Translate

Contenido

domingo, 4 de junio de 2017

Configuración RIPv2



Lo primero que tenemos que hacer es entrar en modo de configuración global.

Router# Configure Terminal

En el modo de configuración global, podemos ingresar a la configuración del RIP.

Router (config)# router rip

Lo que tenemos que hacer ahora es decir al RIP que queremos utilizar la versión dos.

Router (config-router)# version 2

Después de que ya estamos en la versión correcta, tenemos solamente que informar al RIP en que redes queremos que él actúe.

Router (config-router)# network 192.168.10.0
Router (config-router)# network 192.168.20.0
Router (config-router)# network 172.16.0.0

En este caso vamos hacer el RIP actuar en tres redes, así el RIP va a compartir estar redes entre ellas.

OBS.: Cuando usted quiere compartir la red 172.16.0.0 para equipos que están en la red 192.168.20.0, es necesario hacer el comando network para las dos redes.

Usted puede estarse preguntando por las máscaras de red.

RIPv1 no tiene soporte a VLSM, luego va a interpretar las redes como classfull.

RIPv2 ya tiene el soporte a VLSM y va a utilizar las máscaras de red que estén configuradas en los puertos que están en las redes que queremos compartir.


Practica de laboratorio packet tracer con ripv2

Aqui les dejo el link...

Archivo de Packet tracer para download: Laboratorio Router Information Protocol (RIP) 




::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

Visitanos en nuestra pagina sobre amor y dedicatorias Loliosita.

Visitanos en nuestra pagina sobre buscar información Desoros en la internet 



Te esperamos  vuelve pronto Gracias por tu visita............

Ventajas y desventajas del Protocolo Rip



La principal ventaja del RIP es la simplicidad de su configuración, lo que torna muy fácil su implantación.

En contrapartida a su simplicidad, están las desventajas.

Una de las principales es ser un protocolo distance vector, lo que en las redes modernas le deja muy limitado.

Usted lo puede imaginar ya que tenemos hoy grandes variaciones de velocidad de enlaces.

Otra desventaja es el tiempo de convergencia que es bastante largo.

Y no olvidemos de la limitación de 15 saltos.

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

Visitanos en nuestra pagina sobre amor y dedicatorias Loliosita.

Visitanos en nuestra pagina sobre buscar información Desoros en la internet 


Te esperamos  vuelve pronto Gracias por tu visita............


Protocol RIP



El RIP o Router Information Protocol es el más antiguo y el más simple de los protocolos de ruteo dinámico que tiene que conocer un CCNA.


La Historia del RIP

   El origen del RIP fue el protocolo de Xerox GWINFO.

 Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982.

 RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP.

  El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están basados en una versión del protocolo de encaminamiento RIP.

 La última mejora hecha al RIP es la especificación RIPv2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple.

  Esta RIPv2 es la que actualmente tenemos que aprender para el CCNA, y la versión que aun podes ver en algunos equipos.

  Por lo tanto, cuando hablemos de RIP, tengamos en cuenta que es siempre la versión dos.
En el caso que hable de la versión uno lo voy a especificar siempre.

Router Information Protocol (RIP)

  El RIP es un protocolo de enrutamiento dinámico del tipo vector distance, o sea, para el RIP la mejor ruta para un determinado destino es la que tiene menor cantidad de saltos.



Usted puede entender en detalle el concepto de vector distance en Router y Ruteo – Enrutamiento Dinámico.

Un detalle que siempre hay que tener presente es que hay un límite de saltos.

Este límite es de 15 saltos, para las dos versiones del protocolo, fue algo que no mejoraron en la nueva versión.

Si tengo que pasar por más de 15 routers para llegar a mi destino, mi paquete va a ser descartado en camino.

Como usted puede imaginar, esto afecta directamente la escalabilidad del protocolo.

Si bien en su momento era un protocolo que alcanzaba las necesidades del momento; hoy el RIP está muy por debajo de los desafíos que se presentan en las redes de datos modernas.


