miércoles, 11 de junio de 2014

Practica 6: OSPF de área única

Practica 6: OSPF de área única

Taller de Redes Avanzadas CC325, Sec D01
Maestro: Martínez Varela Alejandro
Alumno: Nathalie Guadalupe Carlos López
Código: 005040248


Open Shortest Path First (OSPF)

Es un protocolo de enrutamiento de link-state desarrollado como reemplazo del protocolo de enrutamiento vector distancia RIP. RIP constituyó un protocolo de enrutamiento aceptable en los comienzos del networking y de Internet; sin embargo, su dependencia en el conteo de saltos como la única medida para elegir el mejor camino rápidamente se volvió inaceptable en redes mayores que necesitan una solución de enrutamiento más sólida.

OSPF es un protocolo de enrutamiento sin clase que utiliza el concepto de áreas para realizar la escalabilidad. RFC 2328 define la métrica OSPF como un valor arbitrario llamado costo. El IOS de Cisco utiliza el ancho de banda como la métrica de costo de OSPF.

Las principales ventajas de OSPF frente a RIP son su rápida convergencia y escalabilidad en implementaciones de redes mucho mayores.

El proceso de activación y configuración de OSPF requiere los siguientes pasos en cada router: 

1. Activación del proceso asignándole un identificador propio que sólo tiene significado local al router. 
2. Enumeración de las redes conectadas que formarán parte en el proceso de enrutamiento, indicando para cada una de ellas.

  • La dirección de red
  • La máscara, en formato complementado a las máscaras de subred
  • Un identificador de área OSPD. Número entero que coincidirá en todos los routers del área de enrutamiento que compartan información sobre el estado de los enlaces



Material:
  • 3 Routers.
  • Cable Cruzado.
  • Cable Directo.
  • Cable de Consola.
  • 3 Computadoras.

Esta practica se realizo en base a la siguiente maqueta:


Comenzamos por hacer las conexiones entre los routers y las pc´s


Después comenzamos a hacer las configuraciones de los puertos Seriales y Ethernet
ETHERNET

SERIAL


Ya podemos comenzar a configurar OSPF con los comandos proporcionados en la presentación







OSPF de área 0




status ospf

status ospf

Por ultimo hacemos ping hacia las otras pc´s e identificamos el router designado







Practicas 4 y 5: Spanning Tree y Ruteo Determinístico

Practicas 4 y 5: Spanning Tree y Ruteo Determinístico

Taller de Redes Avanzadas CC325, Sec D01
Maestro: Martínez Varela Alejandro
Alumno: Nathalie Guadalupe Carlos López
Código: 005040248


¿Qué es SPANNING TREE?

Para prevenir broadcasts y otros efectos secundarios no deseados en redes de cierto tamaño, se creó el protocolo de spanning-tree, que ha sido estandarizado como la especificación 802.1d por la IEEE (Institute Electrical Electronic Engineers). Básicamente, esta tecnología usa al algoritmo STA, el cual detecta que el switch tiene más de una manera de comunicarse con un nodo, y por tanto determina cuál de todos los caminos es el mejor y bloquea el otro camino alternativo. Lo idóneo de todo esto, es que sigue supervisando el otro o los otros caminos posibles en caso de que la ruta principal tiene algún problema.

La manera en que funciona es la siguiente:

Cada switch es asignado a un grupo de identificadores (IDs), uno para el propio switch y otro para cada puerto en el switch. El identificador de switch, llamado el ‘bridge ID’, tiene 8 bytes de largo y contiene 2 bytes de prioridad acompañada con la dirección MAC, la cual tiene otros 6 bytes. Cada identificador de puerto tiene una longitud de 16 bits divididas en dos partes: 6 bits prioritarios y diez para el número de puerto.

