martes, 7 de junio de 2011

Práctica #5 Enrrutamiento Determinístico

Universidad de Guadalajara
 
Reporte de Practica #5: Enrrutamiento Determinístico Estatico y Dinamico
Profesor: Alejandro Martinez Varela
Materia: Taller de Redes Avanzadas.
Alumno: Jose Gerardo Carrillo Manriquez
 
 Codigo: 301084321 
 
Objetivo: Ver las diferentes funcionalidades del Ruteo Estático y Dinamico

Requerimientos:
  
  • Laptop con interfaz Ethernet y puerto Serial RS-232C 
  • Switches Cisco CS-1912-A
  • Cables cruzados UTP p/ Ethernet
Enrutamiento
 
Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologias poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.
 
* Determinísticos o estáticos:

No tienen en cuenta el estado de la red al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula.
El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia.
Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones toman en general.
*  Adaptativos o dinámicos
Pueden hacer más tolerantes a cambios en la red tales como variaciones en el tráfico, incremento del retardo o fallas en la topología. Funcionan distribuyendo entre los routers información que utilizan para dinámicamente ajustar las rutas.


CISCO CLI (Command Line Interface)
La interfaz de comandos de línea es la manera natural de acceder a las funcionalidades de los routers CISCO. aún cuando hoy en día es posible configurar los equipos por medio de interfaz web o a través de una herramienta de administración, no dejan de ser estas simplemente un acceso amigable a los equipos y siempre tendrán una  significativa pérdida de funcionalidad. CLI funciona de forma similar al prompt de Windows o al Shell de Linux.
Existen 3 modos de operación de la CLI:
    1. Modo de ejecución de comandos de usuario
    2. Modo privilegiado de ejecución de comandos 
    3. Modo de configuración global

 Modo de ejecución de comandos de usuario

Este modo se utiliza básicamente para acceder a estadísticas generales del router. No es posible ejecutar comandos que impacten en la operación de router y mucho menos afectar la configuración.
Ejemplos :
Para acceder al sistema de ayuda teclee el comando después de prompt como se muestra:

router>?
Para desplegar comandos que comiencen con la 's':

router>s?



Modo privilegiado de ejecución de comandos
Aqui los comandos tienen impacto sobre la operación del equipo y pueden afectar la configuración
Para entrar al modo de privilegiado:
router>enableentonces el prompt cambia a:
router#Para salir:
router#logoutPara ver distintos parametros que se pueden usar con el comando show:
router# show ?Para ver la version del IOS:
router# show version
Para copiar la configuración de memoria DRAM a memoria no-volátil :
router# copy running-config startup-config (o) 
router# copy run start (o) 
router# wr
Para ver la configuración en ejecución(dram) :
router# show running-config (o) 
router# sh run
Ver contenido memoria no-volátil(nvram) :
router# show startup-config (o) 
router# sh start
Para ver los comandos anteriormente ejecutados en la cli (se muestran diez por default)
router# show historypara cambiar el número de comandos en history
router# terminal history size 20Para ver el contenido de la memoria flash
router# show flashpara mostrar un reporte del estatus del puerto Ethernet 0
router# show int e0para mostrar estatus del puerto Serial 0
router# show int s0Para ver el estatus de todas las interfaces
router# show interfacesPara ver el estatus de todas las interfaces resumido
router# show ip interface brief 








Ya que realizamos los comandos para ver las caracteristicas del router.. nos disponemos a realizar la  practica de enrutamiento estatico.. con ayuda de la maqueta que se presenta en seguida.



Y que tenemos  la maqueta  nos disponesmos a configurar el enrutamiento estatico.
Modo de configuración global
Este modo funciona como un editor de línea donde se busca editar el archivo de configuración editando los comandos para colocarlos en la sección que correspondan.
Para acceder al modo de configuración global :
router# config terminal (o) 
router# conf t
el prompt cambia a:
router(config)#

Modo de configuración de Interface:
Para configurar interfaz ethernet:
router(config)# interface ethernet 0 (o) router(config)# int e0Entonces el prompt cambia a:
router(config-if)#
Para configurar la dirección IP:
router(config-if)# ip address <ip address> <smask>Para habilitar interfaz:
router(config-if)# no shutdown (o) 
router(config-if)# no shut
router(config-if)# exit
Interfaz serial :
router(config)# interface serial 0 (o) router(config)# int s0
Prompt cabia a:
router(config-if)#
Para configurar la dirección IP:
router(config-if)# ip address <ip address> <smask>
Solo si el cable usado es DCE
router(config-if)# clock rate 64000
Para habilitar interfaz:
router(config-if)# no shutdown (o)
router(config-if)# no shut
router(config-if)# exit
Configurar lines:
router(config)# line console 0
router(config-line)# login
router(config-line)# password <password>
router(config-line)# exit








En rutamiento Dinamico..
Utilizando la misma  maqueta que el enrutamiento estatico.
Rip V1:

RIP son las siglas de Routing Information Protocol (Protocolo de Enrutamiento de Información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple.

