martes, 15 de diciembre de 2009

Práctica 4, RIP

Objetivo de la práctica:

Que el alumno investigue y conozca el funcionamiento del Routing Information Protocol (RIP), se familiarice con sus funciones y aprenda a dominar su uso en situaciones reales. De la misma forma, que identifique sus características y principales ventajas e inconvenientes.


Material para la práctica:

- Laptop con puerto Ethernet, contraseña de administrador y Putty o Hyper Terminal instalado
- Cable de consola CISCO
- Convertidor de USB a Serial
- Cable UTP derecho
- Cable UTP cruzado
- Router CISCO Serie 2500

RIP

El origen del RIP fue el protocolo de Xerox, el GWINFO. Una versión posterior, fue conocida como routed, distribuida con Berkeley Standard Distribution (BSD) Unix en 1982. RIP evolucionó como un protocolo de enrutamiento de Internet, y otros protocolos propietarios utilizan versiones modificadas de RIP. El protocolo Apple Talk Routing Table Maintenance Protocol (RTMP) y el Banyan VINES Routing Table Protocol (RTP), por ejemplo, están los dos basados en una versión del protocolo de enrutamiento RIP. La última mejora hecha al RIP es la especificación RIP 2, que permite incluir más información en los paquetes RIP y provee un mecanismo de autenticación muy simple.

RIPv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en el RFC 1058.

- Funcionamiento RIP

RIP V1 utiliza udp/520 para enviar sus mensajes en propagación Broadcast. RIP V2 utiliza propagación Multicast 224.0.0.9.

RIP calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. La distancia o métrica está determinada por el número de saltos de router hasta alcanzar la red de destino.

RIP tiene una distancia administrativa de 120 (la distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento, por ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica que a menor valor mejor es el protocolo utilizado)

RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable).

La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 saltos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la almacenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.

Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que confirmen que esa ruta está activa, se pone inactiva asignándole una métrica de 16 (temporizador de invalidez). Estos 180 segundos, corresponden a 6 intercambios de información. Si pasan 240s de la entrada de la ruta en la tabla de encaminamiento y no se han recibido actualizaciones para esta ruta, se elimina (temporizador de purga).

Desarrollo de la práctica

-Armar la siguiente maqueta con los equipos juntandonos en 3 equipos diferentes, uno por cada router:
-Verificamos en el CISCO CLI que tenemos el modo usuario y el modo privilegiado, pasando de uno a otro con el comando "enable" y despues "configure terminal" para pasar al modo de ejecucion de comandos:

-Se realiza la configuracion correspondiente al router B con su direccion ip para que tenga comunicacion hacia la red de Pc's:

-Despues, en la PC configuramos la direccion ip correspondiente al equipo B del router 2:

-Con esto hacemos un ping para comprobar que nuestra conectividad sea la correcta:
-Ahora hacemos la configuracion de rip, del cual se saco el siguiente log del router:

Router_B#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router_B(config)#router rip
Router_B(config-router)#network 200.210.0.0
Router_B(config-router)#exit
Router_B(config)#exit
Router_B#wr memory

Con esto abarcamos las 3 redes que tiene que ver el router B, la red de PC's y las redes hacia los otros 2 routers.

Por falta de tiempo hasta aqui llegamos en esta practica, falto conectar los routers entre si con los cables seriales y verificar la conexion entre todos ellos y todas las computadoras.

Mauro Edson Alfaro Pacheco
Lic. en Ing. en Computacion
303475344

domingo, 8 de noviembre de 2009

Practica 3, Spanning Tree Protocol

Spanning Tree Protocol (STP). Protocolo perteneciente al estandar IEEE 802.1D (estandar MAC de bridges, incluye STP, bridging entre otros), diseñado por Radia Perlman.
STP funciona en la capa 2 del modelo OSI, el cual permite que una red diseñada pueda incluir links de repuesto (a la vez se evita la redundancia) para dar un camino de respaldo si un link activo cae. Por lo tanto, siempre existe un solo camino para el envio de paquetes, evitando así posibles bucles.

BPDU.- Frame de datos especial la intercambiar información acerca de brigdes y costos de trayecto.

