Manual Practicas Redes de Computadoras-80
Manual Practicas Redes de Computadoras-80
Manual Practicas Redes de Computadoras-80
MANUAL DE PRÁCTICAS
Fundamentos de Redes de Computadoras
Ingeniería en Sistemas Computacionales
Plan 2010
INTRODUCCIÓN ................................................................................................................................................................... 5
OBJETIVO GENERAL DEL MANUAL. ........................................................................................................................ 5
PRÁCTICA 1 “Modelo OSI y TCP/IP”....................................................................................................................... 6
Objetivo .................................................................................................................................... 6
Introducción ............................................................................................................................. 6
Metodología ............................................................................................................................. 7
Reporte del Alumno ................................................................................................................. 8
PRÁCTICA 2 “Conversiones de valores decimales y binarios” ............................................................. 9
Objetivo .................................................................................................................................... 9
Introducción ............................................................................................................................. 9
Metodología ........................................................................................................................... 10
Reporte del Alumno ............................................................................................................... 11
PRÁCTICA 3 “Fabricación de cables UTP”........................................................................................................12
Objetivo .................................................................................................................................. 12
Introducción ........................................................................................................................... 12
Material y equipo necesario ................................................................................................. 12
Metodología ........................................................................................................................... 13
Reporte del Alumno ............................................................................................................... 15
PRÁCTICA 4 “Configuración TCP/IP de red para PC” ...............................................................................17
Objetivo .................................................................................................................................. 17
Introducción ........................................................................................................................... 17
Material y Equipo necesario.................................................................................................. 18
Metodología ........................................................................................................................... 18
Sugerencias Didácticas .......................................................................................................... 20
Reporte del Alumno ............................................................................................................... 21
PRÁCTICA 5 “Creación de una red de punto a punto” .............................................................................22
Objetivo .................................................................................................................................. 22
Introducción ........................................................................................................................... 22
Material y equipo necesario ................................................................................................. 22
Metodología ........................................................................................................................... 22
Reporte del Alumno ............................................................................................................... 25
PRÁCTICA 6 “Creación de una red basada en hubs” .................................................................................27
Objetivo .................................................................................................................................. 27
Introducción ........................................................................................................................... 27
Material y Equipo Necesario ................................................................................................. 27
Metodología ........................................................................................................................... 27
Reporte del Alumno ............................................................................................................... 29
PRÁCTICA 7 “Creación de una red basada en switches” ........................................................................30
Objetivo .................................................................................................................................. 30
Introducción ........................................................................................................................... 30
Metodología ........................................................................................................................... 30
Reporte del Alumno ............................................................................................................... 32
PRÁCTICA 8 “Uso de ping y tracert desde una estación de trabajo” ..............................................33
Objetivo .................................................................................................................................. 33
Introducción ........................................................................................................................... 33
Material y equipo necesario ................................................................................................. 33
metodología ........................................................................................................................... 33
Resultados .............................................................................................................................. 35
Reporte del Alumno ............................................................................................................... 36
PRÁCTICA 9 “Construcción de una Red de Área Local” ..........................................................................37
Objetivo .................................................................................................................................. 37
Introducción ............................................................................................................................ 37
Metodología ............................................................................................................................ 40
Reporte del Alumno ................................................................................................................ 41
PRÁCTICA 10 “Configuración básica del switch” ........................................................................................42
Objetivo .................................................................................................................................. 42
Introducción ............................................................................................................................ 42
Metodología ............................................................................................................................ 42
Reporte del Alumno ................................................................................................................ 46
PRÁCTICA 11 “Configuración básica del switch” (PARTE 2)...............................................................47
Objetivo .................................................................................................................................. 47
Introducción ............................................................................................................................ 47
Metodología ............................................................................................................................ 47
Reporte del Alumno ................................................................................................................ 51
PRÁCTICA 12 “Administrar la tabla de direcciones MAC” ...................................................................52
Objetivo .................................................................................................................................. 52
Introducción ............................................................................................................................ 52
Metodología ............................................................................................................................ 52
Reporte del Alumno ................................................................................................................ 57
BIBLIOGRAFÍA ....................................................................................................................................................................59
Introducción ............................................................ 5 otros .............................................................................. 5
Objetivo General del Manual........................ 5
INTRODUCCIÓN
Las redes informáticas son los sistemas tecnológicos de comunicación más aceptados por
los consumidores informáticos a nivel mundial, al punto tal que ya se usan de forma
inalámbrica e incluso en hogares. Las conexiones por red permiten la colaboración entre
personas de diferentes lugares o empresas.
Una segunda meta es lograr una alta confiabilidad al contar con fuentes alternativas de
suministro. Por ejemplo, todos los archivos podrían replicarse en dos o tres máquinas; así,
si una de ellas no está disponible (debido a una falla en el hardware), podrán usarse las
otras copias. Otra meta es ahorrar dinero. Las computadoras pequeñas tienen una
relación precio/rendimiento mucho mejor que las grandes.
Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas
entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por
cada capa, los cuales también están regidos por sus respectivos estándares.
Este manual contiene un conjunto de prácticas que sirven como guía al alumno para el
estudio de las redes de computadoras desde el punto de vista de los modelos OSI y
TCP/IP así como los protocolos que se utilizan en cada uno.
El manual está estructurado con cuatro prácticas. Cada práctica contiene una introducción
teórica y un guión con ejercicios.
Este manual de prácticas tiene como objetivo que alumno pueda conocer de manera más
práctica el modelo de referencia OSI, sus utilidades y sus limitaciones, Conocer los
principios básicos de funcionamiento de las redes así como el concepto de cableado
estructurado, realizando una serie de ejercicios prácticos que permitirán que desarrolle
algunas habilidades básicas para la construcción de redes.
PRÁCTICAS
OBJETIVO
Esta práctica de laboratorio le ayudará a desarrollar una mejor comprensión de las siete capas del
modelo OSI, así como describir las cuatro capas del modelo TCP/IP, relacionar las siete capas del
modelo OSI con las cuatro capas del modelo TCP/IP y nombrar los protocolos TCP/IP principales y
las utilidades que operan en cada capa.
INTRODUCCIÓN
La visión era que este conjunto de protocolos se utilizara para desarrollar una red internacional que
no dependiera de sistemas propietarios.
Este modelo se divide en siete capas: Aplicación, Presentación, Sesión, Transporte, Enlace de
datos y Capa Física; cada una de ellas tiene que ver con un aspecto de la conectividad
estrictamente definido.
Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y servicios
que pueden producirse en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él.
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del
modelo de referencia OSI. En el modelo OSI, la capa Acceso a la red y la capa Aplicación del
modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse en
estas capas.
En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar
cuando se transmite por un medio físico; sólo describe la transferencia desde la capa de Internet a
los protocolos de red física. Las Capas OSI 1 y 2 analizan los procedimientos necesarios para
tener acceso a los medios y los medios físicos para enviar datos por una red.
Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo OSI. La
Capa 3 del modelo OSI, la capa Red, se utiliza casi universalmente para analizar y documentar el
rango de los procesos que se producen en todas las redes de datos para direccionar y enrutar
mensajes a través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite
TCP/IP que incluye la funcionalidad descrita en la Capa 3.
