, formato y la presentación de

formatos de datos (por ejemplo, JPEG, GIF, MPEG) para las aplicaciones.Protocolos:

SSL, TLS.Dispositivos: Gateways (protocolos de traducción entre diferentes redes).


12

• CAPA DE APLICACIÓN:En esta capa tenemos las interfaces de usuario, que son

creados por los propios datos (correo electrónico, transferencia de archivos, etc.)Aquí

es donde los datos son enviados y recibidos por los usuarios. Estas peticiones se

realizan por las aplicaciones de acuerdo a los protocolos utilizados.Así como la capa

física, que está en el borde del modelo, por lo que también se inicia y se detiene todo

el proceso.Esta capa es probablemente que están más acostumbrados a. Que

interactúan directamente con él, por ejemplo, cuando se utiliza un programa para leer

o enviar correo electrónico, o comunicarse a través de mensajería instantánea.

Función: hacer que la interfaz entre los usuarios finales y los programas de

comunicación

7. TECNOLOGIAS DE APLICACION

En orden jerárquico, desde el más básico hasta el más especializado, los modos principales

son los siguientes:

8. MODELO DE USUARIO

. Tiene capacidades limitadas, pero es útil para algunas operaciones básicas. Este es el

primer modo que se encuentra al entrar a la CLI de un dispositivo IOS. A menudo se le

describe como un modo de visualización solamente. El nivel EXEC del usuario no permite

la ejecución de ningún comando que podría cambiar la configuración del dispositivo.


13

En forma predeterminada, no se requiere autenticación para acceder al modo EXEC del

usuario desde la consola. Sin embargo, siempre conviene asegurarse de que se configure la

autenticación durante la configuración inicial.

El modo EXEC del usuario se puede reconocer por la petición de entrada de la CLI que

termina con el símbolo >. Este es un ejemplo que muestra el símbolo > en la petición de

entrada: Switch>

9. MODO PRIVILEGIADO

La ejecución de los comandos de configuración y administración requiere que el

administrador de red utilice el modo EXEC privilegiado o un modo más específico en la

jerarquía. El modo EXEC privilegiado se puede reconocer por la petición de entrada que

termina con el símbolo #. Switch#

De manera predeterminada, el modo EXEC privilegiado no requiere autenticación. Para

ingresar al modo de configuración global y a todos los demás modos de configuración más

específicos, es necesario entrar al modo EXEC privilegiado.


14

10. MODO CONFIGURACION GLOBAL

Solo se puede ingresar al modo de configuración global y a los modos de configuración de

interfaz por medio del modo EXEC privilegiado.Desde configuración global, se realizan

cambios en la configuración de la CLI que afectan la operación del dispositivo en su

totalidad.

•Switch# configure terminal

•Switch(config)#

En el modo de configuración global, el usuario puede ingresar a diferentes modos de

subconfiguración. Cada uno de estos modos permite la configuración de una parte o

función específica del dispositivo IOS. Modo de interfaz: para configurar una de las

interfaces de red (Fa0/0, S0/0/0). Modo de línea: para configurar una de las líneas físicas o

virtuales (consola, auxiliar, VTY). Para salir de un modo de configuración específico y

volver al modo de configuración global, escriba exit(salir) en la petición de entrada. Para

salir completamente del modo de configuración y volver al modo EXEC privilegiado,

escriba end o use la secuencia de teclas Ctrl-Z. A medida que se utilizan los comandos y se

cambian los modos, la petición de entrada cambia para reflejar el contexto actual.

