lunes, 8 de junio de 2009

practica 6

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
TALLER DE REDES AVANZADAS
ROMERO NUÑEZ CARLOS RAUL (301390228)

MATERIAL:
  • Laptop
  • Cables UTP derecho y cruzado
  • Adaptador USB a Serial
  • Cable consola CISCO.
  • Router CISCO

1.- Armarmos la siguiente maqueta propuesta en el diagrama:


Para esta practica se quiere implementar la maqueta anterior que es la estructura con la que se han estado haciendo las practicas anteriores, pero en esta ocasion es con la finalidad de realizar la configuracion con un protocolo de enrutamiento jerarquico, OSPF, entre una de las caracteristicas principales de este protocolo es que es quiza el protocolo IGP más utilizado en grandes redes. Puede operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado.

Una vez realiza la configuracion y comprobacion por medio de ping, que es lo que se venia haciendo en todas las practicas procedimos a activar el protocolo OSPF y aplicar los comandos pedidos en la practica:



Estas fueron capturas de configuracion, y ahora las capturas de configuracion OSPF




CONCLUSION:

S
e puede concluir que a pesar de haber hecho casi la misma configuracion en las practicas del taller, pudimos realizar y conocer distintos tipos de configuraciones de protocolos, quiza unos menos laboriosos pero menos productivos y otros que requerian un poco mas de configuracion pero mayormente utiles como OSPF.

lunes, 1 de junio de 2009

practica 5

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
TALLER DE REDES AVANZADAS
ROMERO NUÑEZ CARLOS RAUL (301390228)

MATERIAL:
  • Laptop
  • Cables UTP derecho y cruzado
  • Adaptador USB a Serial
  • Cable consola CISCO.
  • Router CISCO

1.- Armarmos la siguiente maqueta propuesta en el diagrama:

Para esta practica se quiere implementar la mejora al protocolo Rip, que en esta ocacion se requiere hacer las conexiones segun la maqueta como la clase anterior, pero tan solo con otra configuracion en la asignacion de ip en las laptop y en los routers. Todo esto para implementar en esta ocacion el protocolo RIP2:



en las imagenes anteriores se puede observar que se realizo la conexion correctamente y pasamos a la parte de la conexion RIP y RIP2 en las siguientes diapositivas, en donde observamos que se muestran 4 de las 5 redes que deberian mostrar, esto fue causa de que teniamos problemas de comunicacion con 1 cable serial, o aun no se concretaba la conexion.


CONCLUSIONES

A diferencia de la practica anterior en la que trabajamos con RIP, en esta practica nos pudimos dar cuenta que este protocolo se maneja en base a la distancia de las redes y es mucho mas util para trabajar en ella en redes de mayor tamaño.

Practica 4

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
TALLER DE REDES AVANZADAS
ROMERO NUÑEZ CARLOS RAUL (301390228)

MATERIAL:
  • Laptop con password de administrador, instalado hyperterminal o putty (no olviden el adaptador de corriente)
  • Cables UTP derecho y cruzado
  • Adaptador USB a Serial
  • Cable consola CISCO.

1.- Armarmos la siguiente maqueta propuesta en el diagrama:



*Siendo nuestro equipo C.

# Verifique conectividad

Una vez realizada la conexion segun la maqueta y configuracion de computadoras y switches se logra obtener conectividad con los switch CISCO, por medio de los 3 modos de operarion del CLI:
  • Modo de ejecucion de comandos de usuarios
  • Modo privilegiado de ejecucion de comandos
  • Modo de configuracion global
y de acuerdo de los comandos que analizamos en el aula, pudimos configurar con el protocolo RIP


Una vez realizada la configuracion, realizamos la configuracion haciendo ping hacia la computadora y hacia el router:

y para finalizar solo se dan de alta las otras redes para estar conectados mediante RIP con los siguientes comandos.

router(config)# router rip (Con este comando se entra a la configuracion del rnrutamiento)


router(config-router)# network
(Con este comando se da de alta la red que va a entrar en el protocolo)

router(config-router)# network ... y asi sucesivamente hasta incluir todas las redes que se quiera anunciar

router(config-router)# exit (con este comando como en las demas configuraciones es solo para salir de la configuracion).

