Conceptos básicos1. Dominio de colisión es un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet. A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red. El rendimiento de una red puede ser expresado como: 2. Dominio de broadcast o de difusión Un dominio de difusión o broadcast es un red lógica de dispositivos que comparten básicamente la misma subred y la misma puerta de enlace, por lo que todos los dispositivos dentro de un mismo dominio de difusión podrán recibir broadcast de los demás hosts, si un host envía un petición de tipo broadcast todos los hosts dentro del mismo dominio lo recibirán sin importar si están conectados al mismo switch o no. En una empresa no es muy conveniente tener un solo dominio de colisión ya que al tener varios hosts en su red seria propensa a crear una tormenta de broadcast. Lo idóneo sería tener varios segmentos virtuales de un dominio por departamento. 3. Función del switch en dominios de colisión y dominio de broadcast Los switches reducen las colisiones y permiten una mejor utilización del ancho de banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para cada segmento de red. Estos lo que hacen es segmentar los dominios de colisión y difusión (broadcast). Cuando un switch recibe una trama de broadcast, la reenvía a cada uno de sus puertos excepto al puerto entrante en el que el switch recibió esa trama. Cada dispositivo conectado reconoce la trama de broadcast y la procesa. Esto provoca una disminución en la eficacia (ineficiencia) de la red dado que el ancho de banda se utiliza para propagar el tráfico de broadcast. Cuando se conectan dos switches, aumenta el dominio de broadcast. Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts conectados al switch pertenecen al mismo dominio de broadcast. 4. Relación entre tormenta de broadcast y el protocolo ARP Tormenta broadcast: Es un evento de red no deseado en el que varios broadcasts se envían simultáneamente a todos los segmentos de la red. Una tormenta de broadcast utiliza una cantidad importante del ancho de banda de la red y, normalmente, hace que se supere el límite de tiempo en la red. Protocolo ARP: El protocolo de resolución de direcciones (ARP) es un protocolo de comunicaciones de la capa de enlace de datos, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda ( ARP reply) con la dirección Ethernet que le corresponde. RELACION: Las tormentas de broadcast son una gran cantidad de peticiones ARP que se propagan en un dominio de colisión y broadcast, se genera cuando paquetes de capa dos se encuentran atrapados en un bucle sin fin debido a que Ethernet no tiene un campo TTL (time to live), los paquetes no tienen un timeout y por lo tanto, son retransmitidos una y otra vez en un bucle infinito. 5. HUB Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. Trabaja en la capa 1 del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor). Un HUB sólo reenvía el paquete de información recibido hacia todos los periféricos conectados. De este modo, contrariamente al conmutador, no guarda en memoria las direcciones de los destinatarios. No es concebido para decodificar el paquete de información de entrada para encontrar la dirección MAC del destinatario. Los hub sobrecargan la red reenviando todos los paquetes de información al conjunto de máquinas conectadas. Es por eso que podemos encontrar un hub en una red pero únicamente en caso de falta de un conmutador en ese momento. Actualmente, el principio del hub es utilizado en los dispositivos hub USB, que ofrecen varios puertos para conectar diferentes dispositivos. Sin embargo, los paquetes de datos que están en tránsito por el hub USB sólo son transmitidos al periférico elegido. Por su funcionamiento, se parece más a un switch que a un hub red. Los hubs o concentradores tienen un único dominio de colisión, eso quiere decir que si dos equipos provocan una colisión en un segmento asociado a un puerto del hubs, todos los demás dispositivos aun estando en diferentes puertos se verán afectados. De igual manera se verían afectados si una estación envía un Broadcast, debido a que un hub también tiene un solo dominio de difusión. 6. Función del router en dominios de colisión y dominio de broadcast Cada puerto de un router es un dominio de broadcast. Los routers no retransmiten las tramas de broadcast entre distintas redes conectadas directamente a router. Por ejemplo. calcula el CRC y verifica la longitud de la trama. Los datos necesarios para esta función se registran en la tabla de enrutamiento. El switch tiene dos métodos para reenviar las tramas que recibe. Conmutación por almacenamiento y envío. 7. a diferencia de los concentradores. por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. 8. Conmutación por corte. debe leerse la dirección de destino antes que la trama comience a enviarse. Esto permite que. Como mínimo. Funcionamiento del switch Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. en la actualidad sólo se utiliza el primero.Los routers de modelo OSI separan la red en segmentos identificados por una dirección de red única que permitirá identificar y alcanzar los dispositivos finales. Los router tienen dos funciones básicas para cumplir con esta tarea: enrutar y conmutar los paquetes. El switch recibe toda la trama. Si el CRC y longitud son válidas busca la dirección destino y se envía la trama por el puerto correcto. la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. . cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos. El switch envía la trama antes de recibirla en su totalidad. En el caso de conectar dos conmutadores o un conmutador y un concentrador. pero con una pantalla exterior general debajo de la cubierta de protección en forma de hoja de papel aluminio y mylar. Diseñado habitualmente para transmisión a frecuencias de 100MHz. MEDIOS FISICOS Categorías de cableado Cat3: Actualmente definido en TIA/EIA-568-B Fue (y sigue siendo) usado para redes Ethernet (10 Mbit/s). Frecuentemente usado en redes ethernet. Cat7: Caracterización para cable de 600 Mhz según la norma internacional ISO-11801 Usado en redes 10 gigabit ethernet y comunicaciones de alta confiabilidad. . pero