sexta-feira, 19 de outubro de 2012

Microarquitectura vs arquitectura


Microarquitectura
En ingeniería de computación, la microarquitectura (a veces abreviada como µarch o uarch), también llamada como organización de la computadora, es la manera que una arquitectura del conjunto de instrucciones (ISA) es implementada por el procesador. Un ISA dado puede ser implementado con diferentes microarquitecturas.1 Las implementaciones pudieran variar debido a diferentes objetivos de un diseño dado o debido a los cambios en la tecnología.2 La arquitectura de computadora es la combinación del diseño determinado de la microarquitectura y del conjunto de instrucciones.


Relación del conjunto de instrucciones con la arquitectura.

El conjunto de instrucciones (ISA) es más o menos el mismo que el modelo de programación de un procesador, en la manera que es visto por un programador de lenguaje ensamblador o escritor de un compilador. El ISA incluye el modelo de ejecución, los registros del procesador, los formatos de la dirección y los datos, entre otras cosas. La microarquitectura incluye a las partes constituyentes del procesador y cómo éstos se interconectan e interoperan para implementar el ISA.
La microarquitectura de una máquina se presenta generalmente como diagramas más o menos detallados que describen las interconexiones de los diferentes elementos microarquitectónicos de la máquina. Estos elementos pueden ser desde simples puertas y registros, hasta unidades arritméticas lógicas completas así como elementos más grandes. Estos diagramas se dividen en la trayectoria de datos (data path), que es donde se colocan los datos; y la trayectoria de control (control path), que son para dirigir los datos.3
Cada elemento microarquitectónico es, a su vez, representado por un diagrama esquemático que describe las interconexiones de las puertas lógicas usadas para implementarlo. Cada puerta lógica se representa por un diagrama de circuito describiendo las conexiones de los transistores usados para implementarla en alguna familia lógica particular. Esto hace que máquinas con diferentes microarquitecturas puedan tener la misma arquitectura del conjunto de instrucciones, por lo que son capaces de ejecutar los mismos programas. Se consigue seguir utilizando un mismo ISA al tiempo que se alcanzan mayores rendimientos mediante nuevas microarquitecturas y/o soluciones de circuitos, así como con avances en la fabricación de semiconductores.
Lo que se consigue con esto es que una sola microarquitectura pueda ejecutar diferentes ISA haciendo cambios menores al microcódigo.
Una microarquitectura describe, entre otros:
-el nombre de los segmentos y su tamaño,
-el nombre de las memorias caché y su asociabilidad respectiva,
-la existencia de un renombre de registros,
-de una unidad de ejecución fuera de orden,
-de una unidad de predictor de saltos.
-La microarquitectura y la arquitectura de conjunto de instrucciones forman la arquitectura de una computadora.

Conceptos microarquitectónicos

Todas las CPU, así como las implementaciones de microprocesadores en un simple chip o multichips en general, ejecutan los programas realizando los siguientes pasos:
-Se lee una instrucción
-Se decodifica la instrucción
-Se encuentra cualquier dato asociado que sea necesario para procesar la instrucción
-Se procesa la instrucción
-Se escriben los resultados
Esta serie de pasos, simple en apariencia, se complican debido a la jerarquía de memoria, en la que se incluye la memoria caché, la memoria principal y el almacenamiento no volátil como pueden ser los discos duros, (donde se almacenan las instrucciones y los datos del programa), que son más lentos que el procesador en sí mismo. Con mucha frecuencia, el paso (2) origina un retardo muy largo (en términos de ciclos de CPU) mientras los datos llegan en el bus del computador. De hecho, se sigue investigando intensamente sobre la forma crear diseños que eviten estos retardos tanto cuanto sea posible. Durante muchos años, una de las metas principales del diseño microinformático ha sido la de ejecutar el mayor número posible de instrucciones en paralelo, aumentando así la velocidad efectiva de ejecución de un programa. Al principio, estos esfuerzos crearon estructuras lógicas y de circuito bastante complejas. De hecho, en un principio estas técnicas sólo podían implementarse en costosos mainframes y supercomputadores debido a la cantidad de circuitería necesaria para realizarlas. No obstante, estas técnicas han podido implementarse en chips semiconductores cada vez más pequeños a medida que la fabricación éstos fue progresando y avanzando, lo que ha abarado notablemente su costo.
Algunas técnicas microarquitectónicas comunes en los CPU modernos son:
-Selección del conjunto de instrucciones
-Entubado de instrucciones (Instruction pipelining)
-Memoria caché
-Predicción de bifurcación
-Superescalar
-Ejecución fuera de orden
-Renombrado de registros
-Multiprocesamiento y multihilo

Arquitectura de computadoras

La arquitectura de computadoras es el diseño conceptual y la estructura operacional fundamental de un sistema de computadora. Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño para varias partes de una computadora, con especial interés en la forma en que la unidad central de proceso (UCP) trabaja internamente y accede a las direcciones de memoria.
También suele definirse como la forma de seleccionar e interconectar componentes de hardware para crear computadoras según los requerimientos de funcionalidad, rendimiento y costo.
El ordenador recibe y envía la información a través de los periféricos por medio de los canales. La UCP es la encargada de procesar la información que le llega al ordenador. El intercambio de información se tiene que hacer con los periféricos y la UCP. Todas aquellas unidades de un sistema exceptuando la UCP se denomina periférico, por lo que el ordenador tiene dos partes bien diferenciadas, que son: la UCP (encargada de ejecutar programas y que está compuesta por la memoria principal, la UAL y la UC) y los periféricos (que pueden ser de entrada, salida, entrada-salida y comunicaciones).

Microarquitectura vs. arquitectura de conjunto de instrucciones

La microarquitectura debe distinguirse de la arquitectura de conjunto de instrucciones. Esta última es una imagen abstracta de un sistema de computación como sería visto por un programador en lenguaje máquina, e incluye el conjunto de instrucciones, modos de dirección de memoria, registros del procesador, y formatos de direcciones y datos.

La microarquitectura, en cambio, es de nivel más inferior, más concreto. Muestra las partes constituyentes del sistema y cómo se interconectan e interoperan, para así implementar la especificación de arquitectura.

Diferentes máquinas podrían tener una misma arquitectura de conjunto de instrucciones, y así ser capaces de ejecutar los mismos programas, sin embargo pueden tener diferentes microarquitecturas.