La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios o
funciones generales que administran conversaciones individuales entre los hosts de origen y de
destino. Estas funciones incluyen acuse de recibo, recuperación de errores y secuenciamiento. En
esta capa, los protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo de
datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.
La capa de aplicación TCP/IP incluye una cantidad de protocolos que proporcionan funcionalidad
específica para una variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI
se utilizan como referencias para proveedores y programadores de software de aplicación para
fabricar productos que necesitan acceder a las redes para establecer comunicaciones.
METODOLOGÍA
1. Use la tabla que se suministra a continuación para comparar las capas OSI con la pila de
protocolo TCP/IP. En la columna dos, indique el nombre correspondiente para cada una de
las siete capas del modelo OSI que corresponden al número de capa.
2. Enumere las capas de TCP/IP y su número y nombre correcto en las dos siguientes
columnas.
3. También enumere los términos utilizados para las unidades de encapsulamiento, los
protocolos y las utilidades TCP/IP relacionados y los dispositivos que operan en cada capa
TCP/IP. Más de una capa OSI se relacionará con ciertas capas TCP/IP.
El Alumno deberá entregar un reporte con la tabla llena con los datos correspondientes, así como
las conclusiones al respecto del comparativo entre ambos modelos, basado en la información
proporcionada en clase, así como resultado de la investigación del tema. Las condiciones
generales del formato se presentan a continuación:
1) Portada
2) Introducción
3) Desarrollo de la práctica
4) Conclusiones
5) Bibliografía
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
La introducción y las conclusiones deberán ser no menores a media cuartilla y estarán en una
página independiente del desarrollo.
OBJETIVO
INTRODUCCIÓN
Saber cómo convertir valores decimales en valores binarios resulta útil al convertir direcciones IP
en formato decimal separado por puntos, que resulta legible para los humanos, en formato binario
que es legible para las máquinas. Esto generalmente se hace para realizar el cálculo de máscaras
de subred y otras tareas.
Los datos binarios están formados por unos y ceros. Los unos representan activado y los ceros
representan desactivado. Los datos binarios se pueden agrupar en incrementos variables, 110 ó
1011. En TCP/IP, los datos binarios generalmente se agrupan en grupos de ocho dígitos
denominados Bytes.
Un Byte, 8 bits, va de 00000000 a 11111111 creando 256 combinaciones con valores decimales
que van de 0 a 255. El direccionamiento IP usa 4 bytes, o 32 bits, para identificar tanto a la red
como a un dispositivo específico.
Una herramienta que facilita la conversión de valores decimales en valores binarios es la siguiente
tabla. La primera fila se crea contando de derecha a izquierda de uno a ocho, para las posiciones
básicas de ocho bits. La tabla funciona para valores binarios de cualquier tamaño. La fila de valor
comienza con uno y se duplica, Base 2, para cada una de las posiciones hacia la izquierda.
Posición 8 7 6 5 4 3 2 1
Valor 128 64 32 16 8 4 2 1
La misma tabla de conversión y división simple se puede usar para convertir valores binarios en
valores decimales.
METODOLOGÍA
1. Comience por el dígito que está ubicado más hacia la izquierda. Determine si el valor
decimal se puede dividir por él. Dado que entra una vez, coloque un 1 en la fila tres de la
tabla de conversión debajo del valor 128 y calcule el resto, 79.
2. Dado que el resto se puede dividir por el siguiente valor, 64, coloque un 1 en la fila debajo
del valor 64 de la tabla.
3. Dado que el resto no se puede dividir ni por 32 ni por 16, coloque ceros en la fila tres de la
tabla debajo de los valores 32 y 16.
4. Continúe hasta que no quede ningún resto.
5. Si es necesario, use la fila cuatro para verificar el trabajo.
Posición 8 7 6 5 4 3 2 1
Valor 128 64 32 16 8 4 2 1
1 1 0 0 1 1 1 1
128 64 8 4 2 1
Resultado: 128+64+0+0+8+4+2+1=207
7. Coloque los valores decimales en la fila cuatro sólo para los 1 de la tercera fila.
Técnicamente, los valores de la fila dos se multiplican por la fila tres.
Posición 8 7 6 5 4 3 2 1
Valor 128 64 32 16 8 4 2 1
1 0 1 1 1 0 0 1
128 32 16 8 1
EJERCICIOS.
a. 123
b. 202
c. 67
d. 7
e. 252
f. 91
g. 116.127.71.3
h. 255.255.255.0
i. 192.143.255.255
j. 12.101.9.16
2. Convierta los siguientes valores binarios en valores decimales.
a. 1110
b. 100110
c. 11111111
d. 11010011
e. 01000001
f. 11001110
g. 01110101
h. 10001111
i. 11101001.00011011.10000000.10100100
j. 10101010.00110100.11100110.00010111
La práctica deberá entregarse mediante un reporte con los ejercicios resueltos, así como las
conclusiones, donde indique para qué sirven las conversiones en direccionamiento, y cuál es su
finalidad. Las condiciones generales del formato se presentan a continuación:
1) Portada
2) Desarrollo de la práctica
3) Conclusiones
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
Las conclusiones deberán no ser menores a media cuartilla y estarán en una página independiente
del desarrollo.
OBJETIVO
Fabricar cables de conexión para redes Ethernet de par trenzado no blindado (UTP) de Categoría
5 o Categoría 5e (CAT 5 ó 5e), uno de conexión directa y uno de conexión cruzada. Probar el cable
para verificar la continuidad y las salidas de pin correctas, el color correcto de los hilos en el pin
correcto.
INTRODUCCIÓN
La construcción del cable de red UTP de conexión directa, se usa para conectar la tarjeta de red de
la estación de trabajo al jack de datos de la placa de la pared, o bien para conectar el hub o switch
Ethernet.
El cableado de par trenzado no blindado (UTP), como se utiliza en las LAN Ethernet, consiste en
cuatro pares de alambres codificados por color que han sido trenzados y cubiertos por un
revestimiento de plástico flexible.
El trenzado cancela las señales no deseadas. Cuando dos alambres de un circuito eléctrico se
colocan uno cerca del otro, los campos electromagnéticos externos crean la misma interferencia en
cada alambre. Los pares se trenzan para mantener los alambres lo más cerca posible. Cuando
esta interferencia común se encuentra en los alambres del par trenzado, el receptor los procesa de
la misma manera pero en forma opuesta. Como resultado, las señales provocadas por la
interferencia electromagnética desde fuentes externas se cancelan de manera efectiva.
El cableado UTP que se encuentra comúnmente en el trabajo, las escuelas y los hogares cumple
con los estándares estipulados en conjunto por la Asociación de las Industrias de las
Telecomunicaciones (TIA) y la Asociación de Industrias Electrónicas (EIA). TIA/EIA-568A estipula
los estándares comerciales de cableado para las instalaciones LAN y es el estándar de mayor uso
en entornos de cableado LAN.
Esta práctica pretende comprender las codificaciones para cableado de acuerdo a los estándares
comerciales y complementar lo estudiado en clase respecto a los componentes de una red y
cableado estructurado.
