MASCARA WILCARD

Publicado: 04/04/2011 de samir1987 en Uncategorized

DEFINICIÓN Y OBJETIVO

Una máscara wildcard es  una agrupación de 32 bits dividida en cuatro bloques de ocho bits cada uno (octetos). La apariencia de una máscara wildcard le recordará problablemente a una máscara de subred. Salvo esa apariencia, no existe otra relación entre ambas.

Por ejemplo, una máscara wildcard puede tener este aspecto: 0.0.0.255, o escrito en binario:



Las máscaras Wildcard se emplean junto con un valor IP para selecionar direcciones IP, esto es así gracias a que la máscara wildcard indica con sus ceros y sus unos qué bits han de compararse o no. Un cero indica que el bit ha de compararse y un uno indica que se ignore.

Por ejemplo, suponga que empleamos la IP 192.168.1.0 junto con la máscara wildcard 0.0.0.255 para seleccionar direcciones IP. Los ceros nos están diciendo que debemos comparar los valores de los tres primeros octetos y los unos del cuarto octeto nos dicen que da igual que valor tenga dicho octeto.

Por tanto, quedarán selecionados valores como:

192.168.1.1,

192.168.1.23,

192.168.1.145,

y se quedarán descartadas IP como:

192.168.2.145,

100.168.1.0,

192.167.1.76.

Es decir, con la máscara wildcard 0.0.0.255 todas las IPs que se seleccionen deberán tener los tres primeros octetos de la forma 192.168.1, en tanto que el cuarto octeto, como queda oculto por los unos de la máscara, puede tomar cualquier valor.

Suponga que tenemos la máscara wildcard 0.0.255.255 y la IP 10.1.0.0, ¿qué valores de la siguienta lista se seleccionarán? Piénselo un poco antes de ver la respuesta.

En efecto, las IPs seleccionadas son a, d y f.

Las IP seleccionadas deberán tener los dos primeros octetos de la forma 10.1, mientras que no importa qué valores ocupen las posiciones de los octetos tercero y cuarto.

Sin embargo, no todas las máscaras wildcard se interpretan tan rápidamente. Hasta ahora hemos visto ejemplos en los que los octetos o bien tenían todos sus bits a cero o bien a uno.

Supongamos ahora una máscara wildcard de la forma 0.0.0.15 asociada con la IP 192.168.1.48, ¿qué IPs quedarán seleccionadas?

Es fácil ver que los tres primeros octetos habrán de ser de la forma 192.168.1.

Respecto al cuarto octeto de la máscara wildcard observe que su expresión binaria es:

Es decir, no debemos tener en cuenta el valor de los últimos cuatro bits a la hora de compararlo con el número 48, que en binario se escribe como

Analicemos, por ejemplo, si la IP 192.168.1.51 es selecionada. Observe que 51 se escribe como:

Al aplicar la máscara wildcard, ignoramos el valor de los últimos cuatro bits:

Fíjese que al ignorar el valor de estos bits el número resultante es 48 y por tanto la IP sí es selecionada.

Es fácil ver la lista de valores que serán seleccionados, basta con calcular el valor de las combinaciones :

de la:

hasta la:      

Es decir, desde la IP 192.168.1.48 hasta la 192.168.1.63. En resumen, la IP

192.168.1.48 con máscara wildcard 0.0.0.15 selecciona un rango de direcciones IP.

Como usted ya sabe por la teoría del módulo 11 del CCNA 2, una aplicación fundamental de las máscaras wildcard es su uso al redactar ACL. Las ACL son filtros de paquetes IP y permiten aceptar o descartar paquetes en función de la IP de origen (ACL estándar) o bien en función de la IP de origen, IP de destino y protocolo(tcp, udp, icmp…) (ACL extendidas). Como ha visto por los ejemplos anteriores, las máscaras wildcard nos van a permitir seleccionar rangos de IPs.

A continuación veremos algunos ejemplos más de máscaras wildcard y posteriormente los combinaremos con sentencias ACL. Los ejemplos que mostramos se han presentado en orden graduado de complejidad. Como verá, una vez que se ha entendido bien como actúan las mascaras wildcard, no suponen ninguna dificultad.

Descargar algunos ejercicios relacionados con  este tema


DTE/DCE

Publicado: 26/03/2011 de jequer en Uncategorized

Una conexión serial cuenta con un dispositivo de equipo terminal de datos (DTE) en un extremo de la conexión y un dispositivo de equipo de comunicación de datos (DCE) en el otro.

La conexión entre los dos DCE es la red de transmisión del proveedor del servicio WAN. El CPE, que en general es un router, es el DTE.

Otros ejemplos de DTE podrían ser una terminal, un computador, una impresora o una máquina de fax. El DCE, en general un módem o CSU/DSU, es el dispositivo que se utiliza para convertir los datos del usuario del DTE en una forma que sea aceptable para el enlace de

la transmisión del proveedor del servicio WAN. La señal se recibe en el DCE remoto, que decodifica la señal nuevamente en una secuencia de bits. Esta secuencia se envía, a su vez, al DTE remoto.


