viernes, 18 de junio de 2010

Protocolo SIP

SIP Session Initiation Protocol

El Protocolo de Inicio de Sesiones es un protocolo desarrollado por el grupo de trabajo MMUSIC del IETF Internet Engineering Task Force (Grupo de Trabajo en Ingeniería de Internet con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como video, voz, mensajería instantánea, juegos en línea o realidad virtual.

La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP ,los protocolos utilizados en los servicios de páginas Web y de distribución de e-mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet.

En noviembre del año 2000, SIP fue aceptado como el protocolo de señalización de 3GPP y elemento permanente de la arquitectura IMS (IP Multimedia Subsystem). SIP es uno de los protocolos de señalización para voz sobre IP, otro es H.233 y IAX, actualmente IAX2.

Nuestra práctica #8 trata de la utilización del protocolo SIP para lograr la interconexión entre dos equipos de cómputo logrando así la comunicación por medio de ese protocolo.

En estas, nuestras capturas, mostramos el inicio de la configuración del TWINKLE, la aplicación que nos va a permitir la configuración de nuestra máquina para establecer la comunicación con otra máquina.






En esta siguiente captura mostramos que hemos conseguido la comunicación con la máquina del equipo 3, solo que no obtuvimos una conversación adecuada debido a que la otra máquina no contaba con una diadema y micrófono y se escuchó el ruido de todo el grupo.


CONCLUSIONES:

Un usuario ingresa la dirección lógica de la persona con la que quiere comunicarse, puede indicar al terminal también las características de las sesión que quiere establecer (voz, voz y video, etc.), o estas pueden estar implícitas por el tipo de terminal del que se trate. El agente de usuario SIP que reside en el terminal, actuando como UAC envía la petición (en este caso con el método INVITE) al servidor que tiene configurado. Este servidor se vale del sistema DNS para determinar la dirección del servidor SIP del dominio del destinatario. El dominio lo conoce pues es parte de la dirección lógica del destinatario. Una vez obtenida la dirección del servidor del dominio destino, encamina hacia allí la petición. El servidor del dominio destino establece que la petición es para un usuario de su dominio y entonces se vale de la información de registro de dicho usuario para establecer su ubicación física. Si la encuentra, entonces encamina la petición hacia dicha dirección. El agente de usuario destino si se encuentra desocupado comenzará a alertar al usuario destino y envía una respuesta hacia el usuario origen con un código de estado que indica esta situación (180 en este caso). La respuesta sigue el camino inverso hacia el usuario origen. Cuando el usuario destino finalmente acepta la invitación, se genera una respuesta con un código de estado (el 200) que indica que la petición fue aceptada. La recepción de la respuesta final es confirmada por el UAC origen mediante una petición con el método ACK (de Acknowledgement), esta petición no genera respuestas y completa la transacción de establecimiento de la sesión.

lunes, 3 de mayo de 2010

Configuración de ruteo activo y pasivo en routers CISCO (RIP2)

RUTEO CON RIP-2

RIP2 a diferencia de RIP permite usar VLSM para intercambiar rutas entre routers que usan bloques de direcciones CIDR. Esto se semeja mas a un escenario del mundo real, donde se busque un máximo aprovechamiento del espacio de direccionamiento.




Para configurar RIP:
router(config)# router rip router(config-router)# network router(config-router)# network ... sucesivamente hasta incluir todas las redes que se quiera anunciar router(config-router)# exit




Para dejar de anunciar una red en RIP
router(config)# router rip
router(config-router)# no network

Para terminar por completo el proceso de RIP
router(config)# no router rip




Para verificar la funcionalidad de RIP solicitamos la tabla de ruteo
router> show ip route




Para cambiar a la versión 2 de RIP:
router(config)# router rip
router(config-router)#version 2
router(config-router)#exit

miércoles, 28 de abril de 2010

Configuracion de ruteo activo (RIP) y pasivo en routerd Cisco

CISCO CLI (Command Line Interface)

La interfaz de comandos de línea es la manera natural de acceder a las funcionalidades de los routers CISCO. aún cuando hoy en día es posible configurar los equipos por medio de interfaz web o a través de una herramienta de administración, no dejan de ser estas simplemente un acceso amigable a los equipos y siempre tendrán una significativa pérdida de funcionalidad. CLI funciona de forma similar al prompt de Windows o al Shell de Linux.

Existen 3 modos de operación de la CLI:
  1. Modo de ejecución de comandos de usuario
  2. Modo privilegiado de ejecución de comandos
  3. Modo de configuración global

En esta practica solo alcanzamos a operar la CLI en modo de ejecución de comandos de usuario y modo privilegiado.






