miércoles, 9 de diciembre de 2009

RIP 2 PRACTICA 5

Nombre: MARIO RAMIREZ ACOSTA
Código: 396471734
ProFesor: Ing. Alejandro Martínez Varela
Sección: D02

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en RFC 1723 y en RFC 245.

OBJETIVO DE LA PRÁCTICA: Armar la maqueta e implementar el protocolo RIP 2.
MATERIAL:
Computadora Portátil con password de administrador, una por cada equipo
Cable UTP derecho
Cable UTP Cruzado
Convertidor de DB-9 a RJ-45 Swicht, uno por equipo para interconectar.
DESARROLLO: con la misma maqueta montada se implementará el protocolo RIP 2, para esto se conectan las computadoras y los routers con los cables indicados.





Se configuran las Ip´s de las computadoras y se realiza ping hacia cada dispositivo tanto computadoras como routers, esto para verificar la conectividad y que no haya ningun problema en la red.




Luego se procede a congifurar el protocolo RIP 2 para probar su fincionamiento en la red. Para esto se introducen los siguinetes comandos.




Para ver el funcionamiento de rip tenemos que ver la tabla de ruteo, esto con el comando router> show ip route.

Después cambiamos a la versión 2 d eRIP para hacerlo se usan las aiguientes lineas: y ya en la practica con rip v2 vemos la tabla de ruteo .


CONCLUSIÓN: NADA MAS LE PUSIMOS VERSION 2 Y YA RECONOCIO TODAS LAS DIRECCIONES QUE NO CONOCIA

domingo, 22 de noviembre de 2009

routing information protocol

Código: 396471734
Profesor: Ing. Alejandro Martínez Varela
Sección: D02

RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.
RIPv1: no soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058
El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple.

OBJETIVO DE LA PRÁCTICA: Armar la maqueta e implementar el protocolo RIP.
MATERIAL:
Computadora Portátil con password de administrador, una por cada equipo Cable UTP derecho Cable UTP Cruzado Convertidor de DB-9 a RJ-45 Swicht, uno por equipo para interconectar.
DESARROLLO:
Una vez realizada la maqueta del diagrama se procede a verificar la conectiviad con las demas computadoras, se hace ping a cada dispositivo de la red.



Despues se habilita el protocolo RIP





Despues se debe verificar las redes que faltantes.


CONCLUSIÓN :


Se comprendió como trabaja el protocolo RIP y como se configura y se usa en las redes, RIP trabaja dentro del sistema autonomo, la practica fue muy interesante, se presentaron problemas a la hora de hacer ping porque no respondia como debia, se perdian paquetes lo que nos indicaba que algo estaba mal, pero se soluciono.

martes, 27 de octubre de 2009














PRACTICA 03
Nombre: MARIO RAMIREZ ACOSTA
Código: 396471734



Profesor: Ing. Alejandro Martínez Varela
Objetivo de la práctica: acceder al menu principal de un switch usando una computadora y cables de conexión, navegar y conocer las opciones del switch.

MATERIALES:
Cable de consola Cisco




Convertidor de USB a Serial
Cable UTP derecho y Cable UTP cruzado

Computadora portátil

Switch Catalyst 1900 Series Cisco


PROCEDIMIENTO:
Se conecta el convertidor de USB a serial para que lo detecte la computadora, se instalará el driver.
Una vez conectado el convertidor, se conecta el cable de consola Cisco, el extremo serial hembra al conector macho del convertidor y el otro extremo al conector RJ45 al switch ya encendido.


Una vez hecho las conexiones, ejecutamos el programa Putty para configurar el enlace del la computadora y el switch.

Seleccionamos dentro de Putty en la opción serial en COM que está utilizando el sistema para verificar el COM, ahora vamos al administrador de de dispositivos y en la opción de puertos (COM Y LPT1) se hace clic y verificamos el número de COM que se esta utilizando.



Una vez configurados los parámetros de velocidad de bits y del puerto de comunicación se puede acceder a la pantalla principal de menú del switch.

