Está en la página 1de 12

Universidad Autónoma de Nuevo León

Facultad de Ingeniería Mecánica y Eléctrica

CISCO I

RESUMEN CAPITULO 17

Nombre Matricula Carrera


Aaron Emmanuel 2016278 IAS
Almaguer Mata
Resumen de topologías de redes pequeñas

Las redes pequeñas suelen ser sencillas y requieren un diseño y una


administración relativamente sencillos. Los dispositivos de red comunes en una
red pequeña incluyen:

• Enrutador: proporciona conectividad a Internet y entre las subredes de la


red.
• Conmutador: conecta los dispositivos de la red entre sí.
• Punto de acceso inalámbrico: proporciona acceso inalámbrico a la red.

El diseño de una red pequeña debe tener en cuenta los siguientes factores:

• El tamaño de la red.
• Los requisitos de ancho de banda.
• Los requisitos de seguridad.

Los siguientes son algunos consejos para diseñar una red pequeña:

• Utilice una topología de red adecuada para el tamaño y los requisitos de su


red.
• Seleccione los dispositivos de red adecuados para sus necesidades.
• Implemente un esquema de direccionamiento IP coherente.
• Proporcione redundancia para garantizar la disponibilidad de la red.
• Administre el tráfico de la red para garantizar el rendimiento óptimo.

Topologías de red pequeñas comunes

Las siguientes son algunas de las topologías de red pequeñas más comunes:

• Topología de estrella: Todos los dispositivos de la red se conectan a un


dispositivo central, como un conmutador.
• Topología de bus: Todos los dispositivos de la red se conectan a un único
cable.
• Topología de anillo: Todos los dispositivos de la red se conectan en un
bucle.
• Topología de malla: Todos los dispositivos de la red se conectan entre sí.
La topología de estrella es la más común para redes pequeñas, ya que es fácil de
implementar y administrar. La topología de bus es menos común, pero es
económica y fácil de expandir. La topología de anillo es menos común, pero puede
ser más eficiente en términos de ancho de banda que las topologías de estrella o
bus. La topología de malla es la menos común, pero proporciona la máxima
redundancia y tolerancia a fallos.

Selección de dispositivos de red

Al seleccionar dispositivos de red para una red pequeña, es importante considerar


los siguientes factores:

• El número de dispositivos de la red.


• Los requisitos de ancho de banda de la red.
• Las características y capacidades de los dispositivos.

El número de dispositivos de la red determinará el número de puertos que


necesitarán los conmutadores y routers. Los requisitos de ancho de banda de la
red determinarán la velocidad de los puertos de los conmutadores y routers. Las
características y capacidades de los dispositivos determinarán si los dispositivos
son adecuados para sus necesidades.

Asignación de direcciones IP

Al asignar direcciones IP a los dispositivos de una red pequeña, es importante


seguir un esquema de direccionamiento IP coherente. Esto facilitará la
administración de la red y la solución de problemas.

Un esquema de direccionamiento IP coherente debe incluir los siguientes


elementos:

• Una máscara de subred adecuada para el tamaño de la red.


• Un rango de direcciones IP para cada tipo de dispositivo de red.

Redundancia

La redundancia es importante en cualquier red, pero es especialmente importante


en redes pequeñas. La redundancia ayuda a garantizar que la red siga
funcionando en caso de que un dispositivo o enlace falle.
Hay muchas formas de proporcionar redundancia en una red pequeña. Una forma
es instalar dispositivos redundantes, como conmutadores y routers. Otra forma es
utilizar enlaces redundantes, como enlaces de fibra óptica o enlaces de cableado.

Administración del tráfico

La administración del tráfico es importante para garantizar el rendimiento óptimo


de la red. Los administradores de red deben tener en cuenta los diferentes tipos
de tráfico de la red y cómo se pueden clasificar para su tratamiento.

Un buen diseño de red clasifica el tráfico cuidadosamente según la prioridad. El


tráfico en tiempo real, como la voz y el vídeo, debe tener prioridad sobre el tráfico
de datos no en tiempo real.

En resumen, el diseño de una red pequeña es un proceso relativamente sencillo


que requiere tener en cuenta los factores necesarios para garantizar el
rendimiento y la disponibilidad de la red.

Las aplicaciones comunes en una red pequeña incluyen:

• Navegación web: Los usuarios acceden a la información a través de


Internet utilizando un navegador web.
• Correo electrónico: Los usuarios envían y reciben mensajes de correo
electrónico a través de un servidor de correo electrónico.
• Transferencia de archivos: Los usuarios transfieren archivos entre sí
utilizando un servidor FTP o un servicio de transferencia de archivos en la
nube.
• Impresión: Los usuarios imprimen documentos utilizando una impresora
compartida en la red.
• Servicios de voz y vídeo: Las empresas utilizan cada vez más la telefonía
IP y la transmisión de medios para comunicarse con sus clientes y socios
comerciales.

