Entradas populares

sábado, 2 de febrero de 2013

Fundamentos de Routing (E-Book)




Título: E-Book Fundamentos de Routing
Autor: Eduardo Collado Cabeza
Formato: PDF
Tamaño: 3.6 MB
Idioma: Español
Link: Fundamentos de Routing

viernes, 24 de agosto de 2012

Deshabilitar la búsqueda de DNS en routers y switches Cisco

En este artículo se explica cómo se puede desactivar la búsqueda de DNS en routers y switches Cisco que cuando la búsqueda de DNS está habilitada por defecto.

En el modo EXEC privilegiado, si escribes algo que no sea un comando de Cisco IOS o cometes un error, el router asume que ha escrito un nombre de dominio y trata de resolver lo que usted escribe, realizando una búsqueda de DNS. 

Aunque esta característica se puede ser útil en algunas situaciones, para la mayoría de las veces, se trata de un dolor, especialmente si usted no tiene configurado del servidor DNS. El router se vuelve insensible durante unos cuantos segundos tratando de resolver el nombre. Esto significa que bloqueara el teclado y generará demoras al ingresar comandos de configuración.

El ejemplo es así:



Donde "iny" es un comando mal escrito.

Para resolver eso, es desactivar por completo la búsqueda de DNS si no existe ningun servidor DNS. Haciendose el uso de comando en el modo de configuración global:



Ahora la salida DNS es rápida y el router no se hace insensible.




miércoles, 17 de agosto de 2011

Calcular la potencia del transmisor wifi de manera simple





Una de las cosas más importantes que usted necesita saber cuando se trata de la inalámbrica, es la forma de calcular la potencia de transmisión (también conocida como potencia isótropa radiada equivalente o PIRE). Esto puede ser importante para un número de razones, incluyendo:

- Mantener feliz el Ofcom
- Ser un vecino amigo (asegurar tu red inalámbrica no interfiere con las redes de personas que lo rodean)
- Aprobar los exámenes sobre antenas inalámbricas
- Impresionar a las chicas..jeje (ok esta es una posibilidad remota ... pero nunca se sabe!)


Al calcular la potencia de salida, el cálculo es como sigue:




Permite cubrir cada parte de este cálculo, a su vez:

Potencia del Radio de transmisión

Esta es la más delicada de las 3 partes, principalmente debido al hecho de que puede ser expresada en vatios, milivatios o dBm. Lo ideal sería que desea convertir en un valor dBm si no se ha expresado de esta manera. En este punto hay que señalar lo siguiente:

1mW = 0.001W
1W = 1000mW

Efectivamente llega a Watts (W) que acaba de dividir el número de milivatios (mW) en 1000 y para obtener milivatios (mW) que acaba de multiplicar el número de Watts (W) en 1000.

La conversión de Watts y milivatios a dBm es un poco más difícil ... Ahora entra en el maravilloso mundo de los cálculos logarítmicos! No tengas miedo, sin embargo, es fácil si usted recuerda dos reglas simples y recordar que:

0 dBm = 1 mW

Regla 1: La regla de tres

Si se incrementa el valor dBm por "3" se duplica el valor mW:

0 dBm = 1 mW
3dBm = 2mW
6dBm = 4 mW
9dBm = 8mW
12dBm = 16MW
15dBm = 32MW
18dBm = 64MW
21dBm = 128MW
24dBm = 256mW
27dBm = 512mW
30dBm = 1024mW (5 GHz límite legal banda B)
33dBm = 2048mW
36dBm = 4096mW (5 GHz límite legal banda C)

Esto también significa que si disminuye el valor dBm por "3" se reducirá a la mitad el valor mW.

Regla 2: La regla del 10

Si se incrementa el valor dBm por "10" se multiplica el valor mW por 10:

0 dBm = 1 mW
10 dBm = 10 mW
20dBm = 100mW
30dBm = 1000 mW (5 GHz Band límite legal B)
40dBm = 10000mW (Más de la banda de 5GHz límite legal C)

Yupi!! usted lo adivinó, si reduce el valor en un 10 dBm se divide el valor en un 10 mW.

Los cálculos anteriores no son exactas, pero por lo general son lo suficientemente precisos para pasar adelante.

Pérdida de Cables y Conectores

Usted tendrá que tener en cuenta las pérdidas causadas por los cables y los conectores, ya que cada componente se añade un elemento de pérdida. Usted puede limitar esta pérdida mediante el uso de cable de alta calidad, tales como LMR400 LMR600 o LMR200 y en lugar de utilizar los conectores buenos con las juntas bien formados. También hay que tener longitudes de cable de antena lo más corto posible. Normalmente, los valores de pérdida se expresa como la pérdida de dB por 100 pies y normalmente se puede encontrar este valor en la hoja de especificaciones. Conectores también añadirá una pequeña cantidad de pérdida

Ganancia de la Antena

Ganancia de la antena se mide en dBi. Esta es fácil, sólo tiene que buscar el valor dBi de la antena y aplicarlo al cálculo. Algunas antenas se puede medir en dBd en cuyo caso sólo tiene que añadir a su valor de 2,14 para obtener el valor dBi (Esto es bastante raro y aunque yo lo más probable es explicar por qué en un post más adelante)

Potencia de salida

El cálculo anterior le dará un valor en dB. Esto típicamente se convertirá en una vatios (W) o milivatios (mW) como valor por las tablas anteriores al expresar la potencia de salida.

Enlace Presupuesto

El presupuesto de enlace es un término de lujo para el resultado que se obtiene al sumar y restar todos los diversos factores que afectan la transmisión inalámbrica entre dos radios. Esto incluye todo lo discutido hasta ahora (en ambos extremos), y también además la pérdida causada por el inalámbrico que viaja por el aire. Esto requiere más detalle que este mensaje, pero los cálculos anteriores forman una parte vital de este cálculo.

