Vous êtes sur la page 1sur 5

Escuela Politécnica Nacional

Facultad de Ingeniería Eléctrica y Electrónica


Ingeniería en Electrónica y Redes de Información
Laboratorio de Redes LAN
Quito, Ecuador

LABORATORIO DE REDES DE ÁREA LOCAL

PREPARATORIO No. 1

TEMA: Diseñar y configurar una red pequeña

NOMBRE: Barahona David, Díaz Miguel

GRUPO: 5

FECHA: 16/10/2018

DESARROLLO:
1. Investigue los tipos de topología lógica que existen.

Los dos tipos de más comunes de topologías lógicas son broadcast y transmisión de tokens.
Topología Broadcast.- Cada equipo envía sus datos hacia todos los demás equipos del medio de red. Las
estaciones envían su información según el orden de llegada. Un ejemplo de este tipo de topología es
ethernet. se conoce como una topología pasiva, ya que las computadoras no regeneran la señal ni la pasan.
En una topología lógica de bus, cuando se produce una falla, la comunicación entre todos los dispositivos
también falla. Una ventaja para la topología lógica de anillo es que, si se produce una falla, no todas las
comunicaciones fallan, si no sólo las comunicaciones del segmento afectado.

Topología de Anillo.- El acceso a la red es controlado mediante la transmisión de un token electrónico (serie
especial de bits) a cada equipo de forma secuencial. Cuando un host recibe el token se le permite enviar
datos a travez de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host ya qe
existe solo un token para cada red. Un ejemplo de red que utiliza la transmisión de tokens es Token Ring.
También se conoce como una topología activa, ya que cada computadora regenera la señal antes de pasarla.
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Ingeniería en Electrónica y Redes de Información
Laboratorio de Redes LAN
Quito, Ecuador

2. Defina los siguientes términos (máximo en 5 líneas):


a. Dirección IP.- Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una
Interfaz en red de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP
b. Mascara de Red.- La máscara de red permite distinguir dentro de la dirección IP, los bits que
identifican a la red y los bits que identifican al host. Es decir, su función es indicar a los
dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte
es la correspondiente al host.
c. Dirección de Red.-
d. IP Publica.- Una IP pública se le asigna a un dispositivo que está conectado de forma inmediata a
internet.
e. IP Privada.- Este tipo de IP se usa para identificar dispositivos informáticos, principalmente en
redes domésticas o redes privadas. El tipo de redes que tengan una IP privada, no son redes
propias de internet.
f. DNS.- Domain Name System (sistema de nombres de dominio) es una tecnología basada en una
base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP
de la máquina donde está alojado el dominio al que queremos acceder.
g. Puerta de enlace.- Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador,
que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de
comunicación. Su propósito es traducir la información del protocolo utilizado en una red al
protocolo usado en la red de destino.
h. Switch.- Los Switches se utilizan para conectar varios dispositivos a través de la misma red dentro
de un edición u oficina. El switch actuaría de controlador, permitiendo a los diferentes
dispositivos compartir información y comunicarse entre sí.
i. Router.- Los routers se utilizan para conectar varias redes. El router actuará como distribuidor,
seleccionado la mejor ruta de desplazamiento de la información para que la reciba rápidamente.
analizan los datos que se van a enviar a través de una red, los empaquetan de forma diferente y
los envían a otra red o a través de un tipo de red distinto
j. Terminal.- Una consola o terminal es una forma de acceder al sistema sin utilizar la interfaz
gráfica, es decir, realizar todo tipo de tareas en formato texto. La forma de utilizar el sistema de
este modo es mediante comandos.
k. Medio de Transmisión .- Es la vía por las cuales se comunican los datos. Dependiendo de la forma
de conducir la señal a través del medio o soporte físico, se pueden clasificar en dos grandes
grupos: medios de transmisión guiados o alámbricos y medios de transmisión no guiados o
inalámbricos.
l. CIDR.- Classless Inter-Domain Routing (enrutamiento entre dominios sin clases) es un estándar de
red para la interpretación de direcciones IP. CIDR facilita el encaminamiento al permitir agrupar
bloques de direcciones en una sola entrada de la tabla de rutas. Estos grupos, llamados
comúnmente Bloques CIDR, comparten una misma secuencia inicial de bits en la representación
binaria de sus direcciones IP.
m. Ping.- Es un comando o una herramienta de diagnóstico que permite hacer una verificación del
estado de una determinada conexión o host local.
n. Traceroute/tracert.- Es un comando que se usa para determinar la ruta que toma un paquete de
protocolo de Internet (IP) para alcanzar su destino.
o. Telnet.- (Telecommunication Network) es el nombre de un protocolo de red que nos permite
acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de
ella
p. Nslookup.- Es un comando utilizado para saber si el DNS está resolviendo correctamente los
nombres y las IPs
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Ingeniería en Electrónica y Redes de Información
Laboratorio de Redes LAN
Quito, Ecuador

3. Investigue en que consiste Variable Length Subnet Mask (máximo media página).

El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de
longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de
direcciones IPv4 permitiendo un mejor aprovechamiento y optimización del uso de direcciones.
VLSM es el resultado del proceso por el cual se divide una red o subred en subredes más pequeñas
cuyas máscaras son diferentes según se adaptan a las necesidades de hosts por subred.
A diferencia del subneteo (subnetting) que genera una máscara común (fija) y cantidad de hosts
iguales a todas las subredes, el proceso de VLSM toma una dirección de red o subred y la divide en
subredes más pequeñas adaptando las máscaras según las necesidades de hosts de cada subred,
generando una máscara diferente para las distintas subredes de una red. Esto permite no
desaprovechar un gran número de direcciones, sobre todo en los enlaces seriales.
El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF,
EIGRP, BGP4 e IS-IS.

