sábado, 11 de junio de 2011

1ASIR-PRACTICA (Memoria)

En la práctica de grupo me tocó la parte de Vlan.

Tuve que formatear la rom del switch para comenzar a configurar, para eso tuve que seguir estos pasos:
1. Antes de nada tuve que deshabilitar los servicios dhpc (service NetworkManager stop) y el
firewall de linux ("service iptables stop").
2. Inicié sesión con "minicom -s" dentro del terminal para comprobar la configuración del switch.
3. Al tener configurada una ip en la vlan nativa tuve que cambiarla a otra distinta
 y meter el pc que usé para entrar en modo gráfico dentro de la misma red porque desde el minicom
 no flasheaba la rom.
4. Al entrar en el switch fui a "security" y dentro de ahi a la parte donde carga la rom y cambiarla
a la de fábrica para reestablecer los valores de fábrica y después seleccionar el otro archivo de configuración
que teńia y copiar esos valores.
5.Dentro del switch entré en la configuración global(configure) para cambiar el usuario,la contraseña de
acceso y la contraseña de acceso a modo privilegiado.
6. Dentro de la configuración global cree la interfaz de vlan nativa 1 y le asigné una ip para
acceder a la interfaz gráfica cuando sea necesario.
7. Dentro de la configuración global escribí "Vlan database" para configurar las Vlan.
8. Creé las Vlan 10(Servidor),20(Router1) y 30(Informática) escribiendo
"vlan (numero) name (nombre) media ethernet state active"
9. Para configurar los puertos del switch, entré dentro de la interfaz del puerto escribiendo
"interface ethernet 1/nº" para asignar la vlan poniendo "switchport native vlan nº" porque con
la otra forma que se supone que sería la correcta "switchport allowed vlan add nº untagged" no
funcionaba. *untagged=para que no se etiquete
10. Para configurar el modo trunk tuve que entrar en la interfaz a configurar y poner lo siguiente:
- "switchport mode trunk"
- "switchport allowed vlan add (nº de todas las vlans separadas por coma) tagged"
11. Después de configurar todos los puertos del switch, asignamos un filtro de seguridad por MAC
a todos los puertos menos al del enlace troncal con el comando
"port security max-mac-count (nº MACs permitidas)"

--------------------------------------- Compañeros -----------------------------------

Rafa y Héctor me ayudaron a configurar la interfaz de red desde la terminal porque no recordaba como hacerlo.
Héctor estuvo probando configuraciones de Vlan para aprender y colocar alguna Vlan a los puertos.
Rafa me ayudó a encontrar información sobre las Vlans.
Ayudé a Antonio a configurar los privilegios de impresión y de ciertos usuarios de los departamentos.
También ayudé a Antonio a configurar el DHCP.

viernes, 20 de mayo de 2011

Unit 7 Text

TEXT OF UNIT 7


· About routing:

Dynamic routing protocols are classified into two major categories: (1) distance vector protocols and link-state protocols.

Routers running distance vector routing protocols share network information with directly connected (2) routers. The neighbor routers then (3) advertise the information to their neighbors, until all routers in the enterprise learn the information. A router running a distance vector protocol does not know the entire (4) path to a destination; it only knows the distance to the remote network and the direction, or vector. Its knowledge comes through information from directly connected neighbors.

Like all routing protocols, distance vector protocols use a (5) metric to determine the best route. Distance vector protocols calculate the best route based on the distance from a router to a network. An example of a metric used is (6) hop count, which is the number of (7) loops, or hops, between the router and the destination.


· About RIP:

The RIP distance vector routing protocol is easy to configure and (8) requires minimal amounts of router resources in order to function.

However, the simple hop count metric used by RIP is not an (9) accurate way to determine the best path in complex networks. Additionally, the RIP limitation of 15 hops can mark distant networks as unreachable.

RIP issues periodic updates of its routing table, which consumes (10) bandwidth even when no network changes have occurred. Routers must accept these (11) updates and process them to see if they contain updated route information.

Updates passed from router to router take time to reach all areas of the network. As a result, routers may not have an accurate picture of the network. Routing (12) neighbors can develop due to slow (13) convergence time, which wastes valuable bandwidth.

These characteristics limit the usefulness of the RIP routing protocol within the enterprise environment.


Words: advertise , routers , accurate , neighbors , bandwidth , convergence , loops , metric , updates , distance , path , hop , requires

viernes, 6 de mayo de 2011

Vocabulary and questions about Google data center

QUESTIONS: 

In today's activity, you have to watch this 7-minute video about security on Google Data Centers. Follow these suggestions:
the use of subtitles are strongly recommended.
write down all the words that you don't understand.
go slowly, trying to understand each sentence and the overall meaning of the speech.

