jueves, 6 de junio de 2013

OSPF AUTENTIFICACION

Md5
Proporciona mayor seguridad que la autenticación de texto plano, este método utiliza el algoritmo MD5 para calcular un valor a partir de los contenidos del paquete OSPF y una contraseña. Este valor se transmite en el paquete, junto con un identificador de clave y un número de secuencia no decreciente. El receptor, que conoce la misma contraseña, calcula su propio valor. Si no hay nada en el mensaje cambia, el valor del receptor debe coincidir con el valor del remitente que se transmite con el mensaje.

Texto Plano

Autenticación de texto plano se utiliza cuando los dispositivos dentro de un área que no pueden admitir la autenticación MD5 más seguro ya  que deja la internetwork vulnerable, en el cual los paquetes son capturados por un analizador de protocolo y las contraseñas se pueden leer. Sin embargo, es útil al realizar la reconfiguración OSPF, en lugar de la seguridad. Contraseñas de autenticación de texto plano no tienen que ser el mismo en toda la zona, pero tienen que ser los mismos entre los vecinos.


sábado, 11 de mayo de 2013

EJEMPLOS RED OSPF Y EIGRP



PROTOCOLO OSPF E EIGRP



 

Dirección de red y host                                                                  red
Está compuesto por una red que corresponde a                 host

 

                                                                                    Esta relación la establece
Algunos protocolos de la capa red                 un administrador de la red



Enrutamiento mediante la dirección de red
Los router por lo general transmiten paquetes desde un enlace de datos hacia otros.
Función de conmutación: poder compartir de manera eficaz información.
Función de determinación de ruta: “es la manera del router”

 

                                                            Circuitos
3 tipos de conmutación              mensajes
                                                            paquetes





Circuitos: se aparta todo el canal para transmitir la comunicación.
Mensajes: “Existen 2 routers en el cual uno trasmite la información y el otro lo recibe”.
Paquetes: Un mensaje se divide en pedazos y se envía cada pedazo del mensaje y toma diferentes rutas.


La función de conmutación permite que un router acepte un paquete en un interfaz y lo envié a otro interfaz.


                                                                                                                                             
                                                 Estático                   Ruta por defecto           ip route




Rip v1 y v2
vng
lgrp
eigrp
 

Ruteo                                                                                                                                 
                                                                                 Vector distancia                                     

Ospf
Is-is
                                                Dinámico
                                                                       
                                                                                     Estado de enlace



Protocolo EIGRP
El protocolo de enrutamiento EIGRP (Extended Internal Gateway Routing Protocol), es un protocolo híbrido que posee características tanto de vector distancia como de estado de enlace y generalmente es utilizado en redes medianas a grandes.

Características EIGRP:
·         Métrica por defecto: Ancho de banda + retardo.
·         Posee una distancia administrativa de 90 interno y 170 externo.
·         Soporta hasta 255 saltos (100 por defecto).
·         Utilización del algoritmo DUAL para actualizaciones y rápida convergencia.
·         Actualizaciones parciales desencadenadas por eventos.
·         Soporta IP, IPv6, IPX y AppleTalk.
·         Soporta direccionamiento sin clase, VLSM y resumen de rutas arbitrario.
Tablas EIGRP:
·         Tabla de Vecinos: En esta tabla EIGRP guarda las rutas hacia los routers vecinos (directamente conectados).
·         Tabla de Topología: En esta tabla EIGRP guarda las rutas de los destinos de sus routers vecinos.
·         Tabla de Enrutamiento: En esta tabla con la información de la “Tabla de Topología” EIGRP selecciona la mejor ruta hacia cada destino. 
Funcionamiento EIGRP:
Los routers adyacentes (vecinos) del mismo Sistema Autónomo intercambian sus “Tablas de Vecinos”, arman la “Tabla de Topología” y generan la “Tabla de Enrutamiento” con las mejores rutas hacia los destinos (sucesor). En caso de fallas EIGRP tiene la capacidad de utilizar rutas alternativas (sucesor factible) precalculadas hacia un destino.
Configuración:



