Académique Documents
Professionnel Documents
Culture Documents
1. DATOS INFORMATIVOS
b. No. DE PRÁCTICA: 4
2. DATOS DE LA PRÁCTICA
b. OBJETIVO GENERAL
c. OBJETIVOS ESPECIFICOS
d. PREPARATORIO
Investigar cómo se realiza división a subredes del mismo tamaño.
e. MARCO TEÓRICO
Hasta ahora se ha visto una variedad de formas para desplazar tramas y paquetes de una
computadora a otra. Se ha mencionado a repetidores, hubs, puentes, switchs, routers y puertas
de enlace. Todos estos dispositivos son de uso común, aunque difieren en formas sutiles y no tan
sutiles. Puesto que son tantos, tal vez valga la pena analizarlos en conjunto para conocer sus
similitudes y diferencias.
La clave para entender estos dispositivos es tener en cuenta que operan en distintas capas del
modelo OSI, como se ilustra en la figura 4-1(a). La capa es importante porque los distintos
dispositivos utilizan diferentes piezas de información para decidir cómo van a conmutar2. En un
escenario común, el usuario genera algunos datos para enviarlos a una máquina remota. Estos
datos se pasan a la capa de transporte, que le agrega un encabezado (por ejemplo, un
encabezado TCP) y pasa la unidad que resulta a la capa de red. Ésta le agrega su propio
encabezado para formar un paquete de capa de red (por ejemplo, un paquete IP). En la figura 4-
1(b) se puede ver el paquete IP sombreado. Después, el paquete pasa a la capa de enlace de
datos, la cual agrega su propio encabezado y una suma de verificación (CRC), y entrega la trama
resultante a la capa física para su transmisión; por ejemplo, sobre una LAN.
1
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 292
2
Conmutación: Reenvío de PDUs de una interfaz a otra.
Elaborado por: Revisado por: Aprobado por:
Ethernet Conmutada4
Un switch permite agregar o quitar una nueva estación con sólo conectar o desconectar un cable,
y es fácil encontrar la mayoría de las fallas, ya que un cable o puerto defectuoso por lo general
afectará a una sola estación.
Los switchs sólo envían tramas a los puertos para los cuales están destinadas. Cuando el puerto
de un switch recibe una trama Ethernet de una estación, el switch verifica las direcciones de
Ethernet para ver cuál es el puerto de destino de la trama. Este paso requiere que el switch sea
capaz de deducir qué puertos corresponden a qué direcciones, proceso sobre el cuál no se
ahondará. Es así que, se asume que el switch conoce el puerto de destino de la trama. A
continuación, el switch reenvía la trama a través de su plano posterior de alta velocidad hacia el
puerto de destino. Después, el puerto de destino transmite la trama sobre el cable, de manera
que pueda llegar a la estación de destino. Ninguno de los otros puertos sabe siquiera que existe
la trama.
3
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 292
4
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 247
5
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 248
Elaborado por: Revisado por: Aprobado por:
¿Qué ocurre si más de una estación o puerto desea enviar una trama al mismo tiempo?
En un switch, cada puerto es su propio dominio de colisión6 independiente. En el caso común en
que el cable es full-dúplex, tanto la estación como el puerto pueden enviar una trama en el cable
al mismo tiempo, sin preocuparse por los demás puertos y estaciones. Ahora las colisiones son
imposibles y no se necesita CSMA/CD.
No obstante, como se podrían enviar dos tramas al mismo puerto de salida y al mismo tiempo,
el switch debe tener un búfer para que pueda poner temporalmente en cola una trama de
entrada hasta que se pueda transmitir al puerto de salida.
Router7
La Universidad Politécnica Salesiana con el fin de establecer una formación integral para sus
estudiantes cuenta con equipos de la marca Cisco para el desarrollo de las prácticas de Redes de
6
Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos
acceden al medio al mismo tiempo, el resultado será una colisión (mensaje confuso) entre las dos señales. (Fuente:
http://bit.ly/1NDUBZ4; http://bit.ly/1RKEufH)
7
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 294
Elaborado por: Revisado por: Aprobado por:
El IOS de un switch o un router proporciona una interfaz a los técnicos de red. El técnico puede
introducir comandos para configurar o programar el dispositivo a fin de que lleve a cabo diversas
funciones de redes. Los detalles operativos de los IOS en los dispositivos de internetworking
varían según el propósito del dispositivo y las características que admite.
Cisco IOS es un término que abarca diferentes sistemas operativos que se ejecutan en diversos
dispositivos de redes. Existen muchas variaciones distintas de Cisco IOS:
La versión de IOS depende del tipo de dispositivo que se utilice y de las características necesarias.
Si bien todos los dispositivos traen un IOS y un conjunto de características predeterminados, es
posible actualizar el conjunto de características o la versión de IOS para obtener capacidades
adicionales.