En esta pantalla nos muestra las diferentes opciones del menú como configuración de consola, administrador de red, configuración de puerto, puerto de dirección, sistema, etc. Ahora entramos a la opción de configuración de consola donde nos da la opción de introducir un password, esto es para la seguridad en el dispositivo.
Ahora vamos a la configuración del puerto de comunicación, en esta pantalla nos muestra la descripción a detalle de las caracteristicas del puerto como los son, nombre del puerto, estado del puerto, si esta habilitado o deshabilitado el modo full duplex, el puerto de prioridad, si esta habilitado el puerto den modo rapido, etc.

En esta pantalla que es la de configuración IP se puede apreciar la dirección IP del sispositivo, la máscara de subred, la dirección IP de DNS, el nombre del dominio.


CONCLUSIONES: Se aprendión la manera de acceder y navegar a las opciones generales del switch y las diferentes funciones en este modelo, se tuvieron problemas cuando se conectaron los cables, esto por experiencia y de cqbles buenos

viernes, 2 de octubre de 2009

PRACTICA 2:ROUTER Y SWITCH



FOTOS DE LOS COMPONENTES





















ESTRUCTURA INTERNA DEL ROUTER Y SWITCH

Estructura de un Router
Los routers tienen que ser capaces de construir tablas de enrutamiento, ejecutar comandos y enrutar paquetes por las interfaces de red mediante el uso de protocolos de enrutamiento, por lo que integran un microprocesador. Por ejemplo, un router Cisco 2505 contiene un procesador Motorola 68EC030 a 20MHz. En función del router, dispondremos de uno o varios microprocesadores, pudiendo incluso ampliar de microprocesador.
Además, los routers necesitan de capacidad de almacenamiento, conteniendo de hecho, distintos tipos de componentes de memoria:
ROM. Contiene el Autotest de Encendido (POST) y el programa de carga del router. Los chips de la ROM también contienen parte o todo el sistema operativo (IOS) del router.
NVRAM. Almacena el archivo de configuración de arranque para el router, ya que la memoria NVRAM mantiene la información incluso si se interrumpe la corriente en el router.
Flash RAM. Es un tipo especial de ROM que puede borrarse y reprogramarse, utilizada para almacenar el IOS que ejecuta el router. Algunos routers ejecutan la imagen IOS directamente desde la Flash sin cargarlo en la RAM, como la serie 2500. Habitualmente, el fichero del IOS almacenado en la memoria Flash, se almacena en formato comprimido.
RAM. Proporciona el almacenamiento temporal de la información (los paquetes se guardan en la RAM mientras el router examina su información de direccionamiento), además de mantener otro tipo de información, como la tabla de enrutamiento que se esté utilizando en ese momento.
Registro de Configuración. Se utiliza para controlar la forma en que arranca el router. Es un registro de 16 bits, donde los cuatro bits inferiores forman el campo de arranque, el cual puede tomar los siguientes valores:
0x0. Para entrar en el modo de monitor ROM automáticamente en el siguiente arranque. En este modo el router muestra los símbolos > o rommon>. Para arrancar manualmente puede usar la b o el comando reset.
0x1. Para configurar el sistema de modo que arranque automáticamente desde la ROM. En este modo el router muestra el símbolo Router(boot)>.
0x2 a 0xF. Configura el sistema de modo que utilice el comando boot system de la NVRAM. Este es el modo predeterminado (0x2).
El resto de bits del registro de configuración llevan a cabo funciones que incluyen la selección de velocidad en baudios de la consola, y si se ha de usar la configuración de la NVRAM.
Es posible cambiar el registro de configuración mediante el comando de configuración global config-register, como por ejemplo config-register 0x2102. Este comando establece los 16 bits del registro de configuración, por lo que tendremos que tener cuidado para mantener los bits restantes. Para conocer en cualquier momento el valor del registro de configuración, utilizaremos el comando show version, y nos fijaremos en la línea que pone Configuration register is.
Las interfaces del router deben de ser también seleccionadas, así como los complementos (cables, y otros) que sean necesario. Esta tarea es especialmente crítica en los routers modulares, como la familia 7500, dónde adquirimos por separado cada interfaz, con un número de puertos personalizado.
Determinada la tarea de interconexión que va a desempeñar el router, debe decidirse la versión del IOS que se utilizará, que tendrá que soportar también el tipo de enrutamiento y funciones que se deseen realizar, teniendo en cuenta que se adquiere por separado. Finalmente, sólo nos queda en pensar en otros factores como sistemas de fuente de alimentación redundantes, peso, tamaño, etc.
ESTRUCTURA DE UN SWITCH