Once you have carefully watched the video, the following set of questions: 

1) What are the main security measures showed by the video when accessing the building?

·         Restricted barrier for vehicle access

·         Security fencing around the perimeter
·         Security personal 24h/7w
·         Monitoring cameras

2) What is the security technology related to "sight" that Google uses for accessing the core part of the facility?
Biometric devices and badges.

3) According to the video, what type of device is indispensable to Google's usual day-to-day activity?
Hard drives

4) What two actions do Google's technicians do when a hard drive fails?
It’s reformatted, retested and overwritten

5) What two actions do Google's technicians do when those hard drive that have ended their "life cycle"?
Google have a crusher for making hard drives unreadable and a shredder for complete this process.

6) How does Google manages to have permanent connectivity to the internet backbone?, what is the concept that is referred to in the video?
Google have his data centers connected via high speed fiber-optic cable with redundant connections to fix a single connection down.

7) How does Google manages to guarantee the safety of stored data?
Google maintains an extra backup and robust fire detections and suppression capabilities.

8) How does Google manages to guarantee the continuous power supply?
Using emergency backup generators

9) What does Google want specifically to check by using video cameras?
It wants to detect anomalies such as potential intruders

10) What kind of "raw material" is Google committed not to use?
Carbon

Vocabulary:
Comprehensive: exhaustivo
Roster: lista
Measures: medidas
Shredder: trituradora
Crusher: machacador
Badge: Tarjeta

viernes, 1 de abril de 2011

Text of unit 6


TEXT OF UNIT 6


Spanning Tree Protocol (STP) provides a mechanism for (1) disabling redundant links in a switched network. STP provides the redundancy required for (2) trunking without creating switching loops. STP is an open standard protocol, used in a switched environment to create a loop-free logical (3) topology. STP is relatively self-sufficient and requires little configuration. When switches are first powered up with STP enabled, they (4) check the switched network for the existence of loops. Switches detecting a potential loop block some of the connecting ports, while leaving other ports active to forward frames.

As a switch powers on, each port cycles through a series of four states: blocking, listening, learning, and (5forwarding . A fifth state, disabled, indicates that the administrator has (6) shut down the switch port. As the port cycles through these states, the LEDs on the switch change from (7)flashing orange to steady green. It can take as long as 50 seconds for a port to cycle through all of these states and be ready to forward frames.

When a switch powers on, it first goes into a blocking state to immediately prevent the formation of a (8) loop. It then changes to listening mode, so that it receives BPDUs from neighbor switches. After processing this information the switch determines which ports can forward frames without creating a loop. If the port can forward frames, it changes to learning mode, and then to forwarding mode. Access ports do not create loops in a switched network and always transition to forwarding if they have a host attached. (9) Reliability ports potentially create a looped network and transition to either a forwarding or blocking state.



Words: reliability, forwarding, shut down, flashing, topology, disabling, loop, check, trunking

viernes, 12 de noviembre de 2010

Ten sentences with irregular verbs

My dog bit my reading device.
He broke this wire.
I built a good network.
I’m safe with this firewall.
 My sister brings me his operative system.
I began to study the seven layers of ISO model.
I bet you all you want that this frame has the MAC and IP address.
I became a very good knowledge source.
She is crazy and bit a crossover wire.
She blew the dust of  the Straight-through wire.

sábado, 16 de octubre de 2010

Tema 3 (Pruebas)

Tema 3 Conexión a la red

Las redes instaladas en oficinas pequeñas, hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas computadoras locales.
La comunicación a través de una red normalmente es más eficaz y económica que las formas de comunicación tradicionales.
Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet. Internet es considerada la "red de redes" porque literalmente está compuesta por miles de redes conectadas entre sí.
Componentes de una red:
{
·         Hosts: dispositivos que envían y reciben mensajes directamente a través de la red.
·         Periféricos compartidos: Se conectan a los host. Los host llevan un software instalado para poder usar los periféricos.
·         Dispositivos de networking: Se usan para interconectar host.
·         Medios de networking: Se usan para interconectar host.
}
Algunos dispositivos pueden cumplir más de una función, según como estén conectados.
Ej: una impresora conectada directamente a un host (impresora local) es un periférico. Una impresora conectada directamente a un dispositivo de red y que participa de forma directa en las comunicaciones de red es un host.
Host: computadoras conectadas a una red que participan directamente en las comunicaciones de la red.
En las redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El software determina la función que cumple la computadora.
Servidores, host que proporcionan información gracias al software instalado.
Cliente, computadoras host que tienen instalado un software que les permite solicitar información al servidor y mostrarla.
Una computadora puede hacer de servidor y prestar varios servicios.