Estas diferentes microarquitecturas (junto con los avances en las tecnologías de fabricación de semiconductores) son las que permiten nuevas generaciones de procesadores que permiten alcanzar mejores niveles de performance comparadas con las generaciones previas. En teoría, una única microarquitectura (especialmente si ésta incluye microcódigo) podría ser usada para implementar dos conjuntos de instrucciones diferentes, por la programación de dos almacenes de control diferentes (el almacén de control almacena el microprograma del CPU).

Representación de una microarquitectura

La microarquitectura de una máquina, generalmente es representada empleando un digrama de bloques que describe las interconexiones entre registros, buses y bloques funcionales de la máquina. Esta descripción incluye el número de unidades de ejecución, el tipo de las unidades de ejecución (como punto flotante, entero, SIMD, etc.), la naturaleza del pipelining, el diseño de la memoria caché y el soporte de periféricos.

El esquema físico del circuito, las construcciones de hardware y otros detalles físicos son llamados implementación de esa microarquitectura. Dos máquinas pueden tener la misma microarquitectura, y por lo tanto el mismo diagrama de bloques, pero diferentes implementaciones de hardware.


Microarquitectura.

quarta-feira, 17 de outubro de 2012

RFC - OSPF


RFC - OSPF
La Sigla RFC  en inglés (Request For Commments) en español (Solicitud de comentarios), consiste en un documento que puede ser escrito por cualquier persona y que contiene una propuesta para una nueva tecnología,
Las RFC conforman básicamente la documentación de protocolos y tecnologías de internet, siendo incluso muchas de ellas estándares. Las mismas son mantenidas por el IETF (Internet Engineering Task Force) y son accesibles por cualquier persona debido a que son publicadas on-line y sin restricciones
Las metodologías que se utilizan con las RFC es asignarle a cada una un numero único que lo identifique y que es el consecutivo de la última RFC publicada.

Historia

La creación del formato RFC se produjo en 1969 como parte del proyecto ARPANET. Hoy en día, es el canal de la publicación oficial de la IETF (Internet Engineering Task Force), el Internet Architecture Board (IAB), y -en algunos medida- la comunidad global de investigadores de la red informática en general.
Los autores de las RFC primeras, mecanografiaron sus trabajos y distribuyeron copias entre los investigadores de ARPA. A diferencia de las RFCs modernas, muchos de las primeras RFCs fueron las solicitudes de comentarios. La RFC deja preguntas abiertas y está escrita en un estilo menos formal. Este estilo menos formal, caracteriza a los proyectos de documentos de Internet, el paso precursor antes de ser aprobado como una RFC.
En diciembre de 1969, los investigadores comenzaron a distribuir RFC nuevas a través de la nueva ARPANET operativa. RFC 1 titulado "Host Software", fue escrito por Steve Crocker de la Universidad de California en Los Ángeles (UCLA), y publicado el 7 de abril de 1969. Aunque escrito por Steve Crocker, el RFC surgió de una discusión de grupo a principios de trabajo entre Steve Crocker, Carr Steve y Jeff Rulifson. (El documento enumera Bill Duvall como presente sólo la última reunión del grupo de trabajo antes de su publicación.)
En el RFC 3 que definió por primera vez la serie de RFC, Crocker comenzó atribuir la serie RFC al "Grupo de Trabajo de la Red". Este grupo parece que nunca han tenido una existencia formal, en lugar de ser definido como "este grupo de personas", pero la atribución sigue siendo el RFC para el día de hoy.
Características
Cada RFC tiene un título y un número asignado, que no puede repetirse ni eliminarse aunque el documento se quede obsoleto. Existen varias categorías, pudiendo ser informativos (cuando se trata simplemente de valorar por ejemplo la implantación de un protocolo), propuestas de estándares nuevos, o históricos (cuando quedan obsoletos por versiones más modernas del protocolo que describen).
Las RFC se redactan en inglés según una estructura específica y en formato de texto ASCII.
Antes de que un documento tenga la consideración de RFC, debe seguir un proceso muy estricto para asegurar su calidad y coherencia. Cuando lo consigue, prácticamente ya es un protocolo formal al que probablemente se interpondrán pocas objeciones, por lo que el sentido de su nombre como petición de comentarios ha quedado prácticamente obsoleto, dado que las críticas y sugerencias se producen en las fases anteriores. De todos modos, el nombre de RFC se mantiene por razones históricas
OSPF
El protocolo OSPF (open shortest Path First) o protocolo abierto del primer camino más corto. Data de finales de los años 80. Es un protocolo de routing de estado del enlace basado en un estándar abierto. OSPF ha sido descrito en varios RFCs, pero el estándar de OSPF v.2 esta descrito por John J. Moy en el RFC2328.
El término  open en el nombre del protocolo hace referencia a que es un protocolo abierto público y no propietario de ninguna compañía   
Este protocolo fue diseñado como protocolo de encaminamiento para resolver algunos de los problemas que el protocolo RIP no contemplaba. Actualmente la versión del protocolo OSPF que se emplea es la versión 2 cuando se usa IPv4 , u OSPF Versión 3 para IPv6. OSPF es el protocolo de encaminamiento más empleado en grandes redes LAN
Características de OSPF.

·         Velocidad de convergencia:
En OSPF el tiempo de convergencia es muchísimo menor ya que solo se actualizan las rutas que han sido modificadas y están son distribuidas por la red de forma rápida.
·         Soporte de VLSM
RIP v1 es un protocolo de los denominados classful, y como tal no soporta VLSM, sin embargo tenemos que recordar que RIPv2 si soporta VLSM
·         Tamaño de red
En un entorno RIP una red con más de 15 saltos no es viable, en cambio en OSPF no se tiene este tipo de limitaciones.
·         Utilización de ancho de banda
OSPF utiliza multicast y no solo envía actualización cuando se produce un cambio en la red.
·         Selección de camino
RIP selecciona el camino óptimo contando saltos o distancias a otros routers. Dentro de la elección de ruta óptima no entran en consideraciones factores como el ancho de banda restante o los retardos en la red. Sin embargo OSPF utiliza una métrica basando en ancho de banda y retardos.
·         Agrupación de miembros.
OSPF introduce el concepto  de “áreas”, lo que permite la segmentación de la red en segmentos más pequeño. Al dividir la red en áreas se tiene que introducir el concepto de comunicación entre áreas, pero gracias a la división en la red los cambios producidos en un router de un área no afecta a la totalidad de la red, sino que solo afecta a los routers de un área.