Router> enable
Router# config terminal
Router(config)# router eigrp 100
(número del 1 al 65535 como ID de Proceso / Sistema Autónomo, los routers para ser vecinos (adyacentes) tiene que poseer el mismo ID de Proceso / Sistema Autónomo).
Router(config-router)# network 10.0.0.0(publicamos la red directamente conectada).
Router(config-router)# network 192.168.10.8 0.0.0.3(con la máscara wilcard publicamos una subred específica directamente conectada).

Ejemplo de Protocolo EIGRP
Protocolo OSPF
Funcionamiento OSPF:
Todos los routers de un área intercambian sus datos (LSA´s), arman un Árbol SPF con la topología del área y según costo arman la tabla de enrutamiento con las mejores rutas a los destinos del área.
OSPF se puede configurar en un área o en múltiples áreas y en redes de acceso múltiple para evitar la saturación de LSA´s se utiliza un router DR (designado) y un router BDR (designado de respaldo).

Router> enable
Router# config terminal
Router(config)# router ospf 1(número del 1 al 65535 como ID de Proceso, este número lo adjudica el admin y no tiene que coinidir entre routers de la misma área para ser vecinos).
Router(config-router)# network 10.0.0.0 0.0.0.255 area 0 (publicamos la red directamente conectada, siempre hay que utilizar la wilcard y el ID del área debe ser la misma para todos los routers del área).
Router(config-router)# network 192.168.10.8 0.0.0.3 area 0
(publicamos la subred directamente conectada, siempre hay que utilizar la wilcard y el ID del área debe ser la misma para todos los routers del área).

Ejemplo de Protocolo OSPF

martes, 16 de abril de 2013

Notas

Direccionamiento de red y host.
Los octetos  pueden aumentar de izq a derecha
derecha menos cantidad de host.
izq. mayor capacidad de nodos der. menor numero de red
Enrutamiento mediante direcciones de red.
- funcion de determinacion de ruta y funcion de conmutacion.
*accion especifica que hace el router por medio de protocolos la ruta optima para llegar a un enlcace.
*comparte de manera oriantada y eficiente informacion, permite q un router acepte un paquete y lo envie a otra interface.
3 tipos de conmutacion
Circuitos. No se comparte el canal se establece un costo por el canal todos los routers son para esa comunicacion.
Mensajes.   Existen dos routers y transmitien informacion solo pueden recibir o estan negados a recibir informacion de otros routers (tipo estafeta).
Paquetes.   El mensaje se divide en fragmentos(paquetes) estos se van por diferentes rutas y toman diferentes desiciones de acuerdo a las necesidades.
Funciones de ruteo estatico, todo lo que debemos aplicar directamente  como administrador ( ip route). Dinamico  Vector distancia las modificaciones de la red se actualicen constantemente. Estado de enlace.
Dos tipos de protocolo de ruteo y enrutamiento.
* Seleccion de ruta. protocolo ip  determina la ruta valida.
* se toma un router para que se comunique con otro router.

lunes, 15 de abril de 2013

Conceptos.



Notas:


Conceptos básicos de routeo.

Optimalidad:Donde los servicios de entrega se haga de la mejor manera con los costos mas bajos en envio, mayor velocidad.
-- que es el concepto que se le da.

Determinacion de la ruta en la capa de red: este permite que el ruter value las rutas disponibles a un destino, red de origen a red destino por tabla del ruta ip (cada ruter manejara su tabla de ruteo).


Con RouterRip solo puede hacer 16 saltos: distancia administrativa solo el numero de elementos que pueda conocer un grupo de ruteo.

Ruta de comunicacion: informacion de la velocidad, de seguridad.

jueves, 11 de abril de 2013

Access list con nombre

El dia de hoy, vimos como hacer access-list con nombre en lugar de numero, vimos un video donde se explicaba como hacerlo.

