SlideShare una empresa de Scribd logo
FACULTAD ING. ELÉCTRICA Y
ELECTRÓNICA
LABORATORIO DE SISTEMAS DE
TELECOMUNICACIONES 1
 ASIGNATURA: LABORATORIOSISTEMASDE
TELECOMUNICACIONES1
 GRUPO: LUNES: 14:00 – 16:00
 SEMESTRE: 2021 – I
 PROFESOR: ROSSINA ISABELGONZALESCALIENES
INFORME
Enrutamiento Estático
INTEGRANTE:
 16190259 Gonzales Taipe Vladimir Anderson
ENRUTAMIENTOESTATICO
I. OBJETIVOS:
1. Conocer las clases de direccione IP y técnicas de subneteo como VLSM.
2. Emplear protocolos de enrutamiento estático en redes WAN.
II. HERRAMIENTAS:
1. Cisco Packet Tracer ó GNS3.
2. Routers, Switches y Pcs, del laboratorio de Redes y Conectividad – Cisco
III. INFORME FINAL:
1. Describa las características técnicas de los routers y switches de las marcas más
conocidas (Cisco, Juniper, HP, Huawei etc).
En las siguientes tablas se darán a conocer algunas características de sus routers.
CISCO SYSTEMS
HUAWEI TECHNOLOGIES
ZTE
JUNIPER
En las siguientes tablas se darán a conocer algunas características de sus switches.
2. ¿Para qué sirve una ruta estática?
Las rutas estáticas se definen administrativamente y establecen rutas específicas que
han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de
destino. Se establece un control preciso del enrutamiento según los parámetros del
administrador.
Las rutas estáticas por default especifican un gateway (puerta de enlace) de último
recurso, a la que el router debe enviar un paquete destinado a una red que no aparece
en su tabla de enrutamiento, es decir que desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una
red de conexión única, ya que no existe más que una ruta de entrada y salida en una red
de conexión única, evitando de este modo la sobrecarga de tráfico que genera un
protocolo de enrutamiento. La ruta estática se configura para conseguir conectividad
con un enlace de datos que no estádirectamente conectado alrouter. Para conectividad
de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas
estáticas permiten la construcción manual de la tabla de enrutamiento.
El comando ip route configura una ruta estática, los parámetros del comando definen la
ruta estática.Las entradas creadas en latabla usando esteprocedimiento permanecerán
en dicha tabla mientras la ruta siga activa. Con la opción permanent, la ruta seguirá en
la tabla aunque la ruta en cuestión haya dejado de estar activa.
La sintaxis de configuración de una ruta estática es la siguiente:
Router(config)#ip route[red][máscara][dirección ip/interfaz][distancia][permanent]
3. ¿Cuál es la utilidad de la técnica del subneteo?
¿Qué es Subneteo de red?
Es un procedimiento que permite dividir a una red primaria IP en una serie de subredes,
de tal forma que cada una de ellas funcione a nivel de envío y recepción de paquetes,
como una red individual, aunque todas pertenezcan a la misma red principal y, por lo
tanto, al mismo dominio de difusión original.
¿Por qué realizar un Subneteo?
Cuando trabajamos con una red pequeña no encontramos muchos problemas para
configurar el rango de direcciones IP para conseguir un rendimiento óptimo. Pero a
medida que se van agregando Host a la red, el desempeño empieza a verse afectado.
Esto puede ser corregido, en parte, segmentando la red con switches, reduciendo los
Dominios de colisión (host que comparten el mismo medio) enviando las tramas solo al
segmento correcto. Pero aunque se reducen las colisiones con tomar estas medidas, si
se continúa aumentando el número de host, aumentan también los envíos de broadcast
(Envió de paquetes a todos los dispositivos de la red). Lo que afecta considerablemente
el desempeño de la red. Esto se debe a que los Switches solo segmentan a nivel de MAC
Address y los envíos de broadcast son a nivel de red 255.255.255.255
Subneteando la red tendremos, en su conjunto, una sola IP address divida en varias
subredes más pequeñas perfectamente diferenciadas, consiguiendo un mayor control y
reduciendo el congestionamiento por los broadcasts. A continuación, se ofrecen una
serie de conceptos relacionados a este proceso de Subneteo.
4. Desarrolle los resultados de cada punto de la experiencia.
PROCEDIMIENTO:
1. Utilizando la técnica VLMS, con la IP 172.16.156.0 /24 asignar convenientemente
direccionesa los routers y las pcs considerando la primera direcciónIP útil a las interfaces
