viernes, 30 de mayo de 2014

FUNDAMENTOS DE VOIP


Instituto Tecnológico de San Juan del Río.


REDES WAN


Servicios de Trabajo a Distancia y de direccionamiento IP..


Ana Karen Trejo Olvera.
10590392


Claudia Morales Castro.


Semestre Enero-Junio 2014



6. Fundamentos de VOIP.

Actividad 1: Telefonía tradicionales vs Telefonía IP.

A cada equipo toco un tema diferente donde a nuestro equipo nos toco sobre la telefonía IP donde se presento un video que hablaba sobre la telefonía desde sus principios hasta ahora que se pueden enviar datos entre otras cosas, con un protocolo ya que no solo con teléfono se puede usar sino también con computadoras, etc., la red puede ser publica o privada. En un futuro ya se usara esto en todo el mundo ya que cada vez la tecnología sigue avanzan ya que no solo es voz sino que también llamada 




Actividad 2: Definición de VOIP (videos).

Con los vídeos que nos presento la maestra en la clase fuimos haciendo los aspectos importantes y a la vez un dibujo del mismo, entre sus aspectos de los vídeos son:
La red que es a través de la www se puede conectar a dispositivos o también puede ser inalámbrico.
Algunas aplicaciones funciona con cualquier protocolo y en cambio skype no se puede conectar con cualquier protocolo por esta fuera de SIP.
A través del medio de Internet cuando se envian los paquetes ya sea de tel-cel, tel-tel, com-tel y 
Hay teléfonos IP que viajan información de un satélite.


Actividad 3: Codes para VOIP.

Esta actividad se trata de describir algunos codecs para VOIP donde se pusieron el bit, procesador por segundo, características, método de comprensión, MOS score. De los cuales son ocho que se describen.
El codec g711 tiene dos versiones conocidas como alaw (usado en Europa) y ulaw (usado en USA y Japón). U-law se corresponde con el estandar T1 usado en Estados Unidos y A-law con el estandar E1 usado en el resto del mundo. La diferencia es el método que se utiliza para muestrear la señal. La señal no se muestrea de forma lineal sino de forma logaritmica. A-law tiene un mayor rango. Para mas información de las diferencias.
Existen varias versiones del codec g729 que es interesante explicar por su extendido uso
G729: es el códec original 
G729A o anexo A: es una simplificación de G729 y es compatible con G729. Es menos complejo pero tiene algo menos de calidad. 
G729B o anexo B: Es G729 pero con supresion de silencios y no es compatible con las anteriores. 
G729AB: Es g729A con supresión de silencios y sería compatible solo con G729B.
Aparte de esto G729 (todas las versiones) en general tienen un bit rate de 8Kbps pero existen versiones de 6.4 kbps 





Actividad 4: Protocolos VOIP.

Los protocolos de las redes IP originalmente no fueron diseñados para el fluido el tiempo real de audio o cualquier otro tipo de medio de comunicación.
La PSTN está diseñada para la transmisión de voz, sin embargo tiene sus limitaciones tecnológicas.
Es por lo anterior que se crean los protocolos para VoIP, cuyo mecanismo de conexión abarca una serie de transacciones de señalización entre terminales que cargan dos flujos de audio para cada dirección de la conversación.
A algunos de los protocolos VoIP más importantes y compatibles con Asterisk PBX.
De los cuales existen SIP, IAX, H.323, MGCP, SCCP, etc.




Reporte de la visita a Cisco.

En la visita de Cisco Network en Santa Fe, México nos atendieron dos personas que nos explicaron sobre los teléfonos IP que es la innovación en la empresa que donde nos dijeron que el call center esta atras de las oficinas don se trabaja tecnología, que los cuatro puntos importantes: arquitectura, colaboración, seguridad y modularidad.
Se explico de la colaboración donde se aplica la telefonía IP que ademas nos mostraron como es su funcionamiento con los teléfonos que tenían ahí has con el celular que traía él Ing. David quien nos explico esto, con aplicaciones WebEx.
Donde también hay teleconferencias que desde su casa pueden estar en lo que dicen que al igual que los teléfonos IP nos mostraron un ejemplo de como se hacen la teleconferencias. También existe la telepresencia donde tienen sala de conferencias ya que la mesa es ovalada para que los demás vean que es una mesa redonda, que se pueden comunicar con personas de otro país.


