miércoles, 29 de septiembre de 2010

lunes, 27 de septiembre de 2010

Identidades Básicas del Álgebra Boouleana



Existen 17 diferentes identidades del álgebra boouleana las cuales nos ayudan a simplificar las ecuaciones o diagramas boouleanas.
Cada una de estas identidades muestran una relaciones entre una variable x, su complemento y las constantes binarias 0 y 1. Cinco más son similares al álgebra ordinaria y otras 3 son útiles para la manipulación de expresiones boouleanas aunque no tengan que ver con el álgebra boouleana.
Dentro de estas identidades tenemos dualidad, eso se obtiene simplemente intercambiando operaciones OR y AND y reemplazando 1 por 0.
Las leyes conmutativas indican que el orden en el cual se escriben las variables no afectará el resultado cuando se utilizen las operaciones OR y AND. 
Las leyes asociativas postulan que el resultado de formar una operación entre 3 variables es independiente del orden que se siga y por lo tanto pueden eliminarse sin excepción todos los paréntesis. También se puede ocupar el teorema Demorgan el cuál es muy importante ya que se aplica para obtener el complemento de una expresión. El teorema de Demorgan se pueden indetificar por medio de tablas de verdad que asignan todos los valores binarios posibles a "x" y a "y".


Manipulación algebráica
El álgebra boouleana es una herramienta útil para simplificar circuitos digitales. Considérese por ejemplo la siguiente función boouleana:
F= -xyz  +  -xy-z  +  xz  ---------> 14 x(y + z)= xy  +  xz
= -xy (z+ -z)   +  xz --------> 7   x + -x= 1
= -xy * 1  +  xz ---------------> 2     x*1= x
= -xy + xz

viernes, 24 de septiembre de 2010

miércoles, 22 de septiembre de 2010

lunes, 20 de septiembre de 2010

Circuitos digitales

Los circuitos digitales son componentes de hardware que manipulan información binaria. Los circuitos se construyen con partes electrónicas como transistores, diodos y resistores. Cada circuito recibe el nombre de compuerta la cuál realiza una operación lógica específica. Y la salida de una compuerta se puede aplicar a la entrada de otras compuertas para formar el circuito digital requerido.

Para describir las propiedades operacionales de los circuitos digitales, es necesario presentar el sistema matemático llamado álgebra booleana en honor al matemático George Booule que específica la operación de cada compuerta.

El álgebra boouleana se utiliza para describir la interconexión de compuertas digitales y para transformar diagramas de circuitos en expresiones algebráicas.

Lógica binaria
Tiene que ver con variables que asumen 2 valores discretos y con operaciones que asumen un significado lógico. Los 2 valores que toman las variables son 1 y 0 y su nombre es designado por letras del alfabeto.

Existen 3 operaciones lógicas asociadas con los valores binarios llamada "and", "or" y "not"
1.-AND
Esta operación se representa por un punto o por la ausencia de un operador, por ejemplo:
x·y=z
xy=z
La operación lógica AND se interpreta como z=1 si x=1 y y=1, de lo contrario z= 0.

2.-OR
Esta operación esta representada por un signo + ,por ejemplo:
x+y=z
x or y es igual a z

0+0=0
0+1=1
1+0=1
1+1=1

3.-NOT
Esta operación se representa por medio de una barra colocada arriba de una variable. Se conoce como también operación complemento porque cambia un 1 por 0 y un 0 por 1.

Compuertas lógicas
Son circuitos electrónicos que operan con una o más señales de entrada para producir una señal de salida. 
Los simbolos gráficos que se utilizan para designar los 3 tipos de compuerta son:










Compuertas lógicas

Las compuertas son bloques de hardware que producen el equivalente de señales de salida, 1 y 0 lógicos si se satisfacen requisitos de lógica de entrada. Las señales de entrada x , y pueden existir en las compuertas AND y OR en uno de los 4 estados posibles: 0 0, 1 0, 0 1, 1 1.
Las compuertas AND y OR pueden tener más de 2 entradas. La compuerta AND de 3 entradas responde con una salida de un 1 lógico si las 3 entradas son 1, de lo contrario la salida será 0. La compuerta OR de 4 entradas responde con un 1 lógico si alguna entrada es 1 de lo contrario su salida se convierte en 0 lógico.

Álgebra Boouleana
Una función boouleana expresa la relación lógica entre variables binarias. se evalua determinando el valor binario de la expresión de todos los valores posibles de las variables.

miércoles, 8 de septiembre de 2010

Cisco Capítulo 1 ISP

The Internet is a worldwide, publicly accessible network of networks.