METODOLOGÍA
El cable fabricado será un cable de cuatro pares, ocho hilos, de conexión directa, lo que significa
que el color del hilo en el pin 1 en un extremo del cable será el mismo que el del pin 1 en el otro
extremo. El pin 2 será el mismo que el pin 2 y así sucesivamente. El cable deberá estar armado
según los estándares TIA/EIA T568B o T568A para Ethernet 10BASE-T, que determina el color del
hilo que corresponde a cada pin. T568B, también denominada de especificación AT&T, es más
común en EE.UU., pero varias instalaciones también se conectan con T568A, también denominado
RDSI.
Cableado T568B
No. de pin No. de par Función Color de hilo ¿Se usa con ¿Se usa con
Ethernet Ethernet
10/100BASE- 100BASE-T4
T? y 1000BASE-
T?
1 2 Transmisión Blanco/Naranja Si Si
2 2 Transmisión Naranja Si Si
3 3 Recepción Blanco/Verde Si Si
4 1 No se utiliza Azul No Si
5 1 No se utiliza Blanco/Azul No Si
6 3 Recepción Verde Si Si
7 4 No se utiliza Blanco/Café No Si
8 4 No se utiliza Café No Si
Cableado T568A
No. de pin No. de par Función Color de hilo ¿Se usa con ¿Se usa con
Ethernet Ethernet
10/100BASE- 100BASE-T4
T? y 1000BASE-
T?
1 3 Transmisión Blanco/Verde Si Si
2 3 Transmisión Verde Si Si
3 2 Recepción Blanco/Naranja Si Si
4 1 No se utiliza Azul No Si
5 1 No se utiliza Blanco/Azul No Si
6 2 Recepción Naranja Si Si
7 4 No se utiliza Blanco/Café No Si
8 4 No se utiliza Café No Si
1. Use las tablas anteriores para crear un cable de panel de conexión T568B. Ambos
extremos del cable deben estar armados de la misma manera cuando se observan los
conductores.
2. Corte un trozo de cable de par trenzado Cat 5 de 1.5 m. Use el cable trenzado para cables
de conexión ya que tiene una duración más prolongada cuando se dobla repetidas veces.
El cable sólido se usa para tendidos de cable que se colocan a presión en los jacks.
3. Retire 5 cm de la envoltura de uno de los extremos del cable.
4. Mantenga unidos firmemente los cuatro pares de cables trenzados a los que se les quitó la
envoltura. Reorganice los pares de cable según el orden del estándar de cableado T568B.
Trate de mantener la mayor cantidad de trenzas que sea posible ya que esto es lo que
proporciona la anulación del ruido.
5. Sostenga la envoltura y el cable con una mano y destrence un pequeño tramo de los pares
verde y azul.
6. Reorganice los pares de modo que cumplan con el diagrama de color de cableado T568B.
7. Destrence y ordene el resto de los pares de hilos según el diagrama de color.
8. Aplane, enderece y alinee los hilos. Recórtelos en línea recta a aproximadamente 1,5 cm.
del borde de la envoltura. Asegúrese de no soltar la envoltura y los hilos que ahora están
ordenados. Reduzca al mínimo la longitud de los cables no trenzados ya que las secciones
excesivamente largas ubicadas cerca de los conectores constituyen una fuente importante
de ruido eléctrico.
9. Coloque un conector RJ-45 en el extremo del cable, con la lengüeta hacia abajo y el par
anaranjado en la parte izquierda del conector.
10. Empuje suavemente los hilos dentro del conector hasta que pueda ver los extremos de
cobre de los hilos a través del extremo del conector. Asegúrese de que el extremo de la
envoltura esté ubicado dentro del conector. Esto ayuda a protegerlo contra los tirones y
garantiza que todos los hilos estén en el orden correcto. Si la envoltura no está ubicada
dentro del conector, el conector no estará correctamente ajustado y con el tiempo esto
causará problemas. Si todo está en orden, engarce el conector con la suficiente fuerza
como para forzar los contactos a través del aislamiento en los hilos, completando así el
camino conductor.
11. Repita los pasos del 3 al 10 para terminar el otro extremo del cable. Use el mismo
diagrama para terminar el cable de conexión directa.
12. Pruebe el cable terminado.
Este será un cable de 4 pares de "interconexión cruzada". Cable de interconexión cruzada significa
que el segundo y el tercer par en un extremo del cable estarán invertidos en el otro extremo. Las
salidas de pin serán T568A en un extremo y T568B en el otro. Los 8 conductores (hilos) se deben
terminar con conectores modulares RJ-45.
Este cable de conexión estará en conformidad con los estándares de cableado estructurado. Si el
cable de conexión se usa entre hubs o switches, se considera como parte del cableado “vertical”.
El cableado vertical también es conocido como cableado backbone. Un cable de interconexión
cruzada se puede usar como cable backbone para conectar dos o más hubs o switches en una
LAN o para conectar dos estaciones de trabajo aisladas para crear una mini LAN. Esto le permite
conectar dos estaciones de trabajo entre sí, o una estación de trabajo con un servidor sin que sea
necesario que haya un hub entre ellos. Esto puede ser de gran ayuda para los procesos de
capacitación y prueba. Si desea conectar más de dos estaciones de trabajo será necesario usar un
hub o un switch.
Un extremo del cable se debe armar según el estándar T568A. El otro extremo se debe armar
según el estándar T568B. Esto hace que los pares de transmisión y recepción, los pares 2 y 3,
queden cruzados, lo que permite que se produzca la comunicación. En Ethernet 10BASE-T o
100BASE-TX sólo se usan cuatro hilos.
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
La introducción y las conclusiones deberán ser no menores a media cuartilla y estarán en una
página independiente del desarrollo.
OBJETIVO
El alumno identificará las herramientas utilizadas para detectar la configuración de una red
informática. Asimismo reunir información que incluya conexión, nombre de host, información de
dirección MAC y de dirección de red TCP/IP. Comparar la información de red con la de otras PC en
la red.
INTRODUCCIÓN
El modelo Internet gira en torno a los protocolos TCP/IP. IP es un protocolo que proporciona
mecanismos de interconexión entre redes de área local y TCP proporciona mecanismos de control
de flujo y errores entre los extremos de la comunicación.
Las direcciones IP son únicas para cada máquina. Para ser precisos, cada dirección es única para
cada una de las interfaces de red IP de cada máquina. Si una máquina dispone de más de una
interfaz de red, necesitará una dirección IP para cada una.
Las direcciones IP tienen una longitud de 32 bits (4 bytes). Para representar una dirección, se
suele escribir los 4 bytes en decimal y separados por puntos.
Cada dirección está formada por dos partes. Una corresponde a la red donde está la estación y la
otra, a la propia estación.
Los tipos de redes que tienen cabida en Internet se distinguen por la cantidad de estaciones que
pueden soportar, y son los siguientes:
1) Las redes de clase A reservan el primer byte como identificador de red y los tres restantes
como identificadores de estación. El primer bit del primer byte vale 0, por tanto, en Internet
sólo puede haber 128 redes de clase A (con 224 estaciones cada una como máximo).
Hace mucho tiempo que ya no queda ninguna para asignar.
2) Las redes de clase B tienen 16 bits para cada campo; los dos primeros bytes del
identificador de red valen 1 0, por tanto, hay 16.384 (214) redes de, como mucho, 65.536
estaciones. De clase B no queda ninguna para asignar.
3) Las redes de clase C reservan 24 bits para el identificador de red (con los tres primeros
bits 1 1 0) y los 8 restantes son para el identificador de estación.
