Atendemos tus problemas de Redes

Solucion para problemas de redes LAN

Programacion

Codificando ideas para servirte

miércoles, 8 de mayo de 2013

Subnetting


Subnetting
La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio.
El Subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la red por función. También, mejora la performance de la red al reducir el tráfico de broadcast de nuestra red. Como desventaja, su implementación desperdicia muchas direcciones, sobre todo en los enlaces seriales.
Dirección IP Clase A, B, C, D y E

Las direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa dirección IP.
Cada clase de una dirección de red determina una máscara por defecto, un rango IP, cantidad de redes y de hosts por red.



Cada Clase tiene una máscara de red por defecto, la Clase A 255.0.0.0, la Clase B 255.255.0.0 y la Clase C 255.255.255.0. Al direccionamiento que utiliza la máscara de red por defecto, se lo denomina “direccionamiento con clase” (classful addressing).


Siempre que se subnetea se hace a paritr de una dirección de red Clase A, B, o C y está se adapta según los requerimientos de subredes y hosts por subred. Tengan en cuenta que no se puede subnetear una dirección de red sin Clase ya que ésta ya pasó por ese proceso, aclaro esto porque es un error muy común. Al direccionamiento que utiliza la máscara de red adaptada (subneteada), se lo denomina “direccionamiento sin clase” (classless addressing).
En consecuencia, la Clase de una dirección IP es definida por su máscara de red y no por su dirección IP. Si una dirección tiene su máscara por defecto pertenece a una Clase A, B o C, de lo contrario no tiene Clase aunque por su IP pareciese la tuviese.
Máscara de Red

La máscara de red se divide en 2 partes:
Porción de Red:
En el caso que la máscara sea por defecto, una dirección con Clase, la cantidad de bits “1” en la porción de red, indican la dirección de red, es decir, la parte de la dirección IP que va a ser común a todos los hosts de esa red.
En el caso que sea una máscara adaptada, el tema es más complejo. La parte de la máscara de red cuyos octetos sean todos bits “1” indican la dirección de red y va a ser la parte de la dirección IP que va a ser común a todos los hosts de esa red, los bits “1” restantes son los que en la dirección IP se van a modificar para generar las diferentes subredes y van a ser común solo a los hosts que pertenecen a esa subred (asi explicado parece engorroso, así que más abajo les dejo ejemplos).
En ambos caso, con Clase o sin, determina el prefijo que suelen ver después de una dirección IP (ej: /8, /16, /24, /18, etc.) ya que ese número es la suma de la cantidad de bits “1” de la porción de red.
Porción de Host:
La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts.
Ejemplos:


Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario, los primeros 3 octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris). Con este mismo criterio, si tenemos una dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos.


Si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la 132.18.0.0/22, la cosa es más compleja. En este caso los 2 primeros octetos de la dirección IP, ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo), es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP, van a ser utilizados para asignar direcciones de host. 


Convertir Bits en Números Decimales


Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los resultados. Explicado parece medio engorroso pero con la tabla y los ejemplos se va a entender mejor.






La combinación de 8 bits permite un total de 256 combinaciones posibles que cubre todo el rango de numeración decimal desde el 0 (00000000) hasta el 255 (11111111). Algunos ejemplos.

Calcular la Cantidad de Subredes y Hosts por Subred

Cantidad de Subredes es igual a: 2N, donde "N" es el número de bits "robados" a la porción de Host.

Cantidad de Hosts x Subred es igual a: 2M -2, donde "M" es el número de bits disponible en la porción de host y "-2" es debido a que toda subred debe tener su propia dirección de red y su propia dirección de broadcast.
Aclaración: Originalmente la fórmula para obtener la cantidad de subredes era 2N -2, donde "N" es el número de bits "robados" a la porción de host y "-2" porque la primer subred (subnet zero) y la última subred (subnet broadcast) no eran utilizables ya que contenían la dirección de la red y broadcast respectivamente. Todos los tutoriales que andan dando vueltas en Internet utilizan esa fórmula.
Actualmente para obtener la cantidad de subredes se utiliza y se enseña con la fórmula 2N, que permite utilizar tanto la subred zero como la subnet broadcast para ser asignadas.
Pueden leer la explicación en el post de
Subneteo con y sin Subnet Zero y Subred de Broadcast para aclarar sus dudas.