In the beginning, the Internet was used strictly for scientific, educational, and military research. In 1991, regulations changed to allow businesses and consumers to connect as well.

A standard is a set of rules that determines how something must be done. is the end result of a comprehensive cycle of discussion, problem solving, and testing. When a new standard is proposed, each stage of the development and approval process is recorded in a numbered Request for Comments (RFC) document so that the evolution of the standard is tracked.

the device must connect through an Internet service provider (ISP). An ISP is a company or organization through which a subscriber obtains Internet access.

In addition to offering connection to the Internet, an ISP can offer other services to subscribers, including:

Equipment co-location - A business may opt to have some or all internal network equipment physically located on the ISP premises.

Point of Presence (POP) - A business has the option of connecting to the ISP through POP, using a variety of access technologies. (Physical location at an ISP, directly)

Delivering internet service

Dialup access is an inexpensive option that uses any phone line and a modem, a user calls the ISP access phone number. Is the slowest connection option, and is typically used by mobile workers and in areas where higher speed connection options are not available.

Faster connection. DSL also uses telephone lines, but unlike dialup access, DSL provides a continuous connection to the Internet. This connection option uses a special high-speed modem that separates the DSL signal from the telephone signal and provides an Ethernet connection to a host computer or LAN. (distance)

A cable modem is a connection option offered by cable television service providers. The Internet signal is carried on the same coaxial cable that delivers cable television. A special cable modem separates the Internet signal from the other signals carried on the cable.


Satellite connection is an option offered by satellite service providers. The user's computer connects through Ethernet to a satellite modem that transmits radio signals to the nearest Point of Presence, or POP, within the satellite network.

Bandwidth is measured in bits per second (bps). Higher bandwidth speeds are measured in kilobits per second (kbps), megabits per second (Mbps), or gigabits per second (Gbps).


T1 connections transmit data up to 1.544 Mbps. T1 connections are symmetrical, meaning that the upload bandwidth is the same as the download bandwidth. A medium-sized business may need only one T1 connection. E1 is a European standard that transmits data at 2.048 Mbps.

T3 connections transmit data up to 45 Mbps. Although considerably more expensive than a T1 connection, larger businesses may need a T3 connection to accommodate the number of employees. Large businesses with multiple locations might use a combination of T1 and T3 lines. E3 is a European standard that transmits data at 34.368 Mbps.

Metro Ethernet offers a wide range of high-bandwidth options, including Gbps links. Large companies with many branches in the same city, such as banks. Metro Ethernet connects the main office location and all the branches using switched technology. Metro Ethernet allows the transfer of large amounts of data faster and less expensively than other high-bandwidth connection options.

Individual computers and business networks connect to the ISP at the POP. POPs are located at the edge of the ISP network and serve a particular geographical region. They provide a local point of connection and authentication (password control) for multiple end users.

The ISP POPs connect to an Internet Exchange Point (IXP). An IXP or NAP is where multiple ISPs join together to gain access to each other's networks and exchange information. The Internet backbone consists of this group of networks owned by various organizations and interconnected through IXPs and private peering connections.
Internet backbone is like an information super highway that provides high-speed data links to interconnect the POPs and IXPs in major metropolitan areas around the world. The primary medium that connects the Internet backbone is fiber-optic cable.

Tier 1 ISPs are the top of the hierarchy. are huge organizations that connect directly with each other through private peering, physically joining their individual network backbones together to create the global Internet backbone. Within their own networks, the Tier 1 ISPs own the routers, high-speed data links, and other pieces of equipment that join them to other Tier 1 ISP networks. This includes the undersea cables that connect the continents.

Tier 2 ISPs are the next tier in terms of backbone access. Tier 2 ISPs can also be very large, even extending across several countries, To provide their customers with global Internet access, some Tier 2 ISPs pay Tier 1 ISPs to carry their traffic to other parts of the world. Some Tier 2 ISPs exchange global traffic with other ISPs less expensively through public peering at IXPs. A large IXP may bring together hundreds of ISPs in a central physical location for access to multiple networks over a shared connection. (Countries)

Tier 3 ISPs are the farthest away from the backbone. Tier 3 ISPs are generally found in major cities and provide customers local access to the Internet. Tier 3 ISPs pay Tier 1 and 2 ISPs for access to the global Internet and Internet services. (Cities)

The ping command tests the accessibility of a specific IP address. The ping command sends an ICMP (Internet Control Message Protocol) echo request packet to the destination address and then waits for an echo reply packet to return from that host. ICMP is an Internet protocol that is used to verify communications.