Hoy día, en lugar de proporcionar redes clase C (de las otras ya no quedan) lo que se hace es dar
grupos mayores (técnicamente, se podrían dar más pequeñas, pero no se hace) limitados por
máscaras intermedias entre la clase B y la C. Por ejemplo, si alguien quiere una red de un millar de
direcciones necesita cuatro redes de clase C. En lugar de proporcionarle estas cuatro redes
independientes, se le da una máscara de 22 bits: quedan 10 para direcciones de terminal, lo que
permite 1.024 terminales.
Esta práctica puede realizarse con cualquier versión de Windows, y puede hacerse en cualquier
máquina sin que se produzcan cambios en la configuración del sistema.
Al realizar esta práctica se reforzarán los conocimientos adquiridos en clase en los temas de tipos
de redes, direccionamiento IP y encapsulamiento.
Para esta práctica se requiere un entorno de LAN conectado a Internet con sistemas operativos de
la familia de Windows.
METODOLOGÍA
1. Conectarse a Internet
Establezca y verifique la conectividad a Internet. Esto garantiza que la computadoraa tenga una
dirección IP.
En el menú Inicio, abra la ventana de Símbolo del Sistema, una ventana similar al sistema MS-
DOS.
Presione Inicio > Programas > Accesorios > Símbolo del Sistema o Inicio > Programas >
Símbolo del Sistema, o Inicio > ejecutar > cmd
Esta primera pantalla muestra la dirección IP, máscara de subred y la puerta de enlace o gateway
por defecto. La dirección IP y el gateway por defecto deben estar en la misma red o subred, de lo
contrario este host no podrá comunicarse con el exterior de la red. En la figura la máscara de
subred indica que los primeros tres octetos deben ser los mismos para estar en la misma red.
Nota: Si esta computadora está en una LAN, la puerta de enlace por defecto puede no verse si se
ejecuta detrás de un servidor proxy.
Las direcciones IP deben compartir la misma porción de red. Todas las máquinas en la LAN deben
compartir el mismo gateway por defecto.
Para ver información detallada, escriba ipconfig /all y presione Intro. Debe aparecer el
nombre de host, incluyendo el nombre del computadora y el NetBIOS. También debe aparecer la
dirección del servidor DHCP, en caso de que se use, y la fecha en que comienza y termina el
alquiler de IP. Estudie la información. También puede haber entradas para el DNS, usadas en
servidores de resolución de nombre.
En la LAN, ¿cuáles son las similitudes de las direcciones físicas (MAC) que pueden observarse?
No sería raro que algunos o todos los servidores y estaciones de trabajo estén en otra red. Esto
significa que el gateway por defecto de la computadora va a redireccionar peticiones a la otra red.
6. Cierre la pantalla al terminar de examinar las configuraciones de red. Repita los pasos
anteriores según sea necesario. Asegúrese de que sea posible volver a esta pantalla e
interpretarla.
SUGERENCIAS DIDÁCTICAS
Con base en lo observado puede hacerse un análisis sobre diferentes redes, con su equipo de
trabajo puede realizar las configuraciones anteriores las veces que sea necesario cambiando las
direcciones IP, posteriormente aprenderá como conectarse a otras redes a través de los switches y
los routers.
De acuerdo a lo que aprendió en la práctica, ¿qué puede deducirse sobre los siguientes resultados
obtenidos de tres computadoras conectadas a un switch?
Computadora 1
Dirección IP: 192.168.12.113
Máscara de subred: 255.255.255.0
Gateway por defecto: 192.168.12.1
Computadora 2
Dirección IP: 192.168.12.205
Máscara de subred: 255.255.255.0
Gateway por defecto: 192.168.12.1
Computadora 3
Dirección IP: 192.168.112.97
Máscara de subred: 255.255.255.0
Gateway por defecto: 192.168.12.1
¿Deberían poder comunicarse entre sí? ¿Están en la misma red? ¿Por qué o por qué no? Si algo
está mal, ¿cuál sería el problema más probable?
6) Portada
7) Introducción
8) Desarrollo de la práctica
9) Conclusiones
10) Bibliografía
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
La introducción y las conclusiones deberán ser no menores a media cuartilla y estarán en una
página independiente del desarrollo.
OBJETIVO
INTRODUCCIÓN
Varios de los problemas de red se pueden solucionar en la capa Física de una red. Por esta razón,
es importante saber exactamente cuáles son los cables que se utilizan para las conexiones de red.
En la capa Física (Capa 1) del modelo OSI, los dispositivos finales se deben conectar por medios
(cables). Los tipos de medios requeridos dependen de los tipos de dispositivos que se conecten.
Esta práctica de laboratorio se ocupa de la capacidad para conectar dos PC para crear una red
LAN Ethernet simple entre dos estaciones de trabajo. Las estaciones de trabajo se conectan
directamente entre sí sin usar un hub o switch. Además de las conexiones físicas de Capa 1 y las
de enlace de datos de Capa 2, las computadoras también deben configurarse con los valores
correctos de red IP, que es un tema de Capa 3, para que puedan comunicarse. Lo único que hace
falta es un cable UTP básico de conexión cruzada de CAT 5/5e. Un cable de conexión cruzada es
el mismo tipo que se usaría como backbone o cableado vertical para conectar switches entre sí.
Con esta práctica se reforzaran los temas vistos en clase respecto a la interconexión de redes
LAN, direccionamiento IP y tipos de cables.
METODOLOGÍA
1. Identificar el cable de Ethernet correcto y conectar los dos PC. La conexión entre los dos
PC se realiza mediante un cable de conexión cruzada de Categoría 5 ó 5e. Busque un
cable que sea lo suficientemente largo como para ir desde un PC a otro, y conecte un
extremo a la NIC en cada uno de los PC. Examine bien los extremos del cable y seleccione
sólo el que sea de conexión cruzada.
2. Verifique:
Nota: Anote los valores existentes de IP, para poder restaurarlos al final de la práctica. Estos
valores incluyen la dirección IP, la máscara de subred, el gateway por defecto y los servidores
DNS. Si la estación de trabajo es un cliente DHCP, no es necesario registrar esta información.
a) En su computadora, haga clic en Inicio, haga clic con el botón derecho en Mis sitios de
red y luego un último clic en Propiedades. Debe mostrarse la ventana Conexiones de red,
con íconos que muestren las diferentes conexiones de red.
b) Haga clic con el botón derecho en Conexión de área local y haga clic en Propiedades.
c) Seleccione el Protocolo de Internet (TCP/IP) y haga clic en el botón Propiedades.
d) En la ficha General de la ventana Propiedades del Protocolo de Internet (TCP/IP),
seleccione la opción Usar la siguiente dirección IP.
6. Acceder al símbolo del sistema o MS-DOS: En el menú Inicio, abra la ventana de símbolo
del sistema (similar al sistema MS-DOS).
Si el comando ping muestra un mensaje de error o no recibe una respuesta de la otra estación de
trabajo, realice un diagnóstico de fallas. Las áreas que pueden fallar incluyen:
¿Cuál es el resultado del comando ping si se desconecta el cable de red y hace ping en la otra
estación de trabajo?
