21 feb 2008

En la CLI que significa:

Router> muestra el router de manera no privilegiada sólo para ver información
Enable :permite el modo privilegiado exec
Router# permite modificar la configuración EXEC privilegiado
Router# Exit: que no permita deshabilitar el modo privilegiadodel dispositivo
Configure terminal: para introducir configuración global
Router(config)#: indica que está en modo de configuración global
Line console 0: para prevenir que usuarios no autorizados accesen al modo usuario desde el puerto de consola
Help: provee sugerencias para completar un comando
% incomplete command: muestra que hay un comando incompleto
hostname: para cambiar el nombre del dispositivo
enable secret/enable password: usados para restringir el acceso al modo privilegiado Exect

Para que sirve el comando copy run start

Para que al cambiar la configuración del router en la RAM se quede grabada en la NVRAM

Cuál es el uso de comando show?

Muestra las características de configuración de un router como interfases, IP, usuario, versión

¿ Cuales son los puertos del router ?

Diferencia entre CLI y SDM

Qué es el protocolo de encapsulación?

Debe ser el mismo en los dos nlados de la conexión serial, algunos tipos de encapsulamiento requieren parámetro de autentificación como nombre de usuario, contraseña para ser configurados, los tipos de encapsulación son: high-level data link control HDLC, frame relay, piont-to-point protocol PPP.

Para que sirve una conexion wan?

Para conectar redes que se encuentren muy alejadas.

Qué es el archivo running configuration y startup configuration?


La running configuration es un archivo que se copia de la NVRAM a la RAM y son las especificaciones y características que se tienen para formatear un router, el startup configuration es la configuración inicial que está en la NVRAM

31 ene 2008

Mac Address

Identificador de 48 bits que se corresponde de forma única con una interfaz de red. determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Ethernet
802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
802.11 redes inalámbricas (WIFI).
ATM


Un ejemplo de una dirección MAC-48 sería "00-08-74-4C-7F-1D" otro ejemplo, "00:08:74:4C:7F:1D".


IP Address

Número binario32-bit que identifica únicamente un ordenador principal (ordenador) conectado con el Internet o con otros ordenadores principal del Internet, para los propósitos de la comunicación con la transferencia de paquetes. ...

Las IPs fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IPs son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinámicas.


por ejemplo 205.181.112.65.

24 ene 2008

7 CaPaS dEl mOdElO OSI

cApA 1 fIsICa

Sus principales funciones se pueden resumir como:

  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas/electromagnéticas
  • Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de ésta).
CaPa 2 EnLaCe De DaTOs

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

CaPa 3 De ReD

El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red debe gestionar la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.

Los switch también pueden trabajar en esta capa dependiendo de la función que se le asigne.

cApa 4 TrAnSpoRtE

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.

CaPa 5 dE sesión

Esta capa Establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:

  • Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
  • Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
  • Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
CaPa 6 De PrESenTaCioN

El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

CaPa 7 De ApLiCacion

Ofrece a las aplicaciones(de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.


17 ene 2008

SiNtAxIs

Las reglas que rigen la formulación de las instrucciones en un programa de computación