martes, 8 de junio de 2010

PRACTICA 8 SIP (PROTOCOLO DE INICIO DE SESIONES)

PRACTICA 8 SIP (PROTOCOLO DE INICIO DE SESIONES)


UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
DIVISIÓN DE ELECTRONICA Y CO
MPUTACIÓN
DEPARTAMENTO DE CIENCIAS COMPUTACIOLES
TALLER DE REDES AVANZADAS
CC325
D01





PRACTICA 8

SIP (PROTOCOLO DE INICIO DE SESIONES)








MERCADO CASTILLO MARIA DEL SAGRARIO
303834514
INGENIERIA EN COMPUTACION
____________________________________________________________


PRACTICA 8 SIP (PROTOCOLO DE INICIO DE SESIONES)

ession Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajería instantánea, juegos en línea y realidad virtual.

El protocolo se puede utilizar para crear, modificarse y terminar bipartito (unicast) o multiparty (multicast) sesiones consistir en una o varia corrientes de los medios. La modificación puede implicar el cambiar de direcciones o de puertos, el invitar de más participantes, el agregar o el suprimir de medios corrientes, etc.

El protocolo del SIP se sitúa en capa de sesión en Modelo de OSI, y en capa de uso en TCP/IP modelo. El SIP se diseña para ser independiente de la capa de transporte subyacente; puede funcionar encendido TCP, UDP, o SCTP. Fue diseñado originalmente por Henning Schulzrinne (Universidad de Colombia) y marca Handley (UCL) comenzando en 1996. La versión más última de la especificación es RFC 3261 de IETF Grupo de funcionamiento del SIP.

<>

Transportar-independiente, porque el SIP se puede utilizar con el UDP, el TCP, SCTP, el etc.
Texto basado, teniendo en cuenta para que seres humanos lean y analicen mensajes del SIP.

<>

El protocolo SIP permite el establecimiento de sesiones multimedia entre dos o más usuarios. Para hacerlo se vale del intercambio de mensajes entre las partes que quieren comunicarse.

<>

Los usuarios, que pueden ser seres humanos o aplicaciones de software, utilizan para establecer sesiones lo que el protocolo SIP denomina "Agentes de usuario". Estos no son más que los puntos extremos del protocolo, es decir son los que emiten y consumen los mensajes del protocolo SIP. Un videoteléfono, un teléfono, un cliente de software (softphone) y cualquier otro dispositivo similar es para el protocolo SIP un agente de usuario. El protocolo SIP no se ocupa de la interfaz de estos dispositivos con el usuario final, sólo se interesa por los mensajes que estos generan y cómo se comportan al recibir determinados mensajes.

En noviembre del año 2000, SIP fue aceptado como el protocolo de señalización de 3GPP y elemento permanente de la arquitectura IMS (IP Multimedia Subsystem). SIP es uno de los protocolos de señalización para voz sobre IP, otro es H.323 y IAX actualmente IAX2.

OpenWengo, software libre de telefonía, y Gizmo Project, en software propietario, han implementado SIP en sus clientes y servicios. Ambos programas usan SIP para aceptar las llamadas de un cliente a otro.

Otros programas de audio/videoconferencia que usan SIP:

<>
MATERIAL:

Programa que permita la comunicación SIP, en nuestro caso utilizamos Twinkle para Ubuntu.


Una vez instalado el programa, se configuramos el perfil en twinkle con la dirección del servidor 148.202.3.235 y nombre de usuario 1484. (para nuestro caso)





Una vez que configuramos el perfil para empezar a realizar llamadas, probóamos su funcionalidad marcando hacia los demás compañeros y a algunas otras extensiones telefónicas dentro del CUCEI.

Aunque tuvimos algunos problemas al establecer comunicación, al resolverlos nos fue posible realizar llamadas y comprobar el funcionamiento del servidor SIP Twinkle.



CONCLUSIONES:

SIP es una excelente herramienta con la cual podrás establecer comunicaciones de voz en redes inalámbricas (Wireless) desde la computadora, fue muy agradable hacer esta practica.