puede superarlos. Cat5: Actualmente no reconocido por TIA/EIA.El dominio de broadcast es el mensaje de difusión que se envían a todos los dispositivos que pertenecen a la misma subred. Puede utilizarse en instalaciones sin muchas perturbaciones de 10/100 Mbps. Diseñado para transmisión a frecuencias de hasta 16 MHz. SCTP: Es un cable UTP de pares trenzados sin apantallar individualmente. Diseñado para transmisión a frecuencias de hasta 100 MHz. El dominio de colisión es el envío de tramas que se envían simultáneamente y colisionan lo cual produce una saturación en la red. fast ethernet (100 Mbit/s). Cat6: Actualmente definido en TIA/EIA-568-B Frecuentemente usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). es el clásico cable de red de 4 pares trenzados (8 hilos en total). es denominado también FSTP es el mejor apantallado de todos. Cortar con la punta de las tijeras una pequeña porción dela camisa del cable 2. Debido a que no dispone de protección contra las perturbaciones externas solo es adecuado para entornos relativamente libres de perturbaciones. .UTP: Es un cable de pares trenzados sin apantallar UTP. STP: STP está constituido por pares de conductores trenzados y apantallados de dos en dos. *azul. Desenrollar y Separar los cables según el orden *blanco naranja. Como generalmente lleva además una pantalla general externa. * Naranja. Pasos para crear un cable directo 1. * Blanco verde. Pines que utiliza . 6. En el orden anterior y sin soltar los cables colocarlos paralelos para posteriormente cortarlos a un mismo tamaño aproximadamente a 15mm. cuidando que no pierdan su lugar. *blanco café. En cuanto estén listos los dos conectores es necesario colocarlos en un probador para comprobar que estén funcionando correctamente y evitar daños al equipo a conectar. 4.* Blanco azul. 5. Meterlos cables dentro del conector sin que pierdan su orden y vigilando que cada uno entre en su carril correspondiente. Sujetando los cables y verificando que estos han tocado la parte interior del conector con mucha precaución meter en las pinzas para fijar. * Verde. * Café 3. Para elaborar el segundo conector es necesario repetir los pasos anteriores (del 1 al 6) 7. Blanco-Marrón Marrón). Paso 6: Se cortan con la ponchadora dejando unos 12 o 13 milímetros libres. Verde.Pasos para crear cable cruzado Paso 1: Cogemos el cable (éste tendrá que ser de 2 metros de largo como mínimo y 50 metros como máximo. BlancoAzul. Paso 3: Cuando ya esté cortado tiramos del aislamiento hasta que dejar ver los 8 hilos cruzados en 4 pares. Paso 4: Desenrollamos los pares. Blanco-Verde Azul. En cualquier caso no debe superar los 100 metros Paso 2: Cortamos un poco el aislante con la punta de la ponchadora y pellizcamos el aislamiento o funda externa del cable creando una muesca a su alrededor. ya que cuanto más largo sea éste más interferencias tendrá). Paso 7: Después introduciremos los hilos dentro del conector vigilando que entren por su carril hasta que hagan tope con el fondo. Paso 5: Los ponemos en orden. . Se tendrá en cuenta esta combinación en este extremo (Blanco-Naranja Naranja. por mucho que tiremos. Paso 10: Ya está instalado el conector en el cable. Paso 8: Introducimos el conector dentro de la ponchadora. no podamos sacar los hilos del conector. Paso 9: Presionaremos hasta que. debemos alinear el cableado entre los conectores y con un poco de soldadura de estaño y pasta para soldar encargarnos de que cada cable quede correctamente ubicado en el pin adecuado del conector DB9. De esta manera y luego de pelar el cable UTP. debemos también tener cuidado al soldar el conector número 5 de este conector ya que en este se encuentran el cable azul y el blanco azul y al haber dos cables en este mismo pin se dificulta el soldado.Pines que se utilizan Pasos para crear cable consola Lo primero que debemos hacer será observar el siguiente diagrama en el cual explicamos cómo irán alineados los pares del cable UTP entre el conector DB9 y el Plug RJ45. Finalizado el proceso de soldado del cable en el conector DB9procederemos a pelar el otro extremo del cable UTP y continuar con el ponchado del cable teniendo en cuenta la norma T568B estipulado . blindaje o trenza.652 (C y D): Utilizadas como fibra estándar en Telecom y para transmisión Ethernet a Gigabit y 10 Gigabit (ver tabla inferior). encargado de llevar la información.por la Asociación para la Industria de las Comunicaciones y las computadoras (CCIA) valiéndonos entonces del plug RJ45 y la ponchadora para este plug.o. y uno exterior. Entre ambos se encuentra una capa aislante llamada dieléctrico de cuyas características dependerá principalmente la calidad del cable. llamado núcleo. G. válidas para CWDM). que sirve como referencia de tierra y retorno de las corrientes. CABLE COAXIAL es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos. La fibra tipo OS2 (desde 2006) fija características para las longitudes de onda 1310 nm 1550 nm y 1383 nm (fibras de bajo pico de agua. llamado malla. TIPOS DE CABLE DE FIBRA OPTICA Fibra Óptica Monomodo Sus principales ventajas (ancho de banda prácticamente ilimitado. de aspecto tubular. uno central. bajo nivel de atenuación) aconsejan su utilización en aplicaciones WAN o Telecom (larga distancia). Asimismo. Finalizado todo el proceso obtendremos entonces un cable parecido a la siguiente imagen. b c y d. Todo el conjunto suele estar protegido por una cubierta aislante. SM para aplicaciones de larga distancia. La denominación OS1 es cubierta por las fibras tipo de G652a. . la fibra OS2 es de aplicación como f. Optimizada para aplicaciones de larga distancia a 1550 nm. G-656: Fibra con dispersión desplazada no nula. Optimizada para aplicaciones de banda ancha. En instalaciones CCTV banda base. G. La de tipo OM2 permite soluciones económicas al utilizarla para la transmisión analógica de señal banda base (CCTV) en distancias hasta 2 o 3 Km.657: Fibra óptica con características especiales para su aplicación en FTTx (alta resistencia a la humedad y a las macrocurvaturas). de su aplicación (ver tabla abajo) y de la distancia cubierta por el enlace.5/125 um: De aplicación frecuente en redes Ethernet 10/100. 