Estados de OSPF
·         Estado Down: el proceso de OSPF no empezó a intercambia información
·         Estado Init: los router con OSPF envían paquetes de tipo1(hello) en intervalos regulares para establecer relación con los routers vecinos.
·         Estado Two-Way: utilizando paquetes Hello, cada router OSPF intenta establecer una comunicación bidireccional con cada router vecino que está en la misma red.
·         Estado ExpStart: se establece utilizando paquetes tipo 2. Entre los dos router se utilizan paquetes hello para determinar cuál de los dos es el maestro y cual el esclavo en su relación, y se intercambian paquetes de tipo 2.
·         Estado Exchange: utiliza paquetes de tipo 2 para enviar al otro router su información de estado del enlace
·         Estado Loading: utiliza paquetes de tipo 3, cuando un router recibe un paquete de tipo 3, este responde con una actualización, mediante un paquete de tipo 4. Los paquetes de tipo 4 describen la información de estado de enlaces que es el corazón de los protocolos de routing de estado del enlace.
·         Adyacencia Completa: cuando termina el estado loading, los routers están en una adyacencia completa.

OSPF Distingue cuatro clase de Routers
1.    Routers de Backbone: son los que se encuentran en el área 0 o backbone
2.    Routers internos: se encuentran dentro de una sola área
3.    Routers de frontera de área: son los que están más de un área, y por lo tanto las interconectan.
4.    Routers de frontera de AS: intercambian tráfico con routers de otros AS`s. Estos routes pueden encontrarse en el bockbone o cualquier otra área.    

Bibliografía:
·         Moliner López Francisco Javier, “Grupos A y B de Informática bloque Especifico”, España, Ed: Mad S.L., 1ra. Edición, 2005
·         Cabeza Collado Eduardo, “Fundamentos de Routing” Ed. Bubok publishing, 2009
·         Gil Pablo, pomares Jorge, Candelas Francisco, “Redes y Transmisión de Datos”, Ed. Universidad de Alicante, Alicante –España, 2010
·         http://www.netstorming.com.ar/2009/07/12/%C2%BFque-es-una-rfc/  

quarta-feira, 10 de outubro de 2012

Algoritmo de Dijkstra


Algoritmo de Dijkstra
El algoritmo de Dijkstra, también llamado algoritmo de caminos mínimos, es un algoritmo para la determinación del camino más corto dado un vértice origen al resto de vértices en un grafo con pesos en cada arista. Su nombre se refiere a Edsger Dijkstra, quien lo describió por primera vez en 1959.
La idea subyacente en este algoritmo consiste en ir explorando todos los caminos más cortos que parten del vértice origen y que llevan a todos los demás vértices; cuando se obtiene el camino más corto desde el vértice origen, al resto de vértices que componen el grafo, el algoritmo se detiene. El algoritmo es una especialización de la búsqueda de costo uniforme, y como tal, no funciona en grafos con aristas de costo negativo (al elegir siempre el nodo con distancia menor, pueden quedar excluidos de la búsqueda nodos que en próximas iteraciones bajarían el costo general del camino al pasar por una arista con costo negativo).

Algoritmo
Teniendo un grafo dirigido ponderado de N nodos no aislados, sea x el nodo inicial, un vector D de tamaño N guardará al final del algoritmo las distancias desde x al resto de los nodos.
Inicializar todas las distancias en D con un valor infinito relativo ya que son desconocidas al principio, exceptuando la de x que se debe colocar en 0 debido a que la distancia de x a x sería 0.
Sea a = x (tomamos a como nodo actual).
Recorremos todos los nodos adyacentes de a, excepto los nodos marcados, llamaremos a estos vi.
Si la distancia desde x hasta vi guardada en D es mayor que la distancia desde x hasta a, sumada a la distancia desde a hasta vi; esta se sustituye con la segunda nombrada, esto es:
si (Di > Da + d(a, vi)) entonces Di = Da + d(a, vi)
Marcamos como completo el nodo a.
Tomamos como próximo nodo actual el de menor valor en D (puede hacerse almacenando los valores en una cola de prioridad) y volvemos al paso 3 mientras existan nodos no marcados.
Una vez terminado al algoritmo, D estará completamente lleno.

Complejidad
Orden de complejidad del algoritmo: O(|V|2+|E|) = O(|V|2) sin utilizar cola de prioridad, O((|E|+|V|) log |V|) utilizando cola de prioridad (por ejemplo un montículo).
Podemos estimar la complejidad computacional del algoritmo de Dijkstra (en términos de sumas y comparaciones). El algoritmo realiza a lo más n-1 iteraciones, ya que en cada iteración se añade un vértice al conjunto distinguido. Para estimar el número total de operaciones basta estimar el número de operaciones que se llevan a cabo en cada iteración. Podemos identificar el vértice con la menor etiqueta entre los que no están en Sk realizando n-1 comparaciones o menos. Después hacemos una suma y una comparación para actualizar la etiqueta de cada uno de los vértices que no están en Sk. Por tanto, en cada iteración se realizan a lo sumo 2(n-1) operaciones, ya que no puede haber más de n-1 etiquetas por actualizar en cada iteración. Como no se realizan más de n-1 iteraciones, cada una de las cuales supone a lo más 2(n-1) operaciones, llegamos al siguiente teorema.
TEOREMA: El Algoritmo de Dijkstra realiza O(n2) operaciones (sumas y comparaciones) para determinar la longitud del camino más corto entre dos vértices de un grafo ponderado simple, conexo y no dirigido con n vértices.
Video

