SlideShare una empresa de Scribd logo
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ingeniería en Telecomunicaciones, Sistemas y Electrónica
Departamento de Ingeniería
Sección Electrónica
ASIGNATURA: TRANSMISION DE DATOS
CLAVE DE LA CARRERA 11136 CLAVE DE LA ASIGNATURA 0599
AUTORES:
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez M.
FECHA DE REVISIÓN ENERO DEL 2015 SEMESTRE 2015-II
MANUAL DE PRÁCTICAS DE
TRANSMISION DE DATOS
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
1
Laboratorio de Transmisión de Datos
CONTENIDO
PRÁCTICA 1. Equipos típicos en redes de computadoras
(Temas de Teoría I)
PRÁCTICA 2. Tipos de cables utilizados en la transmisión de datos
(Temas de Teoría I, II)
PRÁCTICA 3. Redes locales básicas y direccionamiento con redes y subredes
(Temas de Teoría III, IV)
PRÁCTICA 4. Configuración de nodos inalámbricos
(Temas de Teoría III, IV)
PRÁCTICA 5. Configuración de Ruteadores (Routers)
(Temas de Teoría IV)
PRÁCTICA 6. Configuración de Ruteadores por comando CLI
(Temas de Teoría IV)
PRÁCTICA 7. Configuración de Swiches por comando CLI
(Temas de Teoría III)
PRÁCTICA 8. Implantacion de seguridad con LAN vitutales (VLAN)
(Temas de Teoría VI)
PRÁCTICA 9. Tipos de Servidores
(Temas de Teoría VI)
ANEXO.
2
7
14
19
22
27
32
38
44
49
55
ÍNDICE
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
2
Laboratorio de Transmisión de Datos
CONTENIDO
INTRODUCCIÓN
Los sistemas de transmisión de datos constituyen el apoyo de los sistemas de cómputo para el
transporte de la información que manejan. Sin estos sistemas no hubiera sido posible la creación
de las redes avanzadas de computo de procesamiento distribuido, en las que compartir
información y transferir datos entre computadoras con gran difusión geográfica, sumamente
rápido y en grandes volúmenes, es vital para el funcionamiento eficiente de todo el engranaje
económico, político y social del mundo.
Los sistemas de transmisión de datos son imprescindibles en redes cuyos enlaces exceden los 20
m. Las redes pueden ser sencillas, como una computadora enlazada a un dispositivo periférico
(como una impresora), pasando por la conexión de punto a punto de larga distancia que se
satisface con la utilización de módems, o redes ligeramente más complejas que conectan varias
terminales de computo de edificios lejanos con la computadora principal (Host) de un centro
especializado de datos; o una red de área local que se emplea en una empresa para interconectar
varios dispositivos de computo. Las redes más complejas pueden interconectar las diferentes
computadoras grandes de los principales centros financieros del mundo y suministrar a los
comerciantes información del mercado de último momento, a través de miles de terminales
remotas.
Este manual de prácticas pretende que los alumnos de la asignatura de transmisión de datos
reafirmen los conocimientos teóricos adquiridos en clase mediante la realización de 9 prácticas,
utilizando el software Packet Tracer.
Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva. Esta
herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar
paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en
apoyar mejor los protocolos de redes.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición
a la interfaz comando–línea de los dispositivos de red para practicar y aprender por
descubrimiento.
En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a
la pantalla. Luego dando clic en ellos se puede ingresar a sus consolas de configuración. Una vez
completada la configuración física y lógica de la red, también se puede hacer simulaciones de
conectividad (pings, traceroutes, etc.) todo ello desde las mismas consolas incluidas.
Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation")
cómo deambulan los paquetes por los diferentes equipos (switchs, routers, etc.), además de poder
analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas".
IMPORTANTE: AL TERMINO DE CADA INSISO, ANOTAR COMENTARIOS.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
3
Laboratorio de Transmisión de Datos
OBJETIVO GENERALE DE LA ASIGNATURA
El alumno conocerá y comprenderá los conceptos teóricos y prácticos de la transmisión de datos
en los sistemas de comunicaciones actuales y podrá diseñar e implementar redes de información
de acuerdo a las normas actuales.