PRACTICA 7 OSPF DE AREA UNICA

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
DIVISIÓN DE ELECTRONICA Y CO
MPUTACIÓN
DEPARTAMENTO DE CIENCIAS COMPUTACIOLES
TALLER DE REDES AVANZADAS
CC325
D01


PRACTICA 7

OSPF DE AREA UNICA








MERCADO CASTILLO MARIA DEL SAGRARIO

303834514
INGENIERIA EN COMPUTACION
____________________________________________________________


PRACTICA 7 OSPF DE AREA UNICA


OSPF

Open Shortest Path First es un protocolo de enrutamiento jerárquico de pasarela interior o IGP, que usa el algoritmo Dijkstra enlace-estado para calcular la ruta más corta posible. Usa cost como su medida de métrica. Además, construye una base de datos enlace-estado idéntica en todos los enrutadores de la zona.

OSPF es probablemente el tipo de protocolo IGP más utilizado en grandes redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que soporta IPV6 o como las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.

Una red OSPF se puede descomponer en áreas más pequeñas. Hay un área especial llamada área backbone que forma la parte central de la red y donde hay otras áreas conectadas a ella. Las rutas entre diferentes áreas circulan siempre por el backbone, por lo tanto todas las áreas deben conectar con el backbone. Si no es posible hacer una conexión directa con el backbone, se puede hacer un enlace virtual entre redes.

Los routers en el mismo dominio de multidifusión o en el extremo de un enlace punto-a-punto forman enlaces cuando se descubren los unos a los otros. En un segmento de red Ethernet los encaminadores eligen a un encaminador designado (Designated Router, DR) y un encaminador designado secundario (Backup Designated Router, BDR) que actúan como hubs para reducir el tráfico entre los diferentes encaminadores. OSPF puede usar tanto multidifusiones como unidifusiones para enviar paquetes de bienvenida y actualizaciones de enlace-estado. Las direcciones de multidifusiones usadas son 224.0.0.5 y 224.0.0.6. Al contrario que RIP o BGP, OSPF no usa ni TDP ni UDP, sino que usa IP directamente, mediante el protocolo IP 89.

OSPF utiliza lo que se conoce como un algoritmo de encaminamiento de estado del enlace. Cada
dispositivo de encaminamiento mantiene las descripciones del estado de sus enlaces locales a las redes, y periódicamente transmite la información de estado actualizada a todos los dispositivos de encaminamiento de los que tiene conocimiento. Cada dispositivo de encaminamiento que recibe un paquete de actualización debe confirmarlo al emisor. Esta actualización produce un tráfico de encaminamiento mínimo ya que las descripciones de los enlaces son pequeñas y es raro que se tengan que enviar. El protocolo OSPF (RFC 2328) se usa de una forma generalizada como protocolo de dispositivo de encaminamiento interior en redes TCP/IP. OSPF calcula una ruta a través del conjunto de redes que suponga el menor coste de acuerdo a una métrica de coste configurable por usuario. El usuario puede configurar el coste para que exprese una función del retardo, la velocidad de transmisión, el coste en dólares, u otros factores. OSPF es capaz de equilibrar las cargas entre múltiples caminos de igual coste. Cada dispositivo de encaminamiento mantiene una base de datos que refleja la topología conocida del sistema autónomo del que forma parte. Esta topología se expresa como un grafo dirigido.

<>


OBJETIVO:

Establecer comunicaciones entre diferentes redes mediante el protocolo OSPF y observar el uso de direcciones CIDR y VLSM.


MATERIAL:


· Laptop con interfaz Ethernet y puerto Serial RS-232C

· Un router Cisco 2700

· Cables cruzados UTP p/ Ethernet

· Cables derechos UTP

. Cable consola

. Adaptador Serial/USB

.Cable conector Serial/Serial para conectar entre si los routers


DESARROLLO:

Al iniciar llevamos acabo el procedimiento de la practica pasada configurando y armando la siguiente maqueta:



Empezaremos con la configuracion de las interfaces Ethernet y Serial del router.

Para esto primero establecimos que la IP de la laptop en la red del Router A, sería 200.210.220.1 y la IP de la interfaz ethernet en el router A, sería 200.210.220.2, que es con la que se comunica el router con los hosts en su red.
También se estableció que la IP de la interfaz serial del Router A, sería 200.210.222.129 con una submáscara 255.255.255.252 y cuya ID net es 200.210.222.128/30, que es con la que se comunica con el Router B y es una dirección VLSM.