Protocolos comunes

Los protocolos comunes que se utilizan en las redes pequeñas incluyen:

• HTTP: El protocolo de transferencia de hipertexto se utiliza para la


navegación web.
• SMTP: El protocolo simple de transferencia de correo electrónico se utiliza
para enviar y recibir mensajes de correo electrónico.
• FTP: El protocolo de transferencia de archivos se utiliza para transferir
archivos entre dispositivos.
• DHCP: El protocolo de configuración dinámica de host se utiliza para
asignar direcciones IP a los dispositivos de la red.
• DNS: El sistema de nombres de dominio traduce las direcciones IP en
nombres de dominio.

Aplicaciones de voz y vídeo

Las aplicaciones de voz y vídeo, como la telefonía IP y la transmisión de medios,


requieren un ancho de banda considerable para funcionar correctamente. Los
administradores de red deben asegurarse de que la red tenga suficiente ancho de
banda para admitir estas aplicaciones.

Crecimiento de las redes pequeñas

Las redes pequeñas suelen crecer a medida que las empresas crecen. Para
garantizar que la red pueda soportar el crecimiento, los administradores de red
deben planificar y prepararse para el escalado.

Elementos necesarios para el escalado

Para escalar una red pequeña, los administradores de red necesitan los siguientes
elementos:

• Documentación de la red: Esto incluye la topología física y lógica, así como


un inventario de dispositivos.
• Análisis de tráfico: Esto ayuda a los administradores de red a comprender
los tipos de tráfico que se utilizan en la red y los patrones de flujo de tráfico.
• Presupuesto: El escalado de una red puede ser costoso, por lo que es
importante tener un presupuesto claro.

Análisis de protocolos

El análisis de protocolos es una herramienta importante para comprender el tráfico


de red. Los administradores de red pueden utilizar herramientas de análisis de
protocolos para recopilar información sobre el origen y el destino del tráfico, así
como el tipo de tráfico que se envía. Esta información se puede utilizar para tomar
decisiones sobre cómo administrar el tráfico de manera más eficiente.

Utilización de la red por parte de los empleados


Además de analizar el tráfico de red, los administradores de red también deben
comprender cómo los empleados utilizan la red. Esto se puede hacer utilizando
herramientas integradas en los sistemas operativos, como el Administrador de
tareas y el Visor de eventos.

Resumen

El escalado de una red pequeña requiere planificación y preparación. Al recopilar


los elementos necesarios, los administradores de red pueden tomar decisiones
informadas sobre cómo escalar la red para satisfacer las necesidades de la
empresa.

Pautas para el escalado de redes pequeñas

Las siguientes son algunas pautas para el escalado de redes pequeñas:

• Comience con una planificación cuidadosa. Antes de realizar cualquier


cambio en la red, es importante comprender las necesidades actuales y
futuras de la empresa.
• Escale de manera incremental. No es necesario actualizar toda la red de
una sola vez. Es mejor escalar de manera incremental para evitar
interrupciones y costos innecesarios.
• Sea flexible. Las necesidades de la empresa pueden cambiar con el tiempo,
por lo que es importante ser flexible y poder escalar la red según sea
necesario.

Siguiendo estas pautas, los administradores de red pueden escalar sus redes
pequeñas de manera eficaz y eficiente.

Ping y Traceroute son dos comandos de red útiles que se utilizan para verificar la
conectividad de la red. Ping envía paquetes de eco ICMP a un host de destino y
espera una respuesta. Traceroute envía paquetes UDP con un número de puerto
no válido a un host de destino y rastrea el camino que toman los paquetes a través
de la red.

Ping

Ping es una herramienta sencilla que se puede utilizar para verificar rápidamente
la conectividad de Capa 3 entre dos hosts. Si un ping a un host de destino es
exitoso, se confirma la conectividad de Capa 3 entre los dos hosts.
Los resultados de un ping incluyen el tiempo de ida y vuelta promedio de los
paquetes entre los dos hosts. Un tiempo de ida y vuelta promedio de 1 ms o
menos se considera bueno. Los tiempos de ida y vuelta más altos pueden indicar
problemas de rendimiento de la red.

Traceroute

Traceroute es una herramienta más compleja que se puede utilizar para verificar la
conectividad de Capa 3 y para identificar problemas de ruta en la red. Traceroute
envía paquetes UDP con un número de puerto no válido a un host de destino y
rastrea el camino que toman los paquetes a través de la red.