Juniper Networks-3Com


Juniper Networks
Juniper Networks lanzó un novedoso ruteador periférico multiservicios de nueva generación, rango medio, habilitado para 10 gigabits. Con aplicaciones avanzadas que llevan a un conjunto de requerimientos sofisticados a la periferia, Juniper presenta el M120, la plataforma de ruteador periférico con más características y escalable de la industria. Siendo la adición más reciente a la familia de productos serie M de Juniper, que ha contribuido con más de $2.5B a la fecha en ingresos con más de 25,000 unidades vendidas en todo el mundo, el M120 ofrece innovaciones arquitectónicas únicas y redundancia superior, interfase escalable y desempeño.
“Los ruteadores de Juniper Networks han sido un componente clave en nuestra red IP global desde hace varios años y continúan proporcionando un servicio ágil a escala, alta disponibilidad y seguridad que coloca a la NTT America aparte”, dijo Doug Junkins, vicepresidente de IP Engineering Global IP Network Business Unit, NTT America. “Estamos muy contentos con la nueva plataforma M120 porque entrega un uplink con capacidad de 10 Gigabit en un diseño compacto y efectivo, proporcionando una solución efectiva en costos para los puntos regionales donde tenemos presencia”.
El ruteador periférico multiservicio M120, ofrece una densidad de 10 Gigabits con configuración de servicio flexible y efectiva en costos que permite a los proveedores de telecomunicaciones tradicionales y móviles, operadores de cable y grandes empresas migrar más eficientemente a la siguiente generación de servicios empresariales y residencial de IP convergente. El M120 utiliza el mismo software JUNOS que está actualmente implementado en las redes de los proveedores de servicio líderes en todo el mundo.
La plataforma versátil del M120 es ideal para una amplia variedad de instalaciones incluyendo:
- Multiservicios periféricos escalables – Optimizado para puntos de presencia (POP) pequeños o medianos y oficinas centrales;
- Redes centrales pequeñas y medianas – Ideal para peering en Internet y aplicaciones reflectoras de ruteador, entregando capacidades de ruteo sofisticadas con múltiples links de 10 gigabits;
- Ruteador POP colapsado – Capacidad de proporcionar tanto servicios periféricos como ruteo backbone en una sola plataforma con uplinks de 10 gigabits y un rango amplio de interfaces que se presentan al cliente;
- Agregación Ethernet en el periférico multiservicios – Incluye soporte para puertos suscritos Ethernet de hasta 128 gigabits, dos uplinks de 10 GB y soporte completo para Ethernet, VPNs, VPLS, MPLS, IP, Frame Relay y ATM;
- Grandes Corporativos – Proporciona una poderosa solución WAN gateway para grandes corporativos y centros de datos. Ofrece soporte para VPNs de Capa 2 y Capa 3 incluyendo MPLS y VPLS corporativas con capacidades de Calidad de Servicio (QoS) avanzada que se requiere para dar soporte de servicios de voz, video y una variedad de datos.
“Como parte de nuestra visión como proveedores de servicio de infranet, estamos comprometidos con la innovación tecnológica que mejora nuestros ruteadores periféricos multiservicios para ofrecer un mayor desempeño, confiabilidad y escala con la flexibilidad de apalancar la infraestructura actual para dar soporte a los servicios multiplay en evolución, tales como video, inalámbricos y juegos”, dijo Karen Livoli, directora de comercialización de productos de infraestructura. “Al combinar nueva tecnología con nuestro sistema operativo JUNOS ya probado, en una plataforma compacta, el M120 entrega la funcionalidad que nuestros clientes requieren a medida que escalan sus redes para dar soporte a la siguiente generación de oferta de servicios de red para negocios y residencial”.
Familia 3Com® Router 6000
Rentabilice su inversión en impresoras al compartir impresoras entre usuarios de red cableada e inalámbrica. Routers modulares con amplia variedad de características, tolerantes a fallos y de alto rendimiento, que proporcionan convergencia de voz y datos de extremo a extremo para oficinas corporativas regionales o grandes sucursales. Estos routers ofrecen routing de alto rendimiento con características avanzadas de administración de tráfico, seguridad y control. Una gama de Tarjetas de Interfaz Flexible (FICs) para LAN y WAN intercambiables en caliente proporciona un funcionamiento de la red escalable, eficiente y seguro.
3Com® Router 6080
3Com® Router 6000 Power Supply
3Com® Router 6040
3Com® Router 6000 Router Processing Unit
Familia 3Com® Router 5000
Routers modulares de alto rendimiento que ofrecen servicios de datos y voz de extremo a extremo para oficinas sucursales corporativas o remotas. Estos routers ofrecen un enrutamiento rico en funcionalidad y funciones avanzadas de seguridad y control.
3Com® Router 5682
3Com® Router 5642
3Com® Router 5232
3Com® Router 5012
Familia de Routers 3000 DSL
Routers de acceso DSL de clase empresarial para pequeñas sucursales corporativas u oficinas remotas, con amplia variedad de características y de factor de forma fijo, con capacidades avanzadas de seguridad y control, a un precio asequible. Estos routers incluyen un switch 10/100 de 4 puertos, ADSL sobre POTS o ADSL sobre RDSI para servicio ADSL. Algunos modelos incluyen un puerto de backup RDSI BRI para una redundancia de WAN adicional.
3Com® Router 3030
3Com® Router 3031
3Com® Router 3032
3Com® Router 3033
3Com® Router 3034
3Com® Router 3035
Familia 3Com® Router 3000
Routers de acceso WAN económicos y ricos en funcionalidad con firewall y funciones de seguridad para VPNs y una gran variedad de interfaces, para oficinas remotas.
3Com® Router 3012
3Com® Router 3013
3Com® Router 3015
3Com® Router 3016
3Com® Router 3018
Routers 3Com® OfficeConnect
Los routers 3Com® OfficeConnect® ofrecen un acceso compartido a Internet económico y seguro a pequeñas oficinas y oficinas domésticas. Estos routers cableados e inalámbricos de banda ancha, fiables y fáciles de usar, proporcionan protección de firewall, un switch Ethernet 10/100, una conexión de módem de cable o DSL o un módem ADSL integrado y múltiples opciones de seguridad. Los filtros de sitios web de 3Com administran de forma eficaz el acceso a Internet.
3Com® OfficeConnect® Cable/DSL Router
3Com® OfficeConnect® Wireless 11g Cable/DSL Router
3Com® OfficeConnect® Wireless 11g Cable/DSL Router
3Com® OfficeConnect® ADSL Wireless 11g Firewall Router
3Com® OfficeConnect® ADSL Wireless 11g Firewall Router
3Com® OfficeConnect® ADSL Wireless 11g Firewall Router
3Com® OfficeConnect® Content Filter Service

Interface wan para router.