de los routers y la última IP disponible a las pc ́s de las redes LAN ́s
PASO1
Ordenamos las LANs de acuerdo con la cantidad de host deseados de mayor a menor.
LAN 1: 60 host
LAN 2: 29 host
LAN 3: 29 host
LAN 4: 29 host
LAN 5: 12 host
PASO2
Determinamos la máscara de subred, usando la formula 2𝑛
− 2 ≥ ℎ𝑜𝑠𝑡
 Para 60 host
2𝑛
− 2 ≥ 60
2𝑛
≥ 62
log2 2𝑛
≥ log2 62
𝑛 ≥ 5.95
Tomamos el primer valor entero valido n=6
Separamos 6 bits contando desde el final, obteniendo:
11111111.11111111.11111111.11000000
255.255.255.192 o /26
 Para 29 host
2𝑛
− 2 ≥ 29
2𝑛
≥ 31
log2 2𝑛
≥ log2 31
𝑛 ≥ 4.95
Tomamos el primer valor entero valido n=5
Separamos 5 bits contando desde el final, obteniendo:
11111111.11111111.11111111.11100000
255.255.255.224 o /27
 Para 12 host
2𝑛
− 2 ≥ 12
2𝑛
≥ 14
log2 2𝑛
≥ log2 14
𝑛 ≥ 3.80
Tomamos el primer valor entero valido n=4
Separamos 4 bits contando desde el final, obteniendo:
11111111.11111111.11111111.11110000
255.255.255.240 o /28
PASO3
Determinamos las direcciones de red cada subred
La primara subred tendrá como dirección de red sobre la cual se realiza la técnica de
subneteo, para determinar el salto de red para las siguientes subredes se sumara el
resultado de la diferencia entre 256 y el ultimo octeto de la mascara anterior.
 Para la LAN1: 26
= 64 2𝑛
− 2 = 62 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.0
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.1
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.62
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.63
 Para la LAN2: 25
= 32 2𝑛
− 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.64
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.65
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.94
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.95
 Para la LAN3: 25
= 32 2𝑛
− 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.96
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.97
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.126
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.127
 Para la LAN4: 25
= 32 2𝑛
− 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.128
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.129
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.158
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.159
 Para la LAN5: 24
= 16 2𝑛
− 2 = 14 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir 172.16.156.160
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
172.16.156.161
La dirección del ultimo IP utilizable se obtiene sumando el numero de host
disponibles de la subred: 172.16.156.174
La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable:
172.16.156.175
Para 4 subredes de 2 host 22
= 4 22
– 2 = 2 host disponibles
Para la WAN 1: 172.16.156.176/30
R1:172.16.156.177 y R2: 172.16.156.178
Para la WAN 2: 172.16.156.180/30
R2:172.16.156.181 y R3: 172.16.156.182
Para la WAN 3: 172.16.156.184/30
R3:172.16.156.185 y R4: 172.16.156.186
Para la WAN 3: 172.16.156.188/30
R4:172.16.156.189 y R5: 172.16.156.190
2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host
asignados.
LAN HOST
DISPONIBLES
DIRECCION
DE RED
MASCARA MASCARA DE RED PRIMERA IP
UTILIZABLE
ULTIMA IP
UTILIZABLE
DIRECCION DE
BROADCAST
1 62 172.16.156.0 /26 255.255.255.192 172.16.156.1 172.16.156.62 17216.156.63
2 30 172.16.156.64 /27 255.255.255.224 172.16.156.65 172.16.156.94 172.16.156.95
3 30 172.16.156.96 /27 255.255.255.224 172.16.156.97 172.16.156.126 172.16.156.127
4 30 172.16.156.128 /27 255.255.255.224 172.16.156.129 172.16.156.158 172.16.156.159
5 14 172.16.156.160 /28 255.255.255.240 172.16.156.161 172.16.156.174 172.16.156.175
WAN HOST
DISPONIBLES
DIRECCION
DE RED
MASCARA MASCARA DE RED PRIMERA IP
UTILIZABLE
ULTIMA IP
UTILIZABLE
DIRECCION DE
BROADCAST
1 2 172.16.156.176 /30 255.255.255.252 172.16.156.177 172.16.156.178 17216.156.179
2 2 172.16.156.180 /30 255.255.255.252 172.16.156.181 172.16.156.182 172.16.156.183
3 2 172.16.156.184 /30 255.255.255.252 172.16.156.185 172.16.156.186 172.16.156.187
4 2 172.16.156.188 /30 255.255.255.252 172.16.156.189 172.16.156.190 172.16.156.191
3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de
la figura mostrada, en la que se simulará la interconexión de redes corporativas
empleado solo enrutamiento estático.
4. Verifique e interprete la configuración de cada router, con el comando sh run.
ROUTER 1