11. CONFIGURACION DEL SWITCH

Configuracion del Nombre

* hostname nombre

Proteger el modo EXEC del usuario

*line console 0
15

*password contraseña

*login

Proteger el acceso remoto por Telnet y SSH

*line vty 0 15

*password contraseña

*login

Proteger el modo EXEC privilegiado

*enable secret contraseña

Proteger todas las contraseñas en el archivo de configuracion

*service password-encryption

Proporcionar la notificacion legal

*banner motd mensaje a mostrar

Configurar la SVI de administracion

*interface vlan 1

*ip address dirreccion ip y mascara

Guardar la configuracion

*copy running-config startup-config


16

12. COMUNICACIÓN SWITCH HALF-DUPLEX

La comunicación half-duplex se basa en un flujo de datos unidireccional en el que el envío

y la recepción de datos no se producen al mismo tiempo. Esto es similar a la función de las

radios de dos vías o dos walki-talkies en donde una sola persona puede hablar a la vez. Si

una persona habla mientras lo hace la otra, se produce una colisión. Por ello, la

comunicación half-duplex implementa el CSMA/CD con el objeto de reducir las

posibilidades de que se produzcan colisiones y detectarlas en caso de que se presenten. Las

comunicaciones half-duplex presentan problemas de funcionamiento debido a la constante

espera, ya que el flujo de datos sólo se produce en una dirección a la vez. Las conexiones

half-duplex suelen verse en los dispositivos de hardware más antiguos, como los hubs. Los

nodos que están conectados a los hubs y que comparten su conexión con un puerto de un

switch deben funcionar en el modo half-duplex porque las computadoras finales deben

tener la capacidad de detectar las colisiones. Los nodos pueden funcionar en el modo half-

duplex si la tarjeta NIC no puede configurarse para hacerlo en full duplex. En este caso, el

puerto del switch también adopta el modo half-duplex predeterminado. Debido a estas

limitaciones, la comunicación full-duplex ha reemplazado a la half duplex en los elementos

de hardware más modernos


17

13. COMUNICACIÓN SWITCH FULL-DUPLEX

En las comunicaciones full-duplex el flujo de datos es bidireccional, por lo tanto la

información puede enviarse y recibirse al mismo tiempo. La capacidad bidireccional mejora

el rendimiento, dado que reduce el tiempo de espera entre las transmisiones. Actualmente,

la mayoría de las tarjetas NIC Ethernet, Fast Ethernet y Gigabit Ethernet disponibles en el

mercado proporciona capacidad full-duplex. En el modo full-duplex, el circuito de

detección de colisiones se encuentra desactivado. Las tramas enviadas por los dos nodos

finales conectados no pueden colisionar, dado que éstos utilizan dos circuitos

independientes en el cable de la red. Cada conexión full-duplex utiliza un solo puerto. Las

conexiones full-duplex requieren un switch que admita esta modalidad o bien una conexión

directa entre dos nodos compatibles con el modo full duplex. Los nodos que se conecten

directamente al puerto de un switch dedicado con tarjetas NIC capaces de admitir full

duplex deben conectarse a puertos que estén configurados para funcionar en el modo full-

duplex.La figura muestra los dos parámetros dúplex que están disponibles en los equipos de

red modernos.Los switches Cisco Catalyst admiten tres configuraciones dúplex:

• La opción full establece el modo full-duplex.


18

• La opción half establece el modo half-duplex.

• La opción auto establece el modo autonegociación de dúplex. Cuando este modo se

encuentra habilitado, los dos puertos se comunican para decidir el mejor modo de

funcionamiento.Para los puertos 10/100/1000 y Fast Ethernet la opción predeterminada es

auto. Para los puertos 100BASE-FX, la opción predeterminada es full. Los puertos

10/100/1000 funcionan tanto en el modo half-duplex como en el full-duplex cuando se

establecen en 10 ó 100 Mb/s, pero sólo funcionan en el modo full-duplex cuando se

establecen en 1000 Mb/s.

14. VELOCIDAD DE TRANSMISION

Dado que Ethernet permite varias velocidades y medios de transmisión, otra de las

características destacables sobre los puertos de los switches es precisamente la velocidad a

la que pueden trabajar sobre un determinado medio de transmisión. Podemos encontrar

puertos definidos como 10/100, es decir, que pueden funcionar bajo los estándares

10BASE-T (con una velocidad de 10 Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra

posibilidad es encontrar puertos 10/100/1000, es decir, añaden el estándar 1000BASE-T

(velocidad 1000 Mbps). También se pueden encontrar puertos que utilicen fibra óptica
19

utilizando conectores hembra de algún formato para fibra óptica. Existen puertos

100BASE-FX y 1000BASE-X.Por último, los switches de altas prestaciones pueden

ofrecer puertos que cumplan con el estándar 10GbE, tanto en fibra como en cable UTP.

