Vous êtes sur la page 1sur 31

PONTIFICIA UNIVERSIDAD CATÓLICA MADRE Y MAESTRA

FACULTAD DE LAS CIENCIAS DE LA INGENIERÍA


DEPARTAMENTO DE INGENIERÍA TELEMÁTICA
ESCUELA DE ELECTRÓNICA Y COMPUTACIÓN

LABORATORIO DE FUNDAMENTO DE TELECOMUNICACIONES


ITT-237-P-072 (2017-2018/3)
“Capa de Enlace de Datos Parte 2 - Configuración Básica de
un Switch (Físico)”
PRÁCTICA #7:

PRESENTADO POR: Joan E. Peña Acosta

MATRICULA: 2016-0335

ENTREGADO A: ING. RAFAEL DORVILLE

FECHA DE ASIGNACIÓN: 15 DE JUNIO DEL 2018

FECHA DE ENTREGA: 21 DE JUNIO DEL 2018

SANTIAGO DE LOS CABALLEROS, REPÚBLICA DOMINICANA.

1
INDICE

2
Tabla de contenido
Introducción............................................ 6
Marco teórico........................................... 8
Procedimiento.......................................... 14
Conclusión............................................. 28
Bibliografía........................................... 30

Tabla de imágenes

Imagen 1. Ejemplo de protocolos capa de enlace.......... 9

Imagen 2. Ejemplo de funcionamiento de una VLAN........ 10

Imagen 3. Conexión de S1 y PC1......................... 14


Imagen 4. PC1 – Deskop – para ingresar al Termimal. ... 15
Imagen 5. Terminal de la consola....................... 16
Imagen 7. Cambio de la configuración global............ 16

Imagen 8. Comandos disponibles configuración global.... 17

Imagen 9. Cambio de nombre al host. ................... 17

Imagen 10. Asignación del puerto vlan99. .............. 17

Imagen 11. Configurando IP address e interfaz. ........ 18

Imagen 12. Asignar el puerto y configuración global.... 18

Imagen 13. Configuración de line para consola. ....... 18

Imagen 14. Proceso de configurar la hora. ............. 19

Imagen 15. Lista de los comandos recientes. ........... 19

Imagen 16. Cantidad de comandos almacenados bufer. .... 19

Imagen 17. Regresando al modo EXEC privilegiado. ...... 20

Imagen 18. Versión del software IOS de Cisco. ......... 20

Imagen 19. Imágenes cargas en la memoria flash. ....... 20

Imagen 20. Agregando nueva imagen IOS de Cisco. ....... 21

3
Imagen 21. Configuración IP – Mascara de Subred PC..... 21

Imagen 22.Conexion PC – Switch......................... 22

Imagen 23. Configuración del FastEthernet. ............ 22

Imagen 24. Configuración de la consola. ............... 23

Imagen 25. Comprobación del ping entre S1 Y PC1. ...... 23

Imagen 26. Comprobación de la dirección MAC. .......... 24

Imagen 27. Configuración de MAC Address TFTP. ......... 24

Imagen 28. Visualización tabla de dirección MAC. ...... 25

Imagen 29. Conexión Servidor – Switch. ................ 25

Imagen 30. Config de la interfaz y puerto vlan. ...... 25

Imagen 31. Configuración final al TFTP. ............... 25

Imagen 32. Programa HyperTerminal. .................... 26

Imagen 33. Programa TFTPD.............................. 26

4
INTRODUCCIÓN

5
Introducción

A lo largo del laboratorio se ha venido trabajando con el


modelo OSI y cada una de sus capas, especialmente la capa
de enlace donde se han desarrollado habilidades para
identificar y configurar switch para ciertas VLANS. Ahora
bien, en este experimento se va a estudiar y manipular de
manera física la administración y configuración básica
para las VLAN y los enlaces troncales a través de estos.