RIPv1: No soporta subredes ni direccionamiento CIRD. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058. Es un protocolo de routing con clase.

Modo de Operación
Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino. Este mensaje es una solicitud (el campo "command" se pone a 1) con "address family" a 0 y "metric" a 16. Los "routers" vecinos devuelven una copia de sus tablas de encaminamiento.
Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta ("command" vale 2, aun que no haya habido petición).
Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcast a los demás "routers".
Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario (Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router"(o host) ha aprendido una ruta de otro, debe guardarla hasta que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste).
Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Si no existe ruta en la tabla local, se pone a 16.
Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos(6 ciclos de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla.
Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo RIP, y un máximo de 25 entradas RIP de 20 bytes.
Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica.

 Podemos observar como se asigan las IP´s.


Aqui le asignamos la IP al la PC

  Aqui podemos observar a la red B.

 Aqui le damos un ping a la PC B



 Aqui le damos un ping a la PC A


  
Aqui podemos observar como se asignan mas direcciones de IP automaticamente.


Al termino de esta  practica podimos observar las diferencias que hay entre el enrutamiento estatico y dinamico.. las Formas de configuracion de cada uno, y como aplicarlos en cada caso.

martes, 17 de mayo de 2011

Practica Numero 4 Spanning Tree Protocol

Universidad de Guadalajara
 
Reporte de Practica #4: Spanning Tree Protocol
Profesor: Alejandro Martinez Varela
Materia: Taller de Redes Avanzadas.
Alumno: Jose Gerardo Carrillo Manriquez
  
                         Codigo: 301084321 
INTRODUCCIÓN
Spanning Tree Protocol (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI.
Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.

Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes.

PRÁCTICA

Requerimientos:
  • 3 Computadoras con interfaz ethernet y  puerto serial RS-232c
  • 3 Switches cisco CS-1912-A
  • 3 Cables cruzados UTP para Ethernet
  • 3 Cables derechos UTP

Proceso:

Primero armamos la topología señalada en el diagrama de abajo.


El cable cruzado se utilizó para conectar dos switch
 El cable directo se utilizó para conectar la computadora a su respectivo switc.


El profesor utlizo las direcciones del nodo superior.
Nuestro equipo se posiciono como el nodo de la derecha.


Configuración de direcciones IP:
Computadora: 148.202.10.13/24
Switch: 148.202.10.3/24


Una vez instalada la red, el siguiente pasó fue verificar conectividad entre cada dispositivo.
       PING a computadora 2,3 y a switch 1,2,3


Después escaneamos los puertos para checar cual estaba bloqueado y confirmar el funcionamiento de STP.


Identificamos el Switch root y cambiamos la configuración de RSTP a STP.



 
Sin conexión con el puerto 3, que es el que se esta escaneando.
 
  
Se obliga el cambio de topología desconectando el cable de uno de los switch.


Escaneamos cada puerto para verificar el estado en el que se encontraba: en bloqueo, aprendizaje, desactivado,  etc...



 

miércoles, 13 de abril de 2011

Practica # Configuración de Lan Switch

Universidad de Guadalajara
 
Reporte de Practica #3: Configuracion de Lan Switch
Profesor: Alejandro Martinez Varela
Materia: Taller de Redes Avanzadas.
Alumno: Jose Gerardo Carrillo Manriquez
  
                         Codigo: 301084321 


Objetivo de la práctica: acceder al menu principal de un switch usando una computadora y cables de conexión, navegar y conocer las opciones del switch.

Material:


1 Cable de consola para Cisco (db9 hembra a RJ45)





 
1 Convertidor USB a serial (rs232-c)




PROCEDIMIENTO:

Se conecta el convertidor de USB a serial para que lo detecte la computadora, se instalará el driver.
Una vez conectado el convertidor, se conecta el cable de consola Cisco, el extremo serial hembra al conector macho del convertidor y el otro extremo al conector RJ45 al switch ya encendido.


Diagrama  de conexion




Una vez hecho las conexiones, ejecutamos el programa Putty para configurar el enlace del la computadora y el switch.