Redes punto a punto
Red punto a punto, consiste en conectar dos computadoras mediante una conexión por cable o inalámbrica.
También es posible conectar varias PC para crear una red punto a punto más grande, pero para hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras.
Ventajas:
{
·         Fácil configuración.
·         Menor complejidad.
·         Menor costo.
·         Se pueden usar para tareas simples.
}
Desventajas:
{
·         Sin administración centralizada.
·         Poca seguridad.
·         No son escalables (disminuye el rendimiento según el número de servicios prestados).
·         Todos pueden actuar como cliente y servidor.
}

Topologías de red
Topología física y lógica.
Topología física:
Muestra la ubicación de los host y como están conectados.
Topología lógica:
Agrupa los host según el uso que hagan de la red (nombres, direcciones, información de los grupos y las aplicaciones).

Origen, canal y destino
El propósito principal de toda red es proporcionar un método para comunicar información.
Todos los métodos de comunicación tienen tres elementos en común:
-Emisor, origen del mensaje.
-Receptor, destino del mensaje.
-Canal, camino por el que viaje el mensaje.

Reglas de comunicación
Hay una serie de protocolos/reglas a seguir para comunicarse a través de un medio, según el medio tendrá unas reglas u otras.
Protocolo humano:
·         Identificación del emisor y el receptor.
·         Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía).
·         Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía).
·         Idioma común.
·         Gramática y estructura de las oraciones.
·         Velocidad y momento de entrega.
Muchos conceptos y reglas aplicadas a la comunicación humana se aplican a las computadoras.
Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos:
·         Formato del mensaje.
·         Tamaño del mensaje.
·         Sincronización.
·         Encapsulación.
·         Codificación.
·         Patrón estándar del mensaje.

Codificación de los mensajes
Uno de los primeros pasos para enviar un mensaje es codificarlo.
 Las palabras escritas, las imágenes y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para representar las ideas que se desea compartir. La codificación es el proceso que consiste en convertir ideas en el idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión.
La decodificación revierte este proceso para interpretar la idea.
Esto se aplica de la misma forma en las computadoras:
El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits.
El host de destino recibe y decodifica las señales para interpretar el mensaje.

Formato del mensaje
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura específicos.
Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje.
Ej: Carta.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y quita la carta del sobre se produce la desencapsulación del mensaje.
De la misma forma, un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y procesado.
Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.

Tamaño del mensaje
Cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo en partes más pequeñas.
Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan.
Las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo.
Cada fragmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red.
En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación.

Sincronización del mensaje
Para la correcta recepción y comprensión del mensaje es necesaria la sincronización. Características:
-Método de acceso, determina en qué momento se puede enviar el mensaje. Se basan en el contexto.
Ej: Aunque una persona pueda hablar cada vez que quiera decir algo, debe esperar a que alguna termine para comenzar a hablar si no, se podría producir una colisión de información y sería necesario volver a empezar.
De manera similar, las computadoras deben definir un método de acceso.
Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error.
-Control de flujo, controlar la cantidad de información y la velocidad con la que puede entregarse para que la comunicación sea exitosa.
-Tiempo de espera para la respuesta, reglas para especificar el tiempo que deben esperar y que deben hacer si se pasa ese tiempo.

Patrones de mensajes
Unicast, mensaje con un solo destinatario. 1:1
Multicast, envío del mensaje a un grupo de hosts de manera simultánea. 1 a varios
Broadcast, envío del mensaje a todos. 1 a todos

Importancia de los protocolos
Los protocolos son muy importantes para las redes.
El protocolo más usado en redes locales conectadas por cable es el Ethernet.

Estandarización de los protocolos
En los comienzos del networking, cada fabricante usaba sus propios métodos para la interconexión de los dispositivos de red y los protocolos. Cada fabricante no podía conectarse con otro.
Como esto no resultaba beneficioso y se aplicaron unos estándares que resultaban beneficiosos para las redes de muchas maneras:
·         Facilitan el diseño
·         Simplifican el desarrollo de productos
·         Promueven la competencia
·         Proporcionan interconexiones coherentes
·         Facilitan la capacitación
·         Proporcionan más opciones de fabricantes a los clientes
No hay un protocolo oficial estándar para las redes locales, pero Ethernet se convirtió en el más usado.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) lleva el control de los estándares.
A cada estándar se le asigna un número que hace referencia al comité que es responsable de aprobar y mantener el estándar. El comité responsable de Ethernet es el 802.3
Ethernet ha evolucionado mucho con el tiempo y cada versión tiene un estándar asociado. Ej:
802.3 100BASE-T representa los estándares Ethernet de 100 Megabits que utilizan cables de par trenzado. Se traduce de la siguiente manera:
-100, velocidad en Mbps.
-BASE significa transmisión de banda base (señales digitales sin cambios complicados de frecuencia).
-T, tipo de cable, en este caso par trenzado.
Primeras versiones Ethernet a 10 Mbps y las actuales a 10 Gbps o más rápido.