8
Cisco Networking Academy®, Curso: Introducción a redes (V. 5.02); Capítulo 2, Apartado 2.1.1.1, Cisco® IOS,
Cisco® Systems, Inc.
Elaborado por: Revisado por: Aprobado por:
Permite la interacción del usuario con el shell 9 . Al emplear la CLI, el usuario interactúa
directamente con el sistema en un entorno basado en texto introduciendo comandos con el
teclado en una ventana de petición de entrada de comandos. El sistema ejecuta el comando y,
por lo general, proporciona una respuesta en forma de texto.
Una vez que un técnico de red se conecta a un dispositivo, puede configurarlo. El técnico de red
debe navegar a través de diversos modos del IOS. Los modos de Cisco IOS para los switchs y los
routers son muy similares. La CLI utiliza una estructura jerárquica para los modos.
En orden jerárquico desde el más básico hasta el más especializado, los modos principales son
los siguientes:
Tiene capacidades limitadas, pero es útil para algunas operaciones básicas. Permitiendo sólo
una cantidad limitada de comandos de monitoreo básicos. Se encuentra en el nivel más
básico de la estructura jerárquica modal. El modo EXEC del usuario se puede reconocer por la
petición de entrada de la CLI que termina con el símbolo >
9
Shell: Porción del Sistema Operativo, que interactúa con las aplicaciones y el usuario. (Fuente: Cisco Networking
Academy®, Curso: Introducción a redes (V. 5.02); Capítulo 2, Apartado 2.1.1.1, Cisco® IOS, Cisco® Systems, Inc.)
10
Cisco Networking Academy®, Curso: Introducción a redes (V. 5.02); Capítulo 2, Apartado 2.1.3.1, Modos de
Funcionamiento de Cisco IOS, Cisco® Systems, Inc.
Elaborado por: Revisado por: Aprobado por:
El modo EXEC privilegiado se puede reconocer por la petición de entrada que termina con el
símbolo #.
11
Cisco Networking Academy®, Curso: Introducción a redes (V. 5.02); Capítulo 2, Apartado 2.1.3.1, Modos de
Funcionamiento de Cisco IOS, Cisco® Systems, Inc.
Elaborado por: Revisado por: Aprobado por:
El usuario puede ingresar a diferentes modos de sub configuración. Cada uno de estos modos
permite la configuración de una parte o función específica del dispositivo IOS.
Cada modo tiene una petición de entrada distinta y se utiliza para realizar tareas determinadas
con un conjunto específico de comandos que están disponibles solo para el modo en cuestión.
En la figura 4-3, se muestra la estructura de los modos de IOS con sus peticiones de entrada y
características típicas.
f. MARCO PROCEDIMENTAL
En esta práctica de laboratorio, se implementa una topología similar a la de la figura 4-4. Para la
que; se configura los parámetros básicos de un equipo de conectividad. Se establece parámetros
de configuración de seguridad básica en lo referente al acceso a la CLI (Interfaz de Línea de
Comandos) y al puerto de consola a través de contraseñas encriptadas y contraseñas de texto no
cifrado. Asimismo se configura mensajes de inicio de sesión a los equipos. Posteriormente, se
configura direccionamiento IP y el enrutamiento estatico en los diferentes equipos, en el
escenario correspondiente; se comprueba que exista conectividad mediante el comando ping.
Finalmente, se comprueba y se guarda la configuración en ejecución.
Tabla de Direccionamiento
12
Cisco Networking Academy®, Curso: Principios Básicos de Routing & Switching (V. 5.02); Capítulo 4, Apartado
4.1.2.6, Acceso a Consola, Cisco® Systems, Inc.
Elaborado por: Revisado por: Aprobado por:
1.4. Una vez que ha identificado los conectores y puertos correspondientes, conectar el
cable de consola al equipo de conectividad.
1.5. Iniciar una sesión de emulador de terminal mediante HyperTerminal.
1.5.1. En la ventana Descripción de la Conexión, determinar un nombre para la
nueva conexión (considerar los mismos nombres de la Figura 4-4). Dar clic
en Aceptar.
1.5.2. Aparecerá la ventana Conectar a, en la sección Conectar usando, escoja el
puerto COM de más alta numeración. Dar clic en Aceptar.
1.5.3. Subsecuentemente, en la ventana Propiedades: COMx, dar clic en el botón
Restaurar predeterminados y, posteriormente en Aceptar. (Referirse a la
figura 4-6)
13
Captura de pantalla tomada del Programa HyperTerminal, of Hilgraeve Inc.
Elaborado por: Revisado por: Aprobado por:
____________________________________________________________________
¿Cuál es la razón para que se muestre dicho resultado?
El comando muestra toda la configuración actual que se ejecuta en el equipo
____________________________________________________________________
2.3. En caso de que el equipo presente una configuración de arranque ejecute el
procedimiento de borrado del equipo.
¿Qué comandos utiliza para éste propósito?