OBJETIVO DEL CURSO EXPERIMENTAL
El alumno diseñara e implementara redes de Transmisión de Datos.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
4
Laboratorio de Transmisión de Datos
1. Dentro del laboratorio queda estrictamente prohibido.
a. Correr, jugar, gritar o hacer cualquier otra clase de desorden.
b. Dejar basura en las mesas de trabajo y/o pisos.
c. Sentarse sobre las mesas
d. Fumar, Introducir alimentos y/o bebidas.
e. Utilizar cualquier objeto ajeno a las prácticas de laboratorio, tales como: celulares o equipos de sonido (aun
con audífonos) excepto algún equipo para realizar las prácticas
f. La presencia de personas ajenas en los horarios de laboratorio.
g. Dejar los bancos en desorden.
h. Mover equipos o quitar accesorios de una mesa de trabajo a otra sin el consentimiento previo del profesor de
laboratorio en turno.
i. Usar o manipular el equipo sin el conocimiento previo del profesor.
j. Rayar las mesas del laboratorio.
k. Energizar algún circuito sin antes verificar que las conexiones sean las correctas (polaridad de las fuentes de
voltaje, multímetros, etc.).
l. Hacer cambios en las conexiones o desconectar equipo estando éste energizado.
m. Hacer trabajos pesados (taladrar, martillar, etc.) en las mesas de las prácticas.
2. El alumno verificará las características de los dispositivos electrónicos con el manual.
3. Es responsabilidad del alumno revisar las condiciones del equipo del laboratorio al inicio de cada práctica y
reportar cualquier anomalía que pudiera existir (prendido, dañado, sin funcionar, maltratado, etc.) al profesor del
laboratorio correspondiente.
4. Es requisito indispensable para la realización de las prácticas, que el alumno cuente con su manual completo y
actualizado al semestre en curso, los cuales podrán obtener en:
http://olimpia.cuautitlan2.unam.mx/pagina_ingenieria.
5. El alumno deberá traer su circuito armado para poder realizar la práctica, de no ser así no podrá realizar
dicha práctica (donde aplique) y tendrá una evaluación de cero.
6. Para desarrollar trabajos, o proyectos en las instalaciones de los laboratorios, es requisito indispensable que esté
presente el profesor responsable, en caso contrario no podrán hacer uso de las instalaciones.
7. Correo electrónico del buzón para quejas y sugerencias para cualquier asunto relacionado con los Laboratorios
(electronica@fesc.cuautitlan2.unam.mx)
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN
DEPARTAMENTO DE INGENIERÍA
REGLAMENTO INTERNO DE LOS LABORATORIOS DE COMUNICACIONES,
CONTROL, SISTEMAS ANÁLOGICOS Y SISTEMAS DIGITALES
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
5
Laboratorio de Transmisión de Datos
8. La evaluación del laboratorio, será en base a lo siguiente:
A - (Aprobado); Cuando el promedio total de todas las prácticas de laboratorio sea mayor o igual a 6
siempre y cuando tengan el 90% de asistencia y el 80% de prácticas acreditadas en base a los
criterios de evaluación.
NA - (No Aprobado); No se cumplió con los requisitos mínimos establecidos en el punto anterior.
NP - (No Presentó); con o sin asistencia pero que no haya entregado reporte alguno.
9. Los casos no previstos en el presente reglamento serán resueltos por el Jefe de Sección.
NOTA: En caso de incurrir en faltas a las disposiciones anteriores, el alumno será acreedor a las siguientes sanciones
por parte del profesor de laboratorio según sea el caso y la gravedad, baja temporal o baja definitiva del grupo
de laboratorio al que está inscrito
INSTRUCTIVO PARA LA ELABORACION DEL REPORTE
a) Los reportes deberán basarse en la metodología utilizada en los manuales de
prácticas de laboratorio.
b) Ejemplo de portada de prácticas (obligatoria)
U. N. A. M.
F. E. S. C
Laboratorio de: __Transmisión de Datos _ Grupo: __________________
Profesor: ______________________________________________________________
Alumno: ______________________________________________________________
Nombre de Práctica: _______________________________ No. de Práctica: ________
Fecha de realización: _____________________ Fecha de entrega:
________________
Semestre: __2015-II___
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
6
Laboratorio de Transmisión de Datos
BIBLIOGRAFIA.:
• William Stalling, Redes e internet de alta velocidad: rendimiento y calidad de servicio, Prentice
Hall Hispanoamericana, 2ª edición, España, 2004.