Estados en el protocolo STP
blocking.- Bloquea un puerto que podría generar un bucle.
Listening.- El switch procesa un BPDU(Bridge Protocol Data Units) y espera posible información. Si no recibe confirmación, regresa a blocking.
Learning.- Se actualiza la base de datos (activación y desactivación de puertos).
Forwarding.- Un puerto recibe y envía un dato. STP monitorea el BPDU de entrada que podría indicar que debería regresar a blocking para prevenir un lazo.
Disable.- Desactiva un puerto

Material para la práctica de STP

Laptop cpn HiperTerminal o el programa Putty
1 Cable UTP derecho
1 Cable UTP cruzado
1 Cable de consola para Cisco (db9 hembra a RJ45)
1 cable convertidor USB a serial(RS232)
Switch

El objetivo de la practica consiste en conectar 3 switches cisco en topologia de malla para de esta manera verificar el funcionamiento del protocolo STP.
En la siguiente imagen se muestra la conexion que se hizo con los switches.
Posteriormente se configura la direccion de red en la Pc para de esta manera poder tener conectividad ip.
Ahora dejamos un ping extendido hacia los demas nodos de la red para de esa forma verificar que tengamos conectividad con todos.
Dentro del switch podemos observar la informacion acerca del bridge group de spanning tree

Catalyst 1900 - Bridge Group 1 Spanning Tree Configuration
Bridge ID: 8000 00-D0-06-81-1F-40

----------------------- Information ------------------------------------
Designated root 8000 00-90-92-97-7A-00
Number of member ports 15 Root port 11
Max age (sec) 20 Root path cost 100
Forward Delay (sec) 15 Hello time (sec) 2
Topology changes 3 Last TopChange 0d00h00m03s

----------------------- Settings ---------------------------------------
[S] Spanning Tree Algorithm & Protocol Enabled
[B] Bridge priority 32768 (8000 hex)
[M] Max age when operating as root 20 second(s)
[H] Hello time when operating as root 2 second(s)
[F] Forward delay when operating as root 15 second(s)


----------------------- Actions ----------------------------------------
[N] Next bridge group [G] Goto bridge group
[P] Previous bridge group [X] Exit to previous menu

Posteriormente procedemos a desconectar uno de los nodos en la red y se puede observar que el ping es interrumpido.
Una vez que STP hace el analisis de la topologia y detecta que hay cambios, hace la convergencia de la red para recuperar la comunicacion. Ahora en la configuracion del bridge group observamos que el numero de cambios en la topologia ha aumentado y el ping vuelve a responder.

Catalyst 1900 - Bridge Group 1 Spanning Tree Configuration
Bridge ID: 8000 00-D0-06-81-1F-40

----------------------- Information ------------------------------------
Designated root 8000 00-90-92-97-7A-00
Number of member ports 15 Root port 11
Max age (sec) 20 Root path cost 100
Forward Delay (sec) 15 Hello time (sec) 2
Topology changes 4 Last TopChange 0d00h00m44s

----------------------- Settings ---------------------------------------
[S] Spanning Tree Algorithm & Protocol Enabled
[B] Bridge priority 32768 (8000 hex)
[M] Max age when operating as root 20 second(s)
[H] Hello time when operating as root 2 second(s)
[F] Forward delay when operating as root 15 second(s)


----------------------- Actions ----------------------------------------
[N] Next bridge group [G] Goto bridge group
[P] Previous bridge group [X] Exit to previous menu

De esta manera se pudo comprobar practicamente que STP en realidad funciona como un modelo redundante para redes donde la comunicacion nunca debe ser interrumpida o la afectacion debe tener el menor impacto posible a la red.

Mauro Edson Alfaro Pacheco
Lic. en Ing. en Computacion
303475344

domingo, 4 de octubre de 2009

Practica 2

El objetivo de esta practica es conocer la estructura interna de algunos equipos como un hub o un router e identificar los componentes de los cuales se conforman.

Router
IGS Multiprotocol Router/Bridge


Este equipo tiene una velocidad de transferencia de 6000-7000 paquetes por segundo. Este equipo tiene la funcionalidad de trabajar como router y a la vez como un bridge.