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.1 que tiene por
mascara 255.255.255.192, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.177 con mascara 255.255.255.252 y por último las rutas estáticas añadidas.
ROUTER 2
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.65 que tiene por
mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.178 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la
dirección IP 172.16.156.181 con mascara 255.255.255.252 y por último las rutas
estáticas añadidas.
ROUTER3
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.97 que tiene por
mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.182 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la
dirección IP 172.16.156.185 con mascara 255.255.255.252 y por último las rutas
estáticas añadidas.
ROUTER 4
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se leañadió la dirección IP 172.16.156.129 que tienepor
mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.186 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la
dirección IP 172.16.156.189 con mascara 255.255.255.252 y por último las rutas
estáticas añadidas.
ROUTER5
Se puede visualizar la configuración básica que se le debe hacer a un router, además se
visualiza que a la interface g0/0 se leañadió la dirección IP 172.16.156.161 que tienepor
mascara 255.255.255.240, luego a la interface s0/1/0 se le añadió la dirección IP
172.16.156.190 con mascara 255.255.255.252 y por último las rutas estáticas añadidas
5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.
ROUTER1
ROUTER2
ROUTER3
ROUTER4
ROUTER5
6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el
comando ping.
ENTRE ROUTERS
R1 – R2
R2 – R3
R3 – R4
R4 – R5
R1 – R5
ENTRE PCs
PC1 – PC2
PC1 – PC3
PC1 – PC4
PC1 – PC5
PC2 – PC1
PC2 – PC3
PC2 – PC4
PC2 – PC5
PC3 – PC1
PC3 – PC2
PC3 – PC4
PC3 – PC5
PC4 – PC1
PC4 – PC2
PC4 – PC3
PC4 – PC5
PC5 – PC1
PC5 – PC2
PC5 – PC3
PC5 – PC4
7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el
comando tracert:
Ejecutamos el comando tracert
LAN1 (PC1 hacia PC5)
LAN5 (PC5 hacia PC1)
8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.
ROUTER1
ROUTER2
ROUTER3
ROUTER4
ROUTER5
El comando show cdp neighbor nos muestra una breve información de los dispositivos
conectados al router que estamos configurando.
9. Compruebe la configuración de un router remoto con el comando telnet desde la
consola de: R1 – R2, R2 – R3, R3 – R4, R4 - R5
R1 – R2
R2 – R3
R3 – R4
R4 - R5
10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente
configuración como referencia:
Realizando la configuración en todos los routers
Router(config)# hostname < hostname>
Router(config)# ip domain-name fiee.com
Router(config)# crypto key generate rsa ; con valor 1024
Router(config)# ip ssh time-out 30
Router(config)# ip ssh authentication-retries 3
Router(config)# ip ssh version 2
Router(config)# username usuario1 privilege 15 password pass1
Router(config)# username usuario2 privilege 15 password pass2
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
Para comprobar ponemos el comando ssh -l (usuario) (IP de alguna puerta
de enlace)
PC1 hacia el R1
PC1 hacia el R2
PC1 hacia el R3
PC1 hacia el R4
PC1 hacia el R5
11. Analice los formatos de los paquetes enviados en cada paso, con el simulador de
Packet Tracer y con el analizador de redes Wireshark en GNS3.
5. Conclusiones
 Se ha usado el enrutamiento estático para poder llegar a una LAN a otra,
configurando los parámetros manualmente con el comando ip route.
 La técnica VLSM es una técnica muy importante que nos facilita administrar
nuestras redes de una manera mas eficiente, ya que a la hora de dividirlas se
aprovecha al máximo de estas.
 Es mas conveniente usar SSH que TELNET ya que este encripta la información
enviada a través de la red lo cual evitaría que cualquier persona que esté
conectada a la red acceda a información que pueda poner en riesgo la integridad
de esta.
BIBLIOGRAFIA
https://repository.udistrital.edu.co/bitstream/handle/11349/5344/GaribelloGonzalezJ
ulianGuillermo2017.pdf?sequence=1&isAllowed=y
https://repository.udistrital.edu.co/bitstream/handle/11349/4310/HigueraCastroGust
avoAdolfo2016.pdf?sequence=1&isAllowed=y
https://aprenderedes.com/2019/07/rutas-estaticas/
http://www.udb.edu.sv/udb_files/recursos_guias/informatica-tecnologico/redes-de-
comunicacion/2020/i/guia-6.pdf