Continuamos con la configuración de OSPF anunciando las redes necesarias, para poder configurar OSPF tenemos que realizar estos pasos :

router(config)# router ospf
router(config-router)# network area 0
router(config-router)# network ... sucesivamente hasta incluir todas las redes que se quiera anunciar
router(config-router)# exit



Al momento de verificar el anuncio de las redes no se pudieron observar las 5 redes que se esperaban, ya que no se había completado la configuración en todos los routers de la red. Una vez que se terminó la configuración OSPF en todos los routers, el anuncio de las redes estaba completo:



Para verificar la funcionalidad de OSPF se utilizaron los comandos: show ip ospf, show ip ospf neighbor y show ip ospf interface.



Las direcciones de los neighbors observadas fueron:

Neighbor ID: 200.210.221.2

Address: 200.210.222.130

Interface: Serial0

El router designado fue:

Designated router: 200.210.222.129

Interface address: 200.210.220.2

distancia administrativa de OSPF: ETHERNETNetwork Type BROADCAST, Cost: 10 y SERIALESNetwork Type POINT_TO_POINT, Cost: 64


CONCLUSIONES:

Se comprendió la demostracion del protocolo OSPF, pues quedo claro que demuestra ser un protocolo mas optimo para redes grandes que brinda mayor seguridad, la practica estubo muy entretenida y fue muy agradable el trabajo entre los 3 equipos fue excelente de por parte de todos.







miércoles, 26 de mayo de 2010

PRACTICA 6 RIP 2

PRACTICA 6 RIP2 (Routing Information Protocol v2)

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
DIVISIÓN DE ELECTRONICA Y CO
MPUTACIÓN
DEPARTAMENTO DE CIENCIAS COMPUTACIOLES
TALLER DE REDES AVANZADAS
CC325
D01


PRACTICA 6

RIP 2 (Routing Information Protocol v2)








MERCADO CASTILLO MARIA DEL SAGRARIO
303834514
INGENIERIA EN COMPUTACION
____________________________________________________________


PRACTICA 6 RIP 2 (Routing Information Protocol v2)

RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.

En la actualidad existen tres versiones diferentes de RIP, las cuales son:

  • RIPv1
  • RIPng

  • RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald Rivest). Su especificación está recogida en RFC 1723 y en RFC 2453.

RIP-2 es un protocolo estándar borrador. Su estado es electivo y se describe en el RFC 1723.


OBJETIVO:

Saber como es que funciona RIP2 y entender la diferencia que existe entre RIP y su versión 2, así como sus ventajas y desventajas.


MATERIAL:
· 3 Laptop con interfaz Ethernet y puerto Serial RS-232C

· 3 Switches Cisco CS-1912-A

· 3 Cables cruzados UTP p/ Ethernet

· 3 Cables derechos UTP


DESARROLLO:

Al iniciar llevamos acabo el procedimiento de la practica pasada configurando y armando
la siguiente maqueta:




En nuestro caso, fuimos el Router 1 por lo que teniamos que conectarnos nada más con el Router 2 como vecino.Para corroborar que nuestro enlace haya quedado cordial, se realizó un ping desde la laptop hacia el router Y tambien, realizamos el ping de router a router a nuestro vecino, para checar que la conexion haya quedado.

A continuación, realizaremos un RIP version 1 en nuestra red. Despues del RIP, haremos nuestro clasico show ip route para ver los resultados del RIP









Al habilitar RIP y verificar el anuncio de redes se pudo observar que sólo se anunciaban 4 redes cuando nosotros esperabamos el anuncio de 5 redes.






Después se habilitó la versión 2 de RIP para que pueda reconocer las direcciones VLSM de las redes.


Por último se verificó el anuncio de redes y se pudo observar que una vez habilitado RIP 2 se anunciaban las 5 redes que esperábamos.