En el router (origen, porque eligiremos una extendida:

Router(config)#ip access-list ?
  extended  Extended Access List
  standard  Standard Access List
Router(config)#ip access-list

nos pregunta, si sera estandar o extendida, sera extendida y colocamos el nombre de la access list

Router(config)#ip access-list extended CHOCOLATE
 permit tcp 0.0.0.0 193.168.1.2 0.0.0.0 192.168.1.3 eq www
int fa0/0
ip access-group CHOCOLATE in

y de esta forma de crea una access-list con nombre.


Una observacion que note es que al poner host, en lugar de la wildcard, la access-list no funciona, el profe comento, que quiza las access-list con nombre tienen alguna excepción para este caso.


Router(config-ext-nacl)#permit tcp host 193.168.1.2 host 192.168.1.3 eq 80
Router(config-ext-nacl)#permit ip host 193.168.1.2 192.168.1.0 0.0.0.3
Router(config-ext-nacl)#end


de esta forma, no funciona la access-list.

Con una access-list con nombre, se facilita la creación de la access-list porque solo se nombra una sola vez, y no es necesario estar escribiendo en cada linea: access-list (numero), en cada linea de la access-list.

martes, 9 de abril de 2013

Repaso para examen

El dia de hoy hicimos el repaso para el examen donde recalcamos los access-list Estandar donde se aplica en el router mas cercano al destino estos van del 1 al 99 y por lo regular o casi siempre seran ip access-group (1-99) out.

Los access-list Extendida se debe de negar lo mas cercano al origen, estas van de la 100 a la 199 y seran ip access-group(100-199) in.

Al igual que las WildCards se utilizan solo para acompletar loq ue falta a llegar a 255. Por ejemplo:
Si la direccion ip es
255.255.254.0 el wildcards es 0.0.1.255

Tambien para aplicar un access-list como por ejemplo: (La mitad inferior de la red c no tiene acceso a la mitad superio de la a)
Para empezar la parte inferio como ejemplo cmenzaria de 0 hacia la mitad de abajo supongamos que son 100 en total entonces iria de 0 a 49 la parte inferior y la parte superior de 50 a 100.


 Y ya se toma en cuenta la red que se utilizara con su respectiva wildcards.

Las wildcards invertidas son:
255-0
128-127
192-63
224-31
240-15

248-7
252-3

Nota: estas siempre seran impares.

miércoles, 20 de marzo de 2013

Access-list extendidas

Hemos estado trabajando con redes a las cuales le aplicamos access-list standar y extendidas:

Ejemplo para negar el http a una maquina:

access-list 101 remark negar pc2 al http
access-list 101 deny TCP host 193.168.1.2 host 192.168.1.2 eq 80
access-list 101 permit ip any any
int fa0/0
ip access-group 101 in

Ejemplo 2: (en este ejemplo la instruccion es inversa al permitirle a solo una maquina lo demás queda automaticamente negado:

access-list 102 remark bloquear http
access-list 102 permit TCP host 193.168.1.2 host 192.168.1.3 eq www
int fa0/0
ip access-group 102 in



Al permitir al TCP automaticamente excluye IP






Notas:
- tcp: para bloquear los puertos.
-access-list deny? el signo de interrogacion hace que muestre opciones de lo que sigue u opciones que faltan por ejemplo ara este access-list deny? muestra la lista de lo que queremos bloquear.
-El origen de una maquina es el primer valor que ponemos.