Más contenido relacionado

La actualidad más candente

Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
Jhon Arley Morales Ciro
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Eng. Fernando Mendioroz, MSc.
 
Capa fisica
Capa fisicaCapa fisica
Capa fisica
anavmarcano
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
Luis Asencio
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
José Alexis Cruz Solar
 
Lecture 15 probabilidad de error y ber en señales bandabase binaria
Lecture 15 probabilidad de error y ber en señales bandabase binariaLecture 15 probabilidad de error y ber en señales bandabase binaria
Lecture 15 probabilidad de error y ber en señales bandabase binaria
nica2009
 
Route Redistribution
Route RedistributionRoute Redistribution
Route Redistribution
Netwax Lab
 
Vlan ccna2
Vlan ccna2Vlan ccna2
Vlan ccna2
1 2d
 
Multiplexación por división de tiempo
Multiplexación por división de tiempoMultiplexación por división de tiempo
Multiplexación por división de tiempo
Michael Tejada
 
Rip 1 rip 2
Rip 1 rip 2Rip 1 rip 2
Rip 1 rip 2
CYBERINTELLIGENTS
 
Redes wlan 2 parte
Redes wlan 2 parteRedes wlan 2 parte
Redes wlan 2 parte
santiagocriollo10119
 
Tráfico+erlang
Tráfico+erlangTráfico+erlang
Tráfico+erlang
Fabii Granada
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
Iestp Instituto Superior
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
Helenio Corvacho
 
Lecture 7 analisis radioprop p5
Lecture 7 analisis radioprop   p5Lecture 7 analisis radioprop   p5
Lecture 7 analisis radioprop p5
nica2009
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
Ángel Leonardo Torres
 
Presentacion de Conmutacion
Presentacion de ConmutacionPresentacion de Conmutacion
Presentacion de Conmutacion
Jose Arias
 
Sistema de transmision banda base
Sistema de transmision banda baseSistema de transmision banda base
Sistema de transmision banda base
Douglas
 
CI19 - Presentación 2: Principios básicos de modulación y demodulación
CI19 - Presentación 2: Principios básicos de modulación y demodulación CI19 - Presentación 2: Principios básicos de modulación y demodulación
CI19 - Presentación 2: Principios básicos de modulación y demodulación
Francisco Sandoval
 
Wdm y dwdm
Wdm y dwdmWdm y dwdm
Wdm y dwdm
Edgar Ruben
 

La actualidad más candente (20)

Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
 
Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Lecture 15 probabilidad de error y ber en señales bandabase binaria
Lecture 15 probabilidad de error y ber en señales bandabase binariaLecture 15 probabilidad de error y ber en señales bandabase binaria
Lecture 15 probabilidad de error y ber en señales bandabase binaria
 
Route Redistribution
Route RedistributionRoute Redistribution
Route Redistribution
 
Vlan ccna2
Vlan ccna2Vlan ccna2
Vlan ccna2
 
Multiplexación por división de tiempo
Multiplexación por división de tiempoMultiplexación por división de tiempo
Multiplexación por división de tiempo
 
Rip 1 rip 2
Rip 1 rip 2Rip 1 rip 2
Rip 1 rip 2
 
Redes wlan 2 parte
Redes wlan 2 parteRedes wlan 2 parte
Redes wlan 2 parte
 
Tráfico+erlang
Tráfico+erlangTráfico+erlang
Tráfico+erlang
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Lecture 7 analisis radioprop p5
Lecture 7 analisis radioprop   p5Lecture 7 analisis radioprop   p5
Lecture 7 analisis radioprop p5
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Presentacion de Conmutacion
Presentacion de ConmutacionPresentacion de Conmutacion
Presentacion de Conmutacion
 
Sistema de transmision banda base
Sistema de transmision banda baseSistema de transmision banda base
Sistema de transmision banda base
 
CI19 - Presentación 2: Principios básicos de modulación y demodulación
CI19 - Presentación 2: Principios básicos de modulación y demodulación CI19 - Presentación 2: Principios básicos de modulación y demodulación
CI19 - Presentación 2: Principios básicos de modulación y demodulación
 
Wdm y dwdm
Wdm y dwdmWdm y dwdm
Wdm y dwdm
 

Similar a Laboratorio4 enrutamiento estatico

Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
Luis Reyes
 
6.3.3.7 colaborativo 3
6.3.3.7  colaborativo 36.3.3.7  colaborativo 3
6.3.3.7 colaborativo 3
jorge alberto obando arevalo
 
Practica 4 Redes II
Practica 4 Redes IIPractica 4 Redes II
Practica 4 Redes II
Luis Reyes
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracer
Kurtz Ledezma
 
1 sub-neteo en base a redes y vlsm
1   sub-neteo en base a redes y vlsm1   sub-neteo en base a redes y vlsm
1 sub-neteo en base a redes y vlsm
lolbo2002
 
Subnetting VLSM
Subnetting VLSMSubnetting VLSM
Subnetting VLSM
Elvis Barahona Alvarado
 
Subredes_Direccionamiento ip
Subredes_Direccionamiento ipSubredes_Direccionamiento ip
Subredes_Direccionamiento ip
luciafreval
 
Final de prac
Final de pracFinal de prac
Final de prac
Liz Lucas
 
06 vlsm
06 vlsm06 vlsm
06 vlsm
Raul Lozada
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE III
aktivfinger
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
yoes1053
 
Ud6 2 subnetting
Ud6 2 subnettingUd6 2 subnetting
Ud6 2 subnetting
Angelica Fernandez
 
Repaso direccionamiento ip
Repaso direccionamiento ipRepaso direccionamiento ip
Repaso direccionamiento ip
guest9c6619
 
trabajo investigativo de intercomunicaciones de red
trabajo investigativo de intercomunicaciones de redtrabajo investigativo de intercomunicaciones de red
trabajo investigativo de intercomunicaciones de red
Andres Rodriguez
 
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredesMASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
TIRZOANTONIOMEDINACA1
 
Ip config
Ip configIp config
Ip config
manuelit17
 
Practico de redes
Practico de redesPractico de redes
Practico de redes
Jose Luis Monge Vite
 
Laboratorisubnetind pt
Laboratorisubnetind ptLaboratorisubnetind pt
Laboratorisubnetind pt
Ugo Sanchez Baeza Profesor
 