Aplicación Práctica

He aquí un ejemplo de un escenario en el que es posible que necesite usar sus nuevas habilidades:

Usted está operando en 5GHz y tiene una antena 20dBm pero no quieren renunciar Ofcom cualquiera de su dinero tan duramente ganado. Esto significa que usted necesita para mantenerse dentro del límite de banda B de 1W. Al observar la tabla anterior o hacer las matemáticas que trabajan a partir de 0dBm usando la regla de "3" o "10", podemos establecer que esto significa que su producción total no puede exceder de 30 dBm. Baring en cuenta su antena ya está dándole 20dBm y si suponemos que la pérdida de los cables y conectores es insignificante lo que deja sólo 10 dBm para la radio. Una vez más, aplicando la regla podemos ver que 10dBm es 10 mW. Esto significa que usted tenga que limitar la potencia de salida de la radio a 10mW para permanecer legal.


lunes, 15 de agosto de 2011

Arquitectura de Internet


Arquitectura de red

Las redes deben admitir una amplia variedad de aplicaciones y servicios, como así también funcionar con diferentes tipos de infraestructuras físicas. El término arquitectura de red, en este contexto, se refiere a las tecnologías que admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los mensajes en toda esa infraestructura. Debido a que Internet evoluciona, al igual que las redes en general, descubrimos que existen cuatro características básicas que la arquitectura subyacente necesita para cumplir con las expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.

Tolerancia a fallas

La expectativa de que Internet está siempre disponible para millones de usuarios que confían en ella requiere de una arquitectura de red diseñada y creada con tolerancia a fallas. Una red tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras físicas como los procesos lógicos que direccionan los mensajes a través de la red están diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes actuales.


Escalabilidad

Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada semana. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el mensaje y el rendimiento de los componentes de la estructura física en cada capa. Estos desarrollos, junto con los nuevos métodos para identificar y localizar usuarios individuales dentro de una internetwork, están permitiendo a Internet mantenerse al ritmo de la demanda de los usuarios.




Calidad de servicio (QoS)

Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internetworks crean expectativas mayores para la calidad de los servicios enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se mide con la calidad de experimentar la misma presentación de audio y video en persona. Las redes de voz y video tradicionales están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad. Los nuevos requerimientos para admitir esta calidad de servicio en una red convergente cambian la manera en que se diseñan e implementan las arquitecturas de red.



Seguridad

Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas estrechamente controlada a un medio ampliamente accesible para la transmisión de comunicaciones personales y empresariales. Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar información empresarial crítica y confidencial excede lo que puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red.



Arquitectura de red tolerante a fallas

Internet, en sus comienzos, era el resultado de una investigación respaldada por el Departamento de Defensa de Estados Unidos (DoD). Su objetivo principal fue tener un medio de comunicación que pudiera soportar la destrucción de numerosos sitios e instalaciones de transmisión sin interrumpir el servicio. Esto implica que la tolerancia a fallas era el foco del esfuerzo del trabajo de diseño de internetwork inicial. Los primeros investigadores de red observaron las redes de comunicación existentes, que en sus comienzos se utilizaban para la transmisión de tráfico de voz, para determinar qué podía hacerse para mejorar el nivel de tolerancia a fallas. 

Redes orientadas a la conexión conmutadas por circuito

Para comprender el desafío con el que se enfrentaron los investigadores del DoD, es necesario observar cómo funcionaban los sistemas telefónicos. Cuando una persona realiza una llamada utilizando un teléfono tradicional, la llamada primero pasa por un proceso de configuración en el cual se identifican todas las conmutaciones telefónicas entre la persona y el teléfono al que está llamando. Se crea un ruta temporal o circuito a través de las distintas ubicaciones de conmutación a utilizar durante la duración de la llamada telefónica. Si falla algún enlace o dispositivo que participa en el circuito, la llamada se cae. Para volver a conectarse, se debe realizar una nueva llamada y crear un nuevo circuito entre el teléfono de origen y el de destino. Este tipo de red orientada a la conexión se llama red conmutada por circuito. Las primeras redes conmutadas por circuito no recreaban en forma dinámica los circuitos descartados. Para recuperarse de una falla, se deben iniciar nuevas llamadas y crear nuevos circuitos de extremo a extremo.



Muchas redes conmutadas por circuitos otorgan prioridad al mantenimiento de conexiones de circuitos existentes a expensas de nuevas solicitudes de circuitos. En este tipo de red orientada a la conexión, una vez establecido el circuito, aunque no exista comunicación entre las personas en ningún extremo de la llamada, el circuito permanece conectado y los recursos se reservan hasta que una de las partes desconecta la llamada. Debido a que existe una determinada capacidad para crear nuevos circuitos, es posible que a veces reciba un mensaje de que todos los circuitos están ocupados y no pueda realizar la llamada. El costo que implica crear muchas rutas alternativas con capacidad suficiente para admitir un gran número de circuitos simultáneos y las tecnologías necesarias para recrear en forma dinámica los circuitos descartados en caso de falla, llevaron al DoD a considerar otros tipos de redes.

Redes sin conexión conmutadas por paquetes

En la búsqueda de una red que pueda soportar la pérdida de una cantidad significativa de sus servicios de transmisión y conmutación, los primeros diseñadores de Internet reevaluaron las investigaciones iniciales acerca de las redes conmutadas por paquetes. La premisa para este tipo de redes es que un simple mensaje puede dividirse en múltiples bloques de mensajes. Los bloques individuales que contienen información de direccionamiento indican tanto su punto de origen como su destino final. Utilizando esta información incorporada, se pueden enviar por la red a través de diversas rutas esos bloques de mensajes, denominados paquetes, y se pueden rearmar como el mensaje original una vez que llegan a destino. 