Los resultados de un traceroute incluyen una lista de los saltos a través de los
cuales pasaron los paquetes. Cada salto incluye la dirección IP del salto y el
tiempo que tardó en llegar el paquete al salto.

Un traceroute exitoso mostrará una lista de saltos a través de los cuales pasaron
los paquetes hasta llegar al host de destino. Si un traceroute no es exitoso, es
posible que haya un problema de conectividad en alguna parte de la ruta.

Línea de base de red

Una línea de base de red es una colección de datos que se utilizan para comparar
el rendimiento de la red con el tiempo. Al establecer una línea de base de red,
puede identificar tendencias en el rendimiento de la red y detectar problemas
potenciales.

Los datos de línea de base de red se pueden recopilar utilizando comandos de red
como ping y traceroute. Los datos se pueden recopilar periódicamente y
almacenar en un archivo o base de datos para su análisis posterior.

Al comparar los datos de línea de base con los resultados actuales de los
comandos de red, puede identificar tendencias en el rendimiento de la red. Por
ejemplo, si los tiempos de ida y vuelta de ping aumentan con el tiempo, es posible
que haya un problema de rendimiento de la red.

Las líneas de base de red son una herramienta importante para la administración
de redes. Al establecer una línea de base de red, puede identificar tendencias en
el rendimiento de la red y detectar problemas potenciales.

Resumen de la configuración de IP en un host Windows


La configuración de IP en un host Windows se puede verificar mediante la GUI o la
línea de comandos.

Verificación de la configuración de IP mediante la GUI

Para verificar la configuración de IP mediante la GUI, abra el Panel de control y


seleccione Red e Internet > Centro de redes y recursos compartidos. En el panel
izquierdo, seleccione Cambiar la configuración del adaptador.

En la lista de adaptadores de red, seleccione el adaptador que desea verificar y


haga clic en Propiedades. En la pestaña General, la dirección IP, la máscara de
subred y la puerta de enlace predeterminada se muestran en las secciones
Dirección IPv4 y Puerta de enlace predeterminada.

Verificación de la configuración de IP mediante la línea de comandos

Para verificar la configuración de IP mediante la línea de comandos, abra un


símbolo del sistema y escriba el comando ipconfig. El comando ipconfig muestra la
configuración de IP para todos los adaptadores de red en el sistema.

El comando ipconfig muestra la siguiente información para cada adaptador de red:

• Dirección IP
• Máscara de subred
• Puerta de enlace predeterminada
• Servidor DNS preferido
• Servidor DNS secundario

Verificación de la caché ARP

La caché ARP almacena las asociaciones entre direcciones IP y direcciones MAC.


La caché ARP se utiliza para resolver direcciones IP a direcciones MAC sin tener
que enviar un paquete ARP.

Para verificar la caché ARP, abra un símbolo del sistema y escriba el comando arp
-a. El comando arp -a muestra todas las asociaciones en la caché ARP.

El comando arp -a muestra la siguiente información para cada asociación:

• Dirección IP
• Dirección MAC
• Tipo de direccionamiento (estático o dinámico)

Recomendaciones

• Es importante verificar la configuración de IP de forma regular para


asegurarse de que sea correcta.
• Si la configuración de IP es incorrecta, puede provocar problemas de
conectividad de red.
• La caché ARP se puede verificar para asegurarse de que contenga las
asociaciones correctas.

La solución de problemas es un proceso sistemático para identificar y resolver


problemas. En el contexto de las redes, la solución de problemas implica
identificar y corregir problemas que afectan la conectividad, el rendimiento o la
disponibilidad de la red.

Un enfoque básico para la solución de problemas se basa en el método científico.


Este enfoque implica los siguientes pasos:

1. Identificar el problema. El primer paso es determinar qué es lo que no


funciona correctamente. Esto puede hacerse mediante la recopilación de
información del usuario, la observación del comportamiento de la red y el
análisis de registros y estadísticas.
2. Establecer una teoría de causas probables. Una vez que se ha identificado
el problema, es importante desarrollar una teoría sobre lo que podría estar
causando el problema. Esto se puede hacer mediante la investigación de
problemas similares, el análisis de la configuración de la red y el uso de
herramientas de diagnóstico.
3. Poner a prueba la teoría para determinar la causa. La siguiente etapa es
probar la teoría para determinar si es correcta. Esto se puede hacer
mediante la implementación de una solución temporal o la realización de
más pruebas.
4. Establecer un plan de acción e implementar la solución. Una vez que se ha
determinado la causa del problema, se puede establecer un plan de acción
para resolverlo. La solución puede implicar la implementación de una nueva
configuración, la reparación de un componente defectuoso o la
actualización de un software obsoleto.
5. Verificar la solución e implementar medidas preventivas. Una vez que se ha
implementado la solución, es importante verificar que el problema se haya
resuelto. También es importante implementar medidas preventivas para
evitar que el problema vuelva a ocurrir.

