miércoles, 8 de octubre de 2008

INSTALACION PACKET TRACER - LINUX


Bueno, revisando por muchos blogs y websites, la instalacion del Packet Tracer en Linux (cualquier distro) lo realizan con 'wine'. Eso es como rebajarse a usar Windows (al menos para ese caso). Insitan a los demas a instalar 'wine' y realizar asi las instalaciones.
Bueno aqui, respetando la senda de Linux, Ud. debe bajar, descargar a su PC el archivo packettracer-5.*.bin (.bin), el instalador .bin del Packet Tracer 5 (descargable de los recursos de Cisco).
Una vez descargado el archivo .bin lo ejecutan en la carpeta /opt y crean la carpeta p.ej. packet (todos los pasos se realizan como root):

$sudo
Password:

Luego:

#mkdir /opt/packet
#cd /opt/packet

Estando ya en la carpeta /opt/packet copian el instalador a dicha carpeta:

#cp packettracer-5_*.bin /opt/packet

Luego lo ejecutan:

#./packettracer-5_*.bin

El archivo se va a auto-extraer y se va a instalar en la carpeta /usr/local, luego aceptan el contrato y listo!

Van a /usr/local/PacketTracer5 y ahi va a estar su ejecutable packettracer.
Le crean un acceso directo al escritorio y listo! doble click y nuestro Packet Tracer 5.0 listo para usar.

#ln -s /usr/local/PacketTracer5/packettracer /root/Desktop/AccesoaPacket

domingo, 8 de junio de 2008

Fedora/Linux 1

1. Arquitectura de la computadora

Las versiones liberadas están separadas por arquitectura, o tipo procesador. Utilice la siguiente tabla para determinar la arquitectura de su computadora y de acuerdo al tipo de procesador. Consulte la documentación del fabricante para más detalles acerca del procesador si es necesario.

Tipos de Procesadores y Arquitecturas


2. Descarga de archivos de instalación

El Proyecto Fedora distribuye Fedora en distintas formas, la mayoría son libre de costo y descargables desde Internet. Los métodos de distribución más comunes son los medios CD y DVD. Hay varios tipos de medios CD y DVD disponibles, incluyendo:

  • Un conjunto completo de software instalable en medio CD o DVD

  • Una IMÁGEN VIVA que puede usar para probar Fedora e instalarlo en su sistema si le gusta

  • Imágenes mínimas de CD o unidad de almacenamiento USB para arranque que le permite instalar por medio de una conexión a Internet

  • Un disco CD de tamaño reducido para rescate que permite instalar desde la red y arreglar problemas con sistemas Fedora en mal funcionamiento

  • Código fuente en medio CD o DVD
La mayoría de los usuarios quieren ya sea una IMÁGEN VIVA o el conjunto completo de software instalable en DVD. La imagen mínima de arranque en CD es adecuada para aquellos usuarios que tienen una conexión rápida a Internet y sólo desean instalar Fedora en una computadora. Los discos de código fuente no son utilizados para instalar Fedora pero son útiles para los usuarios experimentados y desarrolladores de software.

2.1 Desde un Espejo (Mirror)

Para encontrar las distribuciones gratuitas de Fedora busque un espejo. Un espejo es una computadora tipo servidor que está abierto al público para descargas gratuitas de software, incluyendo Fedora y usualmente otros software libres y de código abierto. Para localizar un espejo visite http://mirrors.fedoraproject.org/publiclist utilizando un explorador Web y escoja un servidor de la lista. La página web lista espejos por ubicación geográfica. Debería escoger un espejo que le sea geográficamente más cercano para lograr una mejor velocidad.
Los espejos publican el software Fedora bajo una jerarquía bien organizada de carpetas. Por ejemplo, la distribución Fedora 8 normalmente aparece en el directorio fedora/linux/releases/8/. Este directorio contiene una carpeta para cada arquitectura soportada por esa versión de Fedora. Los archivo de medios CD y DVD aparecen dentro de esa carpeta en una subcarpeta llamada iso/. Por ejemplo, puede encontrar el archivo para la distribución en DVD de Fedora 8 para la arquitectura x86_64 en fedora/linux/releases/8/x86_64/iso/F-8-x86_64-DVD.iso.