Utilización de paquetes

Los dispositivos dentro de la misma red no tienen en cuenta el contenido de los paquetes individuales, sólo es visible la dirección del destino final y del próximo dispositivo en la ruta hacia ese destino. No se genera ningún circuito reservado entre emisor y receptor. Cada paquete se envía en forma independiente desde una ubicación de conmutación a otra. En cada ubicación, se decide qué ruta utilizar para enviar el paquete al destino final. Si una ruta utilizada anteriormente ya no está disponible, la función de enrutamiento puede elegir en forma dinámica la próxima ruta disponible. Debido a que los mensajes se envían por partes, en lugar de hacerlo como un mensaje completo y único, los pocos paquetes que pueden perderse en caso de que se produzca una falla pueden volver a transmitirse a destino por una ruta diferente. En muchos casos, el dispositivo de destino no tiene en cuenta que se ha producido una falla o reenrutamiento.

Redes sin conexión conmutadas por paquetes

Los investigadores del Departamento de Defensa (DoD) se dieron cuenta de que una red sin conexión conmutada por paquetes tenía las características necesarias para admitir una arquitectura de red resistente y tolerante a fallas. En una red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de extremo a extremo. Cualquier parte del mensaje puede enviarse a través de la red utilizando una ruta disponible. Los paquetes que contienen las partes de los mensajes de diferentes orígenes pueden viajar por la red al mismo tiempo. El problema de los circuitos inactivos o no utilizados desaparece; todos los recursos disponibles pueden utilizarse en cualquier momento para enviar paquetes al destino final. Al proporcionar un método para utilizar dinámicamente rutas redundantes sin intervención del usuario, Internet se ha vuelto un método de comunicación tolerante a fallas y escalable.

Redes orientadas a la conexión

Aunque las redes sin conexión conmutadas por paquetes cubren las necesidades de los DoD y siguen siendo la infraestructura primaria de la Internet actual, hay algunos beneficios en un sistema orientado a la conexión como el sistema telefónico conmutado por circuito. Debido a que los recursos de las diferentes ubicaciones de conmutación están destinados a proporcionar un número determinado de circuitos, pueden garantizarse la calidad y consistencia de los mensajes transmitidos en una red orientada a la conexión. Otro beneficio es que el proveedor del servicio puede cargar los usuarios de la red durante el período de tiempo en que la conexión se encuentra activa. La capacidad de cargar los usuarios para conexiones activas a través de la red es una premisa fundamental de la industria del servicio de telecomunicaciones.



Arquitectura de red escalable

El hecho de que Internet se expanda a esta velocidad, sin afectar seriamente el rendimiento de usuarios individuales, es una función del diseño de los protocolos y de las tecnologías subyacentes sobre la cual se construye. Internet, hecho de una colección de redes públicas y privadas interconectadas, tiene una estructura jerárquica en capas para servicios de direccionamiento, designación y conectividad. En cada nivel o capa de la jerarquía, los operadores de red individual mantienen relaciones entre pares con otros operadores en el mismo nivel. Como resultado, el tráfico de redes destinado para servicios regionales y locales no necesita cruzar a un punto central para su distribución. Los servicios comunes pueden duplicarse en diferentes regiones, manteniendo el tráfico de las redes backbone de nivel superior.

Aunque no existe una organización que regule Internet, los operadores de las diferentes redes individuales que proporcionan la conectividad de Internet cooperan para cumplir con los protocolos y estándares aceptados.

La adherencia a los estándares permite a los fabricantes de hardware y software concentrarse en las mejoras del producto en áreas de rendimiento y capacidad, sabiendo que los nuevos productos pueden integrarse y mejorar la infraestructura existente.










La arquitectura de Internet actual, altamente escalable, no siempre puede mantener el ritmo de la demanda del usuario. Los nuevos protocolos y estructuras de direccionamiento están en desarrollo para cumplir con el ritmo acelerado al cual se agregan los servicios y aplicaciones de Internet.

Provisión de calidad de servicio

Las redes deben proporcionar servicios seguros, predecibles, mensurables y, a veces, garantizados. La arquitectura de red conmutada por paquetes no garantiza que todos los paquetes que conforman un mensaje en particular lleguen a tiempo, en el orden correcto, ni aun garantizan la llegada.

Las redes también necesitan mecanismos para administrar el tráfico de redes congestionado. La congestión se genera cuando la demanda de recursos de red supera la capacidad disponible.

Si todas las redes tuvieran recursos infinitos no habría necesidad de utilizar mecanismos QoS para garantizar la calidad de servicio. Desafortunadamente, éste no es el caso. Existen algunas restricciones en los recursos de red que no pueden evitarse. Las restricciones incluyen limitaciones tecnológicas, costos y disponibilidad local del servicio de alto ancho de banda. El ancho de banda es la medida de la capacidad de transmisión de datos de la red. Cuando se producen intentos de comunicaciones simultáneas en la red, la demanda de ancho de banda puede exceder su disponibilidad. La solución obvia para esta situación sería aumentar la cantidad de ancho de banda disponible. Pero debido a las restricciones anteriormente mencionadas, esto no siempre es posible.



En la mayoría de los casos, cuando el volumen de paquetes es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles para transmitirlos. Los paquetes en cola provocan retrasos. Si el número de paquetes en cola continúa aumentando, las colas de la memoria se llenan y los paquetes se descartan.

El secreto para llegar a una solución exitosa de calidad de aplicación de extremo a extremo es lograr la Calidad de servicio (QoS) necesaria administrando los parámetros de pérdida de paquetes o de retraso en una red. Por lo tanto, asegurar la QoS requiere de un grupo de técnicas para administrar la utilización de los recursos de red. Para mantener una buena calidad de servicio para las aplicaciones que lo requieren, es necesario priorizar los tipos de paquetes de datos que deben enviarse a expensas de otros tipos de paquetes que puedan retrasarse o descartarse. 