It measures the time that elapses between when the request packet is sent and the response packet is received. The ping command output indicates whether the reply was received successfully and displays the round-trip time for the transmissions. (Reachable and time)

To use the ping command, enter the following command at the Cisco command line interface (CLI) router prompt or at the Windows command prompt:

ping

where is the IP address of the destination device.

For example, ping 192.168.30.1.

The traceroute utility displays the path that a packet takes from the source to the destination host. Each router that the packet passes through is called a hop. Traceroute displays each hop along the way. It also calculates the time between when the packet is sent and when a reply is received from the router at each hop.

If a problem occurs, use the output of the traceroute utility to help determine where a packet was lost or delayed. The output also shows the various ISP organizations that the packet must pass through during its journey from source to destination.

Scalability is the capacity of a network to allow for future change and growth. Scalable networks can expand quickly to support new users and applications without affecting the performance of the service being delivered to existing users.
The most scalable devices are those that are modular and provide expansion slots for adding modules.

Roles and responsabilities of an ISP

Customer Service receives the order from the customer and ensures that the specified requirements of the customer are accurately entered into the order tracking database.

Planning and Provisioning determines whether the new customer has existing network hardware and circuits and if new circuits need to be installed.

The On-site Installation is advised of which circuits and equipment to use and then installs them at the customer site.

The Network Operations Center (NOC) monitors and tests the new connection and ensures that it is performing properly.

The Help Desk is notified by the NOC when the circuit is ready for operation and then contacts the customer to guide them through the process of setting up passwords and other necessary account information.

Baile en conjunto



martes, 7 de septiembre de 2010

Configuración del router con los comandos IOS

IOS es el acrónimo de “Internetworks Operating System", en español “Sistema operativo para la interconexión de redes”.

Este sistema puede ser administrado en línea de comandos, propios a los equipos de Cisco Systems.

Los diferentes modos de usuarios

  • Modo usuario: Permite consultar toda la información relacionada al router sin poder modificarla. El shell es el siguiente:


Router >
  • Usuario privilegiado: Permite visualizar el estado del router e importar o exportar imágenes de IOS. El shell es el siguiente:


Router #
  • Modo de configuración global: Permite utilizar los comandos de configuración generales del router. El shell es el siguiente:


Router (config) #
  • Modo de configuración de interfaces: Permite utilizar comandos de configuración de interfaces (Direcciones IP, mascaras, etc.). El shell es el siguiente:


Router (config-if) #
  • Modo de configuración de línea: Permite configurar una línea (ejemplo: acceso al router por Telnet). El shell es el siguiente:


Router (config-line) #
  • Modo espacial: RXBoot Modo de mantenimiento que puede servir, especialmente, para reinicializar las contraseñas del router. El shell es el siguiente:


rommon >

Poner una contraseña al acceso Privilegiado


Esta parte explica como poner una contraseña al usuario privilegiado.

Lo primero que hay que hacer es conectarse en modo privilegiado, luego en modo de configuración global para efectuar esta manipulación:

Router > enable

Router # configure terminal

Router (config) #


Una vez en modo de configuración global, tan solo hay que ingresar un comando para poner una contraseña:

Router (config) # enable password contraseña


La próxima vez que un usuario intente conectarse en modo usuario privilegiado, le será solicitada una contraseña.

Hasta aquí, se recomienda guardar regularmente la configuración utilizando el siguiente comando (en modo privilegiado):

copy running-config startup-config

Configuración de las interfaces Ethernet del router


Ahora, debemos hacer que se comuniquen las dos redes conectadas al router. Supongamos que el nombre de la interfaz conectada a PC1 es fa0/0 y el de la conectada a PC2 es fa0/1 y que estamos en modo de configuración global.

A continuación los comandos a ingresar:
  • Interfaz fa0/0:


Router (config) # interface fa0/0

Router (config-if) # ip address 192.168.1.1 255.255.255.0

Router (config-if) # no shutdown

Router (config-if) # exit
  • Interfaz fa0/1:


Router (config) # interface fa0/1

Router (config-if) # ip address 10.0.0.1 255.0.0.0

Router (config-if) no shutdown

Router (config-if) exit


Esto es todo en relación a la configuración de las interfaces. Las dos redes deberían ahora comunicarse entre ellas. Podemos comprobarlo con un comando ping de un PC de una red hacia un PC de otra red.