15. ANCHO DE BANDA

Se Inicia sesión a la utilidad de configuración de la red y elija la calidad de servicio > el

general > el ancho de banda. La ventana del ancho de banda se abre:


20

Luego se hace clic el botón de radio de la interfaz que usted desea configurar su ancho de

banda.Posteriormente el tecleo edita. La ventana del ancho de banda del editar aparece.

En el campo del límite de la velocidad de ingreso, habilitar el límite de la velocidad de

ingreso, marque la casilla de verificación del permiso. El límite de la velocidad de ingreso

limita el Tráfico de ingreso en la interfaz.Si usted marcó la casilla de verificación del límite

de la velocidad de ingreso, en el campo del límite del ingreso, ingrese la cantidad máxima

de ancho de banda para el Tráfico de ingreso en la interfaz particular.En el campo de la

velocidad de modelado de la salida, habilitar el límite del régimen de egresos, marque la

casilla de verificación del permiso. El límite del régimen de egresos limita el tráfico de

salida en la interfaz.Si usted marcó la casilla de verificación de la velocidad de modelado

de la salida, en el campo de la velocidad de modelado de la salida, ingrese la cantidad

máxima de ancho de banda para el tráfico de salida en la interfaz particular.En el campo de

la Velocidad de información comprometida (CIR), ingrese el valor en este campo para fijar

el Ancho de banda máximo permitido para la interfaz de la velocidad de modelado de la

salida.En Committes Bursa Size el campo (CB), ingrese el tamaño máximo de ráfaga de los

datos en los bytes permitidos para la interfaz de egreso. El tecleo se aplica para aplicar las

configuraciones.
21

16. AUTO-MDIX

Hasta hace poco, se requerían determinados tipos de cable (cruzado o directo) para conectar

dispositivos. Las conexiones switch a switch o switch a router requerían el uso de

diferentes cables Ethernet. Mediante el uso de la característica automática de conexión

cruzada de interfaz dependiente del medio (auto-MDIX) en una interfaz, se elimina este

problema. Al habilitar la característica auto-MDIX, la interfaz detecta automáticamente el

tipo de conexión de cable requerido (directo o cruzado) y configura la conexión conforme a

esa información. Al conectarse a los switches sin la característica auto-MDIX, se deben

usar cables directos para conectarse a dispositivos como servidores, estaciones de trabajo o

routers, y cables cruzados para conectarse a otros switches o repetidores.

Con la característica auto-MDIX habilitada, se puede usar cualquier tipo de cable para

conectarse a otros dispositivos, y la interfaz se ajusta de manera automática para

proporcionar comunicaciones satisfactorias. En los routers y switches Cisco más modernos,

el comando mdix auto del modo de configuración de interfaz habilita la característica.

Cuando se usa auto-MDIX en una interfaz, la velocidad y el modo dúplex de la interfaz se

deben establecer en autopara que la característica funcione correctamente.

Los comandos para habilitar auto-MDIX se muestran en la figura 1.

Nota: la característica auto-MDIX está habilitada de manera predeterminada en los

switches Catalyst 2960 y Catalyst 3560, pero no está disponible en los switches más

antiguos Catalyst 2950 y Catalyst 3550.Para examinar la configuración de auto-MDIX de

una interfaz específica, use el comando show controllers ethernet-controller con la palabra

clave phy. Para limitar los resultados a las líneas que se refieren a auto-MDIX, use el filtro

include Auto-MDIX. Como se muestra en la figura 2, el resultado indica On (Habilitada) u


22

Off (Deshabilitada) para la característica.Use el verificador de sintaxis de la figura 3 para

configurar la interfaz FastEthernet 0/1 de S2 con auto-MDIX.