Subnetting
SubnettingSubnetting
Subnetting
Angelica Fernandez
 
Taller vlsm y rip v2
Taller vlsm y rip v2Taller vlsm y rip v2
Taller vlsm y rip v2
Alumic S.A
 

Similar a Laboratorio4 enrutamiento estatico (20)

Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
 
6.3.3.7 colaborativo 3
6.3.3.7  colaborativo 36.3.3.7  colaborativo 3
6.3.3.7 colaborativo 3
 
Practica 4 Redes II
Practica 4 Redes IIPractica 4 Redes II
Practica 4 Redes II
 
Configuracion de router packet tracer
Configuracion de router packet tracerConfiguracion de router packet tracer
Configuracion de router packet tracer
 
1 sub-neteo en base a redes y vlsm
1   sub-neteo en base a redes y vlsm1   sub-neteo en base a redes y vlsm
1 sub-neteo en base a redes y vlsm
 
Subnetting VLSM
Subnetting VLSMSubnetting VLSM
Subnetting VLSM
 
Subredes_Direccionamiento ip
Subredes_Direccionamiento ipSubredes_Direccionamiento ip
Subredes_Direccionamiento ip
 
Final de prac
Final de pracFinal de prac
Final de prac
 
06 vlsm
06 vlsm06 vlsm
06 vlsm
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE III
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Ud6 2 subnetting
Ud6 2 subnettingUd6 2 subnetting
Ud6 2 subnetting
 
Repaso direccionamiento ip
Repaso direccionamiento ipRepaso direccionamiento ip
Repaso direccionamiento ip
 
trabajo investigativo de intercomunicaciones de red
trabajo investigativo de intercomunicaciones de redtrabajo investigativo de intercomunicaciones de red
trabajo investigativo de intercomunicaciones de red
 
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredesMASCARA DE SUBRED Estas segundas redes son llamadas subredes
MASCARA DE SUBRED Estas segundas redes son llamadas subredes
 
Ip config
Ip configIp config
Ip config
 
Practico de redes
Practico de redesPractico de redes
Practico de redes
 
Laboratorisubnetind pt
Laboratorisubnetind ptLaboratorisubnetind pt
Laboratorisubnetind pt
 
Subnetting
SubnettingSubnetting
Subnetting
 
Taller vlsm y rip v2
Taller vlsm y rip v2Taller vlsm y rip v2
Taller vlsm y rip v2
 

Más de ANGELDAVIDCRUZCONDOR

Labo fragmentación ip.
Labo fragmentación ip.Labo fragmentación ip.
Labo fragmentación ip.
ANGELDAVIDCRUZCONDOR
 
Lab.evo 3
Lab.evo 3Lab.evo 3
Pbi nominal y real
Pbi nominal y realPbi nominal y real
Pbi nominal y real
ANGELDAVIDCRUZCONDOR
 
Informe final 4
Informe final 4Informe final 4
Informe final 4
ANGELDAVIDCRUZCONDOR
 
Regulación de telecomunicaciones
Regulación de telecomunicacionesRegulación de telecomunicaciones
Regulación de telecomunicaciones
ANGELDAVIDCRUZCONDOR
 
Costos de las empresas
Costos de las empresasCostos de las empresas
Costos de las empresas
ANGELDAVIDCRUZCONDOR
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
ANGELDAVIDCRUZCONDOR
 

Más de ANGELDAVIDCRUZCONDOR (7)

Labo fragmentación ip.
Labo fragmentación ip.Labo fragmentación ip.
Labo fragmentación ip.
 
Lab.evo 3
Lab.evo 3Lab.evo 3
Lab.evo 3
 
Pbi nominal y real
Pbi nominal y realPbi nominal y real
Pbi nominal y real
 
Informe final 4
Informe final 4Informe final 4
Informe final 4
 
Regulación de telecomunicaciones
Regulación de telecomunicacionesRegulación de telecomunicaciones
Regulación de telecomunicaciones
 
Costos de las empresas
Costos de las empresasCostos de las empresas
Costos de las empresas
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 

Último

380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
DiegoAlexanderChecaG
 
1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf
raulnilton2018
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
ANGELJOELSILVAPINZN
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
shirllyleytonm
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
Edgar Najera
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
JaimmsArthur
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
munozvanessa878
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
hugodennis88
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
brandonsinael
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
AlejandroArturoGutie1
 
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdfMETRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
Augusto César Dávila Callupe
 

Último (20)

380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
 
1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
muros de contencion, diseño y generalidades
muros de contencion, diseño y generalidadesmuros de contencion, diseño y generalidades
muros de contencion, diseño y generalidades
 
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdfMETRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
 