Actividad 6: Vlan de datos y voz.

En actividad en un ejemplo para la vlan de voz que se configura en router, después como ejercicio se le puso una vlan de datos con los teléfonos IP donde también se les asigna un número para que tengan comunicación y se puedan llamar y entre PC hay ping exitoso.




Actividad 7: Comunicación entre edificios.

En esta actividad solo se pone una vlan de voz para que haya comunicación entre los teléfonos IP, se le mete número a los teléfonos IP y se le metio el protocolo EIGRP.




Actividad 8: Comunicación entre edificios (vlan de datos).

Del ejercicio anterior solo se agrego dos PC y se configuro una vlan de datos para que entre computaras haya ping exitoso.




Actividad 9: vlan datos y voz (telefonos IP, PC, servidor)

Aui se tienen telefonos IP, PC, y un servidor donde se configura después como ejercicio se le puso una vlan de datos con los teléfonos IP donde también se les asigna un número para que tengan comunicación y se puedan llamar y entre PC hay ping exitoso.


jueves, 15 de mayo de 2014

Servicios de Trabajo a Distancia y de direccionamiento IP.


Instituto Tecnológico de San Juan del Río.


REDES WAN


Servicios de Trabajo a Distancia y de direccionamiento IP..


Ana Karen Trejo Olvera.
10590392


Claudia Morales Castro.


Semestre Enero-Junio 2014



Módulo 5. Servicios de Trabajo a Distancia y de direccionamiento IP.


Actividad 1: Opciones de configuración DHCP.




En esta actividad se realizaron 3 ejercicios de los cuales se realizo lo siguiente:
En el primer ejercicio se configura fasteternet fa0/0  con la dirección 192.150.10.1 mascara /24 se levanta con no shutdown y en las pc´s se configure por DHCP así dará por default la dirección, la mascara y el gateway a las 5 pc´s y servidor.
Segundo ejercicio en el servidor se configura DHCP con el nombre, dirección IP, mascara, maximo numero de usuarios y se da agregar y guardar.
Tercer ejercicio igual que en el primer ejercicio se configura la fasteternet igual se pone la dirección y mascara, en router CLIENTE


Actividad 2: Configuración DHCP.




Donde en el ejercicio se tienen 4 routers de un router salen 2 servidores de otros 2 router en cada uno un switch con pc y en otro router un servidor. El servidor DHCP evalúa las directivas de manera secuencial de acuerdo con un orden de procesamiento asignado. El administrador de DHCP es quien asigna el orden de procesamiento a las directivas. Si existen directivas de servidor y de ámbito, el servidor aplica ambos conjuntos de directivas y evalúa las directivas de ámbito antes que las directivas de servidor. El orden de procesamiento de una directiva el ámbito define el orden de evaluación dentro del ámbito. Si no hay directivas definidas en el nivel de ámbito, se aplican al ámbito las directivas del nivel del servidor.


Actividad 4: DHCP físico.




En la práctica física se conecto la pc al router y una compu al router con cable cruzado así es como se viene en la topología. Se puso la dirección IP 192.150.10.1 con una mascara de /24, se excluyeron las direcciones 192.150.10.1, 192.150.10.15, 192.150.10.254, ip dhcp pool práctica.


Actividad 5: Configuración y verificación de NAT estática.