CONCLUSIONES:

La ventaja que otorga RIP2 sobre RIP es que permite usar redes con CIDR y VLSM, es decir, soporta el manejo de redes con máscara variable.

martes, 11 de mayo de 2010

PRACTICA 5 CONFIGURACIÓN DE RUTEO ACTIVO (RIP) Y PASIVO EN ROUTERS DE CISCO


PRACTICA 5 CONFIGURACIÓN DE RUTEO ACTIVO (RIP) Y PASIVO EN ROUTERS DE CISCO

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
DIVISIÓN DE ELECTRONICA Y CO
MPUTACIÓN
DEPARTAMENTO DE CIENCIAS COMPUTACIOLES
TALLER DE REDES AVANZADAS
CC325
D01


PRACTICA 5

CONFIGURACIÓN DE RUTEO ACTIVO (RIP) Y PASIVO EN ROUTERS DE CISCO







MERCADO CASTILLO MARIA DEL SAGRARIO
303834514
INGENIERIA EN COMPUTACION
____________________________________________________________


PRACTICA 5 CONFIGURACIÓN DE RUTEO ACTIVO (RIP) Y PASIVO EN ROUTERS DE CISCO


RUTEO PASIVO

El administrador establece en la configuración de los routers la información de encaminamiento. Puede anticipar cambios de topología y crecimiento.

RUTEO ACTIVO

Es cuando la información de encaminamiento se ajusta automáticamente por un proceso de software, típicamente en respuesta a cambios en la topología de la red, por fallos, crecimiento, o mantenimiento.


OBJETIVO:
Verificar la administración que establece en la configuración de los routers la información de encaminamiento, observar como es que funciona, identificando las conexiones.

MATERIAL:
· 3 Laptop con interfaz Ethernet y puerto Serial RS-232C

· 3 Switches Cisco CS-1912-A

· 3 Cables cruzados UTP p/ Ethernet

· 3 Cables derechos UTP


DESARROLLO:

Comenzamos armando la siguiente maqueta configurando solo interfaces ethernet y serial




Cada equipo proporciono la direccion ETHERNET SERIAL PGA que fueron las siguientes:
Negrita

ROUTER A

ETHERNET 200.210.220.2
SERIAL 200.210.250.3
PGA 200.210.220.1


ROUTER B
ETHERNET 200.210.230.2
SERIAL 200.210.250.4
PGA 200.210.230.1

ROUTER C

ETHERNET 200.210.240.2
SERIAL 200.210.252.5
PGA 200.210.240.1

A mi equipo se nos asigno configurar el router para una red de area local, otorgandole tanto la direccion IP a la PC como al Router configurando esto para el Router A



Configuramos el pulso de reloj:





Verificar conectividad con PING desde el Router hacia PC y Router vecinos.

Dimos Ping al Router B por el serial:


·Desde PC Ping a las otras PC

Dimos Ping a la PC B, pero no pudimos establecer la conexión.

Mostramos la tabla de enrutamiento de nuestro Router, que nos mostró la información de las redes que tenemos directamente conectadas al Router.





· Habilitar RIP

· Verificar el anuncio de redes con show ip route”

Incluimos los dos identificadores de red, volvimos a teclear show ip route y aparecieron los demás identificadores de direcciones IP.

Dimos Ping a las otras PC´s pero no nos pudimos comunicar con ellas.





Habilitamos una puerta de enlace con la PC B, dimos Ping a las PC´s y la conexión se hizo efectiva!



Deshabilitamos RIP

Activamos el enrutamiento pasivo



CONCLUSIONES:

Se comprendió la configuracion de ruteo activo y pasivo en routers de cisco, la practica estubo muy entretenida y fue muy agradable el trabajo entre los 3 equipos fue excelente de por parte de todos.


miércoles, 5 de mayo de 2010

PRACTICA 4 CONFIGURACIÓN DE INTERFACES EN ROUTERS CISCO

PRACTICA 4 CONFIGURACIÓN DE INTERFACES EN ROUTERS CISCO


UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
DIVISIÓN DE ELECTRONICA Y CO
MPUTACIÓN
DEPARTAMENTO DE CIENCIAS COMPUTACIOLES
TALLER DE REDES AVANZADAS
CC325
D01