Para los que tengan curiosidad el valor de AD de RIP es de 120.

Mensajes


Los mensajes RIP pueden ser de dos tipos:

Petición: enviados por algún encaminador recientemente iniciado que solicita información de los encaminadores vecinos.

Respuesta: mensajes con la actualización de las tablas de encaminamiento. Existen tres tipos:

  • Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. Se envía la tabla de encaminado completa.
  • Mensajes enviados como respuesta a mensajes de petición.
  • Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de encaminado.

Modo de operación

Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos pidiendo una copia de la tabla de encaminamiento del vecino.

Este mensaje es una solicitud con “address family” a 0 y “metric” a 16.

Los routers vecinos devuelven una copia de sus tablas de encaminamiento.

Cuando RIP está en modo activo envía todo a parte de su tabla de encaminamiento a todos los vecinos a cada 30 segundos.

La tabla de encaminamiento se envía como respuesta, aunque no haya habido petición.
Cuando una métrica ha cambiado, la difunde a los demás routers.

En el momento en que RIP recibe una respuesta, el mensaje se corrobora y la tabla local se actualiza si es necesario.

Ha aprendido una ruta de otro, debe guardarla hasta que conozca una ruta de coste estrictamente menor.

Esto evita que los routers oscilen entre dos o más rutas de igual coste.

Las rutas que RIP aprende de otros routers expiran a menos que se vuelvan a difundir en 180 segundos, o sea, 6 ciclos de 30 segundos.

Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla.

Las informaciones se propagan en la versión uno por broadcast y en la versión dos por multicast (224.0.0.9).


::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

Visitanos en nuestra pagina sobre amor y dedicatorias Loliosita.

Visitanos en nuestra pagina sobre buscar información Desoros en la internet 


Te esperamos  vuelve pronto Gracias por tu visita............

MANUAL DE CONFIGURACIÓN UNIFI AP


   El sistema inalámbrico UniFi Enterprise, es una solución escalable de puntos de acceso que pueden ser fácilmente desplegados y gestionados de forma centralizada.
    Para poder configurar y/o monitorizar los equipos, es necesario un PC o MAC que tenga instalado el software de Ubiquiti, estos equipo será el único que gestione los AP’s.
    En una empresa, normalmente existe un servidor donde se instalará la aplicación, y éste será accesible tanto desde la red local como desde Internet.


   El software de control se puede instalar desde el CD-ROM incluido en el paquete del producto o bien, descargarlo del siguiente enlace:

    Es muy importante descargar la última versión del software para que podáis seguir este manual. Sino no aparecerán algunas opciones, como es la pestaña de “network” para cambiar las propiedades tcp/ip de los dispositivos.
Una vez instalada la aplicación, podemos ver como se inicia el controlador.


    Pulsamos sobre “Launch a Browser to Manage Wireless Network” para abrir una ventana de navegador y acceder al menú de configuración del controlador.





    Seleccionamos el país donde será usada la solución. Pulsamos sobre “Launch a Browser to Manage Wireless Network” para abrir una ventana de navegador y acceder al menu de configuración del controlador.



    Especificamos un SSID ( nombre de red wifi ) y una clave de seguridad. Esta clave tendrá que ser introducida por las estaciones que se conecten al punto de acceso.




   Introducimos un usuario de administración y una contraseña, que seguidamente nos será solicitado para acceder al sistema.




   Podemos cargar un plano donde se puede indicar en qué lugar se han instalado los puntos de acceso Unifi. De esta forma, si hay algún problema el administrador podrá localizar rápidamente donde se encuentra instalado.
    Una vez hayamos conectado los AP’s a la red LAN, el servidor DHCP les asignará un IP dinámicamente y serán mostrados en un listado, pendientes de ser aprobados.
    Estos IPs se pueden modificar manualmente más adelante, así como otros parámetros como el canal, potencia de transmisión, VLANs, etc…



Para poder aprobarlos, simplemente pulsaremos sobre el botón “Adopt”.