2.2 Con BitTorrent

BitTorrent es una forma de descargar información en cooperación con otras computadoras. Cada computadora que coopere en el grupo descarga piezas de la información en un torrente particular desde otros pares en el grupo. Las computadoras que han terminado la descarga de todos los datos en un torrente permanecen en el enjambre para sembrar (seed), o proveer datos a sus pares. Si descarga usando BitTorrent, como cortesía usted debería sembrar al menos la misma cantidad de datos que descargó.
Distribución Completa en DVD. Si tiene el tiempo y una conexión a Internet rápida, y desea ser capaz de instalar la más amplia gama de software, descargue la versión completa en DVD. Ambos tipos de medio son arrancables e incluyen el programa de instalación así como formas de realizar operaciones de rescate sobre su sistema Fedora en caso de emergencia. Puede descargar la versión DVD directamente desde un espejo o vía BitTorrent.
Imagen Viva. Si desea probar Fedora antes de instalarlo en su computadora, descargue la versión IMÁGEN VIVA. Si su computadora soporta arrancar desde CD, puede arrancar el sistema operativo sin necesidad de hacer ningún cambio a su disco duro. La IMÁGEN VIVA también provee una opción de menú "Instalar al Disco Duro". Si decide que le gusta y desea instalarlo, simplemente active dicho menú para que se copie Fedora a su disco duro. Puede descargar la IMÁGEN VIVA directamente desde un espejo o usando BitTorrent.
Medio Mìnimo de Arranque. Si usted tiene una conexión rápida a Internet pero no desea descargar la distribución completa, puede descargar una pequeña imagen de arranque. Fedora ofrece imágenes para un entorno mínimo de arranque en CD o disco USB. Una vez que su sistema arranque desde el medio mínimo, puede entonces instalar Fedora directamente desde Internet. Si bien este método aún involucra descargar una cantidad significativa de datos por Internet, es casi siempre mucho menos que el tamaño requerido de la distribución completa. Una vez finalizada la instalación, puede agregar o remover software a su sistema con libertad.
Después de una descarga de imágenes .iso, ya sea para CDs o un DVD, se debe realizar la comprobación, mediant un algoritmo aplicado a cada imagen. Ese archivo ya viene calculado junto con la descarga como caracteristica del archivo descargado. En este tipo de imágenes el algoritmo usado es SHA-1. se puede hacer la comprobación mediante el programa sha1sum.exe en el entorno de comandos de Windows (98, XP)

Sintaxis

sha1sum.exe

El resultado es un codgo de 160 bits, el cual es comprardao con el SHA1 de la pagina principal de Fedora para dicha version.

Para entorno gráfico es posible usar un programa que agrega una característica a los archivos para el calculo de crc, md5 y sha1.

Hashtab 2.0

Basta con descargarlo, ejecutarlo y luego todos los archivos poseen esa característica adicional, presionando click derecho sobre cualquier archivo (se ve una pestaña Hash del archivo (File Hash) y el programa calcula el crc, md5 y el sha1).
Si el sha1 calculado concuerda con el sha1 del archivo .iso, se prosigue al quemado de la imagen .iso

3. Quemado

El proceso de quemado de un CD no siempre es obvio para los usuarios de Windows. Las aplicaciones de Windows a menudo permiten a los usuarios quemar discos de datos tan solo arrastrando archivos a un cuadro y haciendo clic en el botón Grabar .
En realidad, el software de quemado realiza dos operaciones. Primero crea una imágen estándar ISO 9660, tal como las que se usan para instalar Fedora, desde los archivos fuente que se pusieron dentro del cuadro. Segundo, transfiere el archivo ISO a un CD en blanco. Si el archivo fuente original fue una imágen ISO, el CD resultante no podrá usarse para una instalación.
Para crear los CDs de instalación de Fedora, es vital que sólo realice el segundo paso con los archivos ISO de Fedora. Los pasos requeridos para hacer esto usando varias aplicaciones de quemado de CD se listan más abajo.

3.1 Usando el ISO Recorder V2 Power Toy

Obtenga e instale el ISO Recorder Power Toy del sitio web http://isorecorder.alexfeinman.com/isorecorder.htm.
En el explorador de Windows, haga click con el botón derecho en el primero archivo ISO de Fedora
En el menú contextual seleccione Copiar imágen a CD (ó DVD)
Seguir los pasos dados por la ventana emergente del Asistente de Grabación de CD
Repetir para los archivos ISO restantes

3.2 Usando Roxio Easy Media Creator 7

Inicie el "Creador Clásico"
Seleccione Otras Tareas
Seleccione Grabar desde un Archivo Imágen
Elija el primer archivo ISO de Fedora y quémelo
Repita los pasos de arriba para cada uno de los archivos ISO restantes