Un coste de ruta es dado para cada puerto (path cost). Dicho coste es normalmente basado un procedimiento ya establecido la cual es parte del protocolo 801.2d. Según la especificación original, el coste es mil 1000 Mbps dividido por el ancho de banda del segmento conectado al puerto. Dependiendo de este ancho de banda, los costes pueden variar ligeramente, lo cual hace spanning-tree un sistema totalmente automatizado.

Cada switch comienza un proceso de descubrimiento  para elegir los mejores caminos de red que debería usar para cada segmento. Esta información es compartida por todos los switches por medio de unas tramas especiales llamadas BPDUs (bridge protocol data units).

Las partes de una BPDU es:

  • El identificador root del bridge (BID) del propio bridge.
  • El coste de ruta del root bridge, que determina lo lejos que está el root bridge.
  • El identificador de puerto, que es el puerto del switch de donde el BPDU fue enviado.

Enrutamiento estático

La tabla de enrutamiento contiene la información más importante que usan los routers, esta tabla proporciona la información que usan los routers para reenviar los paquetes recibidos, si la información de la tabla de enrutamiento no es correcta, el tráfico se reenviará incorrectamente y posiblemente no llegue al destino. Para que se comprendan las rutas de tráfico, la resolución de problemas y la manipulación del tráfico, es absolutamente necesario que se tengan conocimientos sólidos sobre cómo leer y analizar una tabla de enrutamiento.

El enrutamiento estático proporciona un método que otorga a los ingenieros de redes control absoluto sobre las rutas por las que se transmiten los datos en una internetwork. Para adquirir este control, en lugar de configurar protocolos de enrutamiento dinámico para que creen las tablas de enrutamiento, se crean manualmente. Es importante entender las ventajas y desventajas de la implementación de rutas estáticas, porque se utilizan extensamente en internetworks pequeñas y para establecer la conectividad con proveedores de servicios. 

Material:

  •  Laptop con drivers del cable serial y Programa Terminal Putty
  •  Switch Cisco
  •  Cable consola Cisco
  •  Convertidor USB-Serial
  •  Cable UTP Cruzado
  •  Cable UTP BB.



Estas prácticas se realizaron en base a la siguiente maqueta:



Switch 1    148.202.10.1/24
Switch 2    148.202.10.2/24
Switch 3    148.202.10.3/24
PC 1          148.202.10.12/24
PC 2          148.202.10.11/24
PC 3          148.202.10.13/24

Procedemos a conectar los switches entre si, utilizando el cable cruzado:


 Al hacerlo notamos que el switch que ibamos a utilizar no linkeo en uno de los puertos:


Se hizo ping a cada switch desde una de las laptop verificando que todas dieran , después observamos que dos de las laptops si daban conexión hacia los switches y así pudimos comprobar cual de los tres era el switch root




Una vez hecho esto podemos realizar la prueba de Spanning Tree:

Desconectamos un cable de uno de los switches y tomamos el tiempo para ver cuánto tardaba en habilitarse la conexión, la primera vez fallo porque uno de los cables no servía, después de cambiarlo volvimos a hacer la prueba esta vez con éxito y tardando 35 segundos en volver a habilitarse la red.

Después conectamos de nuevo el enlace, es decir regresamos la topología a como estaba,  lo que ocasionó que se volviera a caer la red y tardando exactamente los mismos 35 seg en restablecer el tráfico.



Practica 3: Packet Tracer

Practica 3: Packet Tracer

Taller de Redes Avanzadas CC325, Sec D01
Maestro: Martínez Varela Alejandro
Alumno: Nathalie Guadalupe Carlos López
Código: 005040248


PACKET TRACER COMO HERRAMIENTA DE SIMULACIÓN

Una de las herramientas más utilizadas en el mundo orientadas a la simulación de redes de datos es Packet Tracer, el cual consiste en un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de entrenamiento para obtener la certificación CCNA.

Packet Tracer, es un simulador de entorno de redes de comunicaciones de fidelidad media, que permite crear topologías de red mediante la selección de los dispositivos y su respectiva ubicación en un área de trabajo, utilizando una interfaz gráfica.