62. por lo que puede ser utilizada para multiplexación DWDM entre estas λ. 1490 y 1550 nm Fibra Óptica Multimodo 50/125 um: Fibra utilizada habitualmente en aplicaciones informáticas. OM2.655: Fibra con dispersión desplazada no nula. Tabla de aplicación de Fibra Óptica en enlaces Ethernet . Sus características se fijan entre 1460 nm y 1625 nm. Sus características se fijan a 1550 nm y 1625 nm. permite alcances de hasta 4 Km (850 nm) o 10 Km (1300 nm). G. permite la transmisión a 1310. estando especialmente indicada para multiplexación CWDM y DWDM en ese ámbito de λ. OM3 y OM4) en función de su ancho de banda. Clasificada en varios tipos (OM1. 20 dB/m) y para señales de control a baja velocidad. Físicamente se construye con topología en estrella y utiliza como medio de transmisión cable de pares trenzados no apantallado UTP. Utiliza una topología en bus. con un cable coaxial que conecta todos los nodos entre sí. Cada nodo se conecta al cable con un dispositivo llamado transceptor 10baseT Es un subestándar de Ethernet para redes de área local. ESTANDARES 10b2 Es una variante de Ethernet que usa cable coaxial fino (RG-58A/ o similar. En cada extremo del cable tiene que llevar un terminador. a diferencia del más grueso cable RG-8 utilizado en redes 10Base5). Se fabrica en dos tipos estándar: 200/300 (HCS): Con núcleo de cristal de cuarzo y recubrimiento plástico (transmisión a 850/650 nm).Fibra Óptica Plástica Utilizada habitualmente en instalaciones de control industrial en donde la característica buscada es la inmunidad a inducciones. Fibra plástica de 1 mm: Para datos a corta distancia. a 650 nm (atenuación de 0. 10b5 También conocida como Thick Ethernet (Ethernet grueso). es la Ethernet original. . terminado con un conector BNC en cada extremo. En 100BaseT4 se utilizan en todo momento 3 pares para cada dirección de datos. También se le conoce como la versión en fibra óptica del 100BASE-TX 100baseT4 Mediante la definición de 100BaseT4 se separa la topología física de la lógica. de 25 MHz.10BaseF Es el nombre dado a una familia de implementaciones del nivel físico de la arquitectura de telecomunicaciones(popularmente conocida como Ethernet). Utiliza dos filamentos de fibra óptica multi-modo para recepción y transmisión. Los pares adecuados son el naranja y el verde 100baseFX Es una versión Ethernet rápido sobre fibra óptica. de transmisión para 100baseTX Es la forma predominante de Fast Ethernet a 100Mbit/s. 10BaseF utiliza fibra óptica como medio redes Ethernet a una velocidad de 10 Mbps. Los acabados más habituales son: . La velocidad de transmisión de 100 Mb/s respetando el ancho de banda de categoría 3. Utiliza cables de cat6 con dos pares de hilos. CONECTORES DE FIBRA ÓPTICA Tipos de pulido Los extremos de la fibra necesitan un acabado específico en función de su forma de conexión. LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. Plano: Las fibras se terminan de forma plana perpendicular a su eje. ya puede ser un transmisor o un receptor. que se usa en la transmisión de datos y en las telecomunicaciones. Tipos de conectores Estos elementos se encargan de conectar las líneas de fibra a un elemento. se usa para redes de fibra óptica. ST o BFOC se usa en redes de edificios y en sistemas de seguridad. Enhanced UPC: Mejora del anterior para reducir las pérdidas de retorno. SPC: (Super PC) Similar al PC pero con un acabado más fino. Proporciona unas pérdidas similares al Enhanced UPC. poniendo en contacto los núcleos de ambas fibras. SC y SC-Dúplex se utilizan para la transmisión de datos. APC: (Angled PC) Similar al UPC pero con el plano de corte ligeramente inclinado. UPC: (Ultra PC) Similar al anterior pero aún mejor. FDDI. Los tipos de conectores disponibles son muy variados. . entre los que podemos encontrar se hallan los siguientes: Tipos de conectores de la fibra óptica. FC. PC: (Phisical Contact) Las fibras son terminadas de forma convexa. Tiene menos pérdidas de retorno. que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. de broadcast múltiple (grupo) o de broadcast (todos los nodos). .Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en hexadecimal).3 especifica los últimos 3 bytes.DIRECCION MAC (capa 2) La dirección de control para el acceso de medios (MAC) es una herramienta importante que se utiliza en redes de computadoras para identificar las interfaces de red.3 finaliza con dos bits 1 consecutivos. La dirección origen siempre es una dirección de broadcast única (de nodo único).3.Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802. y es única para cada dispositivo. Para ello se generan tramas. TRAMAS ETHERNET Los campos de trama Ethernet e IEEE 802. que son la mayoría de equipos que utilizan la conexión a enrutadores y los módem de cable. . SOF se especifica explícitamente en Ethernet. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802. Se conoce también como dirección física. El proveedor de Ethernet o IEEE 802. pero la más frecuente es la aplicación en las conexiones de red Ethernet.3. . La dirección destino puede ser de broadcast única. encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. MAC opera en la capa 2 del modelo OSI.Inicio de trama (SOF): el byte delimitador de IEEE 802. Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. La dirección MAC corresponde de forma única a una tarjeta o dispositivo de red.3 son los siguientes: . Existen muchos tipos de tecnologías de red que utilizan la dirección MAC. . Ethernet espera por lo menos 46 bytes de datos. los datos se envían a un protocolo de capa superior. Aunque la versión 2 de Ethernet no especifica ningún relleno.. que debe estar definido dentro de la porción de datos de la trama. se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes (tamaño mínimo de trama). creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.3. Los medios físicos más utilizados son: . al contrario de lo que sucede con IEEE 802.Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace.3): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace. Aquí el campo Longitud no existe (las tarjetas son capaces de detectar automáticamente la longitud de una trama). .Datos (IEEE 802. y en su lugar se emplea el campo Tipo.3. que se identifica en el campo tipo. los datos contenidos en la trama se envían a un protocolo de capa superior. El formato de trama Ethernet que se utiliza en redes TCP/IP es algo diferente del estándar IEEE 802.Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes. .3): la longitud indica la cantidad de bytes de datos que sigue este campo.Longitud (IEEE 802. .Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes. Funcionamiento En CSMA/CD. Su uso está especialmente extendido en redes Ethernet donde es empleado para mejorar sus prestaciones. 500. Seg. máx 185. Si el medio se encuentra libre entonces tiene lugar dicha transmisión. puede ocurrir que varias . Aun así. mejora el rendimiento de CSMA finalizando el envío cuando se ha detectado una colisión. para comprobar que ninguna otra estación está en ese instante transmitiendo un mensaje. En CSMA/CD.5/125 micras Pares 1 1 2/2 2 Full dúplex No No Sí/Sí Sí Tipo Conector N BNC RJ-45/RJ-45 ST Bus Estrella/Estrell Estrella a Topología Bus Dist. 30 1024/1024 1024 CSMA/CD El acceso múltiple con escucha de portadora y detección de colisiones (del inglés Carrier Sense Multiple Access with Collision Detection).10Base5 10Base2 10Base-T 10Base-FL Cable Coaxial grueso Coaxial delgado UTP Cat 3/5 Fibra 62. cada estación que desea transmitir debe realizar una escucha del medio –detección de portadora– para comprobar si éste se encuentra libre. Además. es un protocolo de acceso al medio compartido. máx 500 2 km. los dispositivos de red escuchan el medio antes de transmitir. es necesario determinar si el canal y sus recursos se encuentran disponibles para realizar una transmisión. es decir. es decir. 2500 m 925 m m Nº Nodos/se 100 g. máx 100. Cuando esto se sucede. Durante los 10 primeros intentos el valor medio del tiempo de espera se duplica mientras que durante los 6 siguientes intentos adicionales. se dice que ha ocurrido una colisión en la red. Una vez que todas las estaciones han sido notificadas.estaciones tengan mensajes para enviar y que comiencen a transmitir una trama en el mismo instante. enviando y recibiendo mensajes de forma simultánea.1 2 La capacidad de transmitir en modo dúplex está condicionado por varios niveles: Medio físico (capaz de transmitir en ambos sentidos) . DUPLEX Es un sistema que es capaz de mantener una comunicación bidireccional. el algoritmo notificará un error a las capas superiores. se mantiene. automáticamente se paran todas las transmisiones y se ejecuta un algoritmo de backoff (o de postergación) que consiste en esperar un tiempo aleatorio (backoff) antes de volver a intentar la transmisión. La estación que ha detectado la colisión procederá a enviar un mensaje de jam de 32 bits al resto de estaciones para notificar dicho evento. Tras 16 intentos fallidos. cada extremo de la conexión transmite uno después del otro. uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento. se puede realizar un programa de radio desde dos estudios de lugares diferentes. se da por hecho que todo duplex ha de poder ser bidireccional y simultáneo. Sistema de transmisión (capaz de enviar y recibir a la vez) Protocolo o norma de comunicación empleado por los equipos terminales Atendiendo a la capacidad de transmitir entera o parcialmente en modo dúplex. semi-dúplex (half-duplex) y dúplex (full-duplex). Full duplex (Dúplex completo): La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. En radiodifusión. Con este tipo de conexión. podemos distinguir tres categorías de comunicaciones o sistemas: símplex. Puede darse el caso de una comunicación por equipos de radio. Podemos conseguir esa simultaneidad de varias formas: Empleo de frecuencias separadas (multiplexación en frecuencia) Cables separados Nota: Por definición no deben existir colisiones en Ethernet en el modo <full-duplex> (dúplex-completo) aunque inusualmente existen. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea. Half duplex (semi-dúplex): Una conexión semi-dúplex (a veces denominada una conexión alternativa) es una conexión en la que los datos fluyen en una u otra dirección. Un ejemplo típico es el caso de la fibra óptica. Símplex: Sólo permiten la transmisión sólo en un sentido (unidireccional). pues de esta manera. en estos casos se puede recurrir a sistemas en anillo o con doble fibra para . si los equipos no son full dúplex. pero no las dos al mismo tiempo. También se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado. por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). acrónimo de virtual LAN (red de área local virtual). separando segmentos lógicos de una red de área local (los departamentos de una empresa. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Los administradores de red configuran las VLAN mediante software en lugar de hardware. continentes y océanos del mundo mediante cables de fibra óptica. aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local (LAN). ubicando las funciones de estado y control en los propios elementos de la red y relegando la mayor parte del procesamiento a los extremos finales. BACKBONE(extender) Se refiere a las principales conexiones troncales de Internet. universitarios y otros de gran capacidad que llevan los datos a través de países. Parte de la extrema resiliencia de Internet se debe a su diseño estructural. . VLAN Una VLAN. la fiabilidad y la autenticidad de los datos. gubernamentales. De esta manera se asegura la integridad. es un método para crear redes lógicas independientes dentro de una misma red física. lo que las hace extremadamente fuertes. Aunque en la actualidad ya existe la posibilidad de enviar y recibir señal a través de una sola fibra óptica pero en diferentes longitudes de onda. Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo PCI.conseguir una comunicación completa. Están compuestas de un gran número de routers interconectados comerciales. AppleTalk. ya que la información contenida en los paquetes debe analizarse detenidamente. Por lo tanto. Ventajas de la VLAN La VLAN permite definir una nueva red por encima de la red física y.Tipos de VLAN Se han definido diversos tipos de VLAN.). ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores. en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. disminución en la transmisión de tráfico en la red. ya que la información se encapsula en un nivel adicional y posiblemente se analiza. ofrece las siguientes ventajas: mayor flexibilidad en la administración y en los cambios de la red. Este tipo de VLAN es más flexible que la VLAN basada en puerto. Una red troncal (o backbone) es una red utilizada para interconectar otras redes. etc. Este tipo de solución brinda gran flexibilidad. por lo tanto. En contrapartida. IPX. ya que la red es independiente de la ubicación de la estación. TCP/IP. se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red. es decir. según criterios de conmutación y el nivel en el que se lleve a cabo : la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador. puede haber una ligera disminución del rendimiento. un medio que permite la comunicación de varias . aumento de la seguridad. la VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. la VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo. la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3: la VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Es posible que esta red no funcione sin los enlaces troncales de la VLAN. Una configuración para un edificio de muchos pisos necesita de un segmento horizontal que conecte todas las estaciones de trabajo en cada piso y un Backbone en forma vertical desde la parte superior del edificio hasta la planta baja que conecte todos los segmentos. El Backbone existe principalmente como un conducto que permite a los segmentos comunicarse entre si.1Q para la coordinación de enlaces troncales en interfaces Fast Ethernet y Gigabit Ethernet. conectores. Más adelante en esta sección. cableados. Aprendió acerca de controlar broadcasts de la red con segmentación de la VLAN y observó la manera en que los enlaces troncales de la VLAN transmitieron tráfico a diferentes partes de la red configurada en una VLAN. Esta sección une su conocimiento previo sobre el enlace troncal de la VLAN y proporciona los detalles necesarios para poder configurar el enlace troncal de la VLAN en una red. Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. El usuario descubrirá que la mayoría de las redes que encuentra están configuradas con enlaces troncales de la VLAN. Cisco admite IEEE 802. los enlaces entre los switches S1 y S2 y entre S1 y S3 están configurados para transmitir el tráfico que proviene de las VLAN 10. protocolos. . Definición de enlace troncal de la VLAN Un enlace troncal es un enlace punto a punto. 20. En la figura. aprenderá acerca de 802.LAN o segmentos. Un enlace troncal de VLAN no pertenece a una VLAN específica. son necesarios dispositivos adicionales que permitan adaptar las diferentes señales.1Q. sino que es un conducto para las VLAN entre switches y routers. entre dos dispositivos de red. ¿Qué es un enlace troncal? Es difícil describir las VLAN sin mencionar los enlaces troncales de la VLAN. Para interconectar varios segmentos de red a un troncal. etc. Suelen ser de alta capacidad y permiten un mayor rendimiento de las conexiones LAN de una empresa. 30 y 99. que transporta más de una VLAN. Nomenclatura de los IOS de cisco Al seleccionar o actualizar un router con IOS de Cisco. es importante elegir la imagen del IOS adecuada con el conjunto de características y la versión correctos. advipservicesk9: especifica el conjunto de características. El archivo de imagen del IOS de Cisco está basado en una convención de nomenclatura especial. la plataforma es un router Cisco 2800 con un módulo de red. advipservicesk9 se refiere al conjunto de características de Advanced IP Services. . Nombre de la imagen (c2800nm): identifica la plataforma en la que se ejecuta la imagen. cada una con un significado específico. El comando show flash muestra los archivos almacenados en la memoria flash. En este ejemplo. que incluye los paquetes de proveedor de servicios y de seguridad avanzada junto con IPv6. En este ejemplo. incluso los archivos de imagen de sistema. Es importante comprender esta convención de nomenclatura al actualizar y seleccionar un software IOS de Cisco. El nombre del archivo de imagen del IOS de Cisco contiene varias partes. La designación más común para ubicación de memoria y formato de compresión es mz. La primera letra indica la ubicación donde se ejecuta la imagen en el router. “mz” indica que el archivo se ejecuta desde la RAM y está comprimido. universalk9: especifica la designación de la imagen. bin: la extensión de archivo. En este ejemplo. Nombre de la imagen (c1900): identifica la plataforma en la que se ejecuta la imagen. Esta extensión indica que este es un archivo binario ejecutable.T: indica el formato del nombre del archivo para la imagen 12. mz: indica dónde se ejecuta la imagen y si el archivo está comprimido. Las características se controlan mediante licencias y pueden dividirse en cuatro paquetes de tecnología.M3: especifica el formato del nombre del archivo para la imagen 15.2(4)M3. de la versión de mantenimiento y de la recopilación de mantenimiento. La M indica que se trata de una versión de mantenimiento extendido. 152-4. La compresión de archivos es un método que utiliza Cisco para comprimir algunas imágenes ejecutadas desde la RAM que es eficaz para reducir el . 