No olvides guardar tu configuración actual utilizando el comando apropiado.

Configuración del acceso Telnet al router


Ya que la configuración con el cable de consola y HyperTerminal no es práctico, se puede permitir que los administradores se conecten al router vía una sesión Telnet desde cualquier PC de una de las dos redes.

Pasamos primero en modo de configuración global, luego en modo de configuración de línea VTY:

Router > enable

Password?:

Router # configure terminal

Router (config) # line vty 0 4


configurará la posibilidad de 5 sesiones telnet simultáneas en este router.

Llegamos ahora al prompt de configuración de línea. Para activar Telnet, no hay más que poner una contraseña a la línea:

Router (config-line) # password contraseña

Router (config-line) # exit


Guardamos la configuración.

Hemos terminado con la configuración básica del router. Ahora vamos a hacer un resumen de los diferentes comandos utilizados y que pueden ser utilizados en el caso precedente.

Importante: antes de conectarnos vía una sesión Telnet debemos haber definido una contraseña para el modo privilegiado. Si no es así, el router rechazará la conexión.

Resumen de los comandos IOS básicos


NOTA: Si varios comandos aparecen uno después de otro para una misma función, esto significa que todos tienen la misma función y que cualquiera de ellos puede ser utilizado indistintamente.

Paso entre los diferentes modos de usuarios

  • Usuario normal: Ningún comando a ejecutar, es en este modo que comienza una sesión.
  • Usuario privilegiado (a ejecutar desde el modo normal):


Router > enable

Router > en
  • Modo de configuración global (a ejecutar desde el modo Privilegiado):


Router # configure Terminal

Router # conf t
  • Modo de configuración de interfaz (a ejecutar desde el modo de configuración global):


Router (config) # interface nombre_interfaz

Router (config) # int nombre_interfaz
  • Modo de configuración de línea (a ejecutar desde el modo de configuración global):


Router (config) # line nombre_de_la_linea

Comandos de información


Los comandos de información permiten mostrar la información relativa al router. Todos comienzan con el prefijo show o sh. La mayoría deben ser ejecutados desde el modo privilegiado.
  • Mostrar el archivo de configuración actual del router:


show running-config

show run

sh run
  • Mostrar información sobre la configuración de hardware del sistema y sobre el IOS:


show version

sh version
  • Mostrar los procesos activos:


show processes
  • Mostrar los protocolos configurados de la capa 3 del modelo OSI:


show protocols
  • Mostrar las estadísticas de memoria del router:


show memory
  • Mostrar información y estadísticas sobre una interfaz:


show interfaces nombre_interfaz

sh interfaces nombre_interfaz

sh int nombre_interfaz

*Mostrar la tabla de enrutamiento IP:

sh ip ruta

Comandos de interfaz


Estos comandos están ligados a la configuración de la interfaz del router. La mayoría deben ser ejecutados desde el modo de configuración de interfaz.
  • Asignación de una dirección IP a una interfaz:


ip address @IP mascara
  • Activación de la interfaz:


no shutdown

Comandos para hacer una copia de seguridad de la configuración actual


Estos comandos permiten hacer una copia de seguridad de la configuración actual para restaurarla automáticamente en caso de reinicio del router. Estos se ejecutan en modo Privilegiado.
  • Copia de seguridad con solicitud de confirmación:


copy running-config startup-config

copy run start
  • Copia de seguridad sin solicitud de confirmación:


write

Comando de anulación


Este comando permite regresar a la última configuración guardada, anulando todas las modificaciones que han sido hechas después a la configuración. Se ejecuta en modo Privilegiado.

copy startup-config running-config

copy start run

Anulación de un comando en particular


Para anular un comando en particular, utilizaremos el prefijo no delante del comando que se ejecuto anteriormente.
Ejemplo: anular la configuración de una interfaz:

no ip address

Cambiar el nombre del router


El nombre del router puede ser modificado a fin de poder diferenciarlo en la red o redes. El comando será ejecutado en modo de configuración global.

host NuevoNombre


Un nombre diferente aparecerá en el prompt en sesiones HyperTerminal o Telnet.
  • Antes:


Router >
  • Después:


NuevoNombre >

Poner una contraseña al usuario privilegiado


Estos comandos deben ser ejecutados en modo de configuración global:
  • Asignación normal:


enable password contraseña
  • Asignación encriptada:


enable secret contraseña

miércoles, 1 de septiembre de 2010