Packet Tracer es un simulador que permite realizar el diseño de topologías, la configuración de dispositivos de red, así como la detección y corrección de errores en sistemas de comunicaciones. Ofrece como ventaja adicional el análisis de cada proceso que se ejecuta en el programa de acuerdo a la capa de modelo OSI que interviene en dicho proceso; razón por la cuál es una herramienta de gran ayuda en el estudio y aprendizaje del funcionamiento y configuración de redes telemáticas, adicionalmente, es un programa muy útil para familiarizarse con el uso de los comandos del IOS (El sistema operativo de los dispositivos de red de Cisco).

Esta herramienta software ofrece una interfaz basada en ventanas, la cual ofrece al usuario facilidades para el diseño, configuración y simulación de redes. Presenta tres modos de operación: el primero de estos es el modo topology (topología), que aparece en la ventana de inicio cuando se abre el programa, el otro es el modo simulation (simulación), al cual se accede cuando se ha creado el modelo de la red; finalmente aparece el modo realtime (tiempo real), en donde se pueden programar mensajes SNMP(Ping), para detectar los dispositivos que están activos en la red y si

Tipos de conexiones disponibles: Cable Serial, consola, directo, cruzado, fibra óptica, teléfono, entre otras.

Dispositivos Terminales: PC, Servidores, Impresoras, Teléfonos IP

Dispositivos Adicionales: PC con tarjeta inalámbrica


Soporta los protocolos:

  •  HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
  •  TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
  •  RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de            rutas.
  •  Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
  •  ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.
Material:
  • Laptop con drivers del cable serial y Programa Terminal 
  • Packet Tracer
  • Putty
  • Swicht Cisco
  • Cable consola Cisco
  • Convertidor USB-Serial
  • Cable UTP Cruzado



Comenzamos insertando los routers y laptops necesarios para la simulación, el objetivo es configurar los routers para que haya una conexión con la PC


Interface de linea de comandos del router A


Procedemos a configurar los routers en la linea de comandos:


Podemos observar como el router B esta finalmente conectado con la pc y con el router A


Configuración del router A


Después de introducir los comandos que hicimos en la simulación previa procedemos a configurar el router en la terminal (putty) en la laptop de nuestro compañero el router que configuramos en nuestro equipo fue el B

Configuración de router B

B#
B#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
B(config)#int s 0
B(config-if)#no ip address
B(config-if)#int s 1
B(config-if)#clock r 64000
B(config-if)#n
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1, changed state to u
B(config-if)#no shut
B(config-if)#^Z
B#ping 213.40.128.97

Success rate is 100 percent (5/5), round-trip min/avg/max = 28/30/36 ms

B#show running-config
Building configuration...

Current configuration:
!
version 11.2
no service password-encryption
no service udp-small-servers
no service tcp-small-servers

hostname B

enable secret 5 $1$5u9.$JS90vIvTM2DH./wkN64hc0
.
.
.
interface Ethernet0
 ip address 213.40.128.49 255.255.255.240
!
interface Serial0
 no ip address
 clockrate 64000
!
interface Serial1
 ip address 213.40.128.98 255.255.255.252
 clockrate 64000
!
router rip
 network 213.40.128.0
!
no ip classless
!
line con 0
 password B
 login
line aux 0
line vty 0 4
 password B
 login
!
end

B#config t
Enter configuration commands, one per line.  End with CNTL/Z.
B(config)#router rip
B(config-router)#net 213.40.128.48
B(config-router)#exit
B(config)#^Z
B#ping 213.40.128.97

Success rate is 100 percent (5/5), round-trip min/avg/max = 28/30/32 ms
B#
B#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
B(config)#ip subnet-zero
B(config)#ip classless
B(config)#
B(config)#
B(config)#^Z
B#
%SYS-5-CONFIG_I: Configured from console by console