Interface wan para router.
Los routers tienen interfaces LAN y WAN en esta sección vamos a concer un poco de las interfaces Wan.
En términos generales, el router Cisco tienen  tres tipos de interfaces:
1.       Interfaces LAN (Ethernet AUI, BD-9) – permite la conexión del router a la LAN atraves de los puertos Ethernet o alguna otra tecnología inalámbrica, tales como Token Ring o ATM.
2.       Puertos de gestión (Console, Auxiliar) - Proporciona una conexión basada en texto para la configuración y solución de problemas del router.
3.       Interfaces WAN (serie, ISDN BRI) - realiza a través de una interfaz WAN del router a un proveedor de servicios o el sitio distante a Internet.
La siguiente imagen muestra un router común con sus interfaces: Ethernet AUI puerto, puerto serial, puerto de la consola y el puerto auxiliar.
Algunos routers tienen puertos adicionales, tales como BD-9 puerto para la red token ring y puerto RDSI Basic Rate Interface (BRI) de bajo costo dial-on-demand conexión WAN, como se ilustra en la siguiente figura.
Para comunicación a larga distancia, las WAN utilizan la transmisión serial. La transmisión en serie es un método de transmisión de datos en la que los bits de datos se transmiten en forma secuencial en un canal único.
Los puertos seriales de los routers Cisco utilizanun conector 60-pin conocido como DB-60 o el más pequeño "smart-serial".  En la otra lado los puertos seriales de conexión WAN depende de los proveedores de servicios y el tipo de su equipo DCE.
Algunos de los diferentes estándares de señalización y conectores que se pueden encontrar en el equipo DCE incluyen EIA/TIA-232, EIA/TIA-449, V.35, X.21, y EIA-530.
Cuando se establece una conexión WAN, se recibe un cable transmisión serial con un conector  D-60.
Si bien el conector cinco-en-uno se conecta al puerto DB-60 en una tarjeta de interfaz serial WAN (WIC) en el DTE (router), el conector especificado se enchufa en el WIC específico en el DCE (módem proveedor o CSU / DSU ). El conector específico a utilizar depende de si necesitamos EIA/TIA-232, EIA/TIA-449, V.35, X.21 o EIA-530.
En algunos casos como la conexión  back-to-back , el router puede actuar como DCE, en lugar de DTE. Además de determinar el tipo de cable, es necesario determinar si necesita equipo terminal de datos (DTE) o de terminación de circuito de datos (DCE) para conexiones de su equipo WAN.
Cuando un router se conecta directamente a una red de datos tal como un proveedor de servicios de enlace WAN, el router se conoce como equipo terminal de datos, o DTE. Tenemos que seleccionar cable serial DTE en este caso.
En algunos casos, si está realizando una conexion back-to-back  en un entorno de prueba, uno de los routers es un DTE y el otro es un DCE. Para implementar esto, se necesita un cable DTE para un router, y un cable DCE para otro router. También podría ser capaz de comprar un especial back-to-back cable, que se conecta con un lado DTE y DCE lado.

Routers Cisco


Introducción.

Rouster es un equipamiento usado para hacer la conmutación de protocolos, para la comunicación entre diferentes redes de computadoras proviniendo la comunicación entre computadores distantes entre sí.
Los Routers son dispositivos que operan en la capa 3 del modelo osi. La principal característica de esos equipos es seleccionar la ruta más apropiada para encaminar los paquetes recibidos.

Router CISCO
los routers CISCO están diseñados principalmente para enrutar el tráfico de una red, y como segunda función, tienen incorporada una tecnología de filtrado de paquetes. Esta segunda característica es utilizada por muchas organizaciones como un firewall eficiente.
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Routers
El router es la estructura básica de las redes, que cuenta con las siguientes capacidades:
• Puede soportar simultáneamente diferentes protocolos (Ethernet,  Token Ring, RDSI, y otros), haciendo compatible todos los equipos en la capa de red.
• Conecta a la perfección LAN a WAN.
• Filtra al exterior el tráfico no deseado aislando áreas en las que los mensajes se pueden difundir a todos los usuarios de una red.
• Actúan como puertas de seguridad comprobando el tráfico mediante listas de permisos de acceso.
• Asegura fiabilidad, ofreciendo múltiples trayectorias a través de las redes.
• Aprende automáticamente nuevas trayectorias y selecciona las mejores.
En pocas palabras, los routers hacen posible la existencia de redes. Los routers son computadoras dedicadas al procesamiento de la interconexión  de redes, que no incluyen monitor, ni teclado, ni ratón, por lo que debe comunicarse con ellos de una de las siguientes formas:
• Desde una terminal (PC o estación de trabajo funcionando en modo terminal) conectada a él mediante un cable.
• Mediante un punto de la red. Dado que los routers son los enlaces que mantienen unidas las redes, el diseño de medidas de seguridad dentro de ellos es muy importante; la primera medida que se debe tomar en cuenta es la asignación de contraseña para no permitir el acceso al público en general y en especial a los hackers.  La tabla 4.1 lista los tipos de contraseñas del router y lo que hacen. En los routers CISCO se utilizan las contraseñas para restringir el acceso a:
• El dispositivo.
• La parte EXEC privilegiada (modo habilitar) del entorno del software IOS (Internetwork
Operating System).
• El uso de comandos específicos del IOS.