Erase startup-config
Reload
__________________________________________________________________
____________________________________________________________________
3. Establecer la configuración básica en los equipos. Al igual que los acápites anteriores
empezar por la configuración del switch y repetir el proceso para el router.
3.2. Configurar el acceso seguro a la línea de consola. Para lo que debe ingresar al modo
de configuración específico correspondiente y establecer la contraseña en redes1.
Nota: para ingresar al modo EXEC privilegiado debe digitar la contraseña secreta de
enable; pues el IOS prefiere ésta última en lugar de la contraseña de enable.
En caso de configurar más contraseñas, ¿Se mostrarán como texto no cifrado, en los
archivos de configuración? Despliegue el comando show correspondiente y justifique
su respuesta.
____________________________________________________________________
3.6. Como parte de la seguridad básica de los equipos de conectividad, Cisco permite la
configuración de mensajes del día o MOTD. Con el comando correspondiente, en el
modo de configuración global; establecer el mensaje de advertencia, dentro de
caracteres delimitadores.
nombre-equipo(config)#banner motd "Acceso solo a personal
Autorizado!"
¿En qué momento se despliega éste mensaje?
Al momento de iniciar los comandos del router cisco
Elaborado por: Revisado por: Aprobado por:
____________________________________________________________________
3.7. Configurar manualmente el reloj del software del sistema, utilizar el siguiente
formato del comando clock set, en el modo de configuración EXEC privilegiado.14
nombre-equipo#clock set [hh:mm:ss] [dia] [mes] [año]
¿Cuál es el objetivo de establecer ésta configuración en el equipo?
Para que el reloj interno del sistema
____________________________________________________________________
nombre-equipo(config)#interface vlan 1
nombre-equipo(config-if)#ip address [dirección-ip-tabla4-1]
[máscara-tabla4-1]
nombre-equipo(config-if)#no shutdown
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed
state to up
____________________________________________________________________
4.2. A través del comando show ip interface brief, verificar que se haya
configurado correctamente la dirección IP del equipo; también puede revisar el
estado de todos los puertos y las interfaces del switch.
¿Qué indica el resultado de digitar el comando especificado?
Todas las direcciones ip configuradas y no configuradas en el equipo
____________________________________________________________________
14
Fuente: http://bit.ly/1Rc4UpU
Elaborado por: Revisado por: Aprobado por:
nombre-equipo(config)#interface [Gigabit/Fast]Ethernet0/0
nombre-equipo(config-if)#description Conexion LAN-PC1
nombre-equipo(config-if)#ip address [dirección-ip-tabla4-1]
[máscara-tabla4-1]
nombre-equipo(config-if)#no shutdown
5.1. Una vez que se ha ejecutado el comando no shutdown, que permite activar
administrativamente a la interfaz [Gigabit/Fast]Ethernet0/0; se despliegan los
siguientes mensajes.
Verificación de Conectividad.
15
Captura de pantalla tomada del Panel de Control del Sistema del Sistema Operativo Windows 7 Professional.
Copyright © 2009 Microsoft Corporation.
Elaborado por: Revisado por: Aprobado por:
No
_______________________________________________________________________
Router2 (Registrar IP), ¿Tuvo éxito?
_______________________________________________________________________
PC
Switch Cisco
Router Cisco
Patch Cords
16
16
Fuente: http://bit.ly/1RmvZpo
Elaborado por: Revisado por: Aprobado por:
Cable de Consola
17
18
h. REGISTRO DE RESULTADOS
Trabajo Complementario
Ahora que ha interactuado con el sistema operativo IOS de una topología de red con equipos
reales, en el presente laboratorio de Redes de Computadoras I, ha adquirido algunas habilidades
que debe poner en práctica. Con las nuevas habilidades adquiridas plasme en simulación los
siguientes numerales:
1. En un archivo de Packet Tracer, crear una red con; la topología de la presente práctica,
con la misma configuración realizada, investigue acerca de la configuración de
contraseñas de seguridad de las líneas Virtual Teletype (VTY) y el acceso remoto vía
Telnet. Con la investigación planteada, ejecutar los comandos correspondientes en los
17
Fuente: http://bit.ly/1Nqm8wY
18
Fuente: http://bit.ly/1HGvOTZ
Elaborado por: Revisado por: Aprobado por:
3.3. Mediante el comando show flash comprobar que el archivo de configuración de inicio
se haya almacenado en la memoria flash.
4. Realice el procedimiento especificado en el numeral anterior para el router.
Nota: Justifique lo solicitado mediante capturas de pantalla. Además entregar una simulación
con lo solicitado en el presente acápite con el siguiente formato, NombreApellido_P4.
Investigación
Nota: Indicar para qué modelo y que tipo de sistema operativo aplican los comandos de marcas
distintas a Cisco.
NOTA2: Al iniciar la práctica existirá coloquio referente a estas hojas, favor llegar a tiempo.
i. BIBLIOGRAFÍA UTILIZADA