De la misma manera, se trabajará con la creación y la


asignación de puertos de acceso a VLAN específicas, el
cambio de la VLAN nativa y la configuración especifica de
enlaces troncales. Por lo que, es necesario dominar los
conceptos de VLAN y enlace troncal, y además utilizar los
programas adecuados para permitir la comunicación, tales
como: Hyperterminal, Driver cable serial y tftpd32
Server.

Por último, se espera un desarrollo de la práctica


adecuadamente, donde se implementen los pasos a seguir en
el procedimiento, asimismo se verifique el funcionamiento
de los equipos y materiales a utilizar.

6
MARCO TEORICO

7
Marco Teórico

Capa enlace de datos

Los protocolos de la capa de enlace de datos regulan como


se da formato a una trama para utilizarla en diferentes
medios. Es posible, que distintos protocolos se
encuentren en uso para diferentes medios (Hallberg,
2006).

La capa de enlace de datos es la responsable de del


intercambio de datos entre un host cualquiera, y la red a
la que está conectado. Permitiendo una correcta
comunicación entre las capas superiores (Red, Transporte
y Aplicación) y el medio físico de transporte de datos.
Su principal objetivo es conseguir que la información
fluya libre de errores entre dos máquinas que estén
conectadas directamente (servicio orientado a conexión).

Para lograr este objetivo tiene que montar bloques de


información (llamados tramas en esta capa), proveer de
una dirección de capa de enlace (Dirección MAC),
gestionar la detección o corrección de errores, y
ocuparse del control de flujo entre equipos para evitar
los retardos (lentitud)(Hallberg, 2006).

Igualmente, esta capa del modelo OSI, es responsable del


intercambio de tramas entre nodos a través de los medios
de una red física.

La capa de enlace de datos realiza los siguientes


servicios básicos:

-Permite a las capas superiores acceder a los medios


usando técnicas como tramas.

-Controlar como los datos se ubican en los medios y son


recibidos desde los medios usando técnicas como control
de acceso a los medios y detección de errores

-Envía los paquetes de nodo a nodo, ya sea usando un


circuito virtual o como datagramas.

-Define los procedimientos para la gestión del


enlace: Inicio, Mantenimiento y Liberación del enlace.

8
Imagen 1. Ejemplo de protocolos capa de
enlace. (Sites.google.com, 2018)

VLAN (virtual LAN)

Es una red de área local formada a nivel lógico. Estas,


proveen una forma de separar grupos de hosts con
objetivos diferentes aunque estos se encuentren
conectados al mismo switch. A su vez, permite optimizar
los puertos de switch y los usuarios conectados a ellos
en comunidades de interés común (Herrera, 1998).

Las VLAN pueden existir en un solo switch o bien abarcar


varios de ellos. Sus características básicas de
configuración de una VLAN son los siguientes:

• Pueden extenderse a múltiples switch.

• Es como un bridge físico independiente.

• Enlaces troncales (trunks) se encargan de transportar


tráfico por múltiples VLAN.

Tipos de puertos

Un switch que utiliza VLANs puede tener dos tipos de


puertos: puertos de acceso y puertos de trunk.

 Puertos de acceso: este tipo de puertos son los que


conectan hosts finales. Trabajan con las tramas
clásicas de Ethernet, sin el agregado de las
etiquetas de VLAN (Herrera, 1998).

9
 Puertos de trunk: los puertos de trunk tienen una
función especial que es la de conectar switches
entre sí o un switch con un router. Cuando llega
tráfico aun puerto de trunk proveniente desde el
propio switch, éste es etiquetado con el
identificador de VLAN y enviado por el puerto. El
equipo que lo recibe, des encapsula la trama
Ethernet (quitándole la etiqueta) y lo envía al
puerto que corresponda (Herrera, 1998).

Es importante destacar, que los enlaces troncales son


conexiones entre los switches que permiten a los mismos
intercambiar información de todas las VLAN. Por lo que,
un puerto troncal pertenece a todas las VLAN, a
diferencia del puerto de acceso que solo puede pertenecer
a una sola VLAN.