Este modo se utiliza básicamente para acceder a estadísticas generales del router. No es posible ejecutar comandos que impacten en la operación de router y mucho menos afectar la configuración.

Ejemplos :
Para acceder al sistema de ayuda teclee el comando después de prompt como se muestra:

router>?

Para desplegar comandos que comiencen con la 's':

router>s?



Para entrar al modo de privilegiado:
router>enable
entonces el prompt cambia a:
router#


Para ver la version del IOS:
router# show version
Para copiar la configuración de memoria DRAM a memoria no-volátil :
router# copy running-config startup-config (o)
router# copy run start (o)
router# wr
Para ver la configuración en ejecución(dram) :
router# show running-config (o)
router# sh run





Para acceder al modo de configuración global :
router# config terminal (o)
router# conf t
el prompt cambia a:
router(config)#




Para configurar interfaz ethernet:
router(config)# interface ethernet 0 (o) router(config)# int e0
Entonces el prompt cambia a:
router(config-if)#




Para configurar la dirección IP:
router(config-if)# ip address

domingo, 11 de abril de 2010

Practica #3 STP Spanning Tree Protocol

STP (Spanning Tree Protocol)

INTRODUCCION:

Es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE 802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE.

Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos

casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.

Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red de destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes.

Cuando hay bucles en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, tal y como ocurre en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos caso la red queda inutilizada. Un router, por el contrario, sí podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle.

Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN.

DESARROLLO:

Configuración de putty.


VERIFICANDO CONECTIVIDAD:


VERIFICANDO FUNCIONAMIENTO DE STP:



ASIGNAMOS DIRECCION IP AL SWITCH:


CONCLUSIONES:

Con esta practica nos enseñamos a aplicar el metodo de gestión de direcciones IP (STP, Spanning Tree Protocol) en un switch.



martes, 2 de marzo de 2010

Practica #2 Subnetting usando CIDR y VLSM

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS
DIVISION DE ELECTRÓNICA Y COMPUTACIÓN
DEPARTAMENTO DE CIENCIAS COMPUTACIONALES
INGENIERÍA EN COMPUTACIÓN
TALLER DE REDES AVANZADAS



PRÁCTICA #2: Subnetting usando CIDR y VLSM.

VLSM: Las máscaras de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIRD (1993), y NAT las direcciones ip privadas.

Si se utiliza una máscara de subred de tamaño fijo (la misma máscara de subred en todas las subredes), todas las subredes van a tener el mismo tamaño. Por ejemplo, si la subred más grande necesita 200 hosts, todas las subredes van a tener el mismo tamaño de 256 direcciones IP. (Nota: se ha redondeado hacia arriba, hacia la siguiente potencia de 2.) Si a una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, las restantes 246 direcciones se desperdician. Incluso los enlaces seriales (WAN), que sólo necesitan dos direcciones IP, requieren la misma subred, de 256 direcciones

OBJETIVO DE LA PRACTICA:
Diseñar el esquema de direccionamiento para una red típica, aprovechar las funcionalidades de VLSM para el manejo de bloques CIDR.

CASO:
La empresa textil "Zapotlanejo's Modern Fashions S.A de C.V" requiere establecer una red de comunicaciones privada sobre la cual construir los aplicativos de TI que le permitirán optimizar procesos de producción y ventas. ZAMOFA cuenta con oficinas corporativas en Jardines del Country en Guadalajara con 20 servicios de red para computadoras, teléfonos IP e impresoras. 3 oficinas de ventas cada una con 16 servicios de red ubicadas en el DF, ZVM y Plazas Outlet. Así como la planta de producción y venta de fabrica en Zapotlanejo con 14 servicios de red.

IDENTIFICADOR DE RED: 233.40.128.0/25
DIFUSIÓN/BROADCAST: 233.40.128.127
RANGO: 233.40.128.1-126

Corporativo: Red A = 20 Hosts
DF: Red B = 16 Hosts
ZVM: Red C = 12 Hosts
Plazas Outlet: Red D = 12 Hosts
Fabrica Zapotlanejo: Red E = 12 Hosts

Enlace N = 4 Direcciones IP
Enlace O = 4 Direcciones IP
Enlace P = 4 Direcciones IP
Enlace Q = 4 Direcciones IP

¿Cuantas subredes necesitaremos?
Necesitaremos 5 subredes con sus respectivos enlaces.