*Contiene una velocidad de la línea por puerto a 115,2 Kb / s

*Temperatura: 41 ° Fa 122 ° F Máxima tasa de cambio: 20 ° C / h (36 ° F / hr) Humedad relativa: 10% a 95%

*4 Memorias RAM SIMM de 1 MB

*Almacenamiento masivo: 8 EPROM de 1 MB

*Contiene un cristal oscilador principal de 32 MHz y 2 cristales de 20 MHz

Por la parte trasera podemos observar que el equipo cuenta unicamente con 4 puertos seriales, de los cuales 2 son para conexion ethernet, 1 AUX y el ultimo para conexion serial.

La siguiente imagen nos da una vista general de la placa base en donde se encuentran todos los componentes para este equipo:

Ahora tambien podemos darnos cuenta que el equipo cuenta con un banco bastante amplio de memorias RAM, como se muestra a continuacion:

Tambien tenemos las memorias EPROM, que es donde el dispositivo almacena el sistema operativo con el que funciona:

El equipo tambien cuenta con un microcontrolador y un oscilador para funcionar:

















HUB
Synoptics LattisHub 2813



Esta unidad contiene 16 puertos que pueden ser usados para cascadear modelos Synoptics LattisHub.

Características:

* 10 Base T
* 16 Puertos RJ45
* 4 Slots de expansión
* Puerto AUI y Servicio de puerto frontal

Este equipo cuenta con dos tarjetas, una donde se encuentran modulos de administracion y la otra donde todos los componentes se encargan de las funciones del HUB.
Esta tarjeta es la encargada de la parte que se puede administrar del HUB, ya que cuenta con memorias EPROM, microprocesadores y demas circuitos.

La siguiente tarjeta es unicamente la encargada de las funciones de repeticion de señal, ya que un hub tiene unicamente esa funcion.


Mauro Edson Alfaro Pacheco
Lic. en Ing. en Computacion



jueves, 24 de septiembre de 2009

Practica 1 CDR y VLSM

En esta práctica se diseñará el direccionamiento para una red de una empresa textil con las siguientes especificaciones:

  • Identificador de red 233.40.128.0/25
  • Difusión/Broadcast 233.40.128.127
  • Rango 233.40.128.1-126
  • Corporativo Red A 20 Hosts
  • DF Red B 12 Hosts
  • ZVM Red C 12 Hosts
  • Plazas Outlet Red D 12 Hosts
  • Fabrica Zapotlanejo Red E 14 Hosts
  • Enlace N 4 Direcciones IP
  • Enlace O 4 Direcciones IP
  • Enlace P 4 Direcciones IP
  • Enlace Q 4 Direcciones IP
Una vez tomadas en cuenta dichas especificaciones, el direccionamiento de la red asignada quedaria utilizando:
  • 1 red de 27 bits
  • 4 redes de 28 bits
  • 4 redes de 30 bits
Mostrando las redes desglosadas y asignadas a cada sucursal se muestran de la siguiente manera resaltando en diferentes colores los ID's de red, las direcciones de broadcast y las IP's disponibles:

Mauro Edson Alfaro Pacheco
Lic. en Ing. en Computacion

jueves, 18 de junio de 2009

TELLO LOPEZ LUIS ALONSO 302403471

TALLER DE REDES

PROF ALEJANDRO MARTINEZ VARELA


El material fisico que usamos en esta practica consta de un cable cisco, un equipo de computo y un switch. En cuanto a softwere se utilizo el programa conocido como putty.


El primer paso consistio en conectar fisicamente el switch con el equipo de computo mediante el cable de cisco. Posteriormente abrimos el putty configurando el mismo apra que funcione con el puerto serial.







Entrando en el menu del switch podemos observar las diferentes sub-menus de este y las opciones que en ellos incluye.Por ejemplo Nombre del sistema, Nombre de Contacto, Localizacion,etc.



PRACTICA .- PROGRAMACION DE SWITCH CISCO





Una interesante funcion que tiene el switch cisco es la de modificaciones de los puuertos desde la opcionm de Network port. Desde donde podemos configurar dicho puero como lo son Nombre , Status , Full duplex , etc.

Deade la opcion de estadisticas de puerto podremos obtener un informe completo de las estadisticas recibidas y transmitidas (Como lo son Total de tramas,octetos,errores,etc.). Y estas estadisticas se refrescan cada cierto tiempo lo cual las mantiene actiualizadas.