B#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
B(config)#router rip
B(config-router)#ver 2
B(config-router)#net 213.40.128.0
B(config-router)#
B(config-router)#^Z
B#
B#
%SYS-5-CONFIG_I: Configured from console by console
B#
B#
B#ping 213.40.128.50
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/32/44 ms
B#ping 213.40.128.2
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/46/116 ms
B#ping 213.40.128.50

B#wr term
interface Ethernet0
 ip address 213.40.128.49 255.255.255.240
!
interface Serial0
 no ip address
 clockrate 64000
!
interface Serial1
 ip address 213.40.128.98 255.255.255.252
 clockrate 64000
!
router rip
 version 2
 network 213.40.128.0

B#ping 213.40.128.50

B#hostname B





Integrantes del equipo:
Nathalie Guadalupe Carlos López
Luis Miguel Martínez Palma
Hector Jesus Ramos Portillo
José Humberto Ruvalcaba Santos 

sábado, 7 de junio de 2014

Practica 2: CIDR y VLSM

Taller de Redes Avanzadas CC325, Sec D01
Maestro: Martínez Varela Alejandro
Alumno: Nathalie Guadalupe Carlos López
Código: 005040248



¿Qué es VLSM?

VLSM es la sigla de Variable Length Subnet Masks o, en español, máscara de subred de longitud variable o máscara variable. 
Básicamente es la técnica por la cual se diseña un esquema de direccionamiento usando varias máscaras en función de la cantidad de hosts, es decir, la cantidad de hosts determina la longitud de la máscara o longitud del prefijo de red.

¿Y para qué el término? pues para diferenciarlo de la antigua forma de diseñar subredes: máscara única o máscara fija, es decir, cuando diseñabamos con ese paradigma, sólo se podía elegir una máscara de subred o longitud del prefijo de red, lo cual implicaba que la red más grande mandaba y que las redes más pequeñas estaban obligadas a ser ineficientes porque tendrían obligatoriamente una capacidad sin uso que, probablemente, nunca se iba a necesitar y nunca se podría recuperar porque el esquema sólo admite una sola máscara.

¿Qué es CIDR?

CIDR es una sigla que significa Classless Inter-Domain Routing o, en español, Enrutamiento interdominio sin clase y consiste en la capacidad de un enrutador de usar protocolos que no consideran las clases como los límites naturales de las subredes. 

En otras palabras, CIDR significa que un protocolo de enrutamiento tiene en cuenta el direccionamiento VLSM en sus actualizaciones de enrutamiento y puede enviar actualizaciones incluyendo las máscaras de subred (porque no es una sólo sino una diferente para cada subred). 
El objetivo de CIDR es permitir un esquema de sumarización flexible, en especial para los enrutadores en el backbone de Internet que eran aquellos cuya tabla de enrutamiento era tan grande que estaban llegando a su límite antes de tiempo.

Objetivo:

Diseñar el esquema de direccionamiento para una red típica, aprovechar las funcionalidades de VLSM para el manejo de bloques CIDR.

Planteamiento:

La empresa textil "Zapotlanejo's Modern Fashions S.A de C.V" requiere establecer una red de comunicaciones privada sobre la cual construir los aplicativos de TI que le permitirán optimizar procesos de producción y ventas. ZAMOFA cuenta con oficinas corporativas en Jardines del Country en Guadalajara con 20 servicios de red para computadoras, teléfonos IP e impresoras. 3 oficinas de ventas cada una con 6 servicios de red ubicadas en el DF, ZVM y Plazas Outlet. Así como la planta de producción y venta de fábrica en Zapotlanejo con 14 servicios de red

Matriz en Guadalajara (A)       20 Host
Distrito Federal (B)                 12 Host
Monterrey (C)                         12 Host
Manzanillo (D)                        12 Host
Zapotlanejo (E)                       14 Host
Enlace (N)                                2  Host
Enlace (O)                                2  Host
Enlace (P)                                2  Host
Enlace (Q)                                2  Host

Identificador de red 213.40.128.0/25
Difusión/Broadcast 213.40.128.127
Rango 213.40.128.1-126