Estructura interna de un router Cisco  
Un Router se compone internamente de:
1.- RAM/DRAM: en esta memoria se almacena la información dinámica de la configuración, esta se pierde si el router se apaga. 
2.- NVRAM: Esta es un tipo de RAM no volátil, contiene una copia de respaldo de su configuración y esta se mantiene aunque el equipo sea apagado evitando de esta manera reconfigurarlo. 
3.- ROM: Esta memoria contiene el arranque e iniciación del router y un pequeño sistema de monitoreo que puede ser usado para recuperarse de una catástrofe. 
4.- FLASH: este es un tipo especial de ROM programable que se puede editar, esta memoria contiene una copia del Sistema Operativo para Redes de Cisco. 
5.- INTERFACES: estos son dispositivos a través de los cuales entran y salen paquetes del router. 
6.- CONSOLE: es el principal mecanismo de control del router a través del cual se puede acceder a su configuración, bien sea para crearla o para editarla. 
7.- AUXILIARY PORTS: es también un mecanismo de control para el router. 
 Modos de trabajo
El router se puede operar generalmente en 2 modos de trabajo: 
1.- USER EXEC MODE: este es un modo de consulta en el cual no se puede cambiar ni borrar la configuración, cuando el router inicializa automáticamente entra a este modo, contiene comandos no destructivos y rutinas para realizar pruebas, se reconoce que se esta en ese modo cuando después del host name del dispositivo aparece el símbolo “>”. Por ejemplo: Router> 
2.- PRIVILEGED EXEC MODE: este modo contiene los mismos comandos del USER EXEC MODE y además cuenta con otros que permiten editar, borrar y agregar parámetros a la configuración del router. Para entrar al modo privilegiado teclee “enable” y presione <ENTER> desde el prompt del sistema. Se reconoce que se ha entrado a este modo  cuando después del host name del dispositivo aparece el símbolo “#”. Por ejemplo: Router#  A parte de estos 2 modos también existen otros 4 usados con frecuencia como se describen a continuación: 
1.- ROM MONITOR MODE: este se usa si el sistema operativo no se ha encontrado en el FLASH o la secuencia de arranque fue interrumpida durante la inicialización y el prompt se visualiza así: > o así: rommon> 
2.- SETUP MODE: se entra a este modo cuando se va a realizar la configuración inicial. 
3.- RXBOOT MODE: es un ayudante de iniciación que se usa cuando no se puede encontrar una imagen del sistema operativo Cisco en la FLASH. El prompt se visualiza así: Router<boot>
4.- GLOBAL CONFIGURATION MODE: los comandos de la configuración global se aplican cuando se va a cambiar o agregar algún parámetro al sistema. Para entrar a este modo se tiene que teclear “configure” y presionar <ENTER> desde el prompt del modo privilegiado, para salir de este modo use el comando exit, end o CTRL + Z. Se reconoce que se esta en este modo cuando el prompt se visualiza así: Router(config)#  Existen otros modos de configuración, mas de 17 que se irán desarrollando progresivamente. 

Accediendo al router 
Cada vez que entres a un router por primera vez en una sesión lo harás en el modo de usuario, para salir de este modo usa el comando “logout” desde el prompt. 
El interpretador de comandos EXEC espera un intervalo de tiempo determinado para que hagas la entrada de un comando, si la entrada no es detectada en ese lapso de tiempo el EXEC termina la conexión y tendrás que volver a cargar el modo de nuevo. Por omisión este tiempo de espera es de 10 minutos, el comando para configurar esta espera es “exec-timeout 0” en donde “0” representa los minutos de espera, si se especifica el intervalo a “0” el router asumirá que no hay tiempo de espera para la entrada. El comando “no exec-timeout” remueve la ultima definición que se realizó al tiempo de espera. 
Para entrar al modo privilegiado ya mencioné que se debe usar el comando “enable” y generalmente está protegido por un password para evitar accesos no autorizados. Para salir de este modo usa el comando “disable” o “exit”. 
Para salir completamente del router usa el comando “logout”  El sistema operativo de Cisco soporta una variedad de características de seguridad para controlar el acceso al router. Este acceso es controlado por: 
1.- Un password cuando se este Accediendo a una línea. 
2.- Un password antes de entrar al modo privilegiado. 
3.- Un password encriptado. 
Comandos 
Una vez que estas en el USER MODE o en el PRIVILEGED MODE tu puedes ver todos los comandos disponibles, solo tienes que teclear el signo de interrogación (?) desde el prompt del sistema operativo. 
El sistema operativo contiene una ayuda sensitiva para los comandos, esto quiere decir que reconoce la entrada que hacemos a través del teclado y la compara con su lista de comandos y al conseguir el equivalente lo ejecuta.
Por ejemplo si se va a usar el comando “show” no es necesario escribirlo totalmente, basta con escribir las primeras letras como por ejemplo “sh”.
También contamos con la ayuda de los últimos comandos ejecutados para no volverlos a teclear, igualmente posee chequeo de sintaxis de todas las entradas que se hagan por el teclado indicándote los errores que se consigan en la entrada. 
La interfaz posee un modo avanzado de edición y nos da la ventaja de corregir complejos comandos sin necesidad de volverlos a tipear. Esta característica esta activa en el router por defecto, si quieres desactivarla solo tienes que usar el comando “terminal no editing” desde el prompt del sistema del modo de configuración global.
El modo de edición posee las siguientes combinaciones de teclas para la mayor comodidad: 
1.- Automático desplazamiento de pantalla con líneas muy largas. 
2.- Presione CTRL + A para ir al principio de la línea de comando. 
3.- Presione CTRL + E para ir al final de la línea de comando. 
4.- Presione ESC + B para ir al inicio de la palabra anterior. 
5.- Presione ESC + F para ir al inicio de la próxima palabra. 
6.- Presione CTRL + F para ir un carácter adelante. 
7.- Presione CTRL + B para ir un carácter atrás. 
Para realizar estas mismas acciones puede usar las teclas de flecha de su teclado. 
Como vimos anteriormente el sistema operativo Cisco nos libera de tener que teclear los comandos completos pues ya los reconoce con solo algunas letras, también posee una función de autocompletación que se ejecuta presionando la tecla TAB. Por ejemplo si escribimos el comando sh his y presionamos la tecla TAB se nos mostrará el comando completo: show history, independientemente si lo autocompletamos o no, el comando se va a ejecutar si lo confirmamos presionando la tecla ENTER, es decir que cualquiera de los 2 modos estaría bien. 
La interfaz nos provee de un historial de los últimos comandos ejecutados en el router entrados por el teclado, esta característica se puede anular, activar o cambiar el tamaño de su memoria cuando se desee. 
El comando para mostrar la lista de últimas entradas es show history y esta activo por defecto para guardar hasta los últimos 10 comandos ejecutados, puede almacenar hasta las últimas 256 entradas. 
Para cambiar el máximo de comandos a guardar use la instrucción terminal history size. 
Al igual que el modo de edición también cuenta con teclas de rápido acceso: 
1.- CTRL + P para moverse hacia arriba en la lista de últimos comandos. 
2.- CTRL + N para moverse hacia abajo en la lista de últimos comandos. 
3.- TAB para auto completar el comando. 
También se pueden usar las teclas de flechas para realizar los comandos 1 y 2.