En esta actividad se configura primero una ruta estática en el ISP se configura ip route 209.165.200.224 255.255.255.224 209.165.201.33 con ruta predeterminada. El gateway se configura ip route 0.0.0.0 0.0.0.0 209.165.201.34. Después se trata de hace ping del host1 a ISP en cual no hubo ping porque no se había configurado NAT, ya se empieza a configurar ip nat pool public access 209.165.200.242 209.165.200.253 netmask 255.255.255.224 access list. Así se estubo configurando el router llamado Gateway.
Donde despues se volvio hacer ping de host1 al ISP ahora que ya se configuro NAT ahora si hizo ping viceversa no hubo ping del ISP al gateway si hay ping. Se verifica el NAT con el comando (show ip nat statistics).
Se contestaron unas preguntas cuantas traducciones activas se produjeron que fue 1 static, la segunda cuantas direcciones hay en el pool son 0 y la tercera cuantas direcciones se han asignado hasta ahora las cuales son 12.


Actividad 6: Configuración y verificación de NAT dinámica.



En esta actividad se configura primero una ruta estática en el ISP se configura ip route 209.165.200.224 255.255.255.224 209.165.201.33 con ruta predeterminada. El gateway se configura ip route 0.0.0.0 0.0.0.0 209.165.201.34. Después se trata de hace ping del host1 a ISP en cual no hubo ping porque no se había configurado NAT, ya se empieza a configurar ip nat pool public access 209.165.200.242 209.165.200.253 netmask 255.255.255.224 access list 1 permit 10.10.10.0 0.0.0.255 ip nat source list 1 pool public_access  en la fasteternet int f0/0 ip nat inside, int s0/0/0, ip nat outside. Así se estubo configurando el router llamado Gateway.


Actividad 7: Nat sobrecarga.




Donde despues se volvio hacer ping de host1 al ISP ahora que ya se configuro NAT ahora si hizo ping viceversa no hubo ping del ISP al gateway si hay ping. Se verifica el NAT con el comando (show ip nat statistics). Se contestaron unas preguntas cuantas traducciones activas se produjeron que fue 1 static, la segunda cuantas direcciones hay en el pool son 0 y la tercera cuantas direcciones se han asignado hasta ahora las cuales son 12.


Práctica manual:




Actividad 8: Transición IPv4 a IPv6.


Aquí se puso información de IPv4 e IPv6 Cuando un usuario se conecta desde su hogar a Internet utiliza una dirección IP. • Esta dirección puede cambiar al reconectarse; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica. • Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija, es decir, no cambia con el tiempo. • Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS. • Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).


Actividad 9: IPv6 RIP configuration.




En esta actividad se muestra con se configura el DHCP en otra manera con la versión RIP.
Donde en el ejercicio se tienen 4 routers de un router salen 2 servidores de otros 2 router en cada uno un switch con pc y en otro router un servidor. El servidor DHCP evalúa las directivas de manera secuencial de acuerdo con un orden de procesamiento asignado. El administrador de DHCP es quien asigna el orden de procesamiento a las directivas. Si existen directivas de servidor y de ámbito, el servidor aplica ambos conjuntos de directivas y evalúa las directivas de ámbito antes que las directivas de servidor. 


Actividad 10: IPv6 OSPF configuration.



En esta actividad se muestra con se configura el DHCP en otra manera con la versión OSPF.
El administrador de DHCP es quien asigna el orden de procesamiento a las directivas. Si existen directivas de servidor y de ámbito, el servidor aplica ambos conjuntos de directivas y evalúa las directivas de ámbito antes que las directivas de servidor. El orden de procesamiento de una directiva el ámbito define el orden de evaluación dentro del ámbito. Si no hay directivas definidas en el nivel de ámbito, se aplican al ámbito las directivas del nivel del servidor.


miércoles, 9 de abril de 2014

Protección a la Red.



Instituto Tecnológico de San Juan del Río.


REDES WAN


Protección a la Red.


Ana Karen Trejo Olvera.
10590392


Claudia Morales Castro.


Semestre Enero-Junio 2014




Módulo 4: Protección a la Red.


Actividad 1: Las seguridad en las redes.