10. Restaure los valores originales de IP de las PC, desconecte el equipo y guarde los cables.
1) Portada
2) Introducción
3) Desarrollo de la práctica
4) Conclusiones
5) Bibliografía
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
La introducción y las conclusiones deberán ser no menores a media cuartilla y estarán en una
página independiente del desarrollo.
OBJETIVO
INTRODUCCIÓN
Esta práctica de laboratorio se ocupa de la capacidad para conectar dos PC para crear una red
LAN de Ethernet simple basada en hub entre dos estaciones de trabajo. Un hub es un dispositivo
de concentración de red que a veces se define como repetidor multipuerto. Los hubs son
económicos y fáciles de instalar, pero permiten que se produzcan colisiones. Son apropiados para
una LAN pequeña con tráfico liviano.
Además de las conexiones físicas y las de enlace de datos, que son de las Capas 1 y 2, las
computadoras también deben configurarse con los valores correctos de red IP, que es un tema de
Capa 3, para que puedan comunicarse. Como en esta práctica se usa un hub, se necesita un cable
UTP básico de conexión directa de Categoría 5/5e para conectar cada PC al hub. Esto se define
como cable de conexión o cableado horizontal, que se usa para conectar estaciones de trabajo y
una LAN típica. Inicie esta práctica de laboratorio con el equipo apagado y el cableado
desconectado.
METODOLOGÍA
1. Identificar el cable de Ethernet correcto y conectar los dos PC al hub. La conexión entre las dos
PC y el hub se realiza mediante un cable de conexión directa de Categoría 5 ó 5e. Busque dos
cables que sean lo suficientemente largos para llegar desde cada PC al hub. Conecte un
extremo a la NIC y el otro a un puerto del hub. Inspeccione cuidadosamente los extremos de
los cables y seleccione solamente un cable de conexión directa.
2. Enchufe y encienda las computadoras. Para verificar las conexiones de las computadoras,
asegúrese de que las luces de los enlaces de ambas NIC de los PC y las interfaces del
hub estén encendidas.
Nota: Anote los valores existentes de IP, para poder restaurarlos al final de la práctica de
laboratorio. Estos valores incluyen la dirección IP, la máscara de subred, el gateway por defecto y
los servidores DNS. Si la estación de trabajo es un cliente DHCP, no es necesario registrar esta
información.
• Haga clic en Inicio > Configuraciones > Panel de control y haga clic en el icono Conexiones
de red.
• Seleccione Conexión de área local y haga clic en Cambiar la configuración de esta
conexión.
93 - 183 CCNA 1: Conceptos básicos sobre networking v 3.1 – Práctica de laboratorio 5.1.13a Copyright © 2003, Cisco
Systems, Inc.
• Seleccione el icono del protocolo TCP/IP asociado con la NIC de este PC.
• Haga clic en Propiedades y haga clic en Usar la siguiente dirección IP.
Vea el ejemplo siguiente:
a. Pruebe la conectividad de una PC al otro a través del hub haciendo “ping” a la dirección IP de la
otra computadora. Introduzca el comando siguiente en la ventana de comandos.
Paso 8 Restaure los valores originales de IP de los PC, desconecte el equipo y guarde los
cables
1) Portada
2) Introducción
3) Desarrollo de la práctica
4) Conclusiones
5) Bibliografía
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
La introducción y las conclusiones deberán ser no menores a media cuartilla y estarán en una
página independiente del desarrollo.
OBJETIVO
INTRODUCCIÓN
Esta práctica de laboratorio se ocupa de la capacidad para conectar dos PC para crear una red
LAN de Ethernet simple basada en switches entre dos estaciones de trabajo. Un switch es un
dispositivo de concentración de networking que a veces se define como puente multipuerto. Los
switches son relativamente económicos y fáciles de instalar. Al operar en el modo full-duplex,
proporcionan ancho de banda dedicado a las estaciones de trabajo. Los switches eliminan
colisiones creando microsegmentos entre los puertos a los que se conectan las dos estaciones de
trabajo. Son apropiados para LAN pequeñas a grandes con tráfico moderado a pesado.
Además de las conexiones físicas y las de enlace de datos, que son de las Capas 1 y 2, las
computadoras también deben configurarse con los valores correctos de red IP, que es un tema de
Capa 3, para que puedan comunicarse. Como en esta práctica se usa un switch, se necesita un
cable UTP básico de conexión directa de Categoría 5/5e para conectar cada PC al switch. Esto se
define como cable de conexión u cableado horizontal, que se usa para conectar estaciones de
trabajo y una LAN típica. Inicie esta práctica de laboratorio con el equipo apagado y el cableado
desconectado. Se trabaja en equipos de dos con una persona por PC. Serán necesarios los
siguientes recursos:
METODOLOGÍA
a. La conexión entre los dos PC y el switch se realiza mediante un cable de conexión directa de
Categoría 5 ó 5e. Busque dos cables que sean lo suficientemente largos para llegar desde cada
PC al switch. Conecte un extremo a la NIC y el otro a un puerto del switch. Inspeccione
cuidadosamente los extremos de los cables y seleccione solamente un cable de conexión directa.
b. ¿Qué clase de cable se requiere para conectarse de una NIC al switch?
_________________________
c. ¿Cuál es la categoría del cable? ________________________________________
d. ¿Cuál es la designación de tamaño de hilo AWG del cable?
_______________________________
a. Enchufe y encienda las computadoras. Para verificar las conexiones de las computadoras
asegúrese de que las luces de los enlaces de ambas NIC de los PC y las interfaces del switch
estén encendidas. ¿Todas las luces de los enlaces están encendidas? ________________
• Haga clic en Inicio > Configuraciones > Panel de control y haga clic en el icono Conexiones
de red.
• Seleccione Conexión de área local y haga clic en Cambiar la configuración de esta
conexión.
• Seleccione el icono del protocolo TCP/IP asociado con la NIC de este PC.
• Haga clic en Propiedades y haga clic en Usar la siguiente dirección IP.
a. En el menú Inicio, abra la ventana de símbolo del sistema (similar al sistema MS-DOS).
8. Restaure los valores originales de IP de los PC, desconecte el equipo y guarde los cables
1) Portada
2) Introducción
3) Desarrollo de la práctica
4) Conclusiones
5) Bibliografía
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
La introducción y las conclusiones deberán ser no menores a media cuartilla y estarán en una
página independiente del desarrollo.
OBJETIVO
Aprender a usar los comandos de TCP/IP ping (Packet Internet Groper) y tracert
(traceroute) desde una estación de trabajo.Observar las ocurrencias de resolución de nombres
con servidor DNS.
INTRODUCCIÓN
Esta práctica de laboratorio puede realizarse con cualquier versión de Windows. Esta es una
práctica no destructiva que puede hacerse en cualquier máquina sin que se produzcan cambios en
la configuración del sistema.
Lo ideal es que esta práctica se realice en un entorno de LAN conectado a Internet. Puede
realizarse desde una sola conexión remota a través de un módem o conexión de tipo DSL. El
estudiante necesita las direcciones IP que se registraron en la práctica anterior. El instructor
también puede proporcionar direcciones IP adicionales.
METODOLOGÍA
Desde el menú Inicio, abran la ventana de Símbolo del Sistema. Presione Inicio >
Programas > Accesorios > Símbolo del Sistema o Inicio > Programas > Símbolo del Sistema
o Inicio > Todos los programas > cmd.