3.3 Usando Nero Burning ROM 5

Inicie el programa
Abra el menú Archivo
Seleccione Grabar Imagen
Elija el primer archivo ISO de Fedora y quémelo
Repita los pasos de arriba para cada uno de los archivos ISO restantes

3.4 Usando Nero Express 6

Inicie el programa
Seleccione Imágen de Disco o Proyecto Guardado
Un diálogo de Abrir aparecerá. Seleccione el primer archivo ISO de Fedora. Click en Abrir.
La próxima pantalla le permitirá seleccionar la velocidad de escritura. Use 4x para DVD, o 16x para CD, para una mejor performance.
Clic en Siguiente para Quemar
Repita los pasos de arriba para los otros archivos ISO

domingo, 23 de marzo de 2008

CLASES DE DIRECCIONES

Las direcciones IPv4 se caracterizan por tener una parte para la dirección de red (Network ID) y para los dispositivos (HOST). La máscara de red aporta la característica de diferenciación de las partes en las direcciones IP.
Por ejemplo la máscara de red 255.255.0.0 (11111111.11111111.00000000.00000000) indica que los 2 primeros octetos de la dirección IP pertence a la dirección de red y el resto para la identificación de los host.
La version 4 de IP (IPv4) utiliza 32 bits ó 4 bytes para representar sus direcciones IP.
La fórmula para calcular el número de direcciones, según los bits de la parte de dirección de red es:



y la del número de host es:


Clase A


La clase A se caracteriza por tener un número amplio de opciones para albergar direcciones de host. La máscara de esta red es 255.0.0.0. Las direcciones IP para esta clase comienzan desde 1.0.0.0 hasta 126.0.0.0, ya que la red 0.0.0.0 no es usada y la red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.

Clase B



La máscara de red de la clase B es 255.255.0.0, las direcciones de red van desde 128.0.0.0 hasta 191.255.0.0.


Clase C


La máscara de red de esta clase es 255.255.255.0, las direcciones de red van desde 192.0.0.0 hasta 223.255.255.0.


Clase D


La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. Los primeros bits de estas direcciones para esta clase son “1110” y van desde 224 hasta 239 (en el primer octeto).


Clase E


Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de Ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las direcciones Clase E es 11110000 a 11111111, ó 240 a 255.


Direcciones Especiales


Dirección de arranque : 0.0.0.0

Dirección de loopback : 127.0.0.0

Dirección de red : NetID = NetID y Host=0s

Dirección de broadcast : NetID = NetID y Host=1s


Direcciones Pública y privadas


Las direcciones públicas son direcciones expuestas ante la Internet y son provistas por un ISP (proveedor de servicios de Internet) ó un registro a un costo.
Las direcciones privadas, como si mismo nombre lo indican, es para uso interno, no son expuestas a Internet y son grautitas.
El siguiente gráfico muestra la tabla con las direcciones privadas para cada clase:


miércoles, 19 de marzo de 2008

802.1q

IEEE 802.1q (también conocido como direccionamiento de VLAN) fue un proyecto en el proceso de estándares IEEE 802 para desarrollar un mecanismo que permita múltiples redes puenteadas para compartir la misma conexión de red física sin que la información pase a otra red (i.e. trunking). IEEE 802.1q es además el nombre del estándar usado por el proceso, y el mismo nombre para el protocolo de encapsulamiento usado para implementar este mecanismo sobre redes Ethernet.

FORMATO DE TRAMA

802.1Q en realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama.
Debido a que con el cambio del encabezado se cambia la trama, 802.1q fuerza a un recálculo del campo FCS.


El campo TPID (Tag Protocol ID, 2 bytes), para tramas Ethernet, es siempre el valor hexadecimal 8100 (0x8100).
El campo TCI (Tag Control Information, 2 bytes)
Priority User (3 bits) se refiere a la prioridad de la trama por razón calidad de servicio (QoS).
Canonical Format Indicador (CFI, 1 bit), el cual, cuando está en off indica que el dispositivo debe leer la información de la trama en forma canónica (de derecha a izquierda). La razón de este bit es que 802.1q puede utilizar tramas Token Ring o Ethernet. Un dispositivo Ethernet siempre lee de forma canónica, pero los de Token Ring no. Por eso para una trama Ethernet este valor siempre es “0”.
VLAN ID (12 Bits) nos permite identificar 4096 VLANs.