Clasificación

Lo ideal es asignar una prioridad exacta para cada tipo de comunicación. En la actualidad, esto no resulta práctico y posible. Por lo tanto, clasificamos las aplicaciones en categorías según la calidad específica de requisitos de servicios.

Para crear clasificaciones de datos QoS, utilizamos una combinación de características de comunicación y la importancia relativa asignada a la aplicación. Luego incluimos todos los datos en la misma clasificación en base a las mismas reglas. Por ejemplo, la comunicación sensible al tiempo o importante debería clasificarse en forma diferente de la comunicación que puede esperar o es de menor importancia.

Asignación de prioridades

Las características de la información que se comunica también afectan su administración. Por ejemplo, el envío de una película utiliza una importante cantidad de recursos de red cuando se envía en forma continua, sin interrupción. Otros tipos de servicios, los e-mails, por ejemplo, no resultan tan demandantes en la red. En una empresa, el administrador puede decidir asignar la mayor parte de los recursos de red a la película, considerando que ésta es la prioridad para los clientes. El administrador puede decidir que el impacto será mínimo si los usuarios de e-mails tienen que esperar algunos segundos más para que llegue. En otra empresa la calidad del stream de vídeo no es tan importante como la información de control de procesos críticos que operan las máquinas de fabricación.


Los mecanismos de QoS permiten el establecimiento de estrategias de administración de cola que implementan prioridades para las diferentes clasificaciones de los datos de aplicación. Sin el diseño y la implementación correctos de los mecanismos de QoS, los paquetes de datos se descartan sin considerar las características de la aplicación ni la prioridad. Algunas de las decisiones prioritarias para una organización pueden ser:
  • Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el teléfono o la distribución de vídeos.
  • Comunicaciones no sensibles al tiempo: disminuyen la prioridad de recuperación de páginas Web o de correos electrónicos.
  • Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones comerciales.
  • Comunicación indeseable: disminuye la prioridad o bloquea la actividad no deseada como la transferencia de archivos entre pares o el entretenimiento en vivo.




La Calidad de servicio que puede ofrecer una red es un tema vital y, en algunas situaciones, es crucial. Imagine las consecuencias si se descarta una llamada de pedido de ayuda a un centro de emergencias, o si se pierde la señal de control de una pieza automatizada de maquinaria pesada. Una responsabilidad clave para los administradores de red en una organización es establecer una política de calidad de servicio para asegurar que se apliquen los mecanismos para cumplir los objetivos.

Provisión de seguridad de red

La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos comerciales y personales muy importantes. Comprometer la integridad de estos activos puede ocasionar serias repercusiones financieras y comerciales.


Algunas de las consecuencias de la ruptura en la seguridad de la red son:
  • Interrupciones de red que impiden la realización de comunicaciones y de transacciones, con la consecuente pérdida de negocios,
  • Mal direccionamiento y pérdida de fondos personales o comerciales,
  • Propiedad intelectual de la empresa (ideas de investigación, patentes o diseños) que son robados y utilizados por la competencia, o
  • Detalles de contratos con clientes que se divulgan a los competidores o son hechos públicos, generando una pérdida de confianza del mercado de la industria.


La falta de confianza pública en la privacidad, confidencialidad y niveles de integridad de los negocios puede derivar en la pérdida de ventas y, finalmente, en la quiebra de la empresa. Existen dos tipos de cuestiones de seguridad de la red que se deben tratar a fin de evitar serias consecuencias: seguridad de la infraestructura de la red y seguridad del contenido.

Asegurar la infraestructura de la red incluye la protección física de los dispositivos que proporcionan conectividad de red y evitan el acceso no autorizado al software de administración que reside en ellos.

La seguridad del contenido se refiere a la protección de la información contenida en los paquetes que se transmiten en la red y la información almacenada en los dispositivos conectados a ésta. Al transmitir la información en Internet u otra red, los dispositivos y las instalaciones por las que viajan los paquetes desconocen el contenido de los paquetes individuales. Se deben implementar herramientas para proporcionar seguridad al contenido de los mensajes individuales sobre los protocolos subyacentes que rigen la forma en que los paquetes se formatean, direccionan y envían. Debido a que el reensamblaje y la interpretación del contenido se delega a programas que se ejecutan en sistemas individuales de origen y destino, muchos de los protocolos y herramientas de seguridad deben implementarse también en esos sistemas.



Las medidas de seguridad que se deben tomar en una red son:
  • evitar la divulgación no autorizada o el robo de información,
  • evitar la modificación no autorizada de información, y
  • evitar la Denegación de servicio.

Los medios para lograr estos objetivos incluyen:
  • garantizar la confidencialidad,
  • mantener la integridad de la comunicación, y
  • garantizar la disponibilidad.

Garantizar la confidencialidad

La privacidad de los datos se logra permitiendo que lean los datos solamente los receptores autorizados y designados (individuos, procesos o dispositivos).

Un sistema seguro de autenticación de usuarios, el cumplimiento de las contraseñas difíciles de adivinar y el requerimiento a los usuarios para que las cambien frecuentemente ayudan a restringir el acceso a las comunicaciones y a los datos almacenados en los dispositivos adjuntos de la red. Cuando corresponda, el contenido encriptado asegura la confidencialidad y reduce las posibilidades de divulgación no autorizada o robo de información.

Mantener la integridad de las comunicaciones

La integración de datos significa que la información no se alteró durante la transmisión de origen a destino. La integración de datos puede verse comprometida cuando al dañarse la información, ya sea en forma intencional o accidental, antes de que el receptor correspondiente la reciba.

La integridad de origen es la confirmación de que se validó la identidad del emisor. Se compromete la integridad del origen cuando un usuario o dispositivo falsifica su identidad y proporciona información incorrecta al destinatario.

