jueves, 16 de junio de 2011

practicas 14.15,16,17

PRACTICA 14

Spanning-Tree es un protocolo que se utiliza para evitar ciclos en la topología de red (es decir, que haya dos caminos distintos entre dos mismos dispositivos). El protocolo Spanning-Tree evita que se formen loops cuando los switches o los puentes están interconectados por múltiples caminos. STP implementa el algoritmo 802.1D IEEE intercambiando mensajes de configuración BDPU (Brigde

Protocol Data Unit) entre switches para detectar loops. Entonces elimina el loop cerrando las interfaces del puente seleccionado. Este algoritmo garantiza que hay sólo un camino activo entre dos dispositivos de red. Y para ello, lo que hace es crear un árbol a partir de la topología de red, donde aparecen todos los nodos, y donde se evitan todos los posibles ciclos.



STP Permite comunicar el coste del camino entre dispositivos e información de identificación para que cada dispositivo pueda bloquear los caminos de mayor coste redundantes. Así, permite la implementación de caminos paralelos para el tráfico de red y asegura que:



 Los caminos redundantes son bloqueados (o deshabilitados) cuando los caminos principales (los de menor coste) son operacionales.



Los caminos redundantes son habilitados si el camino principal falla.

El coste del camino es usado para calcular la distancia desde cada puerto de un switch hasta el switch raíz. Cada switch se identifica por un Switch ID y cada puerto (interfaz) en un switch se identifica por un Port ID. Los puertos pueden estar enabled (habilitados) o disabled (deshabilitados). Los puertos habilitados (enabled) pueden estar en uno de estos estados

Listening

Los switches envían mensajes BDPU entre ellos para establecer la topología de red y los caminos óptimos a los diferentes segmentos de la red. No se transmite ningún otro dato.



Blocking

El switch entra en este estado si mientras el estado de escucha (listening state) se descubre un camino con mayor prioridad. No se transmiten datos normales.



Learning

Entra en este estado de aprendizaje si durante el estado de escucha no se encuentra un camino de mayor prioridad. Entradas aprendidas son introducidas en la Tabla de Envío a Destinos Unicast. No se transmiten datos normales.



Forwarding

Entra en el estado de envío después de haber estado en el estado de aprendizaje durante un tiempo predefinido. No se transmiten datos normales.

Una trama que transporta un BDPU envía la dirección de grupo del switch al destino del campo de dirección. Todos los switches conectados a la LAN en la que se envía la trama reciben el BDPU. Los BDPUs no son directamente enviados por el switch, pero la información contenida en la trama puede usarse para que el switch que la recibe calcule un BPDU y, si la topología cambia, realizar una transmisión de un BDPU.

Cambios de topología Los cambios de topología en el protocolo Spanning-Tree (STP) son normales, pero muchos cambios pueden tener consecuencias en la actuación de la red. Un puente aprende de las tramas que recibe y crea una tabla que asocia a un puerto las direcciones MAC de los hosts que pueden alcanzarse por dicho puerto. Esta tabla se usa para enviar tramas directamente al puerto de destino y así evitar inundaciones (flooding). El tiempo de envejecimiento (aging time) por defecto es de 300 segundos (5 minutos). Cuando un host ha permanecido en silencio durante cinco minutos, su entrada desaparece de la tabla del puente.



 La notificación del cambio de topología a todos los puentes de la red se hace en dos pasos:



 El puente lo notifica al puente raíz del spanning-tree.

El puente raíz realiza un broadcast de esta información a toda la red.





PRACTICA 15

Usted está encargado de la operación de la LAN redundante conmutada que se muestra en el diagrama de topología. Se ha observado una latencia creciente durante las horas pico de uso y el análisis apunta a los enlaces troncales congestionados.



Puede reconocer que de los seis enlaces troncales configurados, sólo tres envían paquetes en la configuración predeterminada de STP que se ejecuta actualmente. La solución a este problema requiere un uso más efectivo de los enlaces troncales disponibles.