• Jordi Julia Sort, Redes metropolitanas = metropolitan networks, Editorial Gustavo Gili, 1ª
Edición, México, 2004.
• Natalia Olifer, Redes de computadoras, McGraw Hill Hispanoamericana, 1ªedición, México,
2009.
• William Stalling, Fundamentos de seguridad en redes; Aplicaciones estándares, Prentice Hall
Hispanoamericana, 2ª edición, España, 2004.
• KUROSE, JIM y ROSS, KEITH Redes de Computadores- Un enfoque descendente basado en
Internet. Segunda edición. Ed. Addison Wesley, 2003VV, AA, Redes de Computadores y
Arquitecturas de Comunicaciones: Supuestos Prácticos, Pearson Education, México, 2001.
• Forouzan, Behrouz A, Transmisión de Datos y Redes de Comunicaciones, Mc.Graw Hill
Interamericana, España, 2007.
• Huidobro, Moya José Manuel, Comunicaciones en Redes WLAN, Creaciones Copyright,
España, 2005.
• Recomendaciones de la UIT-T.
SITIOS WEB RECOMENDADOS.:
• http://www.dgbiblio.unam.mx (librunam, tesiunam, bases de datos digitales)
• http://www.copernic.com
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
7
Laboratorio de Transmisión de Datos
OBJETIVO
Conocer y entender el funcionamiento de los diferentes equipos o elementos que componen
una red de computadoras.
INTRODUCCIÓN
Las computadoras, además de ser parte integral de una red, también desempeñan un papel
preponderante en el mundo laboral. Las empresas utilizan sus computadores para una gran
variedad de propósitos. Utilizan los servidores para almacenar datos importantes. Utilizan
software de hojas de cálculo para organizar la información, software procesador de texto para
llevar registros y navegadores para acceder a los distintos sitios WEB. Para realizar todas estas
actividades se requiere una serie de equipos o dispositivos que nos ayuden a compartir la
información contenida en las diferentes computadoras y servidores, estos son:
1. Tarjetas de interfaz de red (NIC)
2. Hub (concentrador).
3. Puentes (Bridge).
4. Switch.
5. Routers (Ruteadores).
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la práctica.
Contestar el cuestionario.
EQUIPO Y MATERIAL
Computadora personal con el software apropiado ya instalado.
PRÁCTICA 1 “EQUIPOS TIPICOS EN SISTEMAS DE REDES DE
COMPUTADORAS”
)”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
8
Laboratorio de Transmisión de Datos
PROCEDIMIENTO EXPERIMENTAL
1.1 TARJETA DE INTERFAZ DE RED (NIC).
Figura 1
1. Encontrar la MAC address.
Para Windows
Abre una línea de comandos de DOS (o símbolo del sistema). Una forma de hacerlo es Menú
inicio, Ejecutar, escribir "cmd"
Escribe el comando ipconfig /all (Figura 2)
Identifica la sección "Adaptador de Ethernet Conexión de área local"
Identifica el valor de "Dirección física", ésta es la MAC address.
NOTA: para cada computadora este valor es diferente, si la computadora también tiene tarjeta
inalámbrica, esta también tendrá una dirección física.
Figura 2
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
9
Laboratorio de Transmisión de Datos
Si usas Linux
Abre una terminal y ejecuta el comando ifconfig -a
Identifica la interfaz Ethernet,
Identifica el valor de HWaddr, ésta es la MAC address.