El uso de firmas digitales, algoritmos de hash y mecanismos de checksum son formas de proporcionar integridad de origen y de datos a través de la red para evitar la modificación no autorizada de información

Garantizar disponibilidad

La garantía de confidencialidad e integridad son irrelevantes si los recursos de red están sobrecargados o no disponibles. Disponibilidad significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para usuarios autorizados. Los recursos pueden no estar disponibles durante un ataque de Denegación de servicio (DoS) o por la propagación de un virus de computadora. Los dispositivos firewall de red, junto con los software antivirus de los equipos de escritorio y de los servidores pueden asegurar la confiabilidad y solidez del sistema para detectar, repeler y resolver esos ataques. La creación de infraestructuras de red completamente redundantes, con pocos puntos de error, puede reducir el impacto de esas amenazas.

El resultado de la implementación de medidas para mejorar tanto la calidad del servicio como la seguridad de las comunicaciones de red es un aumento en la complejidad de la plataforma de red subyacente. Debido a que Internet continúa expandiéndose para ofrecer más y nuevos servicios, su futuro depende de las nuevas y más sólidas arquitecturas en desarrollo que incluyen estas cuatro características: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.





miércoles, 10 de agosto de 2011

Como configurar enlaces con Router Cisco 2621XM

En la topologia mostrada abajo se muestra los 3 Routers Cisco 2621XM interconectadas con sus enlaces.

La figura siguiente se muestra el Router Cisco 2126XM


El modulo a utilizar es el NM-4A/S como se muestra en la figura siguiente:

 En Cisco Packet Tracer, en la figura siguiente, agregamos el modulo NM-4A/S, para colocar este modulo en el router, apagamos primero el router y arrastramo el modulo NM-4A/S al router y listo, el cable que utilizaremos en esta es el Serial DCE.


Para hacer las configuracion de los enlaces comenzamos dandole click en cada router y nos vamos a la pantalla CLI (Interfaz de Linea de Comando)


Le damos no "N" y enter a todos los routers que nos pregunten eso, la IP a configurar es 192.168.1.0/10

Comenzamos:

Router 0

Router>enable
Router#configure terminal
Router(config)#hostname Router0
Router0(config)#interface serial 1/0
Router0(config-if)#ip address 192.168.1.1 255.255.255.252
Router0(config-if)#clock rate 64000
Router0(config-if)#no shutdown
Router0(config-if)#exit
Router0(config)#interface serial 1/1
Router0(config-if)#ip address 192.168.2.1 255.255.255.252
Router0(config-if)#no shutdown
Router0(config-if)#end
Router0#exit


Router 1

Router>enable
Router#configure terminal
Router(config)#hostname Router1
Router1(config)#interface serial 1/0
Router1(config-if)#ip address 192.168.3.1 255.255.255.252
Router1(config-if)#clock rate 64000
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#interface serial 1/1
Router1(config-if)#ip address 192.168.4.1 255.255.255.252
Router1(config-if)#no shutdown
Router1(config-if)#end
Router1#exit


Router 2

Router>enable
Router#configure terminal
Router(config)#hostname Router2
Router2(config)#interface serial 1/0
Router2(config-if)#ip address 192.168.5.1 255.255.255.252
Router2(config-if)#clock rate 64000
Router2(config-if)#no shutdown
Router2(config-if)#exit
Router2(config)#interface serial 1/1
Router2(config-if)#ip address 192.168.6.1 255.255.255.252
Router2(config-if)#no shutdown
Router2(config-if)#end
Router2#exit

Listo ya hemos configurado los enlaces de los router, en tanto a las direcciones IP que usted pueden utilizar otras ya que esto es solo un ejemplo. Se recuerda que la configuración de los enlaces no implica que la pueden viajar información ejemplo: de una PC del Router O no podra enviar un eco o ping a una PC del Router 1. ya que para eso se utilizan configuraciones Estaticas, RIP, OSPF. ya que solo hemos creado un camino, después hay que configurar como lo dije anterior mente para que llegue la información de una PC de un router a otra PC de otro router hay que hacer otra configuración.


domingo, 10 de abril de 2011

domingo, 3 de abril de 2011

Solución practica calificada matemática

Bueno, me dio ganas de resolver ese problema de matemática, no tuve dificultad, siempre se dice que es posible resolver, si uno piensa que es difícil, entonces no podrá resolverlo.

Ahí esta las preguntas de matemática para ingeniería, pero lo publicare pronto en mi nuevo blog.


Ahora tengo las soluciones, tal vez puedas entenderlas, no tenia ganas de hacerlo en editor texto, ni otros softwares de edición texto matemático, es que pierdo tiempo, así mejor lo resolví a mano y lo escaneo como así:

Solución a la pregunta 1



Solución a la pregunta 2


Solución a la pregunta 3




Solución a la pregunta 4




Solución a la pregunta 5



viernes, 1 de abril de 2011

Servicios de E-mail y Protocolos SMTP/POP


E-mail el servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los e-mails requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP, Post Office Protocol) y protocolo simple de transferencia de correo (SMTP, Simple Mail transfer Protocol), que aparecen en la figura. como HTTP, estos protocolos definen procesos cliente-servidor.

Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación denominada Agente de usuario de correo (MUA, Mail User Agent) o cliente de correo electrónico. MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos son diferentes.

Para recibir e-mails desde un servidor de e-mails, el cliente de correo electrónico puede utilizar un POP. Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos de mensajes y cadenas de comandos definidas por el protocolo SMTP. en general, un cliente de correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación.



Procesos del servidor de e-mail: MTA y MDA:

El servidor de e-mail ejecuta dos procesos individuales:

Agente de transferencia de correo (MTA, Mail Transfer Agent).
Agente d entrega de correo (MDA, mail Delivery Agent)

El proceso Agente de transferencia de correo (MTA) se utiliza para enviar correos electrónicos. Como se muestra en la figura, el MTA recibe mensajes desde el MUA u otro MTA en otro servidor de e-mail. Según el encabezado del mensaje, determina como debe reenviarse un mensaje para llegar a destino. Si el correo está dirigido a un usuario cuyo buzón está en el servidor local, el correo se pasa al MDA. Si el correo es para  un usuario que no está en el servidor local, el MTA enruta el e-mail al MTA en el servidor correspondiente.