Imagen 2. Ejemplo de funcionamiento de una VLAN


("'Firewall'", 2018).

10
En un primer nivel se encuentran los más conocidos, los
routers, que se encargan de la interconexión de las
redes. En un segundo nivel estarían los switches, que son
los encargados de la interconexión de equipos dentro de
una misma red, o lo que es lo mismo, son los dispositivos
que, junto al cableado, constituyen las redes de área
local o LAN.

La función básica de un switch es la de unir o conectar


dispositivos en red. Es importante tener claro que
un switch NO proporciona por si solo conectividad con
otras redes, y obviamente, TAMPOCO proporciona
conectividad con Internet. Para ello es necesario un
router.

Máscara de subred

En realidad la IP por sí sola no sirve para


identificarnos en la red. Tenemos que acompañarla siempre
con la máscara de subred, la cual, a efectos prácticos es
otra IP pero cuya numeración casi siempre va a
estar compuesta por ceros y 255 (Hallberg, 2006).

En Internet, gracias a las máscaras se subred se pueden


distinguir direcciones IP que a simple vista
parecen iguales pero, al tener una máscara de
subred distinta permite que no haya confusión y,
lo que es más importante, sigan habiendo IP’s
disponibles (algo que está peligrando).

Ping

En esencia, Ping es un comando o una herramienta


de diagnóstico que permite hacer una verificación del
estado de una determinada conexión de un host local con
al menos un equipo remoto contemplado en una red de tipo
TCP/IP. Además, sirve para determinar si una
dirección IP específica o host es accesible desde
la red o no. De igual manera, se utiliza comúnmente
para comprobar si hay errores de red (Hallberg, 2006).

Host

Es un ordenador que funciona como el punto de


inicio y final de las transferencias de datos. Más
comúnmente descrito como el lugar donde reside un sitio
web. Un host de Internet tiene una dirección de
Internet única (dirección IP) y un nombre de dominio
único o nombre de host (Herrera, 1998).

11
Las direcciones IP (Internet Protocol)

Son un número único e irrepetible con el cual se


identifica una computadora conectada a una red. Es
importante destacar, que no se debe confundir con la
dirección MAC, la cual es la dirección identificativa de
la tarjeta de red de un equipo. Por lo que, la dirección
IP es la matrícula que se escoge(o se asigna) dentro de
una red. Básicamente, se habla de una secuencia de cuatro
grupos de tres números cada uno que siguen una secuencia
lógica. Estas direcciones de un equipo, no tiene por qué
ser siempre la misma. Esta puede variar en función de las
necesidades del entorno de red en el que se encuentre
(Hallberg, 2006).

Broadcast

Es enviar un paquete a todos los dispositivos de la red,


a la cual pertenece. A diferencia del multicast que es
enviar un paquete a muchos dispositivos de la red, pero
no a todos (Herrera, 1998).

MAC

El razonamiento es similar a la anterior, salvo que en


vez de ser una asignación a nivel de puerto lo es a nivel
de dirección MAC del dispositivo. La ventaja es que
permite movilidad sin necesidad de que se tengan que
aplicar cambios en la configuración del switch o del
router (Herrera, 1998).

Packet Tracer

Es un programa que esta enlazado con una de las academias


de Cisco, esta es una aplicación potente de simulación de
redes que permite diseñar topologías y elaboramos
Suposiciones para experimentar el comportamiento de
alguna red. Asimismo, permite configurar los equipos con
distintas tecnologías y observar su funcionamiento
como si fueran equipos reales (Cisco Networking Academy).

12
PROCEDIMIENTO

13
Procedimiento

Realizar la práctica#6, que consta de la configuración de


un Switch.