17. CONEXIÓN REMOTA

Existen dos opciones para acceder enb forma remota a vty en un switch de Cisco:
• Telnet. Es el método más común. No es seguro ya que se envían los mensajes en
forma de texto claro. Es el protocolo predeterminado..
• SSH. Debería ser el método de acceso común. Es seguro ya que envía los mensajes
encriptados.
*CONFIGURACION TELNET
(config)#ip domain-name mydomain.com
(config)#crypto key generate rsa
(config)#ip ssh version 2
(config)#line vty 0 15
(config.line)#trnasport input SSH
*CONFIGURACION SSH
23

18.ENSAYO

El desarrollo de este trabajo tiene como objetivo entender para que, y como se crean o

interconectan las redes, Ambos modelos, representan una herramienta de gran importancia

para lograr la efectividad en las comunicaciones entre la red de datos y la red humana.

En el modelo OSI, la información pasa de una capa a otra de la capa de aplicación en el

host de transmisión pasa por la jerarquía hacia la capa física y luego por el canal de

comunicaciones hacia el host de destino, donde la información vuelve a la jerarquía y

termina en la capa de aplicación.

Mientras que el TCP/IP está definida por 4 categorías de funciones y que deben tener lugar

para que las comunicaciones sean exitosas. Ambos, tienen semejanzas en algunos

protocolos, como las Capas de Transporte y las Capas de Red/Internet, en el resto de los

protocolos están las diferencias, ambos tienen fortalezas y debilidades.

Por otra parte el modelo OSI contiene la comunicación no orientada a la conexión y la

orientada a la misma, el Modelo TCP/IP solo tiene el modo sin conexión, pero considera

ambos modos en la Capa de Transporte. Se videncia que es muy importante saber sobre el

correcto y adecuada configuracion del router ,el funcionamiento y alcance de los routers

para ver las redes y asi lograr una excelente calidad de conexión a nivel de red, ya que es el

que nos permite observar el trafico que circula por la red de nuestra empresa,casa o

universidad,tambien podemos por medio de la adecuada configuracion del router poner

contraseñas cifradas o sin cifrar y asi por este medio poder poner seguridad al acceso de

nuestros routers de personas inadecuadas. Otra de la gran importancia es que sirven para
24

regir la forma en la que nos conectamos por medio de Internet para poder gozar de

servicios y con esto también poder realizar un segumiento a cada equipo.

Tambien podemos observar que las interfaces son supremamente importantes ya ques la

que realiza la conexión entre dos sistemas (router,computador), con esto se puede decir que

es la forma de interactuar entre un router y un dispositivo electronico, lo que hace que sea

más facil la comunicación y asi pueden llegar a relizar una excelente interaccion sin tener

incovenientes,. Otra de sus características es que evita los problemas de compatibilidad, por

ejemplo, de la forma de comunicarse o de hablar de una persona con un dispositivo ya que

lo que realiza es la comunicación entre ambos.

Sin embargo, se debe tener muy en claro las diferentes mascaras de sub red para saber asi

con cuantos host se cuentan en cada red , cada clase puede llegar a tener alguna desventaja

como por ejemplo el total de ip que se pudan tener para poder asignar,

Ante la gran cantidad de usuarios que podriamos llegar a tener en una empresa ejemplo que

por cada 1 usuario se le asignen 10 ips estos nos debe poner a reflexionar de que tipo de

calse necesitamos para que nuestra empresa funcione sin problemas de llegar a poseer una

ip duplicada por ejemplo


25

19.BIBLIOGRAFIA

✓ http://platea.pntic.mec.es/jdelucas/sistemasoperativos.htm

✓ https://www.monografias.com/trabajos14/sisteinform/sisteinform.shtml

✓ https://gluppi.com/principales-funciones-de-un-sistema-operativo/

✓ https://www.monografias.com/trabajos105/sistemas-operativos-

ordenadores/sistemas-operativos-ordenadores.shtml

✓ http://abth.co/articulo/pid~Como-se-identifican-los-procesos-en-un-sistema-

operativo.html

✓ https://es.wikipedia.org/wiki/Gesti%C3%B3n_de_memoria

✓ https://sites.google.com/site/sisoper1/home/gestion-de-memoria

También podría gustarte