El switch (palabra que significa "conmutador") es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. Para entender mejor que es lo que realiza, pensemos que la red está dividida en segmentos por lo que, cuando alguien envía un mensaje desde un segmento hacia otro segmento determinado, el switch se encargará de hacer que ese mensaje llegue única y exclusivamente al segmento requerido.
De esta manera, el switch opera en la capa 2 del modelo OSI, que es el nivel de enlace de datos, y tienen la particularidad de aprender y almacenar las direcciones (los caminos) de dicho nivel, por lo que siempre irán desde el puerto de origen directamente al de llegada, para evitar los bucles (habilitar mas de un camino para llegar a un mismo destino). Asimismo, tiene la capacidad de poder realizar las conexiones con velocidades diferentes en sus ramas, variando entre 10 Mbps y 100 Mbps.
Se puede decir que es una versión mejorada del hub ya que, si bien tienen la misma función, el switch lo hace de manera más eficiente: se encargará de encaminar la conexión hacia el puerto requerido por una única dirección y, de esta manera, produce la reducción del tráfico y la disminución de las coaliciones notablemente, funciones fundamentales por las cuales se originó este dispositivo.
Este dispositivo externo que me permite interconectar computadoras y también nos sirve para expande la red, es decir en el ultimo conector -entrada- de este dispositivo nos permite conectar otra red que halla en el sitio, en pocas palabras sirve para interconectar computadoras y a su vez redes. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Un Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI (no confundir con ISO: Organización Internacional para la Normalización).

lunes, 28 de septiembre de 2009

practica 1 vlsm 396471734


PRACTICA 01 VLSM

Objetivo de la práctica: El objetivo es el uso del subnetting o división de subredes, para esto se usara el esquema VLSM. Se tiene una empresa con una red principal la cual tienes 4 sucursales distribuidas en diferentes ubicaciones geográficas y quieren estar en plena comunicación. Los datos que se tienes son los siguientes:
Dirección de red: 233.40.128.0/25
Broadcast: 233.40.128.127
RED A - CORPORATIVO CON 20 HOST
RED B - D.F. CON 12 HOST
RED C - ZONA DEL VESTIR MEDRANO CON 12 HOST
RED D - PLAZA OUTLET CON 12 HOST
RED E - FABRICA EN ZAPOTLANEJO CON 14 HOST
Y sus 4 enlaces que comunican a cada subred:
ENLACE N 4
ENLACE O 4
ENLACE P 4
ENLACE Q 4


CALCULO DE SUBREDES



Identificador de red
Difusion/Broadcast
Rango
A
233.40.128.0/27
233.40.128.31
1-30
E
233.40.128.32/28
233.40.128.47
33-46
B
233.40.128.48/28
233.40.128.63
49-62
C
233.40.128.64/28
233.40.128.79
65-78
D
233.40.128.80/28
233.40.128.95
81-94
N
233.40.128.96/30
233.40.128.99
97-98
O
233.40.128.100/30
233.40.128.103
101-102
P
233.40.128.104/30
233.40.128.107
105-106
Q
233.40.128.108/30
233.40.128.111
109-110

CONCLUSIÓN:
Usando VLSM se puede tener una mejor gestión en la asignación de direcciones de dirección y de subredes en redes privadas, VLSM nos permite asignar de manera variable las subredes para evitar el desperdicio y que las direcciones IP se agoten.