Si hay una segunda computadora en red, intente hacer ping a la dirección IP de la segunda
máquina.
Intente hacer ping a la dirección IP del gateway por defecto si había uno en el último ejercicio. Si
el ping tuvo éxito, esto significa que hay conectividad física al router en la red local y,
probablemente, con el resto del mundo.
Intente hacer ping a la dirección IP de cualquier DHCP y/o servidores DNS que se hayan
detectado en el último ejercicio. Si esto funciona para cualquiera de los dos servidores, y si no
están en la red.
La red 127.0.0.0 se reserva para las pruebas de loopback. Si el ping tiene éxito, TCP/IP está bien
instalado y funcionando en este computadora.
Escriba en la línea de comandos ping a la dirección web a la que quiera hacer ping, por ejemplo
siguiente comando: ping www.itmorelia.edu.mx
Sin esta resolución de nombres, el ping habría fallado porque TCP/IP sólo entiende las
direcciones IP válidas. No sería posible usar el navegador de web sin esta resolución de nombres.
Sin DNS, la conectividad a las computadoras en la Internet se puede verificar con una dirección
web o nombre de dominio bien conocido, o sin que haga falta conocer la dirección IP en sí. Si el
servidor DNS más cercano no conoce la dirección IP, el servidor hace una petición a un servidor
DNS que esté en un nivel superior en la estructura de Internet.
Observe que el servidor DNS pudo resolver el nombre a una dirección IP, pero no hubo respuesta.
Algunos routers de Microsoft están configurados para ignorar las peticiones de ping. Esta es una
medida de seguridad que se implementa con frecuencia.
Haga ping a algunos otros nombres de dominio y registre los resultados. Por ejemplo, ping
www.google.com
_________________________________________________________________________
________________________________________________________________________
tracert es la abreviatura de TCP/IP para “trace route”, observe que se muestra el resultado
exitoso de la ejecución de tracert desde un servidor llamado deneb ubicado en el ItMorelia, con
la dirección del DNS correspondiente. Por lo tanto, un servidor DNS pudo resolver el nombre a una
dirección IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para
llegar a destino.
Ahora haga lo mismo para la dirección www.cisco.com, observe que tracert usa las mismas
peticiones de eco y respuestas que el comando ping pero de manera algo diferente. tracert
realmente se puso en contacto con cada router tres veces. Compare los resultados para determinar
la coherencia de la ruta. Observe en el ejemplo anterior que había demoras relativamente largas
después del router 11 y 13, posiblemente debido a congestión. Lo principal es que parece haber
una conectividad relativamente coherente.
Cada router representa un punto donde una red se conecta con otra y por donde se envió el
paquete.
Intente hacer tracert a otros nombres de dominio o direcciones IP y registre los resultados.
RESULTADOS
Si los pasos anteriores tienen éxito y ping o tracert pueden verificar la conectividad con un
sitio Web de Internet, ¿qué es lo que esto indica acerca de la configuración del computadora y
acerca de los routers entre el computadora y el sitio web? ¿Qué hace el gateway por defecto, si es
que hace algo? ¿Qué diferencia encontró entre el acceso a www.itmorelia.edu.mx y las otras
direcciones?
_________________________________________________________________________
_________________________________________________________________________
_________________________________________________________________________
11) Portada
12) Introducción
13) Desarrollo de la práctica
14) Conclusiones
15) Bibliografía
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
La introducción y las conclusiones deberán ser no menores a media cuartilla y estarán en una
página independiente del desarrollo.
OBJETIVO
INTRODUCCIÓN
Anteriormente se utilizaba una computadora que realizaba todas las tareas de una empresa; esto
hoy ha sido reemplazado por otro modelo en el que un gran número de computadoras separadas
pero interconectadas entre si las cuales hacen en trabajo de forma organizada.
En un sentido amplio hay dos tipos de clasificación de las redes: la tecnología de transmisión y la
escala, aunque por lo general no hay una sola clasificación, éstas son las que destacan de manera
importante.
1. Enlaces de difusión
Las redes de difusión (broadcast) tienen un solo canal de comunicación, por lo que todas las
máquinas de la red lo comparten. Si una máquina envía un mensaje corto (conocido como
paquete) todas las demás lo reciben. Un campo de dirección dentro del paquete especifica el
destinatario; cuando una máquina recibe un paquete, verifica el campo de dirección, si el paquete
va destinado a esa máquina, lo procesa, si no, lo ignora.
En contraste, las redes punto a punto constan de muchas conexiones entre pares individuales de
máquinas. Para ir del origen al destino, un paquete en este tipo de red podría tener que visitar
primero una o más máquinas intermedias. Por regla general, las redes más pequeñas localizadas
en una misma área geográfica tienden a utilizar difusión, mientras que las más grandes suelen ser
de punto a punto. La transmisión de punto a punto con un emisor y un receptor se conoce como
unidifusión.
Otra alternativa es clasificar las redes por su escala, es decir por su tamaño físico y el espacio que
ocupan. Por ejemplo, una red inalámbrica que conecta una computadora con su ratón, teclado e
impresora, es una red de área personal (PAN) y se encuentra ubicada dentro de un metro
cuadrado.
A continuación las redes mas grandes se pueden dividir en redes de área local (LAN), de área
metropolitana (MAN) y de área amplia (WAN), por último, la conexión de dos o más redes se
conoce como interred o red de redes, el ejemplo más claro de ésta es la Internet.
Redes LAN
Las redes de área local son redes de propiedad privada que se encuentran en un solo edificio o
campus de pocos kilómetros de longitud. Se utilizan ampliamente para conectar computadoras
personales y estaciones de trabajo en oficinas de una empresa para compartir recursos e
intercambiar información.
Las redes LAN ofrecen a los usuarios muchas ventajas, incluyendo acceso compartido a los
dispositivos y aplicaciones, intercambio de archivos entre usuarios conectados y comunicación vía
correo electrónico y otras aplicaciones.
Los modelos LAN operan en las dos capas inferiores del modelo OSI, esto es en la capa física y en
la capa de enlace.
Las transmisiones de datos en una red LAN caen dentro de tres clasificaciones: unicast, multicast y
broadcast. En cada tipo de transmisión, un solo paquete es enviado a uno o más nodos. En una
transmisión unicast, un paquete es enviado desde la fuente hacia un destino en la red. Primero, el
nodo fuente direcciona el paquete usando la dirección del nodo destino. El paquete es enviado
entonces sobre la red, y finalmente, llega a su destino. Una transmisión multicast consiste de un
solo paquete de datos que es copiado y enviado a una subred específica de nodos en la red.
Primero, el nodo fuente direcciona el paquete usando una dirección de multicast. El paquete es
enviado entonces por la red, la cual hace copias del paquete y envía una copia a cada nodo que es
parte de la dirección de multicast. Una transmisión broadcast consiste de un solo paquete de datos
que es copiado y enviado hacia todos los nodos de la red. En estos tipos de transmisiones, el nodo
fuente direcciona el paquete usando la dirección de broadcast. El paquete es enviado entonces por
la red, la cual hace copias del paquete y envía una copia a cada nodo de la red.