Laboratorio4 enrutamiento estatico

  • 1. FACULTAD ING. ELÉCTRICA Y ELECTRÓNICA LABORATORIO DE SISTEMAS DE TELECOMUNICACIONES 1  ASIGNATURA: LABORATORIOSISTEMASDE TELECOMUNICACIONES1  GRUPO: LUNES: 14:00 – 16:00  SEMESTRE: 2021 – I  PROFESOR: ROSSINA ISABELGONZALESCALIENES INFORME Enrutamiento Estático INTEGRANTE:  16190259 Gonzales Taipe Vladimir Anderson
  • 2. ENRUTAMIENTOESTATICO I. OBJETIVOS: 1. Conocer las clases de direccione IP y técnicas de subneteo como VLSM. 2. Emplear protocolos de enrutamiento estático en redes WAN. II. HERRAMIENTAS: 1. Cisco Packet Tracer ó GNS3. 2. Routers, Switches y Pcs, del laboratorio de Redes y Conectividad – Cisco III. INFORME FINAL: 1. Describa las características técnicas de los routers y switches de las marcas más conocidas (Cisco, Juniper, HP, Huawei etc). En las siguientes tablas se darán a conocer algunas características de sus routers. CISCO SYSTEMS
  • 4. ZTE
  • 6. En las siguientes tablas se darán a conocer algunas características de sus switches.
  • 7. 2. ¿Para qué sirve una ruta estática? Las rutas estáticas se definen administrativamente y establecen rutas específicas que han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se establece un control preciso del enrutamiento según los parámetros del administrador. Las rutas estáticas por default especifican un gateway (puerta de enlace) de último recurso, a la que el router debe enviar un paquete destinado a una red que no aparece en su tabla de enrutamiento, es decir que desconoce. Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una red de conexión única, ya que no existe más que una ruta de entrada y salida en una red de conexión única, evitando de este modo la sobrecarga de tráfico que genera un protocolo de enrutamiento. La ruta estática se configura para conseguir conectividad
  • 8. con un enlace de datos que no estádirectamente conectado alrouter. Para conectividad de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas estáticas permiten la construcción manual de la tabla de enrutamiento. El comando ip route configura una ruta estática, los parámetros del comando definen la ruta estática.Las entradas creadas en latabla usando esteprocedimiento permanecerán en dicha tabla mientras la ruta siga activa. Con la opción permanent, la ruta seguirá en la tabla aunque la ruta en cuestión haya dejado de estar activa. La sintaxis de configuración de una ruta estática es la siguiente: Router(config)#ip route[red][máscara][dirección ip/interfaz][distancia][permanent] 3. ¿Cuál es la utilidad de la técnica del subneteo? ¿Qué es Subneteo de red? Es un procedimiento que permite dividir a una red primaria IP en una serie de subredes, de tal forma que cada una de ellas funcione a nivel de envío y recepción de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y, por lo tanto, al mismo dominio de difusión original. ¿Por qué realizar un Subneteo? Cuando trabajamos con una red pequeña no encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento óptimo. Pero a medida que se van agregando Host a la red, el desempeño empieza a verse afectado. Esto puede ser corregido, en parte, segmentando la red con switches, reduciendo los Dominios de colisión (host que comparten el mismo medio) enviando las tramas solo al segmento correcto. Pero aunque se reducen las colisiones con tomar estas medidas, si se continúa aumentando el número de host, aumentan también los envíos de broadcast
  • 9. (Envió de paquetes a todos los dispositivos de la red). Lo que afecta considerablemente el desempeño de la red. Esto se debe a que los Switches solo segmentan a nivel de MAC Address y los envíos de broadcast son a nivel de red 255.255.255.255 Subneteando la red tendremos, en su conjunto, una sola IP address divida en varias subredes más pequeñas perfectamente diferenciadas, consiguiendo un mayor control y reduciendo el congestionamiento por los broadcasts. A continuación, se ofrecen una serie de conceptos relacionados a este proceso de Subneteo. 4. Desarrolle los resultados de cada punto de la experiencia. PROCEDIMIENTO: 1. Utilizando la técnica VLMS, con la IP 172.16.156.0 /24 asignar convenientemente direccionesa los routers y las pcs considerando la primera direcciónIP útil a las interfaces de los routers y la última IP disponible a las pc ́s de las redes LAN ́s PASO1 Ordenamos las LANs de acuerdo con la cantidad de host deseados de mayor a menor. LAN 1: 60 host LAN 2: 29 host LAN 3: 29 host LAN 4: 29 host LAN 5: 12 host PASO2 Determinamos la máscara de subred, usando la formula 2𝑛 − 2 ≥ ℎ𝑜𝑠𝑡  Para 60 host 2𝑛 − 2 ≥ 60 2𝑛 ≥ 62 log2 2𝑛 ≥ log2 62 𝑛 ≥ 5.95 Tomamos el primer valor entero valido n=6 Separamos 6 bits contando desde el final, obteniendo: 11111111.11111111.11111111.11000000 255.255.255.192 o /26
