Un bit es un dígito del sistema de numeración binario. Las unidades de almacenamiento tienen por símbolo bit.
Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores: 0 o 1.
Se puede imaginar un bit como una bombilla que puede estar en uno de los siguientes dos estado:
Apagada o Encendida
El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).
Si sólo procesa los datos y los envía sin modificarlos a un tercero, se lo llama ETCD (por ejemplo una computadora).
DCE: Date Communications Equipament (Equipo de Comunicación de Datos)
Puede ser clasificado como equipo que transmite o recibe señales analógicas o digitales a través de una red. DCE funciona en la capa física del modelo OSI de tomar los datos generados por el equipo terminal de datos (DTE) y convertirla en una señal que puede ser transmitida a través de un enlace de comunicaciones. Un ejemplo común DCE es un módem que funciona como un traductor de señales digitales y analógicas.
DCE también puede ser responsable de proporcionar sincronización sobre un enlace serie. En una red compleja que utiliza routers conectados directamente para proporcionar enlaces en serie, una interfaz de serie de cada conexión debe estar configurado con una velocidad de reloj para proporcionar sincronización.
Segunda Investigación
Protocolos de Ruteo o de Enrutamiento
RIP("Routing Information Protocol" Versión 1)
RIP es un protocolo est (STD 34). Su status es electivo. Se describe en el RFC 1058, aunque muchas implementaciones de RIP datan de años atrás a este RFC. RIP se implementa con un "demonio" llamado "routed". También soportan RIP los "demonios" de tipo gated.
RIP se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP. Es muy usado, ya que el código está incorporado en el código de encaminamiento del BSD UNIX que constituye la base para muchas implementaciones de UNIX.
RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, con el número de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "routers") y pasivo (normalmente usado por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares de números como se muestra en la Figura 2.
Figura 2: Mensaje RIP - En un mensaje RIP se pueden listar entre 1 y 25 rutas. Con 25 rutas el mensaje tiene 504 bytes(25x20+4) que es el tamaño máximo que se puede transmitir en un datagrama UDP de 512 bytes.
* Command: Es 1 para una petición RIP o 2 para una respuesta.
*Version: Es 1.
* Address Family: Es 2 para direcciones IP.
* IP address: Es la dirección IP de para esta entrada de encaminamiento: un host o una subred(caso en el que el número de host es cero).
* Hop count metric: Es el número de saltos hasta el destino. La cuenta de saltos para una interfaz conectada directamente es de 1, y cada "router" intermedio la incrementa en 1 hasta un máximo de 15, con 16 indicando que no existe ruta hasta el destino.
Tanto el modo activo como el pasivo escuchan todos los mensajes de broadcastadcast y actualizan su tabla de encaminamiento según el algoritmo vector-distancia descrito antes.
Operaciones Básicas
* Cuando RIP se inicia envía un mensaje a cada uno de sus vecinos(en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento.
* Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos (por broadcastadcast y/o con enlaces punto a punto). Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aun que no haya habido petición).
* Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcastadcast a los demás "routers".
* Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario.
Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router" (o host) a aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste.
· Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.
· Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcastadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla.
Limitaciones
RIP no está diseñado para resolver cualquier posible problema de encaminamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como "graves" y el IETF está evaluando candidatos para reemplazarlo. Entre los posibles candidatos están OSPF("Open Shortest Path First Protocol" Versión 2) y el IS-IS de OSI IS-IS (ver IS-IS("Intermediate System to Intermediate System" de OSI)). Sin embargo, RIP está muy extendido y es probable que permanezca sin sustituir durante algún tiempo. Tiene las siguientes limitaciones:
· El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma, RIP es inadecuado para redes grandes(es decir, aquellas en las que la cuenta de saltos puede aproximarse perfectamente a 16).
· RIP no soporta máscaras de subred de longitud variable (variable subnetting). En un mensaje RIP no hay ningún modo de especificar una máscara de subred asociada a una dirección IP.
· RIP carece de servicios para garantizar que las actualizaciones proceden de "routers" autorizados. Es un protocolo inseguro.
· RIP sólo usa métricas fijas para comparar rutas alternativas. No es apropiado para situaciones en las que las rutas necesitan elegirse basándose en parámetros de tiempo real tales como el retardo, la fiabilidad o la carga.