En esta imagen se muestra el menu principal de la configuracion del switch:





Ingresando al menu System, podemos observar caracteristicas del switch como el tiempo que lleva encendido, el nombre del switch, el modo de switcheo y algunas opciones de control sobre el swich

En el menu Network Management, tenemos opciones de red como es la configuracion IP, El Protocolo Simple de Administración de Red SNMP, spanning tree.. etc.

En la configuración de spanning tree nos muestra la varios aspectos, como el ID del switch, el ID del Raíz, etc.
Analizamos la configuracion de un puerto del switch, donde pudimos percibir caracteristicas del puerto como la etiqueta o nombre del puerto, el status, si se habilita la opcion de full duplex o half duplex, la velocidad (este en particular solo maneja 10 Mbps, pero hay unos de 100Mbps y hasta 1Gbps)

Ya que vimos todos los detalles del  switch procedimos con la configuracion LAN, lo primero que hicimos fue asignar la ip a nuestra computadora. Posteriormente ya que le asignamos la ip, desactivamos el firewall  y el antivirus para poder hacer conexion con la otra computadora usando el comando ping en la consala de equipo.

Ping de conexion
Muestra la conexion con la otra computdora que fue un exito.

Ya tenemos conexion proseguimos con la deshabilitacion del puerto para corta la conexion en  la configuracion del Switch.





Por ultimo comprobamos si se deshabilito el puerto de  conexion.





martes, 8 de marzo de 2011

Practica # 1: CIDR VLSM

 
Universidad de Guadalajara
 
Reporte de Practica #1: Subnetting usando CIDR y VLSM
Profesor: Alejandro Martinez Varela
Materia: Taller de Redes Avanzadas.
Alumno: Jose Gerardo Carrillo Manriquez
  
                         Codigo: 301084321
 
 Prerrequisito:

Discusión en clase respecto a CIDR y VLSM

Objetivo:

Diseñar el esquema de direccionamiento para una red típica, aprovechar las funcionalidades de VLSM para el manejo de bloques CIDR.

Caso:

La empresa textil “Zapotlanejo Modern Fashions S.A. de C.V.” requiere establecer una red de comunicaciones privada sobre la cual construir los aplicativos de T1 que le permitan optimizar procesos de producción y ventas. ZAMOFA cuenta con oficinas corporativas en Jardines del Country en Guadalajara con 20 servicios de red para computadoras, télefonos IP e impresoras, 3 oficinas de ventas cada una con 12 servicios de red ubicadas en el DF, ZVM y Plazas Outlet. Así como la planta de producción y venta de fábrica en Zapotlanejo con 14 servicios de Red.
 

Identificador de red:                 213.40.128.0 /25
Broadcast                                213.40.128.127
Rango                                     213.40.128.1 – 126


Corporativo                   Red A              20 Hosts
DF                               Red B              12 Hosts
ZVM                             Red C              12 Hosts
Plazas Outlet                Red D              12 Hosts
Fábrica                         Red E              14 Hosts


Enlace O                      4 direcciones IP
Enlace P                       4 direcciones IP
Enlace Q                      4 direcciones IP
Enlace R                      4 direcciones IP
 

 Diagrama propuesto:
 



¿Cuántas subredes necesitamos?          
 
9 Subredes

¿De que tamaños necesitamos las subredes?

1    /27                    
4    /28             
4    /30


Red A              Identificador de Red                213.40.128.0 /27
      Broadcast                                213.40.128.31
      Rango                                     213.40.128.1 – .30


Red E              Identificador de Red                213.40.128.32 /28
      Broadcast                                213.40.128.47
      Rango                                     213.40.128.33 – .46


Red B              Identificador de Red                213.40.128.48 /28
      Broadcast                                213.40.128.63
      Rango                                     213.40.128.49 – .62
 


Red C              Identificador de Red                213.40.128.64 /28
      Broadcast                                213.40.128.79
      Rango                                     213.40.128.65 – .78
 

Red D              Identificador de Red                213.40.128.80 /28
       Broadcast                                213.40.128.95
       Rango                                     213.40.128.81 – .94
 

Enlace O          Identificador de Red                213.40.128.96 /30
      Broadcast                                213.40.128.99
      Rango                                     213.40.128.97 – .98
 

Enlace P          Identificador de Red                213.40.128.100 /30
      Broadcast                                213.40.128.103
      Rango                                     213.40.128.101– .102
 

Enlace Q          Identificador de Red                213.40.128.104 /30
      Broadcast                                213.40.128.107
      Rango                                     213.40.128.105 – .106
 

Enlace R         Identificador de Red                213.40.128.108 /30
      Broadcast                                213.40.128.111
      Rango                                     213.40.128.109 – .110