Ir al contenido principal

CCNA-3

Packet Tracer (Subneteo)

Vínculo de descargas de Drive (pkt):
https://drive.google.com/drive/folders/1ZEH_MGuuvIDdENbHqG9ZupiSzQRTsSgG?usp=sharing
 Esta topología describe una configuración simple de red

Aquí se hizo una pequeña práctica de configuración de switch


Esta última reúne todos los conocimientos anteriores


Aplicaciones recientes

Ensayo

Introducción
Las nuevas tecnologías de la Información y Comunicación (las dichosas TIC) han revolucionado la forma de ver la vida cotidiana, puesto que hay muchas cosas que antes eran impensables y ahora forman parte de la sociedad, o trabajos y actividades que nunca nadie podría haber planeado.
Así, de una computadora podemos desarrollar soluciones a problemáticas que se nos presenten, como la conexión de información, publicidad o administración. Éstas pueden usarse incluso en un celular, gadget ícono de la sociedad actual, y así no tener que invertir grandes sumas de dinero en otras soluciones anticuadas.
Tal es el caso delos ejemplos que usaré para explicar mi punto: detección de imágenes, realidad aumentada y control de inventario.

Realidad Aumentada
La realidad aumentada tal y como hoy la conocemos fue casi producto de la casualidad. Ingenieros de Boeing, conocida empresa de aeronáutica (construcción de aviones), estaban en el proceso de desarrollo de uno de los aviones más comercializados a nivel mundial: el 787. Se les ocurrió que podrían saber mejor la disposición y configuración espacial y técnica del avión sin necesidad de simularlo en una computadora por gráficos 3D o de armar una escala, sino de verlo a partir de las piezas reales; Voilá, surge la realidad aumentada.
Cabe destacar que no es equivalente a la realidad virtual: puesto que ésta se refiere a la creación de escenarios y ambientes totalmente simulados por gráficos 3D y otras experiencias adicionales a la visión, como los rotuladores y apuntadores virtuales. En cambio la realidad aumentada incorpora dentro de un ambiente real y cotidiano objetos virtuales, información adicional que puede ser "desplegada" del objeto apuntado del que se requiere como base para hacer una experiencia realmente aumentada.

Detección de Imágenes
Ésta fue implementada primero por buscadores especializados en imágenes, como en Bing o Google. Se dice que fue Alphabet Inc. (empresa de la que es parte Google) la creadora, tomando como información de desarrollo las bases de datos que recopila sobre los usuarios, algo que indudablemente causó polémica y sigue haciendo ruido entre la sociedad, sin notar que se especifica detalladamente en sus condiciones de privacidad que Google puede usar tus datos personales.
Omitiendo esto, parece ser que la detección de imágenes ha encontrado un buen sitio dentro de las editoriales, que incorporan dinámicas de lectura donde el usuario, con una aplicación desarrollada por la misma editorial, que incorpora esta tecnología para que con escanear un ícono o foto arbitraria y al parecer sin sentido, y a partir de ella redireccionar a un enlace web o a información dentro de la misma aplicación.
Otro uso muy reconocido y muy útil es lo que fue en los inicios la detección de imágenes, ésta más bien parte de la detección de reflejos láser que se usa en los códigos de barras, que muchas veces implicaba una inaccebilidad a cualquier usuario común. Ahora surge de parte de una división de Toyota una innovación en la forma de transmitir información: el código QR, que permite a cualquier celular con cámara escanear información, sin necesidad de luz especial, que sólo reconoce partes negras de un patrón y las traduce a datos.



Packet Tracer

Estas nuevas prácticas están enfocadas a interfaces para empresas y redes tipo global (WAN).
Para ello aplicamos el DHCP Extended y el IPV6.

DHCP Extendido

El DHCP extendido es una forma diferente de administrar las asignaciones de IPV4 de varias subredes desde un solo router en lugar de una configuración individual, usando al router pricipal como "servidor" y los demás piden ayuda por medio del comando "ip helper-address". Se requiere hacer en sí 8 subredes, para lo cual se segmentó desde la máscara 255.255.255.224 en segmentos de 32 bits.
Yo la quise disponer en vertical para hacer notoria la dependencia del router superior.

Para hacer conexiones de uso medido (seriales) se requiere en los routers el módulo HWIC-2T
Estos son los comandos para configurar el DHCP extendido, donde se debe hacer desde "interface" para cada interfaz que se requiera

Recordemos también que para hacer un "parte aguas" necesitamos un RIP con las subredes mencionadas.