 

 

Se han desarrollado muchas normas que permiten que los DTE se comuniquen con los DCE. La Asociación de Industrias Electrónicas (EIA) y el Sector de Normalización de las Telecomunicaciones de la Unión de Telecomunicaciones Internacional (UIT-T) han trabajado muy activamente en el desarrollo de estas normas. El UIT-T se refiere al DCE como al equipo que termina el circuito de los datos. La EIA se refiere al DCE como el equipo de comunicación de datos.


 

La interfaz DTE/DCE para un norma en particular define las siguientes especificaciones:

  • Mecánica/física: número de pins y tipo de conector.
  • Eléctrica: define los niveles de tensión de 0 y 1.
  • Funcional: especifica las funciones que se ejecutan asignando significado a cada una de las líneas de señalización de la interfaz.
  • Procesal: especifica la secuencia de eventos para la transmisión de los datos.

Si se deben conectar dos DTE entre sí, como por ejemplo dos computadores o dos routers en el laboratorio, resulta necesario el uso de un cable especial llamado módem nulo para eliminar la necesidad de un DCE. En las conexiones síncronas, donde se requiere la señal de reloj, un dispositivo externo o bien uno de los DTE debe generar la señal de reloj.

El puerto serial síncrono de un router se configura como DTE o DCE según el tipo de cable de conexión, que se solicita para DTE o DCE para que coincida con la configuración del router. Si el puerto se configura como DTE, que es la configuración por defecto, es necesario una temporización externa desde la CSU/DSU u otro dispositivo DCE.

El cable para la conexión DTE a DCE es un cable de transición serial y blindado. En el extremo del router, el cable de transición serial y blindado puede utilizar un conector DB-60, que se conecte al puerto DB-60 de una tarjeta serial de interfaz WAN. El otro extremo del cable de transición serial viene con el conector adecuado para el estándar que se utiliza. Por lo general, el proveedor WAN o la CSU/DSU determina el tipo de cable. Los dispositivos Cisco admiten los estándares seriales EIA/TIA-232, EIA/TIA-449, V.35, X.21 y

EIA/TIA-530.

Para admitir mayores densidades en un factor de forma más pequeño, Cisco ha introducido el cable serial inteligente. La interfaz del router del cable serial inteligente es un conector de 26 pins mucho más compacto que el conector DB-60.

Listas de control de acceso

Publicado: 26/03/2011 de fjun1016 en Uncategorized

Una Lista de control de acceso (ACL por sus siglas en inglés) es una colección de sentencias de permiso o rechazo que se aplican a direcciones o protocolos de capa superior. Los router proporcionan capacidades de filtrado de tráfico a través de las listas de control de acceso. Leer el resto de esta entrada »

Configurar un router

Publicado: 08/03/2011 de jequer en Uncategorized

Configurar un router

Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso simple, mecánico.
Este tutorial solo contiene la configuración básica de un router, la que deberemos realizar siempre, sin importar que protocolos de enrutamiento o servicios configuremos después. Comencemos.

Los routers tienen varios ModosSubmodos de configuración.

Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta.

Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos deconfiguración del router (Flash – NVRAM).

Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos. Leer el resto de esta entrada »

VLAN

Publicado: 08/03/2011 de jequer en Uncategorized

INTRODUCCIÓN A LAS VLAN

Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se limita a un segmento de LAN físico.

Las VLAN facilitan la administración de grupos lógicos de estaciones y servidores que se pueden comunicar como si estuviesen en el mismo segmento físico de LAN


Leer el resto de esta entrada »

Protocolo de resolución de Direcciones (ARP)

Publicado: 06/03/2011 de fjun1016 en Uncategorized

Para qué sirve:

En una sola red física, los hosts individuales se conocen en la red a través de su dirección física. Los protocolos de alto nivel direccionan a los hosts de destino con una dirección simbólica (en este caso la dirección IP). Cuando tal protocolo quiere enviar un datagrama a la dirección IP de destino w.x.y.z, el manejador de dispositivo no la entiende.

En consecuencia, se suministra un módulo (ARP) que traducirá la dirección IP a la dirección física del host de destino. Utiliza una tabla (caché ARP) para realizar esta traducción. Leer el resto de esta entrada »

Ejemplo VLSM Usando Packet Tracer

Publicado: 06/03/2011 de fjun1016 en Uncategorized

En el siguiente ejemplo se plantea la creación de la red de una empresa que tendrá oficinas en diferentes ciudades del país por tanto se plantea lo siguiente:

 

  1. Bogotá: 1000 Host
  2. Baranquilla:500 Host
  3. Bucaramanga: 500 Host
  4. Cúcuta: 300 Host
  5. Valledupar: 300 Host
  6. Arauca:300 Host
  7. Santa Marta: 300 host Leer el resto de esta entrada »