Tamaño de las redes:
  • /26=0
  • /27=1
  • /28=4
  • /29=0
  • /30=4
La direccion 233.40.128.0/25 esta asignada al las oficinas corporativas (Red A), de la cual se derivan otras cuatro sucursales:
  1. Corporativo con 20 hosts + 2
  2. Distrito Federal con 12 hosts + 2
  3. Zona del Vestir Medrano con 12 hosts + 2
  4. Plazas Outlet con 12 hosts + 2
  5. Fabrica en Zapotlanejo con 14 hosts + 2

Enlaces:
  1. Enlace N con 2 + 2 IP's
  2. Enlace O con 2 + 2 IP's
  3. Enlace P con 2 + 2 IP's
  4. Enlace Q con 2 + 2 IP's

Las direcciones IP se organizan así:

CORPORATIVO:
Identificador de red:---233.40.128.0/27
Difusión/Broadcast:---233.40.128.31
Rango:--------------------233.40.128.1-30

DISTRITO FEDERAL:
Identificador de red:---233.40.128.32/28
Difusión/Broadcast:---233.40.128.47
Rango:--------------------233.40.128.33-46

ZONA DEL VESTIR MEDRANO:
Identificador de red:---233.44.128.47/28
Difusión/Broadcast:---233.40.128.62
Rango:--------------------233.40.128.48-61

PLAZAS OUTLET:
Identificador de red:---233.40.128.63/28
Difusión/Broadcast:---233.40.128.78
Rango:--------------------233.40.128.64-77

FÁBRICA EN ZAPOTLANEJO:
Identificador de red:---233.40.128.79/28
Difusión/Broadcast:---233.40.128.94
Rango:--------------------233.40.128.80-93

ENLACES:

N:

Identificador de red:---233.40.128.95/30
Difusión/Broadcast:---233.40.128.98
Rango:--------------------233.40.128.96-97

O:
Identificador de red:---233.40.128.99/30
Difusión/Broadcast:---233.40.128.102
Rango:--------------------233.40.128.100-101

P:
Identificador de red:---233.40.128.103/30
Difusión/Broadcast:---233.40.128.106
Rango:--------------------233.40.128.104-105

Q:
Identificador de red:---233.40.128.107/30
Difusión/Broadcast:---233.40.128.110
Rango:--------------------233.40.128.108-109
















































domingo, 28 de febrero de 2010

PRACTICA # 1


DISPOSITIVOS PARA INTERCONEXIÓN DE REDES

Miércoles, 24 de febrero de 2010


OBJETIVO:

Conocer la arquitectura interna de un dispositivo de interconexión de red, identificando cada una de sus partes y conociendo el funcionamiento e importancia de cada una de ellas. Para este caso, se nos asignó la examinada de un Router Cisco IGS-L Multiprotocol Router Bridge.


MATERIALES:

Desarmador de cruz y plano
Pinzas de punta
Cámara fotográfica.
Hub administrable


DESARROLLO DE LA PRÁCTICA:

El profesor dividió el grupo en dos equipos para que cada uno desarmara un dispositivo, que en nuestro caso se trató de un HUB Administrable y observáramos su construcción interna identificando cada uno de sus componentes.

El profesor nos explicó el funcionamiento de los componentes internos del hub, y como se relacionan entre si para un correcto funcionamiento.

CARACTERÍSTICAS DEL HUB:

Fuente de poder de 100/240 V.
1 carcaza.
Una tarjeta con 16 conectores RJ-45.
Tarjeta administradora con 4 puertos seriales DB-25, 1 entrada DB-9 y una entrada DB-25.



Vista frontal del HUB



Desarmando el HUB

Vista superior de la tarjeta administrador

Vista frontal de la tarjeta principal



INVESTIGACION DE ALGUNOS DISPOSITIVOS DE INTERCONEXION:





¿QUE ES EL ROUTER?

Un router (enrutador o encaminador) es un dispositivo de hardware de interconexión de redes de computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando como base la información de la capa de red. No requiere drivers (controladores) de ningún tipo y funciona con cualquier sistema operativo por raro que sea, siempre y cuando funcione la tarjeta de red de su PC.

El router tiene la inmensa ventaja de que la computadora se conecta directamente a él por red, con lo que no existe dependencia de drivers instalados en el PC y tampoco se producen caídas o ralentizaciones en la carga de ficheros o páginas web. Su funcionamiento es autónomo de la computadora; si se cae el PC, el router puede seguir funcionando perfectamente. El router trabaja en la capa de RED del modelo OSI.





¿QUE ES UN SWITCH?

Switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).





¿QUE ES UN HUB?

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
PASIVO: No necesita energía eléctrica.
ACTIVO: Requiere alimentación.
INTELIGENTE: También llamados smart hub y son hubs activos que contienen procesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.





¿QUE ES UN BRIDGE?

Un Bridge es un dispositivo que interconecta dos redes LAN. Contiene una tabla para saber que equipos están conectados en cada interfaz. Esto significa, que un bridge también puede segmentar LANs.





Alberto Aviña Gutiérrez
D05952898
Taller de redes avanzadas