Primer paso. Conectarse al Switch.

a) Conecte S1 Y PC1. Es decir, utilizando un cable de


consola, conecte la PC1 con el Switch S1 como se muestra
en la siguiente imagen:

Imagen 3. Conexión de S1 y PC1. “Elaboración propia”

b) Ya conectadas, haga clic en PC1 – DESKOP - TERMINAL


para poder ver y ejecutar los comandos necesarios a
utilizar en esta práctica.

Imagen 4. PC1 – Deskop – para ingresar al Termimal.


“Elaboración propia”

14
Imagen 5. Terminal de la consola. “Elaboración propia”

Segundo paso. Navegar a través de los modos cli:

a) Al tener la ventana del terminal abierto, en ella se


empezara a ejecutar ciertos comandos. En el modo EXEC del
usuario, escriba el comando enable y luego “?” para
entrar a la lista de comandos del EXEC privilegiado.

15
Imagen 6. Comandos EXEC del usuario privilegiado.
“Elaboración propia”

b) Cambiar el modo de configuración global, para esto


escriba “configure terminal”

Imagen 7. Cambio de la configuración global. “Elaboración


propia”

C) Ahora, en el modo de configuración global, escriba “?”


y tome en cuenta la lista de comandos disponibles.

Imagen 8.Comandos disponibles configuración global.


“Elaboración propia”

D) Haga cambio de nombre del host a “S1”

16
Imagen 9. Cambio de nombre al host. “Elaboración propia”

e) Asignar el puerto VLAN.

Imagen 10. Asignación del puerto vlan99. “Elaboración


propia”

f) Ahora bien, Configure VLAN99 con 172.17.99.11/24 y


activar la interfaz. Luego, Cambie el modo de
configuración de interfaz para Fa0/18.

Imagen 11. Configurando IP address e interfaz.


“Elaboración propia”

g) Asigne VLAN99 al puerto para permitir que la interfaz


Fa0/18 actúe como miembro de VLAN 99. Asimismo, ejecute
el comando “switchport access vlan 99”. Después, salga
del modo de configuración de interfaz, para esto, escriba
el comando “exit” para ir abandonado los distintos modos
de configuración. En este caso, abandonar el modo de
configuración de interfaz y entrar al modo de
configuración global

Imagen 12. Asignar el puerto y configuración global.


“Elaboración propia”

h) Ingrese al modo de configuración de línea para la


consola. Luego, digite una contraseña “cisco” y escriba
login. Por último, regrese al modo EXEC privilegiado
mediante el comando end.

17
Imagen 13. Configuración de line para consola.
“Elaboración propia”

Tercer Paso. Configuración del reloj. 19

a) Utilizar el servicio de ayuda para configurar la hora


en el switch. Para esto escriba “clock ?”. Asimismo con
la ayuda proporcionada ajuste y verifique el reloj si
está orientado a la hora actual.

Cuarto Paso. Acceder al historial de comandos y


configurarlo.

A) Observe los últimos comandos introducidos, para esto


escriba “show history”. Luego, Cambie la cantidad de
comandos almacenada en el búfer del historial. Para esto
se debe estar en modo consola y par Telnet, para así,
definir los comandos que estarán en el bufer del
historial (history size 35).

Imagen 15. Lista de los comandos recientes. “Elaboración


propia”

18
Imagen 16. cantidad de comandos almacenados en el bufer.
“Elaboración propia”

b) Por último, verifique el espacio del historial del


bufer y regrese al modo EXEC privilegiado, Y vuelva a
realizar el “show history”

Imagen 17. Regresando al modo EXEC privilegiado.


“Elaboración propia”

Quinto paso. Configurar la secuencia de arranque.

a) Verificar la versión de software IOS de Cisco cargada.


Para esto, se debe de escribir “show version”

Imagen 18. Versión del software IOS de Cisco.


“Elaboración propia”

b) Comprobar las imágenes de IOS de Cisco cargadas en la


memoria flash. Para esto, se debe de escribir “show
flash”.