Otro enfoque para la solución de problemas es utilizar un proceso de cuatro


pasos. Este proceso implica los siguientes pasos:

1. Recopilar información. El primer paso es recopilar información sobre el


problema. Esto puede incluir la recopilación de información del usuario, el
análisis de registros y estadísticas y la ejecución de pruebas de diagnóstico.
2. Analizar la información. Una vez que se ha recopilado información, es
importante analizarla para identificar posibles causas del problema.
3. Generar soluciones. El siguiente paso es generar soluciones potenciales
para el problema.
4. Implementar una solución. Una vez que se ha seleccionado una solución,
es importante implementarla y verificar que resuelva el problema.

Independientemente del enfoque que se utilice, es importante seguir un proceso


sistemático para la solución de problemas. Esto ayudará a garantizar que el
problema se resuelva de manera efectiva y eficiente.

Algunos consejos adicionales para la solución de problemas de redes:

• Comience con lo básico. Antes de comenzar a buscar problemas


complejos, asegúrese de que las cosas básicas estén configuradas
correctamente.
• Siga los pasos. Es importante seguir los pasos del proceso de solución de
problemas en el orden correcto.
• Sea paciente. La solución de problemas puede llevar tiempo y esfuerzo.
• Registre sus hallazgos. Es importante registrar sus hallazgos a medida que
avanza en el proceso de solución de problemas. Esto le ayudará a evitar
repetir los mismos pasos.

Con la práctica, podrá desarrollar las habilidades necesarias para solucionar


problemas de redes de manera efectiva.

Los problemas de funcionamiento dúplex y discordancia ocurren cuando dos


dispositivos conectados en una red Ethernet no están configurados para el mismo
modo dúplex.

Funcionamento dúplex
El funcionamiento dúplex se refiere a la dirección de la transmisión de datos entre
dos dispositivos. Hay dos modos de funcionamiento dúplex:

• Half-duplex: Se restringen el intercambio de datos a una dirección a la vez.


• Full-duplex: Permite enviar y recibir simultáneamente.

Discordancia de dúplex

Surge una discordancia si uno de los dos dispositivos conectados funciona en


modo Full-Duplex y el otro funciona en modo Half-Duplex. Si bien la comunicación
de datos se realiza a través de un enlace con una discordancia de dúplex, el
rendimiento del enlace será muy deficiente.

Causas

Las causas de la discordancia de dúplex suelen ser:

• Configuración incorrecta de la interfaz: Una interfaz mal configurada puede


estar configurada para el modo dúplex incorrecto.
• Problemas de negociación automática: La negociación automática es una
función que permite que dos dispositivos conectados se pongan de acuerdo
sobre el modo dúplex que utilizarán. Si la negociación automática falla, los
dispositivos pueden terminar funcionando en modos dúplex incompatibles.

Solución

Para resolver la discordancia de dúplex, debe asegurarse de que todos los


dispositivos conectados estén configurados para el mismo modo dúplex. Si la
configuración de la interfaz es la causa del problema, puede corregirla
manualmente. Si la negociación automática es la causa del problema, puede
intentar reiniciar los dispositivos conectados.

Recopilación de información

Para recopilar información sobre los problemas de funcionamiento dúplex y


discordancia, puede utilizar las siguientes herramientas:

• Comandos de diagnóstico de red: Los comandos de diagnóstico de red,


como el comando show interfaces en Cisco IOS, pueden proporcionar
información sobre el estado de las interfaces de red.
• Herramientas de diagnóstico de red: Las herramientas de diagnóstico de
red, como la herramienta Network Assistant de Cisco, pueden proporcionar
una representación gráfica de la red y ayudar a identificar problemas.

Proceso de solución de problemas

El proceso de solución de problemas de los problemas de funcionamiento dúplex y


discordancia suele seguir los siguientes pasos:

1. Recopilar información: Recopile información sobre el problema, como la


configuración de la red y los resultados de los comandos de diagnóstico.
2. Identificar la causa probable: Utilice la información recopilada para
identificar la causa probable del problema.
3. Probar una solución: Implemente una solución y verifique si resuelve el
problema.
4. Documentar la solución: Documente la solución para que pueda solucionar
el problema en el futuro.

También podría gustarte