· El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP especifica mecanismos para minimizar los problemas con la cuenta hasta infinito que permiten usarlo con dominios mayores, pero eventualmente su operatividad será nula. No existe un límite superior prefijado, pero a nivel práctico este depende de la frecuencia de cambios en la topología, los detalles de la topología de la red, y lo que se considere como un intervalo máximo de tiempo para que la topología de encaminamiento se estabilice.
RIP-2("Routing Information Protocol" Versión 2)
RIP-2 es un borrador. Su status es electivo. Se describe en el RFC 1723.
RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero tiene las ventajas de una fácil implementación y menores factores de carga. La intención de RIP-2 es proporcionar una sustitución directa de RIP que se pueda usar en redes pequeñas y medianas, en presencia de subnetting variable o supernetting y, sobretodo, que pueda interoperar con RIP-1.
RIP-2 aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los desarrolladores, particularmente en el uso del campo de versión. Un área notable en la que este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un valor de 0 a 16 almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que significa en que interpreta 16 como infinito, y desperdicia la mayor parte del rango de este campo.
Nota: Ni RIP-1 ni RIP-2 son adecuados para ser usados como IGPs en un AS en el que el valor de 16 sea demasiado bajo para ser considerado infinito, ya que lo valores altos del infinito exacerban el problema de la cuenta hasta infinito. El protocolo estado del enlace, más sofisticado, usado en OSPF y en IS-IS proporciona una solución de encaminamiento mucho mejor cuando el AS es lo bastante largo para tener una cuenta de saltos cercana a 16.
Si una implementación de RIP obedece la especificación RFC 1058, RIP-2 puede interoperar con ella. El formato del mensaje RIP-2 se muestra en la Figura 3.
Figura 3: Mensaje RIP-2 - La primera entrada del mensaje puede ser una entrada de autentificación, como se muestra aquí, o una ruta como en el mensaje RIP. Si la primera entrada es de autentificación, sólo se pueden incluir 24 rutas en el mensaje; de otro modo, el máximo es 25, como en RIP.
Los campos del mensaje RIP-2 son los mismos que en RIP excepto los siguientes:
* Version: Es 2. Le dice al "router" RIP-1 que ignore los campos reservados, los que deben ser cero (si el valor es 1, los "routers" deben desechar los mensaje con valores distintos de cero en estos campos, ya que los originó un "router" que dice ser RIP, pero que envía mensajes que no cumplen el protocolo).
* Address Family: Puede ser X'FFFF' sólo en la primera entrada, indicando que se trata de una entrada de autentificación.
* Authentication Type: Define como se han de usar los restantes 16 bytes. Los únicos tipos definidos son 0, indicando ninguna autentificación, y 2 indicando que el campo contiene datos de password.
* Authentication Data: El password es de 16 bytes, texto ASCII plano, alineado a la izquierda y rellenado con caracteres nulos ASCII (X'00').
Ø Route Tag: Es un campo dirigido a la comunicación de información acerca del origen de la información de encaminamiento. Está diseñado para la interoperabilidad entre RIP y otros protocolos de encaminamiento. Las implementaciones de RIP-2 deben conservarlo, aunque RIP-2 no especifica como se debe usar.
* Subnet Mask: La máscara de subred asociada con la subred a la que se refiere esta entrada.
* Next Hop: Una recomendación acerca del siguiente salto que el "router" debería usar para enviar datagramas a la subred o al host dado en la entrada.
Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las siguientes restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red en la que un "router" RIP puede escuchar y operar con mensajes RIP.
1. La información interna a una red nunca se debe anunciar a otra red.
2. La información acerca de una subred más específica no se debe anunciar donde los "routers" vean una ruta de host.
3. Las rutas a superredes(rutas con una máscara de subred más corta que la máscara natural de la red) no se deben anunciar en los sitios en los que puedan ser malentendidas por los "routers" RIP.
RIP-2 soporta además el multicast con preferencia al broadcastadcast. Esto puede reducir la carga de los host que no están a la escucha de mensajes RIP-2. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de los servicios RIP-2 cuando un "router" conecta redes mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la autentificación en entornos mixtos se puede configurar para adecuarse a los requerimientos locales.