Bueno, hasta acá la teoría básica. Una vez que comprendemos esto podemos empezar a subnetear. Como consejo les digo que se aprendan y asimilen la dinámica de este proceso ya que es fundamental, sobre todo para el final práctico y teórico del CCNA 1, y más adelante les va a simplificar el aprendizaje de las VLSM (Máscaras de Subred de Longitud Variable).



viernes, 26 de abril de 2013

VLSM CCNA

                                                      SUBNETEO CON VLSM
A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio
de direccionamiento con más eficiencia. En esta página se presenta una técnica que se denomina VLSM.
Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una
máscara corta en las subredes con muchos hosts.
VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de
direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con
frecuencia se la conoce como división de subredes en subredes.
Ejemplo:
La empresa SOFT tiene sus tres sucursales y desea subnetearla en tres subredes y tenemos la siguiente
información:
1) En España se tiene 62 computadoras.
2) En Londres se tiene 14 computadoras.
3) En Paris se tiene 30 computadoras.
4) En cada conexión serial se deberá de contar con 2 IP para los routers.
Se le ha pedido que realice un subneteo de tal manera que no desperdicie muchas direcciones IP. Para lo
cual se le ha proporcionado el siguiente gráfico y deberá usar la dirección 192.10.10.0/24 de clase C.
Primer Paso:
Como primer paso deberemos colocar las subredes de mayor a menor de la siguiente forma:
1) España => 62 hosts.
2) Paris => 30 hosts.
3) Londres => 14 hosts.
4) Londres-España => 2 seriales.
5) España-Paris => 2 seriales.
6) Paris-Londres => 2 seriales.
Segundo Paso:
En este paso procedemos a realizar el cálculo del VLSM de la siguiente manera:
SUBRED IP- INICIO IP-FINAL BROADCAST
192.10.10.0 /24 => 26 - 2 = 64 – 2 = 62 IP validas para hosts. Para subred => 2 bits => 24 + 2 = 26
192.10.10.0 /26 192.10.10.1 192.10.10.62 192.10.10.63
1) 192.10.10.64 /26 192.10.10.65 192.10.10.126 192.10.10.127
192.10.10.128/26 => 25 - 2 =32 – 2 = 30 IP validas para hosts. Para subred => 3 bits => 24 + 3 = 27
192.10.10.128/27 192.10.10.129 192.10.10.158 192.10.10.159
2) 192.10.10.160/27 192.10.10.161 192.10.10.190 192.10.10.191
192.10.10.192/27 => 24 - 2 = 16 – 2 = 14 IP validas para hosts. Para subred => 4 bits => 24 + 4 = 28
192.10.10.192/28 192.10.10.193 192.10.10.206 192.10.10.207
3) 192.10.10.208/28 192.10.10.209 192.10.10.222 192.10.10.223
192.10.10.224/28 => 22 - 2 = 4 – 2 = 2 IP validas para hosts. Para subred => 6 bits => 24 + 6 = 30
192.10.10.224/30 192.10.10.225 192.10.10.226 192.10.10.227
4) 192.10.10.228/30 192.10.10.229 192.10.10.230 192.10.10.231
5) 192.10.10.232/30 192.10.10.233 192.10.10.234 192.10.10.235
6) 192.10.10.236/30 192.10.10.237 192.10.10.238 192.10.10.239

Tercer Paso:
Luego de haber aplicado subnetting con VLSM concluimos las siguientes subredes:
1) España => 62 hosts. => 192.10.10.64 /26 => 255.255.255.192
2) Paris => 30 hosts. => 192.10.10.160/27 => 255.255.255.224
3) Londres => 14 hosts. => 192.10.10.208/28 => 255.255.255.240
4) Londres-España => 2 seriales. => 192.10.10.228/30 => 255.255.255.252
5) España-Paris => 2 seriales. => 192.10.10.232/30 => 255.255.255.252
6) Paris-Londres => 2 seriales. => 192.10.10.236/30 => 255.255.255.252

jueves, 25 de abril de 2013

IOS equipos Cisco

IOS Equipo Cisco
El Cisco IOS es un kernel propio que proporciona enrutamiento, conmutación, conexión en red y telecomunicaciones características. La primera IOS fue escrito por William Yeager en 1986, y permitió en red aplicaciones. Funciona en la mayoría de los routers de Cisco, así como un número cada vez mayor de Cisco Switches Catalyst, al igual que el Catalyst 2950/2960 y 3550/3560 switches de la serie.
Estas son algunas de las cosas importantes que el software Cisco IOS del router es responsable de:
*Llevar protocolos y funciones de red