En la Figura siguiente, vemos que el Agente de envío de correo (MDA) acepta una parte del e-mail desde un Agente de transferencia de correo (MTA) y realiza el envío real. El MDA recibe todo el correo entrante desde el MTA y lo coloca en los buzones de los usuarios correspondientes. El MDA también puede resolver temas de entraga final, como análisis de virus, correo no deseado filtrado y manejo de acuses de recibo. La mayoría de las comunicaciones de e-mail utilizan las aplicaciones MUA, MTA y MDA. sin embargo, existen otras alternativas para enviar e-mails.

El cliente puede estar conectado a un sistema de e-mails corporativo, como Lottus Notes de IBM, Groupwise de Novell o Microsoft Exchange. Estos sistemas a veces tienen su propio formato interno de correo electrónico y sus clientes generalmente se comunican con el servidor de correo electrónico a través de un protocolo propietario.

El servidor envía o recibe correos electrónicos por Internet a través de la gateway de correo de Internet del producto, que realiza el reformateo que sea necesario. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian e-mails entre ellos utilizando un protocolo propietario, los mensajes pueden permanecer completamente dentro del sistema de e-mails corporativo de la empresa.

Como segunda alternativa, las computadoras que no tienen un MUA pueden conectarse a un servicio de correo en un explorador Web para así recuperar y enviar mensajes. Algunas computadoras pueden ejecutar su propio MTA y administrar e-mails del dominio interno.



Como se mencionó anteriormente, los e-mails pueden utilizar los protocolos POP y SMTP (vea la figura siguiente para saber cómo funciona). POP y POP3 (Protocolo de oficina de correos v.3) son protocolos de envío de correo entrante y protocolos clientes/servidor típicos. Envía e-mails desde el servidor de e-mails al cliente (MUA). El MDA escucha cuando un cliente se conecta a un servidor. Una vez establecida la conexión, el servidor pued enviar el e-mail al cliente.

El protocolo simple de transferencia de correo (SMTP), por el contrario, rige la transferencia de e-mails salientes desde el cliente emisor al servidor de e-mails (MDA), como así también el transporte de e-mails entre servidores de e-mails (MTA). SMTP permite transportar e-mails por las redes de datos entre diferentes tipos de software de cliente y servidor, y hace posible el intercambio de e-mails en internet.



El formato de mensajes del protocolo SMTP utiliza un conjunto r{igido de comandos y respuestas. Estos comandos admiten los procedimientos utilizados en el SMTP, como inicio de sesión, transacción de correo, reenvío de correo, verificación de nombres de buzones, expansión de listas de correo y apertura y cierre de intercambios.

Algunos de los comandos especificados en el protocolo SMTP son:

HELO: identifica l proceso de cliente SMTP para el proceso de servidor SMTP.
EHLO: es la versión más nueva de HELO, que incluye extensiones de servicios.
MAIL FROM: identifica al emisor.
RCPT TO: identifica al receptor.
DATA: identifica el cuerpo del mensaje.


jueves, 24 de marzo de 2011

CCNA Lab: VLSM RIPv2

Las habilidades y destrezas mostradas en las clases de CCNA de Cisco Networking Academy nos hacen crecer nuestros conocimientos a medida que pasa por el tiempo, las clases teóricas, las buenas prácticas que son cuidadosamente realizadas y el manejo de los comandos Cisco.

Bueno, acá les mostrare la práctica del laboratorio de CCNA



En la topología mostrada se hace el uso de VLSM y configuración RIPv2 y demás como se muestra en la figura.

Calculando direccionamiento VLSM:

LAN JUNIN------------------192.168.0.0/20
LAN BARRANCA-----------192.168.16.0/21
LAN1 TACNA---------------192.168.24.0/22
LAN2 TACNA---------------192.168.28.0/22
LAN CALLAO---------------192.168.32.0/23
WAN BARRANCA-ISP------192.168.34.0/30
WAN ISP-ICA---------------192.168.34.4/30
WAN ISP-JUNIN------------192.168.34.8/30
WAN ISP-CALLAO---------192.168.34.12/30
WAN ICA-TACNA----------192.168.34.16/30


Configuración JUNIN:

Router>enable
Router#configure terminal
Router(config)#hostname JUNIN
JUNIN(config)#enable password cisco
JUNIN(config)#enable secret class
JUNIN(config)#line console 0
JUNIN(config-line)#password cisco
JUNIN(config-line)#login
JUNIN(config-line)#exit
JUNIN(config)#line vty 0 4
JUNIN(config-line)#password cisco
JUNIN(config-line)#login
JUNIN(config-line)#exit
JUNIN(config)#interface fastEthernet 0/0
JUNIN(config-if)#ip address 192.168.0.1 255.255.240.0
JUNIN(config-if)#no shutdown
JUNIN(config-if)#exit
JUNIN(config)#interface se
JUNIN(config)#interface serial 0/0/0
JUNIN(config-if)#ip ad
JUNIN(config-if)#ip address 192.168.34.9 255.255.255.252
JUNIN(config-if)#clock rate 64000
JUNIN(config-if)#no shutdown
JUNIN(config-if)#exit
JUNIN(config)#route rip
JUNIN(config-router)#version 2
JUNIN(config-router)#network 192.168.0.0
JUNIN(config-router)#network 192.168.34.0
JUNIN(config-router)#passive-interface fastEthernet 0/0
JUNIN(config-router)#end
JUNIN#copy running-config startup-config
JUNIN#exit


Configuración BARRANCA:

Router>enable
Router#configure terminal
Router(config)#hostname BARRANCA
BARRANCA(config)#enable password cisco
BARRANCA(config)#enable secret class
BARRANCA(config)#line console 0
BARRANCA(config-line)#password cisco
BARRANCA(config-line)#login
BARRANCA(config-line)#exit
BARRANCA(config)#line vty 0 4
BARRANCA(config-line)#password cisco
BARRANCA(config-line)#login
BARRANCA(config-line)#exit
BARRANCA(config)#interface fastEthernet 0/0
BARRANCA(config-if)#ip address 192.168.16.1 255.255.248.0
BARRANCA(config-if)#no shutdown
BARRANCA(config-if)#exit
BARRANCA(config)#interface serial 0/0/0
BARRANCA(config-if)#ip address 192.168.34.1 255.255.255.252
BARRANCA(config-if)#clock rate 64000
BARRANCA(config-if)#no shutdown
BARRANCA(config-if)#exit
BARRANCA(config)#router rip
BARRANCA(config-router)#version 2
BARRANCA(config-router)#network 192.168.16.0
BARRANCA(config-router)#network 192.168.34.0
BARRANCA(config-router)#passive-interface fastEthernet 0/0
BARRANCA(config-router)#end
BARRANCA#copy running-config startup-config
BARRANCA#exit


Configuración TACNA:

Router>enable
Router#configure terminal
Router(config)#hostname TACNA
TACNA(config)#enable password cisco
TACNA(config)#enable secret class
TACNA(config)#line console 0
TACNA(config-line)#password cisco
TACNA(config-line)#login
TACNA(config-line)#exit
TACNA(config)#line vty 0 4
TACNA(config-line)#password cisco
TACNA(config-line)#login
TACNA(config-line)#exit
TACNA(config)#interface fastEthernet 0/0
TACNA(config-if)#ip address 192.168.24.1 255.255.252.0
TACNA(config-if)#no shutdown
TACNA(config-if)#exit
TACNA(config)#interface fastEthernet 0/1
TACNA(config-if)#ip address 192.168.28.1 255.255.252.0
TACNA(config-if)#no shutdown
TACNA(config-if)#exit
TACNA(config)#interface serial 0/0/1
TACNA(config-if)#ip address 192.168.34.18 255.255.255.252
TACNA(config-if)#no shutdown
TACNA(config-if)#exit
TACNA(config)#router rip
TACNA(config-router)#version 2
TACNA(config-router)#network 192.168.28.0
TACNA(config-router)#network 192.168.24.0
TACNA(config-router)#network 192.168.34.0
TACNA(config-router)#passive-interface fastEthernet 0/0
TACNA(config-router)#passive-interface fastEthernet 0/1
TACNA(config-if)#end
TACNA#copy running-config startup-config
TACNA#exit


Configuración CALLAO:

Router>enable
Router#configure terminal
Router(config)#hostname CALLAO
CALLAO(config)#enable password cisco
CALLAO(config)#enable secret class
CALLAO(config)#line console 0
CALLAO(config-line)#password cisco
CALLAO(config-line)#login
CALLAO(config-line)#exit
CALLAO(config)#line vty 0 4
CALLAO(config-line)#password cisco
CALLAO(config-line)#login
CALLAO(config-line)#exit
CALLAO(config)#interface fastEthernet 0/0
CALLAO(config-if)#ip address 192.168.32.1 255.255.254.0
CALLAO(config-if)#no shutdown
CALLAO(config-if)#exit
CALLAO(config)#interface serial 0/0/1
CALLAO(config-if)#ip address 192.168.34.14 255.255.255.252
CALLAO(config-if)#no shutdown
CALLAO(config-if)#exit
CALLAO(config)#router rip
CALLAO(config-router)#version 2
CALLAO(config-router)#network 192.168.32.0
CALLAO(config-router)#network 192.168.34.0
CALLAO(config-router)#passive-interface fastEthernet 0/0
CALLAO(config-router)#end
CALLAO#copy running-config startup-config
CALLAO#exit


Configuración ICA:

Router>enable
Router#configure terminal
Router(config)#hostname ICA
ICA(config)#enable password cisco
ICA(config)#enable secret class
ICA(config)#line console 0
ICA(config-line)#password cisco
ICA(config-line)#login
ICA(config-line)#exit
ICA(config)#line vty 0 4
ICA(config-line)#password cisco
ICA(config-line)#login
ICA(config-line)#exit
ICA(config)#interface serial 0/0/0
ICA(config-if)#ip address 192.168.34.17 255.255.255.252
ICA(config-if)#clock rate 64000
ICA(config-if)#no shutdown
ICA(config-if)#exit
ICA(config)#interface serial 0/0/1
ICA(config-if)#ip address 192.168.34.6 255.255.255.252
ICA(config-if)#no shutdown
ICA(config-if)#exit
ICA(config)#router rip
ICA(config-router)#version 2
ICA(config-router)#network 192.168.34.0
ICA(config-if)#end
ICA#copy running-config startup-config
ICA#exit


Configuración ISP:

Router>enable
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#enable password cisco
ISP(config)#enable secret class
ISP(config)#line console 0
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#line vty 0 4
ISP(config-line)#password cisco
ISP(config-line)#login
ISP(config-line)#exit
ISP(config)#interface serial 0/0/0
ISP(config-if)#ip address 192.168.34.13 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0/0/1
ISP(config-if)#ip address 192.168.34.2 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0/1/0
ISP(config-if)#ip address 192.168.34.5 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface serial 0/1/1
ISP(config-if)#ip address 192.168.34.10 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#router rip
ISP(config-router)#version 2
ISP(config-router)#network 192.168.34.0
ISP(config-router)#end
ISP#copy running-config startup-config
ISP#exit