En esta actividad se vio lo que es la seguridad en las redes mantener bajo protección de recursos y la información con la que se cuenta en la red, a través de procedimientos basados en la política de seguridad tales que permitan el control de lo actuado.
La seguridad debe ser transparente para usuarios finales. También la seguridad en cableado y que no se le meta algún virus a la computadora donde se tiene la información.
Aseguramiento de dispositivo, software de antivirus, sistemas que detecten intrusos y sistemas de prevención intrusos. Contra la admisión a la red, el software IOS (ISR) para VPN.



Actividad 2: Definición de políticas de seguridad.

La siguiente actividad es de la políticas de seguridad la cual trata de definiciones como cuenta de usuario, Internet, correo electrónico, red interna, políticas de uso de computadoras, impresoras y periféricos y otras políticas para el ITSJR.
En cuentas de usuario como ejemplo hacer un cuenta de correo para cada carrera, maestros y administrativos, así a cada carrera se puede prohibir ciertas páginas web y así haiga un seguimiento y control de cada usuario. Internet para haiga una seguridad cada cuenta de usuario se le asigne una contraseña sería larga para que los hackers no la puedan extraer. La red interna no guardar mucha información que no sea necesaria, no usar Internet cuando no se necesite, solo con fines de ver información para materias.



Actividad 3: Configuración de la autentificación de OSPF.


Esta actividad se hizo la configuración de autentificación OSPF como ya lo habíamos visto anteriormente, donde tenemos 3 routers, 2 switch y 2 PC aquí solamente se configura OSPF que por ejemplo en el R1 la área es de 0 con su autentificación en la serial también se hace la autentificación que ip ospf authentication-key cisco123, esto se vuelve a repetir en el R2 pero aquí se le agrega area 0 authentication message-digest y ip ospf message-digest-key 1 md5 cisco123. 







Actividad 4: Servidor TFTP para actualizar imagen IOS de Cisco.


Esta actividad de actualizar la imagen de TFTP en packet tracer se pone un cable cruzado del servidor al router y en router se configura R2#copy flash   dirección (copiar imagen donde se tiene la imagen)   
#boot system flash. Se observa que este la imagen.




Actividad 5: Desafío de integración de aptitudes.

Esta actividad se pone lo que se ha visto en otras materias de redes donde se aplica ya lo que se sabe, aquí solamente en los 3 routers se hizo la configuración de autentificación OSPF como ya lo habíamos visto anteriormente, donde tenemos 3 routers, 2 switch y 2 PC aquí solamente se configura OSPF que por ejemplo en el R1 la área es de 0 con su autentificación en la serial también se hace la autentificación que ip ospf authentication-key cisco123, esto se vuelve a repetir en el R2 pero aquí se le agrega area 0 authentication message-digest y ip ospf message-digest-key 1 md5 cisco123. 




Actividad 6: Respaldo IOS de Cisco.

La actividad de respaldo de la imagen se hizo física en el equipo que estamos que solamente se uso un computadora como servidor y el router y se uso un cable cruzado.




Actividad 7: Integración de aptitudes.

La actividad es en packet tracer donde se configuro ospf con área 0 y passive en los 3 routers, 
el message con la configuración ip ospf  message-digest-key 1 md5 en los 3 routers que se pone en las seriales.
En el servidor se observa que esta imagen en el router 2 con la configuración boot system files y flash files.
La imagen es C1841-ipbasek9-mz.124-12.bin




Práctica Manual 4.6.1:

En la práctica del manual que es configuración básica de seguridad, donde primero se colocaron los routers, servidor, switchs y pcs despues se conectaron con cables por ejemplo de router a router se utiliza cables seriales, de router a servidor cable cruzado, de router a switch cable directo y de switch a pc cable directo.
Ya que se tiene la topología se hace la configuración básica nombre en routers, deshabilitar el dns, poner las direcciones en fastethernet, seriales y pc, en caso del router 2 se hace una loopback, se hace configuración de contraseñas.
En los 3 routers se pone el enrutamiento rip, impedir la recepción no autorizada de actualizaciones de rip, se verifica que el enrutamiento rip funcione, se des habilita lo que no se utilice, administrar IOS y archivos de configuración. 