*Conexión de tráfico de alta velocidad entre dispositivos

*Adición de seguridad para controlar el acceso y detener el uso no autorizado de la red

*Proporcionar escalabilidad para facilitar el crecimiento de la red y la redundancia

El suministro de fiabilidad de la red para la conexión a los recursos de red
Puede acceder a la IOS de Cisco a través del puerto de consola de un router, de un módem en el
puerto auxiliar (o Aux), o incluso a través de Telnet. El acceso a la línea de comandos IOS se llama una sesión de EXEC.


Conexión a un router Cisco
Puede conectarse a un router Cisco para configurarlo, verificar su configuración, y comprobar las estadísticas.
Hay diferentes maneras de hacer esto, pero más a menudo, el primer lugar al que conectarse a es
el puerto de la consola. la puerto de consola es por lo general un conector RJ-45 (8 pines modular) de conexión situado en el parte posterior del router por defecto, no de puede o no puede ser un conjunto contraseña. Los nuevos routers ISR
Utilice cisco como nombre de usuario y cisco como contraseña por defecto.


También se puede conectar a un router Cisco a través de un puerto auxiliar
-Que en realidad es el mismo cosa que un puerto de consola, por lo que se deduce que se puede utilizar como una sola. Sin embargo, un puerto auxiliar también permite configurar los comandos del módem de modo que un módem puede conectarse al router.
Esta es una característica que se enfríe le permite marcar un router remoto y conecta al puerto auxiliar si el enrutador está fuera y hay que configurarlo
out-of-band (es decir, fuera de la red).
La tercera manera de conectarse a un router Cisco está dentro de la banda, a través del programa
Telnet. (Dentro de la banda significa que la configuración del router a través de la red, lo contrario de "out-of-band".) Telnet se un programa de emulación de terminal que actúa como si fuera una terminal tonta. Puede utilizar Telnet para conectarse a cualquier interfaz activa en un router, tal como una conexión Ethernet o puerto serie.

Cómo Iniciar a un router
La primera vez que aparezca un router Cisco, se ejecutará un Power-on Self-test (POST). Si se aprueba, se luego buscar y cargar el IOS de Cisco desde la memoria flash, si un archivo de IOS está presente. (Solo en caso de que no lo sabe, la memoria flash es electrónica programable y borrable de sólo lectura memoria una EEPROM.) Después de eso, el IOS cargas y busca una configuración válida del startup-config-que está almacenado en la memoria RAM no volátil o NVRAM.
Los siguientes mensajes aparecen al iniciar por primera vez o volver a cargar el router (estoy usando mi 2811 router):
Bootstrap sistema, versión 12.4 (13r) T, SOFTWARE del LANZAMIENTO (FC1)
Soporte técnico: http://www.cisco.com/techsupport
Copyright (c) 2006 por cisco Systems, Inc.


Initializing memory for ECC
c2811 platform with 262144 Kbytes of main memory
Main memory is configured to 64 bit mode with ECC enabled
Upgrade ROMMON initialized
program load complete, entry point: 0x8000f000, size: 0xcb80
program load complete, entry point: 0x8000f000, size: 0xcb80


Esta es la primera parte de la salida del proceso de arranque del router. Es una información sobre el arranque programa que se ejecuta por primera vez el POST. Se le dice al router cómo cargar, que por defecto es encontrar el IOS en la memoria flash. También muestra la cantidad de memoria RAM en el router.
La siguiente parte nos muestra que el IOS es ser descomprimido en la memoria RAM:

program load complete, entry point: 0x8000f000, size: 0x14b45f8
Self decompressing the image :
################################################################################################################ [OK]


Los signos libra nos están diciendo que el IOS se está cargando en la memoria RAM. Después de que se descomprime en la memoria RAM, el IOS se carga y comienza a correr el router, como se muestra a continuación. notar que la versión de IOS se indica como seguridad avanzada versión 12.4 (12):