sábado, 8 de marzo de 2008

TRUNK

TRUNK links (conexiones troncales) son requeridas para que se transmita la información de los VLANs entre los switches. Un puerto de un switch Cisco se puede configurar mediante la sintaxis:

Switch(config)#int [interface]
Switch(config-if)#switchport mode trunk

El encapsulamiento por defecto en los switches Cisco es dot1q (802.1q). Claro está que se puede cambiar el tipo de protocolo por el de ISL (Inter Switch Link, protocolo de propiedad de Cisco). Mediante la la adicion de esta sintaxis se puiede hacer el cambio de protocolo:


Switch(config-if)#encapsulation [protocolo de encapsulamiento] [número de vlan]

En ambos switches, en sus respectivos puertos, deben estar configurados de igual forma, tanto el modo 'trunk' como el protocolo de encapsulamiento.

viernes, 7 de marzo de 2008

VLAN 2


La programación vista en VLAN 1 es la misma, pero ahora le añadiremos un swtich más.
Sin embargo la incorporación de este switch implica que hagamos cambios en el switch anterior. Así que añadiremos la programación que a continuación veremos.
Antes de comenzar se crean las VLAN 2 y 3 en cada switch (sin nombres). Para este ejemplo, en cada switch, F0/0 y F0/1 se configuran para VLAN 2 y 3 respectivamente. Y el puerto hacia el router sera F0/3.
Luego de configurar cada switch de manera normal e independiente, comenzaremos a enlazarlos, tanto física como lógicamente, para ello, en el switch (1) la F0/4 será el puerto de enlace con el switch (2), en el puerto F0/4 también. El modo que se usa para este enlace es el modo TRUNK.
El uso de VTP (VLAN Trunk Protocol) se usa para propagar los cambios en un switch con VLANs a los demás switch(es). El nombre de dominio debe ser igual para la comunicación VTP entre switches. En el siguiente ejemplo el nombre es “simulación”. Después de ello recién se ingresan los cambios en los VLANs. Los cambios de nombres se ingresan en el switch (1) y se propaga al switch (2).


SWITCH 2960 (1)

Switch#config t
Switch(config)#int f0/4
Switch(config-if)#switchport mode trunk
Switch(config-if)#speed 100
Switch(config-if)#duplex full
Switch(config-if)#exit
Switch(config)#vtp domain simulacion
Switch(config)#vlan 2
Switch(config-vlan)#name NET1
Switch(config-vlan)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name NET2
Switch(config-vlan)#exit
Switch(config)#exit
Switch#

SWITCH 2960 (2)

Switch#config t
Switch(config)#int f0/4
Switch(config-if)#switchport mode trunk
Switch(config-if)#speed 100
Switch(config-if)#duplex full
Switch(config-if)#exit
Switch(config)#vtp domain simulacion
Switch(config)#exit
Switch#


Por lo que al ROUTER se refiere la programación no varia, se mantiene intacta.

*No olvidar siempre verificar la conectividad con la sentencia ping [IP address].

miércoles, 5 de marzo de 2008

SUBREDES


En redes de hosts, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:

reducir el tamaño de los dominios de broadcast
hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes, mediante ACLs.

Existen diversas técnicas para conectar diferentes subredes entre sí, se pueden conectar:


  • a nivel físico (capa 1 OSI) mediante repetidores o concentradores
  • a nivel de enlace (capa 2 OSI) mediante puentes o conmutadores
  • a nivel de red (capa 3 OSI) mediante routers
  • a nivel de transporte (capa 4 OSI)
  • aplicación (capa 7 OSI) mediante pasarelas


También se pueden emplear técnicas de encapsulación (tunneling).
En el caso más simple, se puede dividir una red en subredes de tamaño fijo (todas las subredes tienen el mismo tamaño). sin embargo, por la escasez de direcciones IP, hoy en día frecuentemente se usan subredes de tamaño variable.

Máscara de Subred

Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.
Una típica subred es una red física hecha con un router, por ejemplo una red ethernet o una vlan (virtual local area network), sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, desde esto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. la dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su id de red y id de subred. En IPv4, la subred deben ser identificadas por la base de la dirección y una máscara de subred.
Las subredes simplifican el enrutamiento, ya que cada subred típicamente es representada como una fila en las tablas de ruteo en cada router conectado. Las subredes fueron utilizadas antes de la introducción de las direcciones ipv4, para permitir a una red grande, tener un numero importante de redes más pequeñas dentro, controladas por varios routers. Las subredes permiten el rutado interdominio sin clases (cidr). Para que las computadoras puedan comunicarse con una red, es necesario contar con números IP propios, pero si tenemos dos o mas redes, es fácil dividir una dirección IP entre todos los hosts de la red. De esta formas se pueden partir redes grandes redes más pequeñas.
Es necesario para el funcionamiento de una subred, calcular los bits de una IP y quitarle los bits de host, y agregárselos a los bits de network mediante el uso de una operación lógica.