Direccionamiento físico
Se necesita una manera de identificar el origen y el destino. Cada host conectado a una red Ethernet desde su creación recibe una dirección física para identificarlo (MAC).
Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección MAC como origen y la dirección MAC del destinatario.
Todos los hosts que reciban la trama la decodificarán y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC simplemente omite el mensaje.

Comunicación Ethernet
Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares. Las tramas también se conocen como unidades de datos de protocolo (PDU). Estructura de la trama:
·         Preámbulo para el secuenciamiento y la sincronización.
·         SFD, delimitador de la trama.
·         Dirección MAC de destino.
·         Dirección MAC de origen.
·         Longitud y tipo de trama.
·         FCS, secuencia de verificación de trama para detectar errores de transmisión.

El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64 bytes desde el campo Dirección MAC de destino a través del campo Secuencia de verificación de trama.

Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernet definen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables de fibra óptica.
Diseño jerárquico de las redes Ethernet

Una dirección MAC indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el host.

Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hosts se comuniquen consumiendo ancho de banda y afectando al rendimiento de la red.

Por eso en vez de estar todos en una red Ethernet, es mejor dividir las redes en otras más pequeñas y fáciles de administrar siguiendo un diseño jerárquico por capas, de esa forma conseguimos una mayor eficacia, la optimización de las funciones y una mayor velocidad. Hay tres capas básicas:

·         Capa de acceso, proporciona conexiones a los hosts en una red Ethernet local.
·         Capa de distribución: interconecta las redes locales más pequeñas.
·         Capa núcleo: conexión de alta velocidad entre dispositivos de la capa de distribución.
Con este esquema nace el direccionamiento del protocolo de internet (IP).

Direccionamiento lógico
Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local.

Las direcciones IP contienen dos partes:
-Una para identificar la red local, será la misma para todos los host conectados.
-Otra para identificar el host individual, única para cada host.

Para comunicarse en una red jerárquica se necesita tanto la MAC como la IP.

Dispositivos y capas de acceso, distribución y núcleo

La dirección IP se utiliza para determinar si el tráfico debe seguir siendo local o si debe pasar a las otras capas de la red jerárquica. Hay tres tipos de capas:

-Capa de acceso, proporciona un punto de conexión a la red para los dispositivos de los usuarios finales y permite que varios hosts se conecten a otros a través de un dispositivo de red, por lo general un hub o un switch. Los hubs y los switches proporcionan la conexión a los dispositivos de la capa de distribución, normalmente un router.

-Capa de distribución, proporciona un punto de conexión para redes independientes y controla el flujo de información entre las redes. Contiene switches más sólidos que los de la capa de acceso, además de routers para el enrutamiento entre redes. Los dispositivos de la capa de distribución controlan el tipo y la cantidad de tráfico que circula desde la capa de acceso hasta la capa núcleo.

-Capa núcleo, una capa de backbone de alta velocidad con conexiones redundantes (de respaldo).  Es la encargada de transportar grandes cantidades de datos entre diferentes redes finales con rapidez.


Capa de acceso

Está compuesta por dispositivos host y por la primera línea de dispositivos de networking a los que están conectados.

Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles acceso a los servicios ofrecidos a través de la red.

Hay varios tipos de dispositivos de networking que se pueden utilizar para conectar hosts en la capa de acceso, entre ellos los hubs y los switches Ethernet.

Función de los Hubs

Hub, es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet, tienen varios puertos que se utilizan para conectar hosts a la red.

El hub simplemente acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía a todos los demás puertos y sólo el receptor procesa el mensaje y responde.

Todos los puertos del hub Ethernet se conectan al mismo canal para enviar y recibir mensajes. Como todos los hosts deben compartir el ancho de banda disponible en ese canal, los hubs se conocen como dispositivos con ancho de banda compartido.

Sólo es posible enviar un mensaje por vez por un hub Ethernet. Si dos o más host conectados al hub envían el mensaje al mismo tiempo se da una colisión y se envía un mensaje confuso, eso se conoce como dominio de colisiones.