Examinando el estado del router 
El sistema operativo Cisco tiene una serie de comandos que determinan si su router está operando correctamente o donde ha ocurrido una falla, algunos de estos comandos son: 
1.- show versión: muestra la configuración del hardware del sistema, la versión del software, nombres y orígenes de los archivos de configuración y de la imagen de arranque. (RAM) 
2.- show processes:  muestra la información acerca del proceso activo. (RAM) 
3.- show protocols: muestra los protocolos configurados. Este comando muestra información de cualquier protocolo configurado en la capa 3 de la red. (RAM) 
4.- show mem: muestra estadísticas acerca de la memoria del router. (RAM) 
5.- show ip route: muestra las entradas en la tabla de encaminamiento. (RAM) 
6.- show flash: muestra información acerca del controlador de la memoria Flash. (FLASH) 
7.- show running-config: muestra los parámetros de la configuración activa. Equivale al comando write term en los sistemas operativos versión 10.2 o anteriores. (RAM) 
8.- show startup-config: muestra la configuración del archivo de respaldo. Equivale al comando show config en los sistemas operativos versión 10.2 o anteriores. (NVRAM) 
9.- show interfaces: muestra estadísticas para todas las interfaces configuradas en el router. (INTERFACES) 
10.- show lines: muestra el estatus de todas las líneas disponibles en el router. 
11.- show users: muestra el estatus de las líneas que están siendo usadas por otros usuarios incluyendo la local. 
12.- show clock: muestra la hora y fecha configurada al router. 

Cargando la configuración al router .
Existen 2 maneras de cargar configuración, una se aplica a las versiones de IOS Cisco anteriores a la 10.3 y otra se aplica a partir de esta versión. 
Para la versión 10.3 o posteriores se puede configurar un router de 3 maneras a saber: 
1.- configure terminal: use este comando desde el prompt del modo privilegiado para entrar manualmente los parámetros que desee. 
2.- copy tftp running-config: use este comando al igual que el anterior para cargar un archivo de configuración desde un servidor de tftp a la RAM del router. 
3.- copy tftp startup-config: este comando carga un archivo de configuración desde un servidor tftp directamente a la NVRAM del router.-  Cuando se cargan archivos de configuración a la RAM o VRAM, el router  actúa como un compilador y va traduciendo línea por línea el archivo y solo sobrescribe las líneas que ya existan en la RAM. Para las versiones anteriores a la 10.3 del IOS Cisco el router se puede configurar de 3 maneras a saber: 
1.- configure terminal: funciona igual que en el similar anterior. 
2.- configure memory: ejecuta comandos guardados en la NVRAM. 
3.- configure network: copia un archivo de configuración desde un servidor de la red hasta la RAM del router. Este comando solo es soportado por servidores tftp. 
4.- configure overwrite: carga un archivo de configuración directamente a la NVRAM sin afectar la configuración que está corriendo actualmente. Tenga cuidado de no exceder la capacidad de la memoria del router. 

Configuración global 
Desde el modo de configuración global se tiene acceso a otros modos de configuración, como los siguientes: 
1.- interface: soporta comandos para configurar operaciones de una interface básica. 
2.- subinterface: soporta comandos para configurar múltiples interfaces virtuales en una sola interface física. 
3.- controller: soporta comandos para configurar T1 canalizado. 
4.- line: soporta comandos para configurar la operación de una línea terminal. 
5.- router: soporta comandos para configurar un protocolo de encaminamiento por IP. 
6.- ipx-router: soporta comandos para configurar el protocolo de la capa de red en un ambiente Novell. 
7.- route-map: soporta comandos para configurar las tablas de encaminamiento, origen y destino de la información. 
Si entras el comando exit siempre regresas a un nivel anterior y si usas CTRL + Z regresas al prompt del modo privilegiado. 



Configurando la identificación del router. 
Una de las primeras tareas en la configuración del router es colocarle un nombre. Nombrando su router ayuda a los administradores de la red a tener identificado cada componente de la red, por lo que se sugiere colocarle un nombre que se relacione con el área, cliente o algo afín. El nombre del router  es considerado como el host name y es mostrado en el prompt de su sistema operativo. Mientras no se ha configurado se mostrara el nombre “Router”. El nombre se debe asignar desde el modo de configuración global (enable config terminal) y se usa para tal fin el comando hostname. 
También tu puedes configurar un mensaje que aparezca al inicio de todas las conexiones terminales. Esto es muy útil para indicar situaciones importantes, como advertencias o políticas de acceso a todos los usuarios que acceden al router. Igual que el anterior desde el modo de configuración global se usa para este fin el comando banner motd, seguido de un delimitador, el texto que se quiere mostrar y finalmente otro delimitador. 
También podemos identificar las interfaces del sistema y de esta manera recordar información específica acerca de determinada interface. Igual que los anteriores se configura desde el modo de configuración global usando el comando description seguido del mensaje descriptivo, previamente se debe acceder a la interface respectiva usando el comando interface seguido del tipo, que puede ser: ethernet o serial entre otras, igualmente se debe indicar el numero de la interface. Por  ejemplo si se quiere identificar la interface serial 1 se deben realizar los siguientes pasos: 
Router(config)#interface serial 1 
Router(config-if)#description Red LAN Ingeniería, Edificio Matriz 
En algunos routers el numero del puerto que identifica una interface puede variar dependiendo de la cantidad de slots o interfaces o tenga instalada. Por  ejemplo vamos a encontrar interfaces seriales que se identifiquen como  simplemente 0, 1 o 2 y también podemos encontrarlas que se identifiquen 0/0, 0/1, 0/2 etc. 
Para asignar una dirección IP a la interface, usa el comando ip address seguido de la dirección y de la mascara respectiva. 
Se pueden asignar anchos de banda a determinada interface usando para este fin el comando bandwitch. 
Las interfaces están provistas de un mecanismo de advertencia, el cual consiste en enviar alarmas al administrador para indicar algún problema o anomalía, como son datos enviados ocupan espacio, si se quiere guardar este espacio para otra actividad podemos desactivar estas alarmas usando el comando no keepalive o si por el contrario desea volverlo a activar solo use keepalive, por defecto viene de forma activa. 
También podemos usar el comando clock rate para ajustar opcionalmente esa velocidad, esta especificada en bits por segundo: 1200, 2400, 4800, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000 o 4000000. Por defecto una línea serial viene configurada para la velocidad de un T1. Si se cambio la interface desde un dispositivo DCE a uno DTE use el comando  no clock rate para remover el cambio. Por defecto los equipos Cisco vienen configurados como dispositivos DTE, pero pueden ser configurados para operar como DCE. 
Antes de comenzar a configurar o cambiar una interface serial se debe saber si esta configurada como DCE o DTE. El comando show controllers serial muestra la información especifica, si esta configurada como DCE entonces mostrará también la velocidad del reloj actual. Por último recuerde que para ver los cambios efectuados a la interface use el comando show interfaces. 