Topologías LAN
Las topologías LAN definen la forma en la que están organizados los dispositivos en la red. Las
cuatro topologías LAN más comúnmente utilizadas son: bus, anillo, estrella y árbol. Estas
topologías son arquitecturas lógicas, pero los dispositivos actuales no necesitan estar organizados
físicamente en estas configuraciones. Las topologías lógicas de bus y de anillo, por ejemplo,
comúnmente están organizadas en forma física como una estrella. Una topología de bus es
una arquitectura linear, las transmisiones desde las estaciones se propagan a lo largo del medio y
son recibidas por las demás estaciones. Las redes Ethernet/IEEE 802.3 incluyendo
100BaseT , implementan una topología de bus, la cual es ilustrada en la figura siguiente:
Una topología de anillo es una arquitectura LAN que consiste de una serie de dispositivos
conectados entre sí por enlaces unidireccionales para formar un solo lazo cerrado. Ambas redes,
Token Ring/IEEE 802.5 y FDDI usan una topología de anillo. La figura siguiente ilustra una
topología lógica de anillo.
Una topología de estrella es una arquitectura LAN en la cual los puntos finales en una red están
conectados a un hub central, o switch, a través de enlaces dedicados. Frecuentemente las
topologías lógicas de bus y de anillo son implementadas físicamente en una topología de
estrella, lo cual es ilustrado en la figura siguiente. Una topología de árbol es una arquitectura LAN
que es idéntica a la topología de bus, excepto que ramas con múltiples nodos son posibles en este
caso.
Las NIC’s son tarjetas de circuito impreso que son instaladas en las estaciones de trabajo. Las
funciones de una tarjeta NIC son las siguientes:
METODOLOGÍA
La práctica deberá entregarse mediante un reporte con los ejercicios resueltos, así como las
conclusiones, donde indique para qué sirven las conversiones en direccionamiento, y cuál es su
finalidad. Las condiciones generales del formato se presentan a continuación:
1) Portada
2) Desarrollo de la práctica
3) Conclusiones
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
Las conclusiones deberán no ser menores a media cuartilla y estarán en una página independiente
del desarrollo.
OBJETIVO
INTRODUCCIÓN
METODOLOGÍA
2. Conectar una red que sea similar a la del diagrama de topología. Cree una conexión de la
consola al switch. Puede utilizar cualquier switch actual en su práctica de laboratorio
siempre y cuando éste tenga las interfaces necesarias que se muestran en la topología. El
resultado que se muestra en esta práctica de laboratorio corresponde a un switch 2960. Si
utiliza otros switches, el resultado del switch y las descripciones de la interfaz podrían
aparecer diferentes.
4. Entre al modo privilegiado. Puede acceder a todos los comandos del switch en modo
privilegiado. Sin embargo, debido a que muchos de los comandos privilegiados configuran
parámetros operativos, el acceso privilegiado se debe proteger con una contraseña para
evitar el uso no autorizado. El conjunto de comandos EXEC privilegiados incluye aquellos
comandos del modo EXEC del usuario, así como también el comando configure a través
del cual se obtiene acceso a los modos de comando restantes. Entre al modo EXEC
privilegiado introduciendo el comando enable.
Switch>enable
Switch#
Observe que el indicador cambia en la configuración para reflejar el modo EXEC privilegiado.
Switch#show running-config
Switch#show startup-config
startup-config is not present
Switch#show version
Switch#show vlan
Ejecute uno de los siguientes comandos para examinar el contenido del directorio flash.
Los archivos tienen una extensión, como .bin, al final de su nombre. Los directorios no tienen una
extensión de archivo. Para examinar los archivos en un directorio, ejecute el siguiente comando
utilizando el nombre de archivo que se muestra en el resultado del comando anterior:
Switch#dir flash:c2960-lanbase-mz.122-25.SEE3
Directory of flash:/c2960-lanbase-mz.122-25.SEE3/
6 drwx 4480 Mar 1 1993 00:04:42 +00:00 html
618 -rwx 4671175 Mar 1 1993 00:06:06 +00:00 c2960-lanbase-mz.122-
25.SEE3.bin
619 -rwx 457 Mar 1 1993 00:06:06 +00:00 info
32514048 bytes total (24804864 bytes free)
Para ver el contenido del archivo de configuración de inicio, ejecute el comando show startup-config
en el modo EXEC privilegiado:
Switch#show startup-config
startup-config is not present
Haga una modificación a la configuración del switch y guárdela. Escriba los siguientes comandos:
Switch#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Switch(config)# hostname S1
S1(config)#exit
S1#
Para guardar el contenido del archivo de configuración en ejecución en la RAM no volátil (NVRAM),
ejecute el comando copy running-config startup-config.
Nota: Es más fácil ingresar este comando mediante la abreviatura copy run start.
S1#show startup-config
Using 1170 out of 65536 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname S1
!
La configuración actual se ha escrito en la NVRAM.
La práctica deberá entregarse mediante un reporte con los ejercicios resueltos, así como las
conclusiones, donde indique para qué sirven las conversiones en direccionamiento, y cuál es su
finalidad. Las condiciones generales del formato se presentan a continuación:
4) Portada
5) Desarrollo de la práctica
6) Conclusiones
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
Las conclusiones deberán no ser menores a media cuartilla y estarán en una página independiente
del desarrollo.
OBJETIVO
• Crear una configuración básica de switch, que incluya un nombre y una dirección IP
• Configurar contraseñas para garantizar que el acceso a la CLI sea seguro
• Configurar la velocidad del puerto de switch y las propiedades dúplex para una interfaz
• Configurar la seguridad básica de puerto del switch
INTRODUCCIÓN
METODOLOGÍA
S1#configure terminal
S1(config)#hostname S1
S1(config)#exit
Entre al modo de configuración de línea para la consola. Establezca cisco como contraseña para
iniciar sesión. También configure las líneas vty 0 a 15 con la contraseña cisco.
S1#configure terminal
Enter the configuration commands, one for each line. When you are
finished,
return to global configuration mode by entering the exit command or
pressing
Ctrl-Z.
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
¿Por qué se requiere el comando login?
__________________________________________________
Establezca la contraseña secreta de enable como class. Esta contraseña protege el acceso al
modo EXEC privilegiado.
Antes de poder administrar la S1 en forma remota desde la PC1, necesita asignar una dirección IP
al switch. La configuración predeterminada del switch es que la administración de éste sea
controlada a través de VLAN1. Sin embargo, una optimización para la configuración básica del
switch es modificar la administración para que la realice una VLAN que no sea VLAN 1. Las
implicancias y razones de esta acción se explican en el próximo capítulo.
En primer lugar, creará la nueva VLAN 99 en el switch. Luego, configurará la dirección IP del switch
en 172.17.99.11 con la máscara de subred 255.255.255.0 en la interfaz virtual interna VLAN 99.
S1(config)#vlan 99
S1(config-vlan)#exit
S1(config)#interface vlan99
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to
down
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#
Observe que la interfaz VLAN 99 está en estado desactivado aunque usted ha ingresado el
comando no shutdown. La interfaz se encuentra desactivada actualmente debido a que no se
asignaron puertos del switch a la VLAN 99. Asigne todos los puertos de usuario a VLAN 99.