-Poner 80 (puerto) es lo mismo que poner www.

jueves, 14 de marzo de 2013

ejemplo 3 access-list extendidas

El dia de hoy realizamos un ejercicio de Bloquear http con extended para ello seguimos las siguientes instrucciones:
enable
configure terminal
access-list 101 remark "negar la pc 2 del http"
access-list 101 deny tcp host
193.168.1.2 host 192.168.1.3 eq 80
access-list 101 permit ip any any
in fa0/0

ip access-group 101 in

El segundo ejercicio fue:

access-list 102 remark "Bloquear http"
access-list 102 permit tcp host
193.168.1.2 host 192.168.1.3 eq www
in fa0/0
ip access-group 102 in

Notas:
En lugar de
0.0.0.0 un host.
En lugar de 80 www.

Ejemplo 2 con access list

Una access -list  standar bloquea a una máquina, un grupo o una red A TODA LA RED, evita que salga del router y se coloca lo mas pegado al destino.
 
 Ejemplo:
 
access-list 1 deny host 192.168.1.20
access-list 1 permit any
int fa0/0
ip access-list group 1 out
 
 
Una access-list extendida bloquea una máquina, un grupo o una red A UNA MAQUINA, UN GRUPO O TODA LA RED, O PROTOCOLO ETC), va a bloquear específicamente al destino, evita que la maquina a bloquear entre al router y se coloca lo más cercano al origen.
 
Ejemplo:
 
access-list 100 deny ip host 192.168.1.20 193.168.1.2 0.0.0.0
access-list 100 permit ip any any
int fa0/0
ip access-group 100 in
 
 
Nota:
Los numeros 1-99 para access-list standar.
Los numeros 100-199 para access-list extendidas. 

miércoles, 13 de marzo de 2013

ejemplo listas estandar

Hoy martes 12 de febrero vimos un nuevo video , ¿Que pasa si la sentencia se escribe en otro lugar?

Reglas en caso de las estandar:
1. (Bloqueo de una sola maquina)
access-list 10 deny 172.16.2.125 0.0.0.0
permit any

2.(Bloqueo de toda la red)
access-list 10 deny 172.16.0.0  0.0.1.255
permit any

Este ejemplo lo aplicamos en la red de estudiantes donde el amestro hizo el caso 1 del Pizarron y el caso 2 del pizarron.


Notas:
La wildcard inversa se refiere a los numeros que faltan para llegar a 255, o para 0... por ejemplo la submascara 255.255.254.0.. su inversa es 0.0.1.255

cuando se desmarca el access-group el access-list deja de funcionar.
Cuendo es el ACL es de tipo estandar se bloquea todo lo que esta del otro lado del router.

viernes, 8 de marzo de 2013

Reglas de un access-list

El día de hoy vimos que hay dos maneras de ver como se ejecutan las reglas de un access-list :Las mas especificas van  arriba
Las mas general van abajo abajo

 
En toda access-list siempre hay reglas generales y especificas.
 
Cuando es igualado el access-list se sale y ya no busca el resto, es decir ya no busca el resto de las condiciones, por lo tanto ya no se van a ejecutar las demas.
Ejemplo:

Access-list 1 deny 192.168.2.101 0.0.0.0
Access-list 1 permit any
Access-list 1 deny host 192.168.2.100
 
En el ejemplo anterior, el access-list NO se va a ejecutar, porque la regla especifica esta debajo de la regla general, y como ya se igualo en la instruccion anterior, ya no va a buscar más, por eso la importancia de colocar reglas especificas arriba, y generales abajo.
 
Notas:
 
  • Deny any es una regla implicita , si no permitimos (permit any) el access list automaticamente niega todo lo demas.
  • No access-list mas el numero de access-list, sirve para borrar la access list.
  • No ip access-group mas el numero de access-list out sirve para borrar un grupo.
  • Una interfaz, no permite tener 2 access-group.
  • Si no borramos un access-group, se sobreescribe.
 