    Una vez realizada correctamente la asociación, podremos ver en “Status” como el estado es “Connected”.
    Podemos acceder a la configuración avanzada de cada access point pulsando sobre su MAC.




   Con esta forma tan sencilla iremos añadiendo en nuestra red tantos access points como sea necesario, hasta que consigamos dar cobertura a todo el edificio.


::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::.


Blogs relacionados 

Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.

visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.

Visitanos en nuestra pagina sobre amor y dedicatorias Loliosita.

Visitanos en nuestra pagina sobre buscar información Desoros en la internet 


Te esperamos  vuelve pronto Gracias por tu visita............



domingo, 21 de mayo de 2017

Ejemplo subnetting, subredes y máscaras de red




Ejemplo real


Vamos a crear una red local con 3 departamentos separados entre sí. Diseñar una tabla con todas las direcciones: – En primer lugar, elegimos la clase de la red que vamos a preparar. Para este caso y sabiendo que se trata de una red local pequeña, elegimos una clase C, por ejemplo 192.168.1.0.
192.168.1.0 con máscara 255.255.255.0
Para montar 3 subredes se requieren 2bits = 2²=4 totales, de las que usaremos 3.

Pasamos la máscara a binario:
255.255.255.0 = 11111111.11111111.11111111.00000000
Tomamos dos bits de la parte hosts:

11111111.11111111.11111111.11000000 = 255.255.255.192
En esta ocasión no necesitamos saber a qué subred pertenece la dirección IP 192.168.1.0,
de la dirección por la máscara de subred:
pero si fuera necesario porque no lo hemos ubicado, haríamos una multiplicación (AND)
11000000.10101000.00000001.00000000 ->192.168.1.0
11000000.10101000.00000001.00000000 -> 192.168.1.0/26
11111111.11111111.11111111.11000000 ->255.255.255.192 -----------------------------------
11000000.10101000.00000001.00000000 -> 192.168.1.0

Las subredes posibles son:
11000000.10101000.00000001.01000000 -> 192.168.1.64/26
11000000.10101000.00000001.10000000 -> 192.168.1.128/26
11000000.10101000.00000001.11000000 -> 192.168.1.192/26
Y su dirección se obtiene poniendo a cero todos los bits correspondientes a host
Para obtener el primer host de la subred, ponemos todos los bits de la parte de host a 0 excepto el último:
11000000.10101000.00000001.00000001
11000000.10101000.00000001.01000001
11000000.10101000.00000001.10000001
11000000.10101000.00000001.11000001
Para obtener la dirección del último host, ponemos todos los bits de la parte host a 1, excepto el último, que será 0:
11000000.10101000.00000001.00111110
11000000.10101000.00000001.01111110
11000000.10101000.00000001.10111110
11000000.10101000.00000001.11111110
Para obtener la dirección de multidifusión o broadcast, ponemos a 1 todos los bits de host:
11000000.10101000.00000001.00111111
11000000.10101000.00000001.01111111
11000000.10101000.00000001.10111111
11000000.10101000.00000001.11111111
Para mayor entendimiento lo organizamos de la siguiente manera:
Dpto.SubredBroadcastHostsMáscara
1o192.168.1.0/26192.168.1.63192.168.1.1 a 192.168.1.62255.255.255.192
2o192.168.1.64/26192.168.1.127192.168.1.65 a 192.168.1.126255.255.255.192
3o192.168.1.128/26192.168.1.191192.168.1.129 a 192.168.1.190255.255.255.192
4o192.168.1.192/26192.168.1.255192.168.1.193 a 192.168.1.254255.255.255.192
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>.
Blogs relacionados 
Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.
visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.
Visitanos en nuestra pagina sobre amor y dedicatorias Loliosita.
Visitanos en nuestra pagina sobre buscar información Desoros en la internet 
Te esperamos  vuelve pronto Gracias por tu visita............