OSPF (Open Shortest Path First)
El protocolo OSPF (Open Shortest Path First – abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encaminamiento interior en redes TCP/IP. Cuando se diseñó se quiso que cumpliera los siguientes requisitos:
- Ser abierto en el sentido de que no fuera propiedad de una compañía.
- Que permitiera reconocer varias métricas, entre ellas, la distancia física y el retardo.
- Ser dinámico, es decir, que se adaptará rápida y automáticamente a los cambio de la topología.
- Ser capaz de realizar en encaminamiento dependiendo del tipo de servicio.
- Que pudiera equilibrar las cargas dividiendo la misma entre varias líneas.
- Que reconociera sistemas jerárquicos pues un único ordenador no puede conocer la estructura completa de Internet.
- Que implementara un mínimo de seguridad.
El protocolo OSPF reconoce tres tipos de conexiones y redes:
* Líneas punto a punto entre dos dispositivos de encaminamiento.
* Redes multiacceso con difusión (por ejemplo, la mayoría de redes LAN).
* Redes multiacceso sin difusión (por ejemplo, la mayoría de redes WAN de conmutación de paquetes).
Diremos que una red es multiacceso si tiene varios dispositivos de encaminamiento que se pueden comunicar con los demás.
La función del OSPF es encontrar la trayectoria mas corta de un dispositivo de encaminamiento a todos los demás.Cada dispositivo de encaminamiento tiene almacenada en una base de datos la topología de la red de la que forma parte. La representación de esta topología se expresa como un grafo dirigido.
Al arrancar un dispositivo de almacenamiento, este protocolo envía paquetes HELLO por todas sus líneas punto a punto y los retransmite a todos los demás dispositivos de encaminamiento. Gracias a las respuestas que recibe sabe cuales son sus dispositivos de encaminamiento vecinos. El OSPF se basa en el intercambio de información entre los dispositivos de encaminamiento adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con los demás, se designa uno como adyacente a todos los demás y es este el que intercambia información con los restantes.
Por motivos de seguridad se determinada un dispositivo de encaminamiento como secundario por si el primario cae.
Normalmente, el dispositivo de encaminamiento inunda de mensajes de ACTUALIZACIÓN DE ESTADO DEL ENLACE a todos sus dispositivos de encaminamiento adyacentes. Estos mensajes tienen un número de secuencia y además para hacerlos confiables son reconocidos por el mensaje RECONOCIMIENTO DE ESTADO DEL ENLACE. Además existen otros dos mensajes: DESCRIPCIÓN DE LA BASE DE DATOS que es utilizado para anunciar las actualizaciones que tiene el transmisor, y SOLICITUD DE ESTADO DE ENLACE que es utilizado para solicitar información a un compañero. Todos los mensajes utilizados en el OSPF se envían como paquetes IP en bruto.
IGRP
Es un protocolo de enrutamiento de gateway interior (IGP) por vector-distancia. Los protocolos de enrutamiento por vector-distancia comparan matemáticamente las rutas al medir las distancias. Dicha medición se conoce como vector-distancia. Los routers que usan los protocolos de vector-distancia deben enviar toda o parte de su tabla de enrutamiento en un mensaje de actualización de enrutamiento, a intervalos regulares y a cada uno de sus routers vecinos. A medida que se propaga la información de enrutamiento por toda la red, los routers realizan las siguientes funciones:
* Identificar nuevos destinos.
* Conocer de fallas.
IGRP es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales publican las redes de un sistema autónomo en particular. Las características claves de IGRP son las siguientes:
* La versatilidad para manejar automáticamente topologías indefinidas y complejas.
* La flexibilidad necesaria para segmentarse con distintas características de ancho de banda y de retardo.
* La escalabilidad para operar en redes de gran tamaño
Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo como métrica. Además, IGRP puede configurarse para utilizar una combinación de variables para calcular una métrica compuesta. Estas variables incluyen:
* Ancho de banda
* Retardo
* Carga
* Confiabilidad
EIGRP
Es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco. Las características claves del EIGRP son las siguientes:
* Es un protocolo mejorado de enrutamiento por vector-distancia.