2. Anota la dirección MAC que hayas encontrado.
1.2 CONCENTRADOR (HUB)
Figura 3
1. Ejecute el programa Packet Tracer 5.3.3 ver anexo I.
2. En la sección de equipos, seleccionar “Hubs”, al lado derecho aparecen los modelos
disponibles, seleccionar “Hub-PT”, mover el prompt a la parte central donde armaremos la
topología, y dar clic para dejar el equipo.
3. En la sección de equipos, seleccionar “Dispositivos Finales”, aparecen los modelos
disponibles y seleccionar “PC-PT”, colocar el dispositivo en el escenario de tal forma que se
comience a armar la topología, de esta manera colocar tres equipos PC-PT (computadoras)
más.
4. En la sección de equipos, seleccionar “Conexiones” esta nos dará las opciones de cables para
conectar los equipos, por ahora tomar (icono de rayo) “seleccionar tipo de conexión
automáticamente”, dar clic en el hub y mover el mouse hacia la PC0, nuevamente dar clic
sobre la pc y de esta manera se conectan los dispositivos, dar clic nuevamente en “seleccionar
el tipo de cable automáticamente” y de la misma manera conectar las otras PC’s al Hub,
(Figura 4).
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
10
Laboratorio de Transmisión de Datos
Figura 4
5. Para esta parte de la práctica asignaremos una IP estática a cada una de las computadoras
Dar clic sobre la PC0, aparece la ventana de las propiedades del dispositivo, seleccionar la
pestaña de “Escritorio”, en esta parte aparecen varias opciones de configuración, dar clic en
“IP Configuración” (primer icono), en la ventana siguiente seleccionar Estático, en el campo
de dirección IP escribimos la dirección 192.168.10.1, nos cambiamos al siguiente campo y
automáticamente dará la máscara de subred para esta dirección IP, cerramos las ventanas y
regresamos a la topología.
6. Asignar dirección IP a las computadoras, de acuerdo a la tabla 1:
PC PC0 PC1 PC2 PC3
Dirección IP 192.168.10.1 192.168.10.2 192.168.10.3 192.168.10.4
Tabla 1
Usando el editor de notas que se encuentra en la barra de herramientas del lado derecho, anotar
las direcciones IP de los hosts.
7. Colocar la imagen de la topologia construida en el reporte .
8. Verificar la configuración de cada computadora, seleccionando el Host, se escoge la opción
Escritorio, seleccionamos la opción Símbolo del Sistema, la cual visualiza un ambiente semejante
al observado en el sistema operativo DOS. Allí escribimos IPCONFIG y pulsamos enter.
Aquí se identifican los parámetros del host correspondientes a la dirección IP, la máscara de
Subred y la dirección de Gateway
Para verificar que existe comunicación entre los equipos que hacen parte de la red, se selecciona
uno de ellos y en modo símbolo del sistema se ejecuta el comando PING acompañado de la
dirección IP sobre la cual se desea establecer comunicación.
Del resultado de ello se observa que se enviaron y recibieron paquetes de información, a
satisfacción.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
11
Laboratorio de Transmisión de Datos
9. Anotar los resultados del comando ping de dos pruebas.
10. Del lado derecho de la ventana, seleccionamos el icono de sobre cerrado “agregar PDU
simple” y lo colocamos dando clic sobre la PC0, que es la que envía el mensaje, a
continuación seleccionamos la PC2 que es la que recibe el mensaje y damos clic.
11. Para poder ver que ocurrió, nos vamos a la ventana de simulación dando clic en la esquina
inferior derecha de la ventana, y aparece una ventana de lista de eventos, damos clic en el
botón de “Auto Captura / Reproducir” y veremos lentamente como viaja el PDU.
9. Explique cómo es el funcionamiento del HUB.
10. De clic en el botón eliminar ubicado abajo en la parte central de la ventana para borrar los
mensajes enviados.
1.3 PUENTE (BRIDGE)
Figura 5
1. Modificar la topología, borrando las conexiones entre el HUB y las PC2 y PC3, colocar otro
HUB para conectar estas, y unir los dos HUB’s con un Puente, para seleccionar el puente, ir a
la sección de equipos y elegir Switches, de los modelos disponibles elegir “Bridge-PT”
(Figura 6).