  • 10.  Para 29 host 2𝑛 − 2 ≥ 29 2𝑛 ≥ 31 log2 2𝑛 ≥ log2 31 𝑛 ≥ 4.95 Tomamos el primer valor entero valido n=5 Separamos 5 bits contando desde el final, obteniendo: 11111111.11111111.11111111.11100000 255.255.255.224 o /27  Para 12 host 2𝑛 − 2 ≥ 12 2𝑛 ≥ 14 log2 2𝑛 ≥ log2 14 𝑛 ≥ 3.80 Tomamos el primer valor entero valido n=4 Separamos 4 bits contando desde el final, obteniendo: 11111111.11111111.11111111.11110000 255.255.255.240 o /28 PASO3 Determinamos las direcciones de red cada subred La primara subred tendrá como dirección de red sobre la cual se realiza la técnica de subneteo, para determinar el salto de red para las siguientes subredes se sumara el resultado de la diferencia entre 256 y el ultimo octeto de la mascara anterior.  Para la LAN1: 26 = 64 2𝑛 − 2 = 62 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠 La dirección para la primera subred será igual a la dirección de red original, es decir 172.16.156.0 La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red: 172.16.156.1 La dirección del ultimo IP utilizable se obtiene sumando el numero de host disponibles de la subred: 172.16.156.62 La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable: 172.16.156.63
  • 11.  Para la LAN2: 25 = 32 2𝑛 − 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠 La dirección para la primera subred será igual a la dirección de red original, es decir 172.16.156.64 La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red: 172.16.156.65 La dirección del ultimo IP utilizable se obtiene sumando el numero de host disponibles de la subred: 172.16.156.94 La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable: 172.16.156.95  Para la LAN3: 25 = 32 2𝑛 − 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠 La dirección para la primera subred será igual a la dirección de red original, es decir 172.16.156.96 La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red: 172.16.156.97 La dirección del ultimo IP utilizable se obtiene sumando el numero de host disponibles de la subred: 172.16.156.126 La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable: 172.16.156.127  Para la LAN4: 25 = 32 2𝑛 − 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠 La dirección para la primera subred será igual a la dirección de red original, es decir 172.16.156.128 La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red: 172.16.156.129 La dirección del ultimo IP utilizable se obtiene sumando el numero de host disponibles de la subred: 172.16.156.158 La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable: 172.16.156.159  Para la LAN5: 24 = 16 2𝑛 − 2 = 14 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠 La dirección para la primera subred será igual a la dirección de red original, es decir 172.16.156.160 La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red: 172.16.156.161 La dirección del ultimo IP utilizable se obtiene sumando el numero de host disponibles de la subred: 172.16.156.174 La dirección de broadcast se obtiene sumando 1 a la ultima IP utilizable: 172.16.156.175
  • 12. Para 4 subredes de 2 host 22 = 4 22 – 2 = 2 host disponibles Para la WAN 1: 172.16.156.176/30 R1:172.16.156.177 y R2: 172.16.156.178 Para la WAN 2: 172.16.156.180/30 R2:172.16.156.181 y R3: 172.16.156.182 Para la WAN 3: 172.16.156.184/30 R3:172.16.156.185 y R4: 172.16.156.186 Para la WAN 3: 172.16.156.188/30 R4:172.16.156.189 y R5: 172.16.156.190 2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host asignados. LAN HOST DISPONIBLES DIRECCION DE RED MASCARA MASCARA DE RED PRIMERA IP UTILIZABLE ULTIMA IP UTILIZABLE DIRECCION DE BROADCAST 1 62 172.16.156.0 /26 255.255.255.192 172.16.156.1 172.16.156.62 17216.156.63 2 30 172.16.156.64 /27 255.255.255.224 172.16.156.65 172.16.156.94 172.16.156.95 3 30 172.16.156.96 /27 255.255.255.224 172.16.156.97 172.16.156.126 172.16.156.127 4 30 172.16.156.128 /27 255.255.255.224 172.16.156.129 172.16.156.158 172.16.156.159 5 14 172.16.156.160 /28 255.255.255.240 172.16.156.161 172.16.156.174 172.16.156.175 WAN HOST DISPONIBLES DIRECCION DE RED MASCARA MASCARA DE RED PRIMERA IP UTILIZABLE ULTIMA IP UTILIZABLE DIRECCION DE BROADCAST 1 2 172.16.156.176 /30 255.255.255.252 172.16.156.177 172.16.156.178 17216.156.179 2 2 172.16.156.180 /30 255.255.255.252 172.16.156.181 172.16.156.182 172.16.156.183 3 2 172.16.156.184 /30 255.255.255.252 172.16.156.185 172.16.156.186 172.16.156.187 4 2 172.16.156.188 /30 255.255.255.252 172.16.156.189 172.16.156.190 172.16.156.191
  • 13. 3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de la figura mostrada, en la que se simulará la interconexión de redes corporativas empleado solo enrutamiento estático.
  • 14. 4. Verifique e interprete la configuración de cada router, con el comando sh run. ROUTER 1 Se puede visualizar la configuración básica que se le debe hacer a un router, además se visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.1 que tiene por mascara 255.255.255.192, luego a la interface s0/1/0 se le añadió la dirección IP 172.16.156.177 con mascara 255.255.255.252 y por último las rutas estáticas añadidas.