Verificación JUNIN

JUNIN#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.0.0/20 is directly connected, FastEthernet0/0
R    192.168.16.0/21 [120/2] via 192.168.34.10, 00:00:22, Serial0/0/0
R    192.168.24.0/22 [120/3] via 192.168.34.10, 00:00:22, Serial0/0/0
R    192.168.28.0/22 [120/3] via 192.168.34.10, 00:00:22, Serial0/0/0
R    192.168.32.0/23 [120/2] via 192.168.34.10, 00:00:22, Serial0/0/0
     192.168.34.0/30 is subnetted, 5 subnets
R       192.168.34.0 [120/1] via 192.168.34.10, 00:00:22, Serial0/0/0
R       192.168.34.4 [120/1] via 192.168.34.10, 00:00:22, Serial0/0/0
C       192.168.34.8 is directly connected, Serial0/0/0
R       192.168.34.12 [120/1] via 192.168.34.10, 00:00:22, Serial0/0/0
R       192.168.34.16 [120/2] via 192.168.34.10, 00:00:22, Serial0/0/0


Verificación BARRANCA:

BARRANCA#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

R    192.168.0.0/20 [120/2] via 192.168.34.2, 00:00:24, Serial0/0/0
C    192.168.16.0/21 is directly connected, FastEthernet0/0
R    192.168.24.0/22 [120/3] via 192.168.34.2, 00:00:24, Serial0/0/0
R    192.168.28.0/22 [120/3] via 192.168.34.2, 00:00:24, Serial0/0/0
R    192.168.32.0/23 [120/2] via 192.168.34.2, 00:00:24, Serial0/0/0
     192.168.34.0/30 is subnetted, 5 subnets
C       192.168.34.0 is directly connected, Serial0/0/0
R       192.168.34.4 [120/1] via 192.168.34.2, 00:00:24, Serial0/0/0
R       192.168.34.8 [120/1] via 192.168.34.2, 00:00:24, Serial0/0/0
R       192.168.34.12 [120/1] via 192.168.34.2, 00:00:24, Serial0/0/0
R       192.168.34.16 [120/2] via 192.168.34.2, 00:00:24, Serial0/0/0



Verificación TACNA:

TACNA#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

R    192.168.0.0/20 [120/3] via 192.168.34.17, 00:00:10, Serial0/0/1
R    192.168.16.0/21 [120/3] via 192.168.34.17, 00:00:10, Serial0/0/1
C    192.168.24.0/22 is directly connected, FastEthernet0/0
C    192.168.28.0/22 is directly connected, FastEthernet0/1
R    192.168.32.0/23 [120/3] via 192.168.34.17, 00:00:10, Serial0/0/1
     192.168.34.0/30 is subnetted, 5 subnets
R       192.168.34.0 [120/2] via 192.168.34.17, 00:00:10, Serial0/0/1
R       192.168.34.4 [120/1] via 192.168.34.17, 00:00:10, Serial0/0/1
R       192.168.34.8 [120/2] via 192.168.34.17, 00:00:10, Serial0/0/1
R       192.168.34.12 [120/2] via 192.168.34.17, 00:00:10, Serial0/0/1
C       192.168.34.16 is directly connected, Serial0/0/1



Verificación CALLAO:

CALLAO#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

R    192.168.0.0/20 [120/2] via 192.168.34.13, 00:00:05, Serial0/0/1
R    192.168.16.0/21 [120/2] via 192.168.34.13, 00:00:05, Serial0/0/1
R    192.168.24.0/22 [120/3] via 192.168.34.13, 00:00:05, Serial0/0/1
R    192.168.28.0/22 [120/3] via 192.168.34.13, 00:00:05, Serial0/0/1
C    192.168.32.0/23 is directly connected, FastEthernet0/0
     192.168.34.0/30 is subnetted, 5 subnets
R       192.168.34.0 [120/1] via 192.168.34.13, 00:00:05, Serial0/0/1
R       192.168.34.4 [120/1] via 192.168.34.13, 00:00:05, Serial0/0/1
R       192.168.34.8 [120/1] via 192.168.34.13, 00:00:05, Serial0/0/1
C       192.168.34.12 is directly connected, Serial0/0/1
R       192.168.34.16 [120/2] via 192.168.34.13, 00:00:05, Serial0/0/1



Verificación ICA:

ICA#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

R    192.168.16.0/21 [120/2] via 192.168.34.5, 00:00:14, Serial0/0/1
R    192.168.24.0/22 [120/1] via 192.168.34.18, 00:00:17, Serial0/0/0
R    192.168.28.0/22 [120/1] via 192.168.34.18, 00:00:17, Serial0/0/0
     192.168.34.0/30 is subnetted, 5 subnets
R       192.168.34.0 [120/1] via 192.168.34.5, 00:00:14, Serial0/0/1
C       192.168.34.4 is directly connected, Serial0/0/1
R       192.168.34.8 [120/1] via 192.168.34.5, 00:00:14, Serial0/0/1
R       192.168.34.12 [120/1] via 192.168.34.5, 00:00:14, Serial0/0/1
C       192.168.34.16 is directly connected, Serial0/0/0


Verificación ISP:

ISP#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

R    192.168.0.0/20 [120/1] via 192.168.34.9, 00:00:13, Serial0/1/1
R    192.168.16.0/21 [120/1] via 192.168.34.1, 00:00:00, Serial0/0/1
R    192.168.24.0/22 [120/2] via 192.168.34.6, 00:00:08, Serial0/1/0
R    192.168.28.0/22 [120/2] via 192.168.34.6, 00:00:08, Serial0/1/0
R    192.168.32.0/23 [120/1] via 192.168.34.14, 00:00:10, Serial0/0/0
     192.168.34.0/30 is subnetted, 5 subnets
C       192.168.34.0 is directly connected, Serial0/0/1
C       192.168.34.4 is directly connected, Serial0/1/0
C       192.168.34.8 is directly connected, Serial0/1/1
C       192.168.34.12 is directly connected, Serial0/0/0
R       192.168.34.16 [120/1] via 192.168.34.6, 00:00:08, Serial0/1/0