La función PVST+ de los switches de Cisco proporciona la flexibilidad necesaria para distribuir el tráfico entre los switches mediante los seis enlaces troncales.



Esta práctica de laboratorio finaliza cuando todos los enlaces troncales conectados transporten tráficoy los tres switches participen en el balanceo de carga por VLAN para los tres usuariosPuede utilizar cualquier switch actual en su práctica de laboratorio siempre y cuando éste tenga lasinterfaces necesarias que se muestran en el diagrama de topología. El resultado que se muestra enesta práctica de laboratorio está basado en los switches Cisco 2960. El uso de cualquier otro modelode switch puede producir resultados distintos.



Establezca conexiones de consola en los tres switches. Borre la NVRAM, borre el archivo vlan.dat y reinicie los switchesConfigure las interfaces Ethernet de PC1, PC2 y PC3 con la dirección IP, la máscara de subredy la gateway indicadas en la tabla de direccionamientoEn cada switch, muestre la tabla de spanning tree con el comando show spanning-tree. Observe qué puertos realizan envíos en cada switch e identifique qué enlaces troncales no se están utilizando en la configuración predeterminada. Puede utilizar su diseño de topología de red para documentar el estado inicial de todos los puertos de enlace troncal. Modifique la configuración de spanning tree de manera que los seis enlaces troncales estén en uso.



Supongamos que las tres LAN de usuario (10, 20 y 30) transportan cantidades iguales de tráfico. Intente encontrar una solución que tenga un conjunto diferente de puertos que hagan envíos para cada una de las tres LAN de usuario. Como mínimo, cada una de las tres VLAN debe tener un switch distinto como raíz del spanning tree.







PRACTICA 16







Tabla de direccionamiento.
Dispositivo | Interfaz | Dirección IP | Máscara de subred | Gateway |
S1 | VLAN 99 | 172.17.99.11 | 255.255.255.0 | 172.17.99.1 |
S2 | VLAN 99 | 172.17.99.12 | 255.255.255.0 | 172.17.99.1 |
S3 | VLAN 99 | 172.17.99.13 | 255.255.255.0 | 172.17.99.1 |
R1 | Fa0/0 | 172.17.50.1 | 255.255.255.0 | N/C |
| Fa0/1 | Consulte la tabla de configuración de interfaces | N/C |
PC1 | NIC | 172.17.10.21 | 255.255.255.0 | 172.17.10.1 |
PC2 | NIC | 172.17.20.22 | 255.255.255.0 | 172.17.20.1 |
PC3 | NIC | 172.17.30.23 | 255.255.255.0 | 172.17.30.1 |
Server | NIC | 172.17.50.254 | 255.255.255.0 | 172.17.50.1 |

Asignaciones de puertos: S2

Puertos | Asignaciones | Red |
Fa0/1 – 0/5 | Enlaces troncales 802.1q (VLAN nativa 99) | 172.17.99.0 /24 |
Fa0/6 – 0/10 | VLAN 30 – Comunicación | 172.17.30.0 /24 |
Fa0/11 – 0/17 | VLAN 10 – Sistemas | 172.17.10.0 /24 |
Fa0/18 – 0/24 | VLAN 20 –
Derecho | 172.17.20.0 /24 |

Tabla de configuración de subinterfaces: R1
Interfaz |   Asignaciones | Dirección IP |
Fa0/0.1 | VLAN 1 | 172.17.1.1 /24 |
Fa0/0.10 | VLAN 10 | 172.17.10.1 /24 |
Fa0/0.20 | VLAN 20 | 172.17.20.1 /24 |
Fa0/0.30 | VLAN 30 | 172.17.30.1 /24 |
Fa0/0.99 | VLAN 99 | 172.17.99.1 /24 |



En esta actividad, se realizarán las configuraciones básicas del switch, se configurará el direccionamiento en los equipos PC, se configurará VTP y se establecerá el enrutamiento entre VLA



Realizar configuraciones de switches básicas
Configure los switches S1, S2 y S3 según la tabla de direccionamiento y las siguientes pautas:
Configure los nombres de host del switch.
Deshabilite la...