124-6. bin: la extensión de archivo. la plataforma es un router Cisco 1900.4(6)T. En este ejemplo. Comunicaciones unificadas y Datos. Esta es la versión del IOS. Las dos designaciones para un ISR G2 son universalk9 y universalk9_npe. mz: indica dónde se ejecuta la imagen y si el archivo está comprimido. de la versión secundaria. “mz” indica que el archivo se ejecuta desde la RAM y está comprimido. Seguridad. Esta extensión indica que este es un archivo binario ejecutable. que incluye los números de la versión principal. el número de versión de mantenimiento y el identificador de tren. Universalk9_npe no contiene cifrado seguro y está pensado para países con restricciones de cifrado. Este es el número de tren. Estos son IP Base. Las ubicaciones pueden incluir las siguientes: f: flash m: RAM r: ROM l: reubicable El formato de compresión puede ser z para zip o x para mzip. SPA: indica que el archivo está firmado digitalmente por Cisco. En este ejemplo. La nueva línea de routers ISR (Integrated Service Routers) de Cisco. Este localmente no es tan utilizado. Este método se emplea cuando se desea enviar gran cantidad de información al router. como por ejemplo cuando queremos subirle un IOS por medio de un Servidor de TFTP. También podemos conectarnos por el puerto auxiliar del router. de modo que cuando la imagen se carga en la RAM para ejecutarse. COMO CONECTARSE LOCALMENTE A UN ROUTER Hay varias maneras de conectarse localmente a un router: por puerto de consola. Para eso solo debemos configurar un Hyper Terminal desde el puerto de la PC. Otra manera de conectarse al router es por medio de un cable UTP cruzado. con 9600bps de velocidad. -La RAM almacena de manera permanente el archivo de configuración utilizado durante la secuencia de inicio. pero a diferencia del anterior. el contenido de la imagen y otros detalles del software IOS de Cisco están sujetos a cambios. -La memoria Flash no pierde sus contenidos cuando se reinicia. para el puerto de consola “cisco” “cisco”. el significado de los campos.tamaño de la imagen. la primera acción es la descompresión. Por el puerto de consola del equipo. precisamos un cable rollover con conector RJ-48 de 8 pines. por un puerto fastethernet. -Flash contiene comandos del sistema de inicio para identificar la ubicación de IOS. posee como usuario y contraseña default. -La NVRAM almacena una copia de respaldo de IOS usado durante la secuencia de inicio. o bien por el puerto auxiliar del equipo. PROCESO DE INICIALIZACION DE UN ROUTER El proceso de arranque está conformado por 4 está conformado por cuatro etapas principales . Se auto descomprime. Nota: las convenciones de nomenclatura. se emplea mucho para la configuración remota de un router por medio de un modem. Ubicación y carga del Cisco IOS El IOS normalmente se almacena en la memoria flash Si no se puede localizar una imagen completa del IOS. se copia una versión más básica del IOS desde la ROM a la RAM. La tarea principal del programa bootstrap es ubicar al Cisco IOS y cargarlo en la RAM. Ejecución del POST (Autodiagnóstico al encender) La prueba de Autodiagnóstico al encender (POST) es un proceso común que ocurre en casi todas las computadoras durante el arranque. El proceso de POST se utiliza para probar el hardware del router. Ejecución del POST (Autodiagnóstico al encender) 2. Carga del programa bootstrap 3. Algunos de los routers Cisco más antiguos ejecutan el IOS directamente desde la memoria flash. Una vez en la RAM. 2. 1. 3. Carga del programa bootstrap El programa bootstrap se copia de la ROM a la RAM. 4. Ubicación y carga del software Cisco IOS 4. Ubicación y carga del archivo de configuración El programa bootstrap busca en la NVRAM el archivo de configuración de inicio. pero los modelos actuales copian el IOS a la RAM para que la CPU lo ejecute. conocido como startup-config. la CPU ejecuta las instrucciones del programa bootstrap. Ubicación y carga del archivo de configuración de inicio o ingreso al modo setup 1. direcciones de interfaz información de enrutamiento contraseñas cualquier otra configuración guardada por el administrador de red . 255. Si el usuario responde sí e ingresa al modo setup.255. Si el archivo de configuración de inicio no existe en la NVRAM. Si el usuario responde sí e ingresa al modo setup. Ante la petición de entrada del modo Setup.255/network-confg (Timed out) %Error opening tftp://255.255. el router indica al usuario que ingrese en el modo Setup. el router puede buscar un servidor TFTP. siempre se debe responder no. Ante la petición de entrada del modo Setup. puede presionar Ctrl-C en cualquier momento para finalizar el proceso de configuración. Según la plataforma y el IOS. siempre se debe responder no. El modo Setup consiste en una serie de preguntas que solicitan al usuario información de configuración básica. puede presionar Ctrl-C en cualquier momento para finalizar el proceso de configuración.255/cisconet.cfg (Timed out) Ingreso al modo Setup (opcional): si no puede localizarse el archivo de configuración de inicio. Router> El comando show version se puede usar para ayudar a verificar y resolver problemas con algunos de los componentes básicos de hardware y software del router . %Error opening tftp://255.255. el router puede realizar la siguiente pregunta antes de mostrar la petición de entrada: ¿Desea finalizar la instalación automática? [sí]: <Enter> Presione la tecla Enter para aceptar la respuesta predeterminada. DIFERENCIA ENTRE START-UP CONFIG Y RUNNING CONFIG show running-config: Muestra el contenido de la RAM show startup-config: Muestra el contenido de la NVRAM . AYUDAS DEL CLI Modo usuario: Modo privilegiado . cuando vemos la configuración en el dispositivo. o sea. y cuando hacemos enable secret la contraseña es encriptada.Modo configuración global TIPOS DE BANNER Exec: Set EXEC process creation banner Incoming: Set incoming terminal line banner Login: Set login banner Motd: Set Message of the Day banner DIFERENCIA ENTRE ENABLE PASSWORD Y ENABLE SECRET Ambas son para ponerle contraseña al modo privilegiado. la diferencia es que con enable password podemos ver la contraseña. . que no se puede al momento de ver la configuración. refiera a la sección de los problemas de puerto de consola de la guía para la conexión del módem-router. si la conexión cae durante una sesión EXEC.000 minutos. la sesión no reajusta automáticamente. publique el comando set logout minutes y configure el descanso para ser corto. Para minimizar estos riesgos. Para más información sobre los riesgos y las limitaciones del puerto de la consola para la conectividad del módem. jacinto# configure terminal jacinto(config)# line aux 0 jacinto(config-line)# password cisco jacinto(config-line)# login jacinto(config-line)# exit CONFIGURAR UN PASSWORD PARA LA CONSOLA timon(config)# line console 0 timon(config-line)# password cisco timon(config-line)# login timon(config-line)# exit TIEMPO