IPV6

IPV6 es un nuevo estándar para la asignación de direcciones de red, con lo que se permite virtualmente asignar direcciones al menos para toda la Tierra. Gracias a las mejoras implementadas para corregir las observaciones de errores en IPV4, es más facil configurar redes, incluso prescindiendo de DHCP POOL
Es una red sencilla con 4 subredes IPV6. La red principal, asignada por el servidor, es 2001:DB8:CAFE:

En las computadoras se requiere configurar el "AutoConfig" en IPV6, equivalente al DHCP del IPV4, con la diferencia fundamental de su funcionamiento, que simplemente toma la direccion de red de su predecesor con la adición de su propia dirección MAC, con lo que se construye una red UNICAST (comunicación de punto a punto) 

Aquí los comandos requeridos en cada router, donde "UNICAST-ROUTING" les da la posibilidad de usar el estándar IPV6 en su versión UNICAST
De ahí, en cada interfaz conectada, se configura la dirección IPV6, donde se escribe la red asignada de proveedor y se le agrega las subredes del 1 al 4
Como toque final, le agregamos un RIP a cada interfaz, con un nombre personalizado.

Agrego por último el link de descarga para aclarar más información sobre Packet Tracer:
https://drive.google.com/drive/folders/1ZEH_MGuuvIDdENbHqG9ZupiSzQRTsSgG?usp=sharing


Red Tipo B

Proyecto Final

Al final hemos desarrollado una red más avanzada para aplicar en físico los conocimientos en Cisco Networking Academy.
Se nos presentó como problemática el presentar una solución de redes a una empresa con la necesidad de conectar varios miles de equipos a través de una sola red.
Se hizo una red con la IP dada por el ISP: 10.120.134.0, y la pudimos dividir en redes
según los requerimientos de la empresa, y no en partes iguales como ya lo habíamos realizado en prácticas anteriores.

Para empezar, medimos la cantidad máxima de hosts que se iba a acumular por todas las subredes, incluyendo las IP de cada uno de los routers y de las subredes. Concluimos que requeríamos una red tipo B, que puede albergar hasta 65536 host.
Una red tipo B abarca desde la máscara /16 (255.255.0.0, 65536 host) hasta la /23 (255.255.254.0, 512 host), a partir de ahí dividiríamos toda la red en pequeñas partes que podrían desde las que teóricamente tendrían conectadas 10000 computadoras, incluso otras llegarían a ser redes tipo C, en especial para las que son simplemente puentes entre un router y otro, porque sólo se usarían dos IP.
Este nuevo concepto es el . Con él podemos aprovechar al máximo las capacidades de host de una red, procurando repartir las IP sólo entre el siguiente número de hosts donde quepan las unidades a conectar. Podemos seguir una tabla que, a partir de su máscara, nos permite saber la cantidad de host disponibles, como la presentada más arriba, o la que presentamos aquí, que contiene información detallada acerca del número de host y redes que cada una puede albergar.
Este es un router como los que usamos, con el que nos podemos comunicar desde la computadora por medio del Puerto de Consola, y un cable que comunique puerto RJ-45 a USB, que usará un puerto COM en el sistema operativo.
PuTTY es un programa multiplataforma que nos permite comunicarnos con el Router por medio de la consola. Primero le debemos especificar el puerto abriendo en Windows el programa devmgmt.msc, pudiendose correr con Windows + R (pueden descargar PuTTY en https://putty.org/)

Aquí en el apartdo "Puertos COM" buscamos el puerto que nos conecte cuando introduzcamos el cable. A veces necesitamos el driver para el cable, disponible desde mi nube: 
Aquí elegimos la opción "Serial", y elegimos el puerto que visualizamos antes. a continuación abrimos la consola e introducimos el código que previamente habíamos planeado. CONSEJO: Escribir primero el código en la topología y pasarloa un Bloc de Notas.
Una vez que abrimos la consola tenemos que esperar a veces hasta 10 minutos en lo que se inicializa, e introducimos los comandos