Actividad 8: WildCards

Esta actividad se ve como se saca la wildcard ya sea con la network, host, permitir rangos son esas tres formas de sacar wildcards por ejemplo para network 172.16.0.0/255.255.0.0 la wildcard sería 0.0.255.255, para host 172.16.10.100 la wildacad sería 0.0.0.0 y para rangos from 132.43.48.0 to 132.43.63.255 la wildcard 1.1.0.0. 
Son algunos ejemplos que realizamos en clase.



Actividad 9: Configuración ACL standard.

toda la configuración es en los routers, en el router1 #access-list 10 deny 192.168.10.0 0.0.0.255  #access-list 10 permit any    #int fo/1 ip access-group 10 out.
para router2 #access-list 11 deny 192.168.11.0 0.0.0.255  #access-list 11 permit any    #int s0/1/0 #ip access-group 11 out.
Y para el router3 #access-list standard NO_ACCESS  #access-list deny 192.168.30.128    #permit any    #int fo/1 ip access-group NO_ACCESS in




Actividad 10: Aplicaciones de las ACL standard.

colocaron los routers, servidor, switchs y pcs despues se conectaron con cables por ejemplo de router a router se utiliza cables seriales, de router a servidor cable cruzado, de router a switch cable directo y de switch a pc cable directo
Ya que se tiene la topología se hace la configuración básica nombre en routers, deshabilitar el dns, poner las direcciones en fastethernet, seriales y pc, en caso del router 2 se hace una loopback, se hace configuración de contraseñas.




Actividad 11: Ejercicios de configuración ACL standard.

En la actividad siguiente se colocaron los routers, servidor, switchs y pcs despues se conectaron con cables por ejemplo de router a router se utiliza cables seriales, de router a servidor cable cruzado, de router a switch cable directo y de switch a pc cable directo
Ya que se tiene la topología se hace la configuración básica nombre en routers, deshabilitar el dns, poner las direcciones en fastethernet, seriales y pc, en caso del router 2 se hace una loopback, se hace configuración de contraseñas.






Actividad 12: Ejercicio ACLS standard.

Para esta práctica toda la configuración es en los routers, en el router1 #access-list 10 deny 192.168.10.0 0.0.0.255  #access-list 10 permit any    #int fo/1 ip access-group 10 out.
para router2 #access-list 11 deny 192.168.11.0 0.0.0.255  #access-list 11 permit any    #int s0/1/0 #ip access-group 11 out.
Y para el router3 #access-list standard NO_ACCESS  #access-list deny 192.168.30.128    #permit any    #int fo/1 ip access-group NO_ACCESS in.
Todo se configura en los routers.





Práctica física 5.5.2:

Aquí esta práctica se hace en equipo que se hace toda la configuración igual que en el packet tracer pero ya en lo físico tanto conectar los cables, empezar con la configuración básica en los 3 routers para después meter el protocolo frame-relay que nos vamos guiando con el manual de prácticas ya que se termina la configuración de todos los routers y de la pc´s ahora hay que hacer pruebas para  ver si funciona, mandar ping que primero a los routers y después que si funcione ahora entre los routers y finalmente a las pc´s.





Práctica manual 5.5.1:

En la actividad siguiente se colocaron los routers, servidor, switchs y pcs despues se conectaron con cables por ejemplo de router a router se utiliza cables seriales, de router a servidor cable cruzado, de router a switch cable directo y de switch a pc cable directo
Ya que se tiene la topología se hace la configuración básica nombre en routers, deshabilitar el dns, poner las direcciones en fastethernet, seriales y pc, en caso del router 2 se hace una loopback, se hace configuración de contraseñas.