PRACTICA 4

CONFIGURACION DE INTERFACES EN ROUTERS CISCO




MERCADO CASTILLO MARIA DEL SAGRARIO
303834514
INGENIERIA EN COMPUTACION
____________________________________________________________


PRACTICA 4 CONFIGURACIÓN DE INTERFACES EN ROUTERS CISCO

CISCO CLI (Command Line Interface)

La interfaz de comandos de línea es la manera natural de acceder a las funcionalidades de los routers CISCO. Aún cuando hoy en día es posible configurar los equipos por medio de interfaz web o a través de una herramienta de administración, no dejan de ser estas simplemente un acceso amigable a los equipos y siempre tendrán una significativa pérdida de funcionalidad. CLI funciona de forma similar al prompt de Windows o al Shell de Linux.

Existen 3 modos de operación de la CLI:

1. Modo de ejecución de comandos de usuario

2. Modo privilegiado de ejecución de comandos

3. Modo de configuración global

Modo de ejecución de comandos de usuario

Este modo se utiliza básicamente para acceder a estadísticas generales del router. No es posible ejecutar comandos que impacten en la operación de router y mucho menos afectar la configuración.

Ejemplos:
Para acceder al sistema de ayuda teclee el comando después de prompt como se muestra:

router>?


Para desplegar comandos que comiencen con la ’s’:

router>s?

Modo privilegiado de ejecución de comandos

Aquí los comandos tienen impacto sobre la operación del equipo y pueden afectar la configuración

Modo de configuración global

Este modo funciona como un editor de línea donde se busca editar el archivo de configuración editando los comandos para colocarlos en la sección que correspondan.

Modo de configuración de Interface

Para configurar interfaz Ethernet.

Configuración de RIP:

Para configurar RIP.


OBJETIVO:

Verificar la administración que establece en la configuración de los routers la información de encaminamiento, observar como es que funciona, identificando las conexiones.


MATERIAL:

· 3 Laptop con interfaz Ethernet y puerto Serial RS-232C

· 3 Switches Cisco CS-1912-A

· 3 Cables cruzados UTP p/ Ethernet

· 3 Cables derechos UTP


DESARROLLO:

Una vez que conectamos la PC con el router entramos al router, en una terminal escribimos dmesg para ver en que USB está conectado el router una vez conectados:

Router >






Utilizamos comandos: CLI CISCO, tenemos un acceso interactivo con las funciones del equipo:

Router > ?

Este comando anterior es para pedir ayuda, tenemos 29 comandos en ayuda (?).



La ayuda también permite el uso de comodines por ejemplo:

Router > s?

Muestra la lista de comandos que comienzan con la letra s.

· Descripción del comando show

Show ? SHOW RUNNING SYSTEM INFORMATION

Muestra una lista de 19 subcomandos disponibles debajo de show


· Modo Privilegiado

Enable

Muestra a nuestra disposición 48 comandos, aquí el comando show ? muestra 94 subcomandos

Show running – config INFO DE RAM

Show config INFO DE MEMORIA NO VOLÁTIL





Configure MODO DE CONFIGURACIÓN EDITOR DE LÍNEA

Configure Terminal

Aquí introducimos comandos de configuración, uno por línea

Router (config) # ¿

Brinda ayuda en el modo de configuración




Hostname SET SYSTEM´S NETWORK NAME

Hostname chiquillas Nombramos a la red



Ctrl + z Sale del modo de configuración

Write

Respaldo de la configuración, el nombre del router ya está cambiado también en memoria.


· Configurar el router para una red de área local:

Otorgamos una dirección IP tanto a la PC como al Router



Dimos ping a la PC y a la terminal y dimos telnet a la PC, le dimos una contraseña para que cualquier usuario 0-4 pueda ingresar a configurar el router sin necesidad de contenido a su equipo.