4. Investigue en que consiste el método de división en sub redes por medio del número mágico.
(máximo 1 página).
El método de división en sub redes por medio del número mágico nos permite encontrar las
subredes de una manera rápida y facil. Para dividir una red en subredes, puedo pedir prestado un bit
de la porción de host de la máscara de subred y se tendra un bit de subred. Esto cambia la máscara de
subred.
El número mágico es el valor de lugar del último 1 en la máscara de subred. En este caso hay una
máscara de subred de /25, tenemos 25 unos y el último 1 es el 1 aquí a la derecha resaltado en rojo.
Si observamos este 1 según este octeto está en el lugar 128. Si pensamos en los valores de lugar de 8
bits, este es el lugar 128. El número mágico en este caso es 128. El número mágico nos dice dónde
encontrar las redes. Nos dice que las redes suben de a 128. En este caso, la primer red es siempre
cero, 192.168.1.0 /25 y desde ahí las redes suben de a 128 así que la siguiente red es 192.168.1.128.
Si pido 1 bit de la porción de host, tengo 1 bit o 2 a la primera potencia lo que hace posible dos
subredes.
La cantidad de bits prestados y la cantidad de bits de host determinan gran parte de la subred. Si
tenemos 4 direcciones de host, tenemos que hacer lugar para la dirección de red y la dirección de
difusión. Entonces 4-2 deja solo 2 host utilizables por subred. No puede subir a más de una máscara
de subred /30 o no tendrá suficiente lugar para las direcciones de host utilizables. Es decir, no
podemos pedir prestados más bits de la porción de host o no habrá suficientes direcciones para los
hosts.

5. Investigue los principales comandos de verificación utilizados en Switches y Routers cisco.


Cambiar el nombre del host:
(config)#hostname
Borrar la configuración del router:
#erase nvram:
(debe confirmarse con enter una segunda vez)
Salvar la configuración del router:
#copy running-config startup-config
Reiniciar el enrutador:
#reload
#Proceed with reload? [confirm]
Asignar ip a una interfaz
(config)#interface
(config-if)#ip address
Ejemplo:
(config)#interface serial 0/0
(config-if)#ip address 10.1.1.1 255.255.255.252
Asignar reloj a una interfaz:
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Ingeniería en Electrónica y Redes de Información
Laboratorio de Redes LAN
Quito, Ecuador

(config-if)#clock rate
Ejemplo: (config-if)#clock rate 64000
Habilitar enrutamiento:
(config)#router [id de proceso]
(config-router)#network [wildcard]
Ejemplo 1:
(config)#router rip
(config-router)#network 172.16.0.0
(config-router)#version
Exclusivo para
rip (habilitar enrutamiento que soporte subredes de máscara variable)
Visualizar la configuración del router:
#show running-config
Visualizar la tabla de enrutamiento de un router:
#show ip route
Visualizar el estado de todas las interfaces:
#show interfaces

Visualizar el estado de una interfaz:


#show interface <#>
Ejemplo:
#show interface serial 0/0/0
Agregar una ruta estática
(config)#ip route
Ejemplo:
ip route 192.168.2.0 255.255.255.0 serial2/0
Propagar rutas estáticas por el protocolo de enrutamiento:
(config-router)#redistribute static
Establecer el password del modo enable:
(config)#enable password
Establecer el password encriptado:
(Es normal que arroje una alerta si se establece la misma clave para el enable password)
(config)#enable secret
Habilitar la encripción de claves en el archivo de configuración:
(config)#service password-encriyption
Habilitar las terminales virtuales:
(config)#line vty <#1> <#1>
(config-line)#password
(config-line)#login
6. Construya 2 cables de conexión UTP cat5e directos (TIA/EIA-568-B) y 1 cable UTP cruzado, de 5
metros cada uno.

BIBLIOGRAFÍA

[1] «Issuu,» Topologias de Red. [En línea]. Available:


https://issuu.com/mariabarradas17/docs/revista_topologias.
[2] «Wikipedia,» Dirección IP. [En línea]. Available: https://es.wikipedia.org/wiki/Direcci%C3%B3n_IP.
[3] «Cacharreros De La Web,» ¿Que es una dirección IP publica y una IP privada? ¿Cual es la diferencia?. [En
línea]. Available: https://cacharrerosdelaweb.com/2018/04/ip-publica-e-ip-privada-diferencias.html.
[4] «Xatana,» DNS. [En línea]. Available: https://www.xatakamovil.com/conectividad/como-funciona-internet-
dns.
[5] «Puerta de Enl@ce,» Gateway. [En línea]. Available: https://www.puertadeenlace.com/faq/general/46-
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Ingeniería en Electrónica y Redes de Información
Laboratorio de Redes LAN
Quito, Ecuador

que-es-una-puerta-de-enlace-gateway.
[6] «CISCO,» Routes y Switchs. [En línea]. Available:
https://www.cisco.com/c/dam/global/es_mx/assets/ofertas/desconectadosanonimos/routing/pdfs/brochu
re_redes.pdf.

Vous aimerez peut-être aussi