Ejemplo de Subdivisión

A una compañía se le ha asignado la red 200.3.25.0. es una red de clase c, lo cual significa que puede disponer de 254 diferentes direcciones. (la primera y la última dirección están reservados, no son utilizables.) Si no se divide la red en subredes, la máscara de subred será 255.255.255.0 (o /24).
La compañía decide dividir esta red en 8 subredes, con lo cual, la máscara de subred tiene que recorrer tres bits más ((2^5) − 2 = 30. (se "toman prestados" tres bits de la porción que corresponde al host.) eso resulta en una máscara de subred /27, en binario. 11111111.11111111.11111111.11100000, o en decimal punteado, 255.255.255.224. cada subred tendrá (2^5) − 2 = 30 direcciones; la primera y la última dirección de cada subred no pueden ser asignados a un host.


La subred uno tiene la dirección de subred 200.3.25.0; las direcciones utilizables son 200.3.25.1 - 200.3.25.30. La subred dos tiene la dirección de subred 200.3.25.32; las direcciones utilizables son 200.3.25.33 - 200.3.25.62. Y así sucesivamente; de cada subred a la siguiente, el último byte aumenta en 32, dependiendo del tipo de máscara de subred utilizado

Direcciones Reservadas

Dentro de cada subred - como también en la red original, sin subdivisión - no se puede asignar la primera y la última dirección a ningún host. La primera dirección de la subred se utiliza como dirección de la subred, mientras que la última está reservada para broadcast locales (dentro de la subred).
Además, en algunas partes se puede leer que no se puede utilizar la primera y la última subred. es posible que éstos causen problemas de compatibilidad en algunos equipos, pero en general, por la escasez de direcciones IP, hay una tendencia creciente de usar todas las subredes posibles.

VLAN 1

Para iniciarse con la programación de dispositivos, ya sea routers ó switches, siempre es bueno dominar la configuración de una VLAN (virtual LAN). Este ejemplo simple sirve para tal propósito.En este ejemplo se podrá analizar y copmprender la configuración del switch y el enrutamiento en el router, para la comunicación entre VLANs.

(Packet Tracer 4.11, Cisco Systems, Inc.)



Router 2621XM

En el router asignaremos las sub-interfaces fastethernet 0/0.X, y las relacionaremos con una VLAN. Por ejemplo, VLAN 2 tendrá como sub-interfaz en el router la direccion IP 192.168.1.1, por defecto, la VLAN 3 con IP 192.168.2.1.
Es muy importante indicar el tipo de encapsulamiento (dot1q) con el número de la VLAN.

Router>enable
Router#config t
Router(config)#interface fastethernet 0/0.1
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 192.168.1.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 3
Router(config-subif)#ip address 192.168.2.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#exit
Router#copy run start


*Nótese que las sub-interfaces se encuentran en diferentes subredes, para cada VLAN.
*La conexión física del router hacia el switch es por la interfaz F0/0

Host

Los host pertenecientes a una VLAN deben tener como dirección IP la misma direccion de subred, siendo diferente para cada VLAN. Y con referente al GATEWAY debe ser la misma direccion IP de la subinterface a la que pertenece su VLAN configurado en el router.

Ejemplo:
Host A (IP 192.168.1.11) pertenece al VLAN 2, entonces el GATEWAY es 192.168.1.1, y el host B (IP 192.168.2.12) pertence al VLAN 3, entonces su GATEWAY es 192.168.2.1.



Switch 2960

La configuracion del switch es importante para la creación de VLANs, los cuales no se van a ver. También hay que tomar en cuenta que el modo TRUNK en la interfaz F0/1.


Switch>enable
Switch#config t
Switch(config)#vlan 2
Switch(config-vlan)#name Electronica
Switch(config-vlan)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name Economia
Switch(config-vlan)#exit
Switch(config)#int f0/2
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#int f0/3
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#int f0/4
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#int f0/5
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#int f0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allow vlan all
Switch(config-if)#exit
Switch(config)#exit
Switch#copy run start

*La connexion entre el switch y el router se ha configurado por la interfaz F0/1 del switch.

Búsqueda personalizada