* Utiliza balanceo de carga asimétrico.
* Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace.
* Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta.
* Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios en la topología.
Diferencias entre IGP y BGP
El Protocolo de gateway de frontera (BGP) es un protocolo de enrutamiento exterior. Las características claves del BGP son las siguientes:
* Es un protocolo de enrutamiento exterior por vector-distancia.
* Se usa entre ISPs o entre los ISPs y sus clientes.
* Se usa para enrutar el tráfico de Internet entre sistemas autónomos.
El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la jerarquía de la red. Unico protocolo que soporta MPLS e ingeniería de tráfico.
* Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a un enrutador recién iniciado puede no tener a donde ir.
* En el IGP primero debe de converger BGP antes de transportar tráfico de tránsito.
* El enrutador debe ser alcanzable pero no debe avanzar tráfico.
* BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar tráfico.
Tercera Investigación
Códigos Cíclicos
Un código cíclico es un código de bloque lineal donde si c es una palabra de código, también lo son todos los desplazamientos cíclicos de c
– P.ej., {000,110,101,011} es un código cíclico
• Los códigos cíclicos se pueden tratar de la misma forma que el resto de los LBC
– Se pueden hallar las matrices generadoras y de chequeo de paridad
•Un código cíclico puede ser descrito en su totalidad por un polinomio generador G
– Todas las palabras de código son múltiplos del polinomio generador
• En la práctica, los códigos cíclicos se usan para la detección de errores (CRC)
– Utilizados para redes de paquetes
– Cuando el recibido detecta un error, solicita la retransmisión
Cuarta Investigación
Combinaciones de Colores Para el Ponchado del Cable de Red
En esta breve noticia se mostrara cuales son las combinaciones que se deben de hacer para que el cable funcione correctamente para el envió de información.
Hay dos tipos de cables, uno para una conexión PUNTO A PUNTO y otra que es para las CONEXIONES MULTIPUNTO casi todas las que conocemos es de la segunda forma.
Así que para lo que quiera realizar su cable de red, primero debe de saber para que tipo de red lo quiere.
Estas son las imágenes para la combinación de colores para redes PUNTO A PUNTO.
Y esta es la imagen de la combinación de colores para MULTIPUNTO
Quinta Investigación
Sistema de una Red Instalada
Sexta y Ultima Investigacion
Taller
Se tienes 6 edificios A, B, C, D, E, F. En la edificación A requieren 120 pc distribuidos en 2 pisos (60 en cada piso); el resto de las edificaciones poseen 30 pc en cada uno, el edificio A tiene servidor de impresión, Fax, Internet con salida de datos vía Internet, Firewall, y la base de datos corporativa. Las distancias entre edificios Tomando como referencia el Edificio A Son:
Posee 3 puntos de conexión a: Caracas con 15 pc y un servidor, b: Lara con 25 pc y un servidor con salida vía Internet, c: Valencia con 35 pc y un servidor.
Ademas se requiere que los vendedores puedan tener acceso desde las portátiles a los servicios de los servidores corporativos cuando estén afuera de la empresa.
Preguntas:
- Muestre el Entorno LAN
- Muestre el Entorno WAN
- Describa el Hardware y Software necesario para dicha red.
Descripcion de los Entornos
LAN
A: Posee 60 Pc's en solo dos piso, servidor de impresión, Router, Fax, Internet con salida de datos vía Internet, Firewall, y la base de datos corporativa.
B: Posee 30 Pc's en cada piso y router.
C: Posee 30 Pc's en cada piso y router.
D: Posee 30 Pc's en cada piso y router.
E: Posee 30 Pc's en cada piso y router.
F: Posee 30 Pc's en cada piso y router.
Wan:
a: 15 Pc's y un servidor.
b: 25 Pc's y un servidor con salida vía Internet.
c: 35 Pc's y un servidor.
Cableado de A: 0 m.
Cableado de B: 100 m.
Cableado de C: 850 m.
Cableado de D: 2100 m.
Cableado de E: 3750 m.
Cableado de F: 15700 m.
Total de Cableado: 23500 m.
Integrantes:
Alarcon Leonardo
Salazar Jonathan
Vivas Rafael