CONCLUSIONES:

Se comprendió el funcionamiento de la configuracion de las interfaces en router la practica estubo muy entretenida y fue muy agradable el trabajo entre los 3 equipos fue excelente de por parte de todos.












martes, 23 de marzo de 2010

PRACTICA 3 SPANNING TREE PROTOCOL


PRACTICA 3
SPANNING TREE PROTOCOL


UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
DIVISIÓN DE ELECTRONICA Y CO
MPUTACIÓN
DEPARTAMENTO DE CIENCIAS COMPUTACIOLES
TALLER DE REDES AVANZADAS
CC325
D01


PRACTICA 3

SPANNING TREE PROTOCOL




MERCADO CASTILLO MARIA DEL SAGRARIO
303834514
INGENIERIA EN COMPUTACION
____________________________________________________________


PRACTICA 3 SPANNING TREE PROTOCOL


El STP (Spanning Tree Protocol) es un estándar utilizado en la administración de redes, basado en el algoritmo de Árbol Abarcador, para describir como los puentes y conmutadores puedes comunicarse para evitar bucles en la red.

El protocolo STP automatiza la administración de la topología de la red con enlaces redundantes, la función principal del protocolo spanning-tree es permitir rutas conmutadas/puenteadas duplicadas sin considerar los efectos de latencia de los loops en la red.Al crear redes tolerantes a las fallas, una ruta libre de loop debe existir entre todos los nodos de la red.

El algoritmo de spanning tree se utiliza para calcular una ruta libre de loops. Las tramas del spanning tree, denominadas unidades de datos del protocolo puente (BPDU), son enviadas y recibidas por todos los switches de la red a intervalos regulares y se utilizan para determinar la topología del spanning tree.

Cómo funciona el protocolo STP:

El Protocolo Spanning Tree que trabaja a nivel de MAC, primeramente construye un árbol de la topología de la red, comenzando desde la raíz Uno de los dispositivos STP se convierte en la raíz después de haber ganado selección, para ello cada dispositivo STP (router, switch, u otros) comienza tratar, desde el momento en que se enciende, de convertirse en la raíz del STP mediante el envío de paquetes de datos específicos denominados (Bridge Protocol Data Unit) a través de todos sus puertos. La dirección receptor del paquete BPDU es una dirección de un grupo multicast, esto permite paquete BPDU atravesar dispositivos no inteligentes como hubs y switches STP.

Después de recibir el paquete BPDU desde otro dispositivo, el (puede ser un conmutador, en este caso se referirán simplemente a compara los parámetros recibidos con los propios y, dependiendo del resultado decide seguir o no intentando ser el nodo raíz. Una vez terminadas las elecciones el dispositivo con el Identificador de Puente con un valor mas bajo será designado raíz.

El Identificador de Puente es una combinación entre la dirección MAC Puente y una prioridad del Puente predefinida. Si se identifica un solo dispositivo STP en la red, éste será la raíz.

OBJETIVO:

Realizar la maqueta siguiente y utilizar el protocolo SPT (Spannig Tree Protocol) para verificar que la conectividad entre los switches y las computadoras se haya realizado correctamente para poder comprobar el funcionamiento del protocolo STP.


MATERIAL:

  • 3 Laptop con interfaz Ethernet y puerto Serial RS-232C
  • 3 Switches Cisco CS-1912-A
  • 3 Cables cruzados UTP p/ Ethernet
  • 3 Cables derechos UTP


DESARROLLO:


Se conectaron los switches y las computadoras en la manera que se indicaba en la maqueta, Se comienza por acceder al menú del swicht utilizando el programa Putty o el Hyper Terminal, ya una vez dentro del router se asignan las direcciones como lo indica el diagrama y se prueba la conectividad entre cada computadora y hacia el swicht adyacente


La conectividad se ejecuta usando el comando ping de pc1 a pc2, de pc2 a pc3, de pc1 a swicht 1, de pc2 a swicht 1, etc.




Después hay que verificar el funcionamiento de STP, para esto hay que navegar dentro del menú y habilitar este protocolo.





Una vez habilitada la función de Spanning Tree en el Swicht veamos su funcionamiento en la maqueta que tenemos conectada. Se debe de encontrar el swicht principal o raíz (para diferenciar la raiz el puerto Bridge ID tiene que ser igual al ROOT).
La raíz Designada ( o Designate Root Bridge) no tiene ninguna responsabilidad adicional, tan solo es el punto de inicio desde el cual se comenzará a construir el árbol de la topología de la red. Para todos los demás Puentes en una red, STP define el Puerto raíz como el puerto más cercano al Puente raíz. Los demás puentes se diferencian con su Identificador (combinación de la MAC y la prioridad definida para ese puerto).