Estos son los comandos TAL CUAL, para el principal:

ena
conf t
hostn CTRLISP
ip ftp user FTP
ip ftp password FTP
ena secret ENABLE
line console 0
password JOSELIN
login
exit
line vty 0 
password REMOTO
login
exit
serv pass
ban motd #No ande de chismoso#
int se 0/0/0
ip add 172.16.211.129 255.255.255.252
ip nat in
clock rate 2000000
no shut
exit
int se 0/1/0
ip add 172.16.211.133 255.255.255.252
clock rate 2000000
ip nat in
no shut
exit
int se 0/2/0
ip add 172.16.211.137 255.255.255.252
clock rate 2000000
ip nat in
no shut
exit
int se 0/3/0
ip add 172.16.211.141 255.255.255.252
clock rate 2000000
ip nat in
no shut
exit
int fa 0/0
ip add 192.168.1.234 255.255.255.0
ip nat out
no shut
exit
int fa 0/1
ip add 172.16.211.145 255.255.255.252
no shut
exit
ip route 0.0.0.0 0.0.0.0 192.168.1.254
acc 1 permit 172.16.0.0 0.0.127.255
acc 2 permit 172.16.128.0 0.0.63.255
acc 3 permit 172.16.192.0 0.0.15.255
acc 4 permit 172.16.208.0 0.0.1.255
acc 5 permit 172.16.210.0 0.0.0.255
acc 6 permit 172.16.211.0 0.0.0.127
acc 7 permit 172.16.211.128 0.0.0.3
acc 8 permit 172.16.211.132 0.0.0.3
acc 9 permit 172.16.211.136 0.0.0.3
acc 10 permit 172.16.211.140 0.0.0.3
acc 11 permit 172.16.211.144 0.0.0.3
acc 12 permit 192.168.1.234 0.0.0.255
ip nat pool TRANS 192.168.1.234 192.168.1.234 netmask 255.255.255.0
ip nat in source list 1 pool TRANS over
ip nat in source list 2 pool TRANS over
ip nat in source list 3 pool TRANS over
ip nat in source list 4 pool TRANS over
ip nat in source list 5 pool TRANS over
ip nat in source list 6 pool TRANS over
ip nat in source list 7 pool TRANS over
ip nat in source list 8 pool TRANS over
ip nat in source list 9 pool TRANS over
ip nat in source list 10 pool TRANS over
ip nat in source list 11 pool TRANS over
ip dhcp pool L1
network 172.16.0.0 255.255.128.0
def 172.16.0.1
dns 192.168.1.254
exit
ip dhcp pool L2
network 172.16.128.0 255.255.192.0
def 172.16.128.1
dns 192.168.1.254
exit
ip dhcp pool L3
network 172.16.192.0 255.255.240.0
def 172.16.192.1
dns 192.168.1.254
exit
ip dhcp pool L4
network 172.16.208.0 255.255.254.0
def 172.16.208.1
dns 192.168.1.254
exit
ip dhcp pool L5
network 172.16.210.0 255.255.255.0
def 172.16.210.1
dns 192.168.1.254
exit
ip dhcp pool L6
network 172.16.211.0 255.255.255.128
def 172.16.211.1
dns 192.168.1.254
exit
ip dhcp pool L7
network 172.16.211.144 255.255.255.252
def 172.16.211.145
dns 192.168.1.254
exit
router rip
ver 2
network 172.16.0.0
network 172.16.128.0
network 172.16.192.0
network 172.16.208.0
network 172.16.210.0
network 172.16.211.0
network 172.16.211.128
network 172.16.211.132
network 172.16.211.136
network 172.16.211.140
network 172.16.211.144
network 192.168.1.0
no auto
exit
ip http server
ip http secure-server
exit

copy run start


Y estos para el secundario:

ena
conf t
hostn MX
ena secret
ENABLE
line console 0
password JOSELIN
login
exit
line vty 0 4
password REMOTO
login
exit
ser pass
ban motd #animaaaaaaaal#
int se 0/0/0
ip add 172.16.211.130 255.255.255.252
clock rate 2000000
ip nat in
no shut
exit
int fa 0/0
ip add 172.16.0.1 255.255.128.0
ip help 172.16.211.129
ip nat in
no shut
exit
router rip
ver 2
network 172.16.211.128
network 172.16.0.0
no auto
exit
exit
copy run start

Naturalmente debíamos cambiar cada una de las redes dependiendo de cada uno de los 5 routers para cada subred.
Una pequeña preview de la topología

Por último, el link de la topología completa:
https://drive.google.com/open?id=1-PAgNkwASw_yy16u8sjq5u2WgHtV9CO6

Comentarios