PRACTICA 17

El resultado que se muestra en esta práctica de laboratorio está basado en los switches 2960 y en unrouter 1841. Puede utilizar cualquier switch actual en su laboratorio siempre y cuando éste tenga lasinterfaces necesarias que se muestran en el diagrama de topología. El uso de cualquier otro tipo dedispositivo puede producir resultados distintos. Se debe observar que las interfaces LAN (10Mb) en losrouters no admiten enlaces troncales y el software IOS de Cisco anterior a la versión 12.3 puede noadmitir enlaces troncales en interfaces de router Fast Ethernet.Establezca conexiones de consola en los tres switches y en el router

Borre la NVRAM, borre el archivo vlan.dat y reinicie los switches. De ser necesario, consulte la Prácticade laboratorio 2.2.1 para el procedimiento. Después de que la recarga se haya completado, utilice elcomando

show vlan

para



verificar que solo existan



VLAN predeterminadas y que todos los puertos seasignen a la VLAN 1.

Switch#

show vlan

 VLAN Name Status Ports---- -------------------------------- --------- -----------------------------1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4Fa0/5, Fa0/6, Fa0/7, Fa0/8Fa0/9, Fa0/10, Fa0/11, Fa0/12Fa0/13, Fa0/14, Fa0/15,Fa0/16Fa0/17, Fa0/18, Fa0/19,Fa0/20Fa0/21, Fa0/22, Fa0/23,Fa0/24Gig0/1, Gig0/21002 fddi-default active1003 token-ring-default active1004 fddinet-default active1005 trnet-default active

La interfaz física se habilita usando el comando

no shutdown

porque las interfaces de los router están inactivas de manera predeterminada. Las interfaces virtuales están activas de manerapredeterminada.


La subinterfaz puede utilizar cualquier número que se pueda describir con 32 bits, pero seaconseja asignar el número de la VLAN como número de la interfaz, como se ha hecho aquí.


La VLAN nativa está especificada en el dispositivo L3 a fin de que sea consistente con losswitches. De lo contrario, la VLAN 1 sería la VLAN nativa predeterminada, y no habríacomunicación entre el router y la VLAN de administración en los switches.Confirme la creación y el estado de las subinterfaces con el comando

show ip interface brief 

:


viernes, 18 de marzo de 2011

practicas

v  Primero lo que hicimos fue conectar el Access point a una laptop.
v  Después dimos a inicio
v  Clic en equipo
v  Clic en re para seleccionar propiedades
v  Buscamos el 3com
v  Después le dimos en estado y propiedades
v  Seleccionamos en protocolo internet
v  Propiedades
v  Le asignamos una dirección ip la cual: 192.168.1.4
v  Después nos apareció la subred: 255.255.255.0
v  Le dimos en aceptar
v  Y cerrar
PRACRICA  2
Configuración de un cliente inalámbrico.
Para esta práctica lo que se realizo fue como instalar una red inalámbrica en una computadora  para eso se tuvo que instalar la NIC inalámbrico y utilizar sssdi que es un dispositivo que ayudara a la instalación.

Instala el controlador de la NIC inalámbrica
El asistente de configuración le solicitará que introduzca el SSID, el canal y los parámetros del modo de red de la red inalámbrica.
SSID: Introduzca el nombre de la red inalámbrica. Debe ser el mismo para todos los dispositivos de la red. El parámetro predeterminado es linksys (en minúsculas).

Channel (Canal): Seleccione el canal operativo de la red inalámbrica. Todos los dispositivos inalámbricos utilizarán este canal para comunicarse.

Network Mode (Modo de red): Seleccione los estándares inalámbricos que se utilizan en la red. Si hay dispositivos 802.11g y 802.11b en la red, mantenga el parámetro predeterminado, Mixed

Mode (Modo mixto). Si sólo tiene dispositivos 802.11g, seleccione G-Only (Sólo G). Si sólo tiene dispositivos 802.11b, seleccione B-Only (Sólo B). Para desactivar la red inalámbrica, seleccione

Disable (Desactivar) Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior


Qué SSID está utilizando? El parámetro predeterminado es linksys (en minúsculas

Si la NIC inalámbrica no se conecta a la red inalámbrica, realiza el proceso de resolución de problemas correspondiente.