  • 15. ROUTER 2 Se puede visualizar la configuración básica que se le debe hacer a un router, además se visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.65 que tiene por mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP 172.16.156.178 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la dirección IP 172.16.156.181 con mascara 255.255.255.252 y por último las rutas estáticas añadidas.
  • 16. ROUTER3 Se puede visualizar la configuración básica que se le debe hacer a un router, además se visualiza que a la interface g0/0 se le añadió la dirección IP 172.16.156.97 que tiene por mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP 172.16.156.182 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la dirección IP 172.16.156.185 con mascara 255.255.255.252 y por último las rutas estáticas añadidas.
  • 17. ROUTER 4 Se puede visualizar la configuración básica que se le debe hacer a un router, además se visualiza que a la interface g0/0 se leañadió la dirección IP 172.16.156.129 que tienepor mascara 255.255.255.224, luego a la interface s0/1/0 se le añadió la dirección IP 172.16.156.186 con mascara 255.255.255.252 y la otra interface s0/1/1 se le añadió la dirección IP 172.16.156.189 con mascara 255.255.255.252 y por último las rutas estáticas añadidas.
  • 18. ROUTER5 Se puede visualizar la configuración básica que se le debe hacer a un router, además se visualiza que a la interface g0/0 se leañadió la dirección IP 172.16.156.161 que tienepor mascara 255.255.255.240, luego a la interface s0/1/0 se le añadió la dirección IP 172.16.156.190 con mascara 255.255.255.252 y por último las rutas estáticas añadidas
  • 19. 5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route. ROUTER1 ROUTER2
  • 21. ROUTER5 6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el comando ping. ENTRE ROUTERS R1 – R2 R2 – R3
  • 22. R3 – R4 R4 – R5 R1 – R5 ENTRE PCs PC1 – PC2
  • 23. PC1 – PC3 PC1 – PC4 PC1 – PC5
  • 24. PC2 – PC1 PC2 – PC3 PC2 – PC4
  • 25. PC2 – PC5 PC3 – PC1 PC3 – PC2
  • 26. PC3 – PC4 PC3 – PC5 PC4 – PC1
  • 27. PC4 – PC2 PC4 – PC3 PC4 – PC5
  • 28. PC5 – PC1 PC5 – PC2 PC5 – PC3
  • 29. PC5 – PC4 7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el comando tracert: Ejecutamos el comando tracert LAN1 (PC1 hacia PC5) LAN5 (PC5 hacia PC1)
  • 30. 8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router. ROUTER1 ROUTER2 ROUTER3 ROUTER4 ROUTER5
  • 31. El comando show cdp neighbor nos muestra una breve información de los dispositivos conectados al router que estamos configurando. 9. Compruebe la configuración de un router remoto con el comando telnet desde la consola de: R1 – R2, R2 – R3, R3 – R4, R4 - R5 R1 – R2
  • 35. 10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente configuración como referencia: Realizando la configuración en todos los routers Router(config)# hostname < hostname> Router(config)# ip domain-name fiee.com Router(config)# crypto key generate rsa ; con valor 1024 Router(config)# ip ssh time-out 30 Router(config)# ip ssh authentication-retries 3 Router(config)# ip ssh version 2 Router(config)# username usuario1 privilege 15 password pass1 Router(config)# username usuario2 privilege 15 password pass2 Router(config)# line vty 0 4 Router(config-line)# transport input ssh Router(config-line)# login local
  • 36. Para comprobar ponemos el comando ssh -l (usuario) (IP de alguna puerta de enlace) PC1 hacia el R1 PC1 hacia el R2
  • 37. PC1 hacia el R3 PC1 hacia el R4
  • 38. PC1 hacia el R5 11. Analice los formatos de los paquetes enviados en cada paso, con el simulador de Packet Tracer y con el analizador de redes Wireshark en GNS3.
  • 39. 5. Conclusiones  Se ha usado el enrutamiento estático para poder llegar a una LAN a otra, configurando los parámetros manualmente con el comando ip route.  La técnica VLSM es una técnica muy importante que nos facilita administrar nuestras redes de una manera mas eficiente, ya que a la hora de dividirlas se aprovecha al máximo de estas.  Es mas conveniente usar SSH que TELNET ya que este encripta la información enviada a través de la red lo cual evitaría que cualquier persona que esté conectada a la red acceda a información que pueda poner en riesgo la integridad de esta. BIBLIOGRAFIA https://repository.udistrital.edu.co/bitstream/handle/11349/5344/GaribelloGonzalezJ ulianGuillermo2017.pdf?sequence=1&isAllowed=y https://repository.udistrital.edu.co/bitstream/handle/11349/4310/HigueraCastroGust avoAdolfo2016.pdf?sequence=1&isAllowed=y https://aprenderedes.com/2019/07/rutas-estaticas/ http://www.udb.edu.sv/udb_files/recursos_guias/informatica-tecnologico/redes-de- comunicacion/2020/i/guia-6.pdf