DE CONSOLA Fije un tiempo maximo de EXEC o logout Un problema con los puertos de la consola es que los puertos de la consola no soportan el control del módem RS232. Este ejemplo muestra la configuración: Console>(enable) set logout 5 Sessions will be . El valor por defecto es 20 minutos. la conexión del módem no cae automáticamente. Estos problemas son dos de los riesgos y de las limitaciones inherentes en el uso de los puertos de la consola para la terminal de marcado manual. Este comando termina a una sesión EXEC después de un período de tiempo de inactividad que usted ha configurado. El error reajustar causa a un potencial agujero de seguridad. siga estos procedimientos: Si usted ejecuta CatOS. Usted puede fijar el tiempo del logout en un Catalyst 6500/6000 entre a 0 y 10.CONFIGURAR UNA CONTRASEÑA AL PUERTO AUXILIAR Para configurar una contraseña al puerto auxiliar tenemos que estar en modo de configuración global. Otro problema es que. Usted debe caer la conexión manualmente. Cuando una sesión EXEC termina. .automatically logged out after 5 minutes of idle time. En un Catalyst 6500/6000 que funciona con el Cisco IOS Software. 19:13:02 Enter password: Si usted funciona con el Cisco IOS Software. el cliente Telnet establecerá una conexión con el servidor. ¿Cómo funciona? Telnet utiliza el software instalado en tu computadora para crear una conexión con el anfitrión remoto..After 5 minutes of idle time. los equipos con Telnet permiten a los clientes conectarse con acceso restringido.. El servidor responderá solicitando un nombre de usuario y contraseña. utilice el comando exec-timeout minutes [seconds]. hágale una práctica de salir del enable mode y de desconectar a su sesión del módem cuando usted acaba. utilice un módem que proporcione un prompt de contraseña. El cliente de Telnet (software) en tu servicio. Si bien la obtención de archivos desde una computadora remota a través de FTP es común. lo que significa que es necesario haber configurado previamente una cuenta en el equipo remoto. sin embargo.The commands sets logout for the EXEC session to occur after 4 minutes !--. Este ejemplo muestra la configuración: Console-Native(config)#line con 0 Console-Native(config-line)#exec-timeout 4 30 !--. En algunos casos. que te permite acceder a un equipo remoto. enviará una solicitud al servidor Telnet (anfitrión remoto).483 segundos. Console>(enable) !--. Se utiliza generalmente para fines de soporte técnico. con acceso a todos los datos y programas que pueden ser instalados en ella. Si es aceptada. Telnet requiere el uso de un nombre de usuario y contraseña. Automatic logout. Si usted requiere incluso una Seguridad más apretada. Session Disconnected. .. accionado por comandos del usuario. haciendo de tu computadora una terminal virtual y dándote acceso completo a la computadora anfitrión. Este comando termina a una sesión EXEC después de un período de tiempo de inactividad que usted ha configurado.147. usted puede fijar los minutos entre a 0 y 35.and 30 seconds of idle time. Incluso después usted configura los logoutes. Telnet en realidad va un paso más allá y te permite iniciar la sesión como un usuario regular de la computadora.791 minutos y a los segundos entre a 0 y 2. the user is logged out. Cisco Systems Console Fri Apr 19 2002. TELNET Telnet es un protocolo TCP/IP. el cliente inicia sesión en el servidor. no es posible controlar la red con un rastreador. Lo que nos permite hacer SSH es lo mismo que Telnet. aquellas que las partes creen que son. se determina la identidad entre el servidor y el cliente para establecer un canal seguro (capa segura de transporte). Como resultado. de hecho. En segunda instancia. Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su confidencialidad (nadie más que el servidor y el cliente pueden leer la información que se envía a través de la red). COMANDO PARA CONTRASEÑAS LA ENCRIPTACION Jacinto(config)# service password-encryption WIC-1T Es un puerto serie tarjeta de interfaz WAN Características Un puerto serie. La gran diferencia entre Telnet y SSH es que en SSH el trafico viaja encriptado además necesitamos tener un usuario para conectarnos. ¿Cómo funciona? Una conexión SSH se establece en varias fases: En primera instancia. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación). conectarnos a un equipo de forma remota. El cliente y el servidor se autentifican uno a otro para asegurarse que las dos máquinas que se comunican son.SSH Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesión interactiva en una máquina remota (servidor) para enviar comandos o archivos a través de un canal seguro. DE TODAS LAS . No es compatible con intercambio en caliente. el LED CONN indica que datos preparado (DSR). NM-1FE2W. la etiqueta CONN para cada puerto. sin embargo no hay daños en el hardware ocurrirá si se cambia mientras el aparato está encendido.21 o EIE-530 en el otro extremo en función de sus necesidades Utiliza el mismo cableado como puertos serie Cisco 2500 y Cisco 7000. que se ilumina cuando está conectado al puerto serie. indica que Terminal de datos preparado (DTR) y solicitud de envío (RTS) se han detectado. RS-449. o Cisco . o NM-2W .35. X. NM-1FE2W. un mínimo de 600 puntos básicos. Cuando el puerto está en el equipo de comunicaciones de datos en modo (DCE). RS-232. utilice el puerto AUX en su lugar. NM-2FE2W. Cuando el puerto está en modo de equipo terminal de datos (DTE). y Listo para enviar (CTS) se han detectado. o NM-2W . WIC-2T 2 tarjetas de interfaz de puerto serie WAN Características El WIC-2T proporciona inteligente conector. dos puertos serie utilizando el serial apoyo asíncrona con una velocidad máxima (por puerto) de 115. Cada tarjeta tiene un LED de serie. Soporta dos puertos en cada uno de 4 Mbps cuando se utiliza en NM-1FE1R2W. o Cisco 2600 chasis ranuras de WIC.2 Kbps. Utiliza el Cisco 60-pin "5-en-1" conector. apoyo sincrónica con una velocidad máxima de 8 Mbps por puerto. Todos los demás puertos de WIC en que el módulo de red o chasis Cisco 2600 no deben ser utilizados. Data Carrier Detect (DCD). NM-2FE2W. Soporta un puerto a 8 Mbps cuando se utiliza en NM1FE1R2W. Si tiene que