Figura 6
2. Enviar un PDU simple de la PC0 a la PC1.
Dar clic en el botón Eliminar para borrar los mensajes del escenario.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
12
Laboratorio de Transmisión de Datos
3. Enviar un PDU de la PC0 a la PC3.
4. Comente lo ocurrido en cada caso.
1.4 SWITCH
Figura 7
1. En la topología anterior, eliminar el puente y los dos Hubs, ir a la sección de equipos y
seleccionar Switches, de los modelos seleccionar el 2950-24. Y conectarlo (Figura 8).
Esperar un minuto a que las conexiones del switch se habiliten.
Figura 8
3. Enviar un PDU simple de la PC0 a la PC3,
4. Observar el funcionamiento del switch despues de un minuto de inactividad. Comente lo
ocurrido.
5. Eliminar el PDU simple y repetir los puntos 3 y 4 con un PDU nuevo.
1.5 RUTEADOR (ROUTER)
Figura 9
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
13
Laboratorio de Transmisión de Datos
1. En la topología anterior, en la sección de equipos, ahora seleccionar Ruteadores, esta nos dará
las opciones de los modelos disponibles, seleccionar Router-PT, y colocarlo de acuerdo a la
figura, para ver el funcionamiento del router es necesario configurarlo, esto se verá después.
(Figura 10).
Figura 10
CUESTIONARIO
1. ¿Qué función tiene una red de datos?
2. ¿Qué elementos conforman una red de datos?
3. Menciona las diferencias entre un hub y un switch.
4. ¿Qué función tiene un ruteador?
5. ¿Qué elemento tiene la función de establecer una interfaz entre la red y el dispositivo
empleado?
6. ¿Que es una LAN?
7. Indique cuales son los dispositivos en la red de capa 1, los de capa 2 y los de capa 3.
CONCLUSIONES
BIBLIOGRAFIA
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
14
Laboratorio de Transmisión de Datos
OBJETIVO
Fabricar un cable de red de conexión directa (Patch), un cable de red de conexión cruzada
(Croosover) y un cable transpuesto (Rollover) según los estándares T568-B (ó T568-A)
para conexión de una estación de trabajo o PC a un hub o a un switch.
INTRODUCCIÓN
Los medios de transmisión, utilizados para transportar información, se pueden clasificar como
guiados y no guiados. Los medios guiados proporcionan un camino físico a través del cual la
señal se propaga; entre otros cabe citar al par trenzado.
El par trenzado es el medio guiado más económico y a la vez más usado.
Los cables de pares se pueden usar para transmitir tanto señales analógicas como señales
digitales.
Comparado con otros medios guiados (cable coaxial y fibra óptica), el par trenzado permite
menores distancias, menor ancho de banda y menor velocidad de transmisión.
Hay dos variantes de pares trenzados: apantallado (STP) y sin apantallar (UTP) y se clasifica por
categorías.
La característica más conocida del TIA/EIA-568-B.1-2001 es la asignación de pares/pines en los
cables de 8 hilos y 100 ohms (Cable de par trenzado). Esta asignación se conoce como T568A y
T568B (Figura 1).
PRÁCTICA 2 “TIPOS DE CABLES UTILIZADOS EN LA TRANSMISION
DE DATOS”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
15
Laboratorio de Transmisión de Datos
Figura 1
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la práctica.
Contestar el cuestionario.
EQUIPO Y MATERIAL
3 tramos de Cable UTP
6 Conectores RJ45
Desforradora de cables
Pinza de corte
Pinza de crimpado
Tijeras
Probador de continuidad para cables de LAN
T568A
Orden Código Uso
1 Blanco / Verde Tx
2 Verde Tx
3 Blanco / Naranja Rx
4 Azul N/A
5 Blanco / Azul N/A
6 Naranja Rx
7 Blanco / Café N/A
8 Café N/A
T568B
Orden Código Uso
1 Blanco / Naranja Tx
2 Naranja Tx
3 Blanco / Verde Rx
4 Azul N/A
5 Blanco / Azul N/A
6 Verde Rx
7 Blanco / Café N/A
8 Café N/A
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
16
Laboratorio de Transmisión de Datos
PROCEDIMIENTO EXPERIMENTAL
2.1 ARMAR UN CABLE DIRECTO (PATCH) CON CONECTOR RJ45 (MACHO).
1. Con la pinza para pelar cable UTP corta aproximadamente 3 a 5 cm. de la cubierta del cable
UTP, teniendo cuidado de no cortar la cubierta de los conductores, retira el revestimiento de
cable, (Figura 2).