19
Imagen 19. Imágenes cargas en la memoria flash.
“Elaboración propia”

c) Cambiar una imagen IOS de Cisco diferente, es decir


una nueva. Para esto, es necesario utilizar este comando
“boot system flash: /c2960-lanbase-mz.122-25.SEE1.bin”.

Imagen 20. Agregando nueva imagen IOS de Cisco.


“Elaboración propia”

Sexto paso. Configurar una pc y conectarla a un switch.

a) Configure PC1 para que pueda comunicarse directamente


con un switch utilizando la dirección IP y máscara de
subred 172.17.99.21/24

Imagen 21. Configuración IP – Mascara de Subred PC1.


“Elaboración propia”

c) Conecte la PC1 al switch utilizando el puerto fa0/18


(usando cable directo).

20
Imagen 22.Conexion PC – Switch. “Elaboración propia”

Séptimo paso. Configurar dúplex y velocidad

A) En la PC1, haga clic en configuración, luego al final


de la esquina izquierda haga clic en FastEthernet 0, y
establezca el ancho de banda de la interfaz FastEthernet
en 100 Mbps y elija Full Dúplex.
23

Imagen 23. Configuracion del FastEthernet. “Elaboración


propia”

d) Utilizar los comandos de consola para configurar


Fa0/18.

21
Imagen 24. Configuración de la consola. “Elaboración
propia”

e) Haga ping entre S1 Y PC1

Imagen 25. Comprobación del ping entre S1 Y PC1.


“Elaboración propia”

Octavo paso. Configure la MAC estática para el servidor


TFTP.

a) Haga clic en el servidor y diríjase hacia server –


config - FastEthernet, para comprobar la dirección MAC
del servidor “0060.3EDD.19A3”.

22
Imagen 26. Comprobación de la dirección MAC del servidor.
“Elaboración propia”

b) Configure MAC estática para el servidor TFTP. Esto


quiere decir, que el switch siempre va a conocer el
puerto más adecuado donde allá menos congestión en el
servidor y lo mandara más rápido al destinario. Es
importante agregar la dirección MAC la tabla al switch
con el siguiente comando “mac-address-table static
0060.3EDD.19A3 vlan 99 interface fa0/24”.

Imagen 27. Configuración de MAC Address TFTP.


“Elaboración propia”

c) Comprobar que la dirección IP configurada,


visualizando la tabla de dirección MAC, como se puede
observar en la siguiente imagen:

Imagen 28. Visualización de la tabla de dirección MAC.


“Elaboración propia”

Noveno paso. Administrar el archivo de configuración del


switch.

a) Utilizar un cable directo para conectar el server con


el switch utilizando el fa0/24.

23
Imagen 29. Conexión Servidor – Switch. “Elaboración
propia”

B) Entre al modo de configuración de interfaz para


Fa0/24. Asimismo defina el modo de puerto al que se debe
acceder mediante el comando “switchport mode Access” ,y
asigne vlan 99 al puerto.

Imagen 30. Configuración de la interfaz y puerto vlan.


“Elaboración propia”

Por último, Haga una copia de respaldo de la


configuración de inicio en el servidor. Diríjase hacia el
Modo EXEC privilegiado, y haga una copia de información
del servidor utilizando la dirección la dirección del
host, es decir, introducir la dirección IP del servidor
“172.17.99.31”

24
Imagen 31. Configuración final al TFTP. “Elaboración
propia”

---------------------------------------------------------

Realizar la práctica#7, que consta de la configuración de


un Switch pero esta vez en “FISICO”.

Nota: Se realizaron la mayoría de los pasos anteriores


pero utilizando los programas, Hyperterminal, Driver
cable serial y tftpd32 Server. Asimismo, se usaron nuevos
comandos como Show running-config para ver la
configuración actual del switch.