Se cambian la configuración de los puertos conectados de RSTP (Rapid Spanning Tree Protocol) a STP. Un avez aplicado Spanning Tree Protocol Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN. para comprobar esto cambiamos la prioridad dei switch ROOT asignandole a la computadora raiz la menor prioridad numerica que fue 32768.





CONCLUSIONES:

Se comprendió el funcionamiento de STP, al haber loops STP los administra de manera que hay conexiones o enlaces redundantes, STP nos da la opción de activar o desactivar los dispositivos de manera automática, si la topología cambia o se desconecta parcialmente algunas máquinas de la red, STP nos ofrece rutas alternas lo que da una mayor fiabilidad.








martes, 9 de marzo de 2010

PRACTICA 2 SUBNETTING USANDO CIDR Y VLSM.

PRACTICA 2 SUBNETTING USANDO CIDR Y VLSM.


UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
DIVISIÓN DE ELECTRONICA Y COMPUTACIÓN
DEPARTAMENTO DE CIENCIAS COMPUTACIOLES
TALLER DE REDES AVANZADAS
CC325
D01


PRACTICA 2


SUBNETTING USANDO CIDR Y VLSM.



MERCADO CASTILLO MARIA DEL SAGRARIO
303834514
INGENIERIA EN COMPUTACION
________________________________________________________________


PRACTICA 2 SUBNETTING USANDO CIDR Y VLSM.



OBJETIVO:


Diseñar el esquema de direccionamiento para una red típica, aprovechar las funcionalidades de VLSM para el manejo de bloques CIDR


DESARROLLO:


Caso:
La empresa textil "Zapotlanejo's Modern Fashions S.A de C.V" requiere establecer una red de comunicaciones privada sobre la cual construir los aplicativos de TI que le permitirán optimizar procesos de producción y ventas. ZAMOFA cuenta con oficinas corporativas en Jardines del Country en Guadalajara con 20 servicios de red para computadoras, teléfonos IP e impresoras. 3 oficinas de ventas cada una con 12 servicios de red ubicadas en el Distrito Federal, Zona del vestir medrano y Plazas Outlet. Así como la planta de producción y venta de fábrica en Zapotlanejo con 14 servicios de red.


DIAGRAMA:






CORPORATIVO---Red A 20 Hosts
DISTRITO FEDERAL---Red B 12 Hosts
ZONA DEL VESTIR MEDRANO---Red C 12 Hosts
PlAZAS OUTLET---Red D 12 Hosts
FABRICA ZAPOTLANEJO---Red E 14 Hosts
ENLACE N 4 Direcciones IP
ENLACE O 4 Direcciones IP
ENLACE P 4 Direcciones IP
ENLACE Q 4 Direcciones IP


¿Cuántas subredes necesitamos?
5 subredes.


y el tamaño de las subredes serian de:


/26 -- 0
/27 -- 1
/28 -- 4
/29 -- 0
/30 -- 1




CORPORATIVO
233.40.128.0/27
233.40.128.31 Broadcast.
233.40.128.1-31 Direcciones.


FABRICA ZAPOTLANEJO
233.40.128.32/28
233.40.128.47 Broadcast.
233.40.128.33-46 Direcciones.


DISTRITO FEDERAL.
233.40.128.48/28
233.40.128.63 Broadcast.
233.40.128.49-62 Direcciones.


ZONA DEL VESTIR MEDRANO.
233.40.128.64/28
233.40.128.79 Broadcast.
233.40.128.65-78 Direcciones.


PLAZAS OUTLEL.
233.40.128.80/28
233.40.128.95 Broadcast.
233.40.128.81-94 Direcciones.


N.
233.40.128.96/30
233.40.128.99 Broadcast.
233.40.128.97-98 Direcciones.


O.
233.40.128.100/30
233.40.128.103 Broadcast.
233.40.128.101-102 Direcciones.


P.
233.40.128.104/30
233.40.128.107 Broadcast.
233.40.128.105 -106 Direcciones.


Q.
233.40.128.108/30
233.40.128.111 Broadcast.
233.40.128.109 -110 Direcciones.
/29