 
     

jueves, 7 de marzo de 2013

Access-list primer ejercicio

Bueno.. hoy hicimos el primer ejemplo con access- list cuyo objetivo es bloquear el acceso de la pc 2 de la red 193.168.1.0 a la red 192.168.1.0 , la configuración para esta  access list es la siguiente:


enable
conf term
access-list 1 remark bloqueo de la maquina 2 de 193 a la red 192
access-list 1 deny host 193.168.1.2 0.0.0.0
access-list 1 permit any

int fa0/0
ip access-group 1 out
exit


Podemos observar en la sección encerrada en un óvalo rojo, que no puede conectarse la pc 2 de la red 193, con la red 192. Con esto demostramos el funcionamiento de la access list.

miércoles, 6 de marzo de 2013

Exameeeen!

HOOY ... tuvimos examen, consistio en configurar 2 redes con todos los conocimientos adquiridos durante el semestre, esperamos funcionen nuestras configuraciones! :)


Notita: Se fue mi internet..... por eso es un poquito tarde para la entrada :(

martes, 5 de marzo de 2013

Preparandonos para el examen


El dia de hoy al igual que ayer solo repasamos dudas, surgio la misma de cuando se usa el router rip y el ip route.
Continuamos viendo el video de las clases anteriores y realizamos el ejemplo del video.
 

lunes, 4 de marzo de 2013

Resolver dudas para el examen

El dia de hoy aparte de aclarar algunas dudas que tenian nuestros compañeros con respecto a las redes
nos aclaro el maestro el caso cuando debemos de utilizar version 2:
Router Rip
version 2
net
172.16.0.0

En este caso se utiliza cuando se realiza con VLSM o cuando es la misma red.
Y cuando:

Router Rip
net
192.168.1.0
net 172.16.0.0

Este es el caso para cuando son diferentes las redes.

Al igual continuamos viendo el video de la clase pasada y la aplicacion de ACL. mañana que veamos el video completo, les explico de que trato.
 

viernes, 1 de marzo de 2013

Listas de control de acceso

El dia de hoy en clase entramos aun nuevo tema que es:

Listas de control de Acceso (ACL)

 
Bueno el profe empeso a explicar que es un mecanismo que proporciona seguridad que igual controla que nodos de la red tiene permisossobre el sistema que iplementa el ACL tambien e sgenerico ya que  clasifica el conjunto de direcciones o flujos de datos como tambien clasifica conjuntos de direcciones arbitrariamente se puede especificar lo que nosotros necesitamos ya sea bloquae o permitir.
El ACL es un conjunto de reglas identificadas con un numero o un nombre y cada regla epecifica una accion o modificcion.
 
Las acciones a aplicar son: permitir o denegar.
 
Todas las reglas que tengan el mismo numero/nombre forman parte de la ACL
Las ACL tienen distintas reglas que deben revisar si las sentencias se cumplen:
 
   *Regla general
   *Regla especifica
 

El funcionamiento del ACL es que una ves que se cumpla una condicion se aplica una accion correspondientes y no se examina
mas reglas del ACL.
Las reglas mas especifics deben de estar al principio del ACL y todas las ACL terminan implicitamente, como una regla.

No Permite Nada Mas.

Tipos de estandares:
 
 *Estandar
 *Estendida

Condiciones en un ACL estandar
Condicion = Valor de referencia  BitsComparar
BitsComparar= es una marcara witcard donde cada bit en cero en la wc hce comparar el bit correspondiente en la direccion IP
Estandar= 1 al 99


jueves, 28 de febrero de 2013

Ups...

Poquito despues de las 12, el día de hoy, continuamos con nuestros ejercicios y resolvimos dudas, :) ya estan despejadas :) .

miércoles, 27 de febrero de 2013

Configurando ejercicios

El dia de hoy en nuestra clase solo realizamos los programas pendientes donde tenemos que configurar las redes con router rip y ademas ponerle la configuracion para guardar las configuraciones en la memoria volatil,  ademas de que a cada una de nuestras practicas debemos de ponerles almenos un servidor y llebar a cabo las funciones realizadas en la clase pasada como editar la http y desde otra maquina realizar una entrada a pagina web y asi verificar que si tiene almacenadas las direcciones del router en el servidor.
 