Imagen 32. Programa HyperTerminal “Elaboración propia”

25
Imagen 33. Programa TFTPD “Elaboración propia”

Pasos agregados a las indicaciones de arriba, que fueron


realizadas en los programas ya mencionados:

a) Verificar la configuración de los switches, ya que


usualmente tienen otra configuración dado a usos
anteriores. Para esto, es necesario el modo EXEC, y
escribir el usuario y la contraseña adecuada.
b) Luego de estar en EXEC, escriba el comando “Show
running-config”, para como ya se ha mencionado
verificar la configuración actual del switch.
c) Configurar las vlans de los switches. Para esto, es
necesario observar las VLANS actuales y asignarle
nombres a las que se deseen crear.
d) Después, de ya tener los nombres asignados, se puede
ejecutar el comando “vlan briel” que permite ver las
configuraciones anteriores.

26
CONCLUSION

27
Conclusión

En esta práctica se puedo aprender y a la vez conocer las


configuraciones básicas del switch, ya que se manipulo su
interfaz mediante el uso de ciertos programas. Además, se
entendió el funcionamiento de las VLANS, las cuales son
muy importantes en el tema de las redes, ya que estas
provén muchas ventajas que permiten separar redes de
manera lógica, asimismo ahorrar grandes cantidades de
dinero porque no son necesarias sus actualizaciones, ni
requiere de muchos equipos.

De la misma manera, en el ámbito de seguridad son muy


importantes porque las estaciones tienen datos sensibles
que se separan del resto de la red, disminuyendo las
posibilidades de que ocurran posibles robos o daños de
información.

En el desarrollo de este experimento, teniendo claras las


ventajas que proporciona las VLAN, se procedió a
configurar de manera dinámica un switch, para que este
conecte y trabaje con varias vlan, y así asignarles un
espacio en la red. Luego, habilitarlas como vlan nativa.

En definitiva, fue posible entender un poco más sobre la


capa de enlace de datos, en la cual se pudo observar que
existen una serie de configuraciones a nivel de
dispositivos tanto físicos como virtuales que permiten
dividir la red en pequeñas subredes totalmente
independientes unas de otra, por medio de niveles lógicos
como son la VLANS. Estos, en pocas palabras, permiten
tener una gran variedad de opciones para crear una red y
tener la facilidad de dividirla en departamentos
obteniendo muchas ventajas como es la seguridad y la
excelente comunicación entre los dispositivos de la red
misma.

Por otro lado, esta práctica ha servido de ayuda para


obtener nuevos conocimientos que serán de gran uso para
el transcurso del laboratorio y vida profesional.

28
BIBLIOGRAFIA

29
Bibliografía
Diccionario Real Academia de Ingenieria. (Enero de 2018).
Real Academia de Ingeniería. Obtenido de
http://diccionario.raing.es/
Hallberg, B. (2006). Fundamentos de redes. Mc Graw Hill.
Herrera, M. (1998). Introducción a las telecomunicaciones
modernas. Editorial Lumisa.
Cisco Packet Tracer (2018). Recuperado desde internet el
día 21 de junio de 2018. Disponible en:
https://www.netacad.com/web/about-us/cisco-packet-tracer.

Modelo OSI - EcuRed. (2018). Recuperado desde internet el


día 21 de junio de 2018. Disponible en:
https://www.ecured.cu/Modelo_OSI

Sites.google.com. (2018). 4.3.5. Protocolo de capa de


enlace de datos: La trama - Curso en linea CCNA1.
Recuperado desde internet el día 21 de junio de 2018.
Disponible en:
https://sites.google.com/site/cursoenlineaccna1/unidad-4-
capa-de-enlace-de-datos/4-3-direccionamiento-del-control-
de-acceso-a-los-medios-y-al-tramado-de-datos/4-3-5-
protocolo-de-capa-de-enlace-de-datos-la-trama.

'VLAN'. (2018).Recuperado desde internet el 21 de


junio de 2018. Disponible en:
https://es.ccm.net/contents/380-VLAN

30
31

Vous aimerez peut-être aussi