Por ultimo revisamos la configuracion de monitoreo la cual nos da las opciones de capturar tramas para el monitor, asignamiento del puerto del monitor entre otras





Practica de conexión serial hacia un Switch Cisco Catalyst 1900

Mauro Edson Alfaro Pacheco
303475344
Taller de redes de computadoras
Prof. Alejandro Martinez Varela

Esta práctica consiste en realizar la conexión a un Switch CISCO mediante el cable de consola de cisco y un cliente para conexiones telnet, seriales ó ssh; en este caso utilizaremos Putty.

Lo primero será realizar la conexión fisica entre la máquina y el Switch, conectando el RJ45 al puerto de consola del equipo CISCO y el conector DB-9 a nuestra PC, posteriormente habrá que configurar el cliente de conexión para que nos dejede accesar.Una vez hecha la configuración, el cliente para conexión nos permitirá accesar y se mostrará la siguiente pantalla, donde nos indica el modelo del equipo, en este caso un Catalyst 1900, la dirección MAC del switch, número de serie, entre otras y las 3 opciones del menú principal.
En esta ventana seleccionaremos la opción de IP configuration para pasar a las opciones de configuración IP del switch.
En esta parte en especial se pueden configurar ciertos parametros para la administración del switch como el nombre del sistema, nombre del contacto o administrador del equipo, ubicación, modo de switcheo, store & forward para multicast, entre algunas otras.

En la siguiente imagen nos muestra los 3 tipos diferentes para la administración del protocolo SNMP, los cuales son Read, Write y Trap.

Ahora pasaremos a la parte donde podemos ver la configuración del algun puerto en especial, ya sea de alguno de los 12 puertos R-45 o los dos puertos AUI, esta configuración es establecida por el administrador del equipo.

Se puede observar que una descripción general del puerto seleccionado, en este caso el 1, en la cual nos indica en el estatus que no tiene link, la transmisión a full-duplex esta desactivada, prioridad del puerto está en 128, coste del camino es 100 y el modo rápido para el puerto está habilitado.

Por último veremos la parte donde nos muestra las estadisticas del puerto.
Las estadisticas que muestra son tanto a la transmisión como a la recepción, en este caso nos muestra todo en ceros debido a que el puerto no se encuentra en operación pero algunos de los datos que podemos obtener son el total de frames , el total de octetos, el total de broadcast y multicast frames, las colisiones detectadas, entre algunos otros.

De esta manera se concluyó la practica y con solo presionar X se puede regresar al menú principal o al anterior para realizar mas configuraciones en caso de requerirse.

martes, 16 de junio de 2009

Practica conexión Wireless

ALONSO SEDANO SILVIA ELIZABETH
CÓDIGO 303451232
TALLER DE REDES
PROFESOR ALEJANDRO MARTINEZ VARELA

· Describir el desarrollo de la práctica incluyendo pantallas capturadas.
· Identificar una sesión completa, incluir los detalles en el reporte.
· Realizar una tabla que describa el encabezado IP de un paquete e incluya los datos de cada campo respecto a la captura.
· Realizar una tabla que describa el encabezado de TCP del mismo paquete e incluya los datos de cada campo respecto a la captura.
Lo primero que realizamos fue una la conexión wireless entre las dos computadoras. Después de eso se realizo la configuración de las IP´s en ambas maquinas como lo muestra la imagen siguiente.

El primer paso es hacer la conexión wireless entre las dos computadoras mediante la señal inalámbrica que genran las Pc's y posteriormente se hace la configuración lógica como se muestra en la siguiente imagen, es decir, se configuran direcciones IP’s fijas en las dos computadoras, con máscara de 24 bits y poniendo como puerta de enlace la IP de la máquina contraria.





Así también desactivamos cualquier aplicación que intente conectarse a internet y por supuesto los antivirus o firewalls instalados para evitar que nos impidan la comunicación.


Una vez hecho lo anterior, comprobamos la conexión entre las dos computadoras mediante una prueba de ping


Una vez detectado el ping procedemos a introducir en una pagina de exploración de Internet la IP de la maquina opuesta en la barra de direcciones y, (Con el servidor Apache instalado), nos muestra el correcto funcionamiento de la conexión como lo muestra la siguiente imagen.