funcionar a velocidades inferiores a 600 bps. Este conector es DB-60 en un extremo y puede ser V. El protocolo E1 se creó hace muchos años ya para interconectar troncales entre centrales telefónicas y después se le fue dando otras aplicaciones hasta las más variadas que vemos hoy en día.25 se utiliza como protocolo en el interfaz de acceso a una red de conmutación de paquetes. CABLE RS-232 También conocido como EIA/TIA RS-232C.2600 chasis ranuras de WIC. No hay restricciones. LAPB. INTERFAZ E1 Es un formato de transmisión digital. Máximo de seis puertos a 8 Mbps cada uno. Es decir. aunque existen otras en las que también se utiliza la interfaz RS-232. La trama E1 consta en 32 divisiones (time slots) PCM (pulse code modulation) de 64k cada una.25 trabaja sobre servicios basados en circuitos virtuales (VC). en cuanto a conmutación. X. Es una implementación de la portadora-E. lo cual hace un total de 30 líneas de teléfono normales más 2 canales de señalización. Es un conjunto de protocolos usados para establecer la conexión entre el equipo terminal de datos (Data Terminal Equipment o DTE) y el equipo de terminación de circuito de datos (Data Circuit Terminating Equipment o DCTE) de una red de conmutación de paquetes (packet switched data network o PSDN). ENLACE X. su nombre fue dado por la administración de la (CEPT). 3725 y 3745. Todos los demás puertos de WIC en que el módulo de red o chasis Cisco 2600 no deben ser utilizados. es una interfaz que designa una norma para el intercambio de una serie de datos binarios entre un DTE “Equipo Terminal de Datos”) y un DCE Equipo de Comunicación de Datos). y el cual a su vez es una evolución del protocolo SDLC de IBM). Soporta 8 Mbps en todos los puertos de forma simultánea en 2691. Su protocolo de enlace.25 Es un estándar ITU-T para redes de área amplia de conmutación de paquetes. Un circuito virtual o canal lógico es aquel en el cual el usuario percibe la existencia de un circuito físico dedicado exclusivamente al . X. está basado en el protocolo HDLC (publicado por ISO. no especifica cómo opera la red en su interior.25 se emplean números de canal lógico (LCN). esta ventaja sólo es apreciada en el tráfico de voz ya que en audio y video a cierta degradación. se entrelazan paquetes de distintos usuarios dentro de un mismo canal. GUARDAR INFORMACION EN UN ROUTER . Para identificar las conexiones en la red de los distintos DTE. hay dos tipos: DCE y DTE. Se puede definir como un estándar para la interconexión DTE-DCE. cuando en realidad ese circuito físico "dedicado" lo comparten muchos usuarios. mientras que el otro es no orientado a conexión denominado DATAGRAMA. Es una Tecnología de acceso a una red de conmutación de paquetes.25 Implementa 3 tipos de servicios básicos. de los cuales dos están orientados a la conexión: PVC y SVC. X. en X. Las prestaciones del canal son lo bastante buenas como para que el usuario no advierta ninguna degradación en la calidad del servicio como consecuencia del tráfico que le acompaña en el mismo canal.COMPUTADOR o equipo que él maneja. Pueden asignarse hasta 4095 canales lógicos y sesiones de usuario a un mismo canal físico. V35-MT Es un cable utilizado para enlaces seriales o simulación de cables seriales o laboratorios. Mediante diversas técnicas de multiplexado estadístico. Algunas series de routers. como el ISR Cisco 1941. incluida la cantidad de memoria del sistema. la versión del programa bootstrap y datos sobre la configuración de hardware. •CPU y cantidad de RAM: en la primera parte de esta línea. utilizan una parte de la DRAM como memoria de paquetes. El resultado del comando show versión incluye lo siguiente: •Versión de IOS: la versión del software Cisco IOS que se encuentra en la RAM y que utiliza el router. además del nombre de archivo completo de la imagen de IOS. se muestra el tipo de CPU del router en cuestión. •Ubicación del IOS: muestra dónde se encuentra el programa boostrap y dónde cargó el Cisco IOS. La última parte de esta línea muestra la cantidad de DRAM. Este comando muestra información sobre la versión del software Cisco IOS que se encuentra en ejecución en el router.COMANDO SHOW VERSION El comando show versión se puede utilizar para revisar y resolver problemas de algunos de los componentes básicos de hardware y software del router. La memoria de paquetes se usa para paquetes de almacenamiento . •Programa bootstrap en la ROM: muestra la versión del software bootstrap del sistema almacenado en la ROM que se utilizó inicialmente para arrancar el router. MODO ROMMON Una vez conectados al router. tenemos que hacerle un break durante la carga de la IOS. La configuración predeterminada de fábrica para el registro de configuración es 0x2102. entre ellas la de hacer una recuperación de las Passwords. se deben sumar ambos números. ejecutamos la combinación de teclas [Control] + [Pause] en los primeros segundos repetidas veces. En este ejemplo. incluida la recuperación de la contraseña. el ISR Cisco 1941 tiene dos interfaces Gigabit Ethernet y dos interfaces seriales de baja velocidad. La memoria NVRAM se utiliza para almacenar el archivo startup-config. El registro de configuración tiene varios usos. para entrar en modo: Rommon 1> Este es el modo de recuperación de emergencia y tiene varias utilidades. Para determinar la cantidad total de DRAM en el router. se muestra el valor configurado actualmente del registro de configuración del software en sistema hexadecimal. y la memoria flash se utiliza para almacenar Cisco IOS de forma permanente. Este valor indica que el router intenta cargar una imagen del software Cisco IOS desde la memoria flash y el archivo de configuración de inicio desde la NVRAM. •Interfaces: muestra las interfaces físicas del router.intermedio. En la última línea del comando show versión. •Cantidad de memoria NVRAM y flash: esta es la cantidad de memoria NVRAM y flash del router. . indica el valor del registro de configuración que se utilizará durante la siguiente recarga. Si se muestra un segundo valor entre paréntesis. Tienes que impedir que se cargue y para ello. Empezará la carga de la Flash. Para ello apaga y enciende el Router.