 
Aqui un ejemplo, de como va quedando uno de los ejercicios con un servidor y un access point:
 
 
 
 

martes, 26 de febrero de 2013

Otras formas de configurar

El dia de hoy vimos en clase la ultima parte que nos falto ayer del ejercicio  de como guardar la configuracion del ruter para cuando sea necesario apagarlo y  volverlo a encender no se pierda la configuracion.

Despues pasamos aver otro concepto que fue guardar la configuracion en el router
para esto tomamos la practica de la red que esta en forma de H y le agregamos un servidor que lo confioguramos con la ip
192.168.1.10 despues entramos en la opcion para configurar en http y escribimos "Bienvenidos alumnos de conmutacion"
esto se hace con el fin de que nos demos cuenta que funcionen las maquinas y se configuro con 5 conexiones para esto agregamos un Acces Point para redes inalambricas y le agreamos 6 tablet´s y cada una se  y cada una se configuro imediatamente menos la 6 por que como configuramos el servidor solo para 5 conexiones la ultima ya no tenia acceso.
 
 
Ahhh..... y el changuito se llamaba Gustavo ;D

ROUTER RIP

Hoy aprendimos a utilizar el router rip con el solo se puede llegar a un maximo de 16 saltos
las instrucciones son router rip
network y la direccion de la red
ejemplo
router rip
netwokr 192.168.1.0
netwokr 172.16.0.0
exit
esto se hace despues de que eliminamos la configuracion que tenian primero nuestros routers y agregamos ahora estos cambios
eso se hace para cada router
para borrar un ip router se utiiza la siguiente
instruccion
enable
show run
configure terminal
no ip route_______________
router rip
__________________
__________________
exit
 
Entrada de ayer.... sorry olvide publicarlo ayer :)

jueves, 21 de febrero de 2013

miércoles, 20 de febrero de 2013

Varios ejercicios

Hoy fue día de terminar de las redes, configurando los routers como en la entrada del blog pasada, con sus respectivas direcciones IP.

Aquí estan las redes terminadas:







martes, 19 de febrero de 2013

Nuevo ejemplo

Aqui les dejo el ejemplo de hoy, con sus respectivas instrucciones para la configuración del router:


enable
configure terminal
hostaname R1
interface fastethernet0/0
ip address 172.16.1.254 255.255.254.0
no shut
exit
interface fastethernet0/1
ip address 172.16.2.126 255.255.255.128
no shut
exit
interface serial0/0/0
ip address 172.16.2.161 255.255.255.252
clock rate 64000
band 64
no shut
exit
ip route 172.16.2.126 255.255.255.254 172.16.2.162

enable
configure terminal
hostaname R2
interface fastethernet0/1
ip address 172.16.1.158 255.255.255.224
no shut
exit
interface serial0/0/1
ip address 172.16.2.162 255.255.255.252
no shut
exit
ip route 172.16.0.0 255.255.254.0 172.16.2.161
ip route 172.16.2.0 255.255.255.128 172.16.2.161


RESULTADO:






lunes, 18 de febrero de 2013

Ejemplo en clase

El día de hoy, hicimos un ejemplo de una red, pero para no escribir todas las instrucciones, aquí pongo las fotografías de lo que hicimos en clase:


viernes, 15 de febrero de 2013

jueves, 14 de febrero de 2013

Ejemplo con 2 ROUTER


El día de hoy realizamos otro ejemplo de redes donde la primera red es de 192.168.1.0 las redes de router 172.16.1.0 y la ultima red de 193.168.1.0 donde teníamos que configurar primero los dos router de la siguiente forma:

enable
conf term
host corazoncito
interface fastethernet0/0
ip address 192.168.1.254 255.255.255.0
no shut
exit

int se0/0/0
ip add 172.16.0.1 255.255.0.0
clock rate 64000
band
no shut
exit

ip route 193.168.1.0 255.255.255.0 172.16.0.2
y de la misma forma en el segundo router solo que en el segundo router omitiremos el clock rate 64000 y band, porque solo se necesita uno,y por ultimo le pondremos un ip router 192.168.1.0 255.255.255.0 172.16.0.1.