CONCLUSIÓN

El protocolo RIP es más fácil de configurar, sin embargo, tiene la desventaja que, para determinar la mejor métrica, toma en cuenta el número de saltos (por cuántos routers o equipos similares pasa la información) y no no toma en cuenta otros criterios importantes, como por ejemplo ancho de banda de los enlaces.

domingo, 24 de mayo de 2009

Practica No 3

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERIAS
TALLER DE REDES AVANZADAS

1.- Armarmos la siguiente maqueta propuesta en el diagrama:



*Siendo nuestro equipo el que tiene la direccion ip: 148.202.10.13

Requerimientos de la practica:
o 3 Laptop con interfaz Ethernet y puerto Serial RS-232C
o 3 Switches Cisco CS-1912-A
o 3 Cables cruzados UTP p/ Ethernet
o 3 Cables derechos UTP

# Verifique conectividad

Una vez realizada la conexion segun la maqueta y configuracion de computadoras y switches se logro obtener conectividad entre todos, siendo la conexion de la pc a los switches y haciendo tambien la comprobacion haciendo ping desde el switch hacia los otros 2 switch. En las imagenes solo se muestran las conexiones ping hacia la computadora 148.202.10.12 por que se hizo la captura de pantalla cuando se desconecto uno de los switch para verificar el funcionamiento de la estructura SPT y la arquitectura Spanning tree.



# Verifique el funcionamiento de SPT


* Identificar el switch root: En esta ocacion nos toco ser el switch root o switch principal, por que el funcionamiento de esta arquitectura permite asignar aleatoriamente algun switch como raiz y se puede comprobar en la siguiente imagen ya que en el campo Bridge ID nos dice el numero de identificador y a la hora de la asignacion en el campo Designated root tambien aparece nuestro identificador. Que fue caso diferente en los otros 2 equipos.


* Force el cambio de topología para verificar la funcionalidad de STP (desconecte el enlace activo en el switch root): Se realizo la desconexion pero asigno de nuevo la misma configuracion anterior, como es un proceso que se hace al azar, por medio de algun algoritmo, nos quedo la conexion de la misma manera a diferencia del otro equipo.

*Conclusion:
Con el protocolo STP podemos crear un enlaces redundantes entre Switches para permitir el trafico de datos entre bloques aun cuando se pierda un enlace de un Switch con otro estos de autoconfiguran para formar siempre un canal de conexión y evitar esos loop's que se hacen al realizar enlaces en forma de malla.

domingo, 17 de mayo de 2009

Practica No 2

Lo primero para realizar esta practica, fue instalar nuestro cable CISCO conectado directamente a el puerto serial, después fuimos al “Administrador de dispositivos” para revisar cual es el puerto COM que asigno el sistema operativo.






Una vez que revisamos el puerto COM asignado, accedemos al programa llamado “PUTTY” para realizar una conexión entre computadora y el switch cisco que se nos proporciono en la aula de clases.





A la hora de hacer la conexión exitosa entre el switch y la computadora, entramos al menú principal del equipo Catalyst 1900, presentándose como menú principal las siguientes opciones:









En estos últimos pantallazos, se puede observar como fuimos cambiando las información del switch, como nombre del sistema, nombre del contacto, ubicación y la modalidad del switch como puede ser FragmentFree o Store and Forward.







CONCLUSIÓN

Como finalidad de la práctica solo era hacer una conexión entre switch y computadora, después de haber hecho la conexión, deberíamos de navegar entre todas las funciones del switch para ir familiarizándonos con la configuración y menus que iremos conociendo mejor en las practicas del semestre. En los pantallazos se puede observar como se fueron realizando los cambios en la configuración y navegación entre los menús.

lunes, 9 de marzo de 2009

Practica No.1



CONCLUSIÓN

Con esta practica en la que implementamos VLSM podemos ver como nos facilita administrar mejor nuestrar direcciones disponibles para sacarle mas jugo a nuestra dirección IP. Aunque si las redes son muy pequeñas nos dejaria una gran laguna de direcciones sobrantes sin poder asignarlas a otra red distinta.