Subnetting y máscaras de red



Existen 3 clases de direcciones: Clase A, Clase B y Clase C que corresponden con el prefijo de red de la dirección. Así, tenemos direcciones como las siguientes:
10.1.1.1
180.192.192.128
192.168.1.1
Si tomamos el primer número y lo pasamos a binario, obtenemos:
1010 = 000010102
18010 = 101101002
19210 = 110000002
Salvo error en la conversión. Los tres primeros bits de la numeración en binario nos indican qué clase de red es cada dirección:
10 es 000, o clase A
180 es 101, o clase B
192 es 110, o clase C
Para cada clase tenemos un máscara de red concreta, que indicará qué parte reservamos a direcciones de red y qué parte reservamos para direcciones de hosts (o de ordenadores):
10 es 000, o clase A, máscara de red 255.0.0.0
180 es 101, o clase B, máscara de red 255.255.0.0
192 es 110, o clase C, máscara de red 255.255.255.0
Más fácil de ver si colocamos las máscaras en notación binaria:
11111111.00000000.00000000.00000000
11111111.11111111.00000000.00000000
11111111.11111111.11111111.00000000

Estas máscaras nos dicen que los 1 corresponden con direcciones de red y los 0 se destinan a hosts.

El número de redes de cada clase se puede obtener conociendo cuántos bits a 1 tenemos y restando el bit destinado a la definición de red (1-A, 2-B, 3-C) con la siguiente tabla sencilla:

Clase A 11111111 2⁸⁻¹ = 128 redes // 00000000.00000000.00000000 2²⁴-2 = 16777214 hosts
Clase B 11111111.11111111 2¹⁶⁻² = 16384 redes // 00000000.00000000 2¹⁶-2 = 65534 hosts
Clase C 11111111.11111111.11111111 2²⁴⁻³ = 2097152 redes // 00000000 2⁸-2 = 254 hosts

La máscara de subred

Puesto que, por definición, a cada clase le corresponde una máscara, siempre que configuramos nuestro ordenador con la ip, éste es capaz de mostrar la máscara automáticamente, con lo que es bastante normal que no nos preguntemos para qué sirve esta máscara. En un entorno doméstico en el que apenas hay unos pocos hosts (ordenador, portátil, teléfonos móviles), no parece importante ir más allá con las subredes, con lo que nos bastará con una máscara éstandar de red de clase C 255.255.255.0 que es la habitual. De este modo, en casa podremos tener un máximo de 254 equipos en una misma red.
En caso de que lo que queramos sea administrar una oficina que esté dividida en varios departamentos y que formen redes independientes, necesitaremos utilizar la máscara de subred o diferentes enrutadores para separar las redes.
Una subred dentro de una red se configura “tomando” bits de la parte que corresponde a los hosts:
Por ejemplo:
255       255     255       0
Clase C 11111111.11111111.11111111.00000000
[         red            ].[ hosts]
255       255     255      192
11111111.11111111.11111111.11000000
[        red             ] sr[hosts]
En este caso hemos tomado "prestados" dos bits de la zona hosts, de tal modo
que podemos crear 2² = 4 subredes, permitiendo la existencia de, por ejemplo,
4 departamentos separados cuyos ordenadores no podrían verse entre sí.
Restamos 2 porque la primera dirección corresponde con la dirección de
El número de IPs disponibles para hosts quedaría en 2⁶-2=62.
red y la última es la dirección de multidifusión (broadcast).


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>


Blogs relacionados 
Si te gusto este articulo comenta y comparte sigue en tu pagina Redes Five.
visitanos en nuestra pagina sobre sistemas operativos y mas Sistemastube.
Visitanos en nuestra pagina sobre amor y dedicatorias Loliosita.
Visitanos en nuestra pagina sobre buscar información Desoros en la internet 
Te esperamos  vuelve pronto Gracias por tu visita............