Configurando el password .
Se puede controlar el acceso al router y de esta manera proteger la configuración del mismo de personas no capacitadas o ajenas al proceso. Se tienen a disposición varios tipos de password que se determinan según sea el acceso. 
Si se quiere restringir el acceso al router a través de la consola (console) se debe usar la siguiente secuencia de comandos desde el modo de configuración global: 
            Router(config)#line console 0
Router(config-line)#login 
            Router(config-line)#password <clave deseada> 
El comando line console 0 nos permite acceder a la línea de consola. El comando login nos permite habilitar el password y finalmente el comando password nos permite asignarle la clave de acceso. 
También se puede restringir el acceso a través de una línea vty (Virtual Terminal) si se pretende entrar a la información del router por el puerto auxiliar bien sea local o remotamente (Telnet).  Para ejecutar esta acción use la siguiente secuencia de comandos: 
            Router(config)#line vty 0 4 
            Router(config-line)#login 
            Router(config-line)#password <clave deseada> 

El comando line vty nos permite acceder a la línea que seleccionemos. Para ver estas líneas use el comando show lines. Se puede asignar un password diferente para cada línea. El comando login habilita el password y finalmente el comando password nos permite asignarle determinada clave a la línea. 
Contamos con un password que nos controla el acceso al modo privilegiado, este es muy importante de asignar ya que desde este modo podemos cambiar cualquier configuración del sistema. Se asigna desde el modo de configuración global y se usa el comando enable password <clave deseada>. 
Es importante saber que todos los passwords se pueden visualizar desde el  modo privilegiado si se pide que se nos muestre la configuración de la RAM o NVRAM por lo que si hay gente a nuestro alrededor la cual no deberían conocer esas claves de acceso o simplemente el administrador general del sistema no quiere que nadie más los conozca se puede usar el comando service password-encryption desde el modo de configuración global o bien si quiere deshabilitar esa opción entonces use: no service password-encryption.
También al momento de asignar cada password desde cada uno de los comandos anteriores se tiene una serie de opciones dependiendo de la versión del sistema operativo que nos permite ocultar o disimular el password al momento de introducirlo. 
Por último contamos con el acceso secreto y para ello usamos el comando enable secret desde el modo de configuración global. 
Recuerden que para deshabilitar cualquier línea de comando que hayamos introducido bien sea porque esta mal o simplemente queremos deshacer esa acción, el sistema operativo Cisco nos provee del comando no, que precedido de cualquier instrucción la anula inmediatamente. Por ejemplo en el caso anterior si usamos el comando enable secret y finalmente no lo deseamos, solo basta con colocar desde el prompt no enable secret, esto es valido para todos los comandos. 
Es muy importante que sepan que todos los passwords que se asignen son sensitivos, es decir debemos de colocarlos igual tomando en cuenta los caracteres en mayúsculas y minúsculas. 

Interpretando el estatus de las interfaces. 
Cada vez que solicitemos información sobre alguna interface se nos mostraran detalles relacionados con su configuración y funcionamiento, debemos saber que significa en cada caso, por ejemplo si ejecutamos la siguiente línea de comando: 
Router#show interface serial 1 
Se nos puede mostrar una información como la siguiente: 
Serial1 is up, line protocol is up
Existen cuatro formas de interpretar esta información dependiendo de cómo se presente: 
1.- OPERANDO SIN PROBLEMAS: Serial1 is up, line protocol is up 
2.- PROBLEMA CON LA CONEXION: Serial1 is up, line protocol is down 
3.- INTERFACE CON PROBLEMA: Serial1 is down, line protocol is down 
4.- DESACTIVADO: Serial1 is administratively down, line protocol is down 
El primer parámetro de esta información se refiere a la capa física (hardware) en este caso a la interface,  en particular a si esta o no recibiendo la señal del otro extremo. El segundo parámetro se refiere a la capa de enlace de datos (protocolo), en particular si se están recibiendo alarmas (keepalives) sobre su funcionamiento. 
Si tanto el hardware y el protocolo están bien (up) quiere decir que esta funcionando adecuadamente. 
Si el hardware esta bien (up) y el protocolo presenta falla (down) esto puede ser debido a que no se está recibiendo las alarmas de la interface (no keepalives), no hay trafico del reloj (no clock rate), problemas en el conector o el otro extremo de la conexión se encuentra administrativamente abajo (administratively down). 
Si el hardware y el protocolo no están bien, puede ser porque el cable de datos no estaba conectado al puerto correspondiente al encender el router o existe algún otro problema con la interface. 
Si la información mostrada para la interface dice “administratively down” quiere decir que fue desactivada manualmente de la configuración activa del router. 
Recuerde usar el comando shutdown o no shutdown para desactivar o activar una interface. 

Verificando los cambios hechos a la configuración 
Para la versión 10.3 o superiores del Cisco IOS use el comando show running-config para ver la configuración activa (RAM), si esta seguro de los cambios hechos proceda a grabarla a la NVRAM usando el comando copy running-config startup config. Si desea grabarla en la red use el comando copy running-config tftp en donde la variable tftp representa el servidor destino. Para remover la configuración grabada use el comando erase y reinicie el sistema. En este caso la configuración del router volverá a sus valores de fábrica. 
Otra forma es usando el comando reload, una vez entrado este comando el sistema preguntará si quieres grabar la actual configuración, si no lo desea responda no de lo contrario se actualizara a la NVRAM. 
Para las versiones anteriores a la 10.3 del Cisco IOS use el comando show configuration para ver la configuración activa (RAM). Si está seguro de los cambios efectuados proceda a grabarla a la NVRAM usando para tal fin el comando write memory. Si desea grabar la configuración en la red use el comando write network, este comando solo soporta servidores tftp. Para remover la configuración de inicio use el comando write erase y vuelva a configurar.


Bibliografía.