¿Cuál es la potencia de señal de la NIC inalámbrica?

¿La NIC inalámbrica detectó otras redes inalámbricas en el área?  Si ¿Por qué o por qué no? Porque  hay mucha red

¿Con qué otro nombre se puede denominar un host inalámbrico? _ SSID

¿Es preferible usar el software cliente del fabricante de la NIC inalámbrica o dejar que Windows XP
controle esta NIC? _____________________________________________________________

· Determina la versión del controlador de la NIC
Nota: Los fabricantes de hardware actualizan constantemente los controladores. El controlador que se incluye con las NIC o con otros elementos de hardware muchas veces no es el más reciente.
Para comprobar la versión del controlador para la NIC que se instaló, hace clic en Inicio, selecciona
Panel de control y luego Conexiones de red. Hace clic con el botón secundario en la conexión inalámbrica y selecciona Propiedades. Hace clic en el botón Configurar correspondiente a la NIC y a continuación en la ficha Controlador.

Cuál es el nombre y la versión del controlador que instaló?

PRACTICA 3

Configuración de seguridad inalámbrica.
v  Conecta su computadora (NIC Ethernet) al dispositivo multifunción (puerto 1 en Linksys WRT300N) con un cable de conexión directa.

v  Cambia la dirección IP de la computadora por 192.168.1.2 y verifica que la máscara de subred sea
255.255.255.0.

v  Escribe la dirección interna del dispositivo Linksys (192.168.1.1) como gateway por defecto. Para realizar esto hace clic en Inicio > Panel de control > Conexiones de red. Hace clic con el botón secundario en la conexión inalámbrica y elige Propiedades.

v  Selecciona Protocolo de Internet (TCP/IP) y escribe las direcciones como se muestra a continuación
v  Abre un explorador Web, como Internet Explorer, Netscape o Firefox, escribe la dirección IP por defecto del dispositivo Linksys (192.168.1.1) en el campo de dirección y presione Intro.
v  Aparece una pantalla que le solicita el nombre de usuario y la contraseña. Deja el campo Nombre de usuario en blanco y escribe admin como contraseña. Es la contraseña por defecto para el dispositivo Linksys. Hace clic en Aceptar.
.
· Cambia la contraseña del dispositivo Linksys
v  La pantalla inicial que aparece es la pantalla Setup > Basic Setup (Configuración > Configuración básica
v  Hace clic en la ficha Administration (Administración). La ficha Management (Gestión) está seleccionada por defecto.
v  Escribe una nueva contraseña para el dispositivo Linksys y la confirma
v  Hace clic en el botón Save Settings para guardar la información.


En esta práctica lo que realizamos fue la configuración de seguridad inalámbrica para ello o tuvo que poner un nuevo código y contraseña para poder configurar el la conexión inalámbrica la razón para hacer este tipo de configuración fue darle seguridad a mis dispositivos


















domingo, 27 de febrero de 2011

practica de 3com

Conectar  3com
Primero nos conectamos a 3com  después nos fuimos a propiedades de conexión de der inalámbrica
Después nos fuimos a protocolo  de internet 4TCP después en usar la siguiente dirección IP
En dirección IP pusimos 192.168.1.6
En mascara de subred aparece  255.255.255.0
Le das aceptar  nos fuimos a propiedades del equipo  le dimos en cambiar configuración,
En nombre del equipo aparece =PEDRO
Grupo de trabajo le pusimos=CONALEP
Le dimos aceptar
 Después se reinicia solo el equipo
Le damos atraves conectar a 3com
Nos fuimos a equipo  des pues en donde dice red
Nos vamos a propiedades de la red
Y por ultimo   en obtener  redes  automática mente y aparecieron todos los que estaban conectados en 3com.