RESULTADO:



miércoles, 13 de febrero de 2013

Ejemplo 2.. Otra vez :)


El día de hoy hicimos el mismo ejemplo de la clase anterior, con las mismas instrucciones:
enable
configure terminal
host name OSO
interface fastethernet 0/0
no shut down
exit

interface fastethernet 0/1
no shut down
exit

exit

show ip interface bried
El objetivo fue practicar más con la herramienta para que en los próximos ejemplos sea mas rápido la elaboración de las redes.

viernes, 8 de febrero de 2013

Ejemplo 2 en Cisco Packet Tracer

El día de hoy hicimos otro ejemplo con Cisco Packet Tracer, pero esta vez, al ejemplo anterior le  agregamos otro switch con otras 3 computadoras con direcciones 193.168.1.1, 193.168.1.2 y 193.168.1.3, y después las comunicamos con un ROUTER.

NOTA: si los 3 primeros octetos de la direccion IP de una clase C NO SON IGUALES, no se pueden conectar las redes. 

  1. Al igual que el ejemplo anterior, configuramos las computadoras, de las 2 redes.
  2. Después colocamos un router y lo conectamos al switch de cada red.
  3. Nos vamos a IOS del router:
  • Nos pregunta si queremos realizar la configuración decimos que no.
  • Tecleamos enable.
  • Entramos a modo configuración con configure.
  • Después a configuración por modo terminal.
  • Después tecleamos fastethernet0/0 para configurar el nodo.
  • Tecleamos IP address 192.168.1.254 que es la dirección del gateway y la submascara de red 255.255.255.0
  • Escribimos no shutdown para levantar el nodo.
  • Escribimos exit.
  • Configuramos el siguiente nodo ahora fastethernet0/1 , con los mismos pasos anteriores pero ahora con la dirección del gateway 193.168.1.254.
  • Escribimos exit 2 veces.
  • Escrimos IP address interface brief y nos muestra que están levantados los dos nodos del router.
  • Probamos que se comuniquen todas las computadoras y hacemos un ping desde la computadora con dirección 192.168.1.1 al router, y comprobamos que se comunican exitosamente. Después hacemos otro ping a una computadora de dirección 193.168.1.1 y la primera vez no habrá comunicación pero la siguiente vez ya lo reconocerá y si habrá comunicación. 

De esta forma comprobamos que hay comunicación  en toda la red, aquí esta la imagen de como quedo la red: 


jueves, 7 de febrero de 2013

Cisco Packet Tracer

El día de hoy en clase comenzamos a utilizar el Cisco Packet Tracer, con esta herramienta, podemos simular redes.

Para comenzar a familiarizarnos con la herramienta elaboramos una red pequeña:


  1. Colocamos 3 computadoras, y les pusimos una dirección de red a cada una 192.168.1.1 a la primera 192.168.1.2 a la segunda y 192.168.1.3 a la tercera.
  2. Después hicimos su configuración IP, le asignamos su dirección IP, su submascara de red y la dirección del Gateway a cada una.
  3. Colocamos un switch y conectamos las 3 computadoras al switch.
  4. Hicimos un ping en la linea de comandos de cada computadora con la dirección de red de cada computadora.
  5. Colocamos un router y lo conectamos al switch.
  6. Dimos doble click en el router y nos colocamos en la pestaña CLI (Interface Line Comandos).
  7. Seguimos todas las instrucciones para configurar el router.
  8. Después hicimos un ping en alguna de las computadoras con la dirección del Gateway 192.168.1.254, y comprobamos que si funciono nuestra red. 

Aquí esta el ejemplo de la red :