La exploración completa de las VLAN está fuera del alcance de esta práctica de laboratorio. Este
tema se analiza en detalle en el próximo capítulo. Sin embargo, para establecer la conectividad
entre el host y el switch, los puertos que utiliza el host deben estar en la misma VLAN que el
switch. Observe en el resultado anterior que la interfaz VLAN 1 se desactiva porque no se le asigna
ningún puerto. Después de algunos segundos, VLAN 99 se activará porque se le asigna al menos
un puerto a esta última.
4. Establezca el gateway predeterminado del switch.
¿Cuáles son los estados de la VLAN?: VLAN99 está __________, el Protocolo de línea está
__________
¿Cuál es la estrategia para formar las colas? ____________________
7. Verifique la conectividad.
Para verificar que los hosts y el switch estén configurados correctamente, haga ping a la dirección
IP del switch (172.17.99.11) desde la PC1.
En caso contrario, resuelva los problemas del switch y de la configuración del host. Observe que
pueden ser necesarios varios intentos para que los pings tengan éxito.
8. Configure la velocidad del puerto y la configuración dúplex para una interfaz FastEthernet.
Realice la configuración de velocidad y dúplex en FastEthernet 0/18. Utilice el comando end para
regresar al modo EXEC privilegiado al finalizar.
S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#speed 100
S1(config-if)#duplex full
S1(config-if)#end
Configurar puertos en forma manual puede conducir a una falta de concordancia en el dúplex, lo
cual puede disminuir el rendimiento en forma significativa.
9. Guarde la configuración.
Ha completado la configuración básica del switch. Ahora haga una copia de seguridad del archivo
de configuración en ejecución a NVRAM para garantizar que los cambios que se han realizado no
se pierdan si el sistema se reinicia o se apaga.
S1#show startup-config
El Alumno deberá entregar un reporte con la tabla llena con los datos correspondientes, así como
las conclusiones al respecto del comparativo entre ambos modelos, basado en la información
proporcionada en clase, así como resultado de la investigación del tema. Las condiciones
generales del formato se presentan a continuación:
1) Portada
2) Introducción
3) Desarrollo de la práctica
4) Conclusiones
5) Bibliografía
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
La introducción y las conclusiones deberán ser no menores a media cuartilla y estarán en una
página independiente del desarrollo.
El desarrollo de la práctica deberá estar completo e ir en el orden de la metodología, presentarse
limpio y en computadora
OBJETIVO
INTRODUCCIÓN
METODOLOGÍA
Determine y anote las direcciones de Capa 2 (físicas) de las tarjetas de interfaz de red de la PC
utilizando los siguientes comandos:
Muestre las direcciones MAC utilizando el comando show mac-address-table en modo EXEC
privilegiado.
S1#show mac-address-table
S1#show mac-address-table ?
Para eliminar las direcciones MAC existentes, use el comando clear mac-address-table en modo
EXEC privilegiado.
S1#show mac-address-table
Hay muchas posibilidades de que una aplicación activa en su PC1 ya haya enviado una trama
desde la NIC hacia la S1. Observe nuevamente la tabla de direcciones en modo EXEC privilegiado
para ver si S1 ha reaprendido la dirección MAC para la PC1.
S1#show mac-address-table
Si S1 aún no ha reaprendido la dirección MAC para la PC1, haga ping a la dirección de la VLAN 99
del switch desde la PC1 y repita el Paso 6.
Para especificar a qué puertos se puede conectar un host, una posibilidad es crear una asignación
estática de la dirección MAC del host a un puerto.
Configure una dirección MAC estática en la interfaz FastEthernet 0/18 utilizando la dirección que se
anotó para PC1 en el paso 1 de esta tarea. La dirección MAC 00e0.2917.1884 se utiliza sólo como
ejemplo. Debe utilizar la dirección MAC de su PC1, que es distinta a la del ejemplo.
Para completar la siguiente tarea será necesario eliminar la entrada de la tabla de direcciones MAC
estáticas. Ingrese al modo de configuración y elimine el comando escribiendo no al comienzo de la
cadena de comandos.
Nota: La dirección MAC 00e0.2917.1884 se utiliza sólo en el ejemplo. Utilice la dirección MAC para
su PC1.
S1#show mac-address-table
Verifique que la PC1 y el switch aún están correctamente configurados haciendo ping a la dirección
IP de la VLAN 99 del switch desde el host.
Si la respuesta es no, resuelva los problemas en la configuración de los hosts y del switch.
13. Copie las direcciones MAC del host.
PC1_______________________________________________________________
PC2_______________________________________________________________
Muestre las direcciones MAC aprendidas utilizando el comando show mac-address-table en modo
EXEC privilegiado.
S1#show mac-address-table
Explore cuáles son las opciones para configurar la seguridad de puerto en la interfaz FastEthernet
0/18.
Configure el puerto del switch FastEthernet 0/18 para que acepte sólo dos dispositivos, para que
aprenda las direcciones MAC de dichos dispositivos dinámicamente y para que bloquee el tráfico
de hosts inválidos en caso de violación.
S1#show port-security
¿Cuántas direcciones seguras se permiten en FastEthernet 0/18?_____________
S1#show running-config
¿Hay afirmaciones enumeradas que reflejan directamente la implementación de seguridad de la
configuración en ejecución?_________________________________________________
En la interfaz FastEthernet 0/18, establezca la dirección MAC de seguridad máxima del puerto en 1
y que se desactive en caso de violación.
S1#show port-security
¿Las configuraciones de seguridad de los puertos reflejan las modificaciones del Paso 9?
__________________
Haga ping en la dirección VLAN99 del switch desde PC1 para verificar la conectividad y actualizar
la tabla de direcciones MAC. En este momento debe ver la dirección MAC para la PC1 “insertada”
en la configuración en ejecución.
Desconecte la PC1 y conecte la PC2 al puerto FastEthernet 0/18. Haga ping a la dirección
172.17.99.11 de la VLAN 99 desde el nuevo host. Espere a que la luz de enlace color ámbar se
torne verde. Una vez que se torna verde, debe apagarse casi inmediatamente.
Anote cualquier observación:
_________________________________________________________
_______________________________________________________________________________
Para ver la información de configuración sólo para el puerto FastEthernet 0/18, ejecute el siguiente
comando en modo EXEC privilegiado:
Nota: Algunas versiones de IOS pueden requerir un comando shutdown manual antes de ingresar
el comando no shutdown.
24. Limpieza
La práctica deberá entregarse mediante un reporte con los ejercicios resueltos, así como las
conclusiones, donde indique para qué sirven las conversiones en direccionamiento, y cuál es su
finalidad. Las condiciones generales del formato se presentan a continuación:
1) Portada
2) Desarrollo de la práctica
3) Conclusiones
La portada deberá llevar los datos de la institución, la materia cursada, nombre del alumno, número
de práctica, nombre de la práctica y fecha.
Las conclusiones deberán no ser menores a media cuartilla y estarán en una página independiente
del desarrollo.
Redes Cisco. Guía de estudio para la certificación CCNA 640-802, Alfaomega,
Primera Edición.
Páginas en la Web:
http://www.monografias.com
http://www.geocities.com
http://www.mitecnologico.com
http://www.galeon.com
http://www.andinalink.com
http://lsc.fie.umich.mx
http://www.lcc.uma.es
http://lwwa175.servidoresdns.net:9000/proyectos_wireless/Web/direccione
s_mac.htm