[some output cut]
Cisco IOS Software, 2800 Software (C2800NM-ADVSECURITYK9-M), Version
12.4(12), RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Fri 17-Nov-06 12:02 by prod_rel_team
Image text-base: 0x40093160, data-base: 0x41AA0000

Una nueva característica dulce de los nuevos routers ISR es que el nombre IOS ya no es críptico. El nombre en realidad te dice lo que el IOS se puede hacer, como en seguridad avanzada. Una vez que el IOS se carga, la información obtenida de la prueba POST se muestra al lado, como se puede ver aquí:


[some output cut]
Cisco 2811 (revision 49.46) with 249856K/12288K bytes of memory.
Processor board ID FTX1049A1AB
2 FastEthernet interfaces
4 Serial(sync/async) interfaces
1 Virtual Private Network (VPN) Module
DRAM configuration is 64 bits wide with parity enabled.
239K bytes of non-volatile configuration memory.
62720K bytes of ATA CompactFlash (Read/Write)


Hay dos interfaces FastEthernet, cuatro interfaces serie, además de un módulo de VPN. la
También se muestran la cantidad de RAM, NVRAM y flash. El enrutador de salida anterior muestra nos que hay 256 MB de RAM, 239K de NVARM, y 64MB de flash.










martes, 5 de marzo de 2013

Algoritmo Del Banquero


Algoritmo Del Banquero




El Algoritmo del banquero, en sistemas operativo es una forma de evitar el interbloqueo propuesta por primera vez por Edsger Dijkstra. Es un acercamiento teórico para evitar los interbloqueos en la planificación de recursos. Requiere conocer con anticipación los recursos que serán utilizados por todos los procesos. Esto último generalmente no puede ser satisfecho en la práctica.
Este algoritmo usualmente es explicado usando la analogía con el funcionamiento de un banco. Los clientes representan a los procesos, que tienen un crédito límite, y el dinero representa a los recursos. El banquero es el sistema operativo.
El banco confía en que no tendrá que permitir a todos sus clientes la utilización de todo su crédito a la vez. El banco también asume que si un cliente maximiza su crédito será capaz de terminar sus negocios y devolver el dinero a la entidad, permitiendo servir a otros clientes.
El algoritmo mantiene al sistema en un estado seguro. Un sistema se encuentra en un estado seguro si existe un orden en que pueden concederse las peticiones de recursos a todos los procesos, previniendo el interbloqueo. El algoritmo del banquero funciona encontrando estados de este tipo.
Los procesos piden recursos, y son complacidos siempre y cuando el sistema se mantenga en un estado seguro después de la concesión. De lo contrario, el proceso es suspendido hasta que otro proceso libere recursos suficientes.
En términos más formales, un sistema se encuentra en un estado seguro si existe una secuencia segura. Una secuencia segura es una sucesión de procesos, <P_1,..., P_n>, donde para un proceso P_i, el pedido de recursos puede ser satisfecho con los recursos disponibles sumados los recursos que están siendo utilizados por P_j, donde j < i. Si no hay suficientes recursos para el proceso P_i, debe esperar hasta que algún proceso P_j termine su ejecución y libere sus recursos. Recién entonces podrá P_i tomar los recursos necesarios, utilizarlos y terminar su ejecución. Al suceder esto, el proceso Pi+1 puede tomar los recursos que necesite, y así sucesivamente. Si una secuencia de este tipo no existe, el sistema se dice que está en un estado inseguro, aunque esto no implica que esté bloqueado.

Ejercicios de la clase:


Numero1:












Numero 2:











Numero 3:











Numero 4:











Numero 5:



martes, 26 de febrero de 2013

Quienes Somos

Quienes Somos


Somos un grupo de Ingenieros que compartimos ideas de acuerdo a nuestros conocimientos (Redes y Programación) y decidimos crear este proyecto, ya que hemos detectado grandes necesidades en nuestras áreas y sabemos como resolverlas. Por ello hemos decidido poner nuestras soluciones al servicio de los demás.

Nuestros proyectos y servicios estas orientados a la pequeña y grande empresa que no tienen en sus filas a un personal de IT (Tecnología Informática), nosotros suplimos esas necesidades.

Damos soluciones instalando y reparando problemas de Redes de Computación y creando Software para el mejor manejo de la información de tu negocio.

Pueden contactarnos por los siguientes medios:
Mail:  info@redprog.net
Twitter: @red_prog
Telefono:  96915750