Figura 2
2. Destorcer los alambres, (Figura 3).
Figura 3
3. Alinear los alambres, (Figura 4).
Figura 4
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
17
Laboratorio de Transmisión de Datos
4. Acomodar los alambres en el orden correcto, según la norma a aplicar T568-A o T568-B, corta
los alambres considerando que el revestimiento debe de quedar al tope dentro del conector
aproximadamente 1.5 cm, pues de está manera también quedará sujeto con la cuchilla plástica,
(Figura 5).
Figura 5
6. Introduce los alambres dentro de las guías hasta que observes, que todos los cobres se ven en la
parte superior del conector, también observa el conector lateralmente para ver que los alambres
llegaron hasta arriba, (Figura 6).
Figura 6
7. Coloca el conector dentro de las pinzas de crimpado y ejerce presión, (Figura 7).
Figura 7
8. En el otro extremo del cable realizar el mismo procedimiento de los pasos1 al 7, teniendo en
cuenta que para un cable directo (Patch) se utiliza la misma norma en ambos extremos.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
18
Laboratorio de Transmisión de Datos
9. Prueba final del cable. Coloca cada conector de tu cable en el probador de cable de red.
Enciende el probador, observa y comenta los resultados, (Figura 8).
Figura 8
2.2 ARMAR UN CABLE CRUZADO (CROSSOVER) CON CONECTOR RJ45 (MACHO).
1. Realizar los mismos puntos que con el cable directo, con la diferencia de que en cada extremo
se acomodan los cables con norma diferente, es decir, si en un extremo se utilizó la norma T568-
A en el otro extremo se utiliza la norma T568-B.
2.3 ARMAR UN CABLE DE CONSOLA (ROLLOVER) CON CONECTOR RJ45 (MACHO).
1. Realizar los mismos puntos que con el cable directo, un cable de Consola utiliza los 8 pines
pero se diferencia del cable de conexión directa o de conexión cruzada (crossover) de acuerdo a
lo siguiente: en un cable de Consola, el pin 1 en un extremo se conecta con el pin 8 en el otro
extremo, el pin 2 se conecta al pin 7, el pin 3 se conecta al pin 6 y así en adelante. Por este
motivo se llama también "transpuesto", porque los pines en un extremo se invierten en el otro,
como si un extremo del cable se hubiera rotado o girado, sin importar la norma utilizada (T568-A
o T568-B).
CUESTIONARIO
1. ¿Qué es Diafonía?
2.- Investigar que es TIA/EIA, e indicar las normas que aplican a los cables.
3. Investigar el uso del cable directo, cable cruzado y cable transpuesto.
4. ¿Qué es un dominio de colisión?
5. ¿Que se logra mediante el trenzado de los alambres de un cable cat-5?
CONCLUSIONES
BIBLIOGRAFIA
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
19
Laboratorio de Transmisión de Datos
OBJETIVO
Conocer el direccionamiento, los tipos y clases de direcciones lógicas así como calcular
subredes.

INTRODUCCIÓN
Las Redes se clasificación en: Red PAN (personal Área Network), Red LAN (Local Área Network - Red
de Área Local), Red MAN (Metropolitan área Network), Red WAN (Wide Área Network – Red de Área
Amplia).
Intranet
Una Intranet es una Infraestructura de comunicación o red (LAN y/o WAN) privada a la cual sólo pueden
acceder los miembros de la organización que la administra.
Extranet
Es una red privada que la infraestructura de telecomunicaciones pública para intercambiar, de manera
segura, información entre clientes, proveedores y socios.
Internet
Es una red de alcance mundial constituida a su vez por miles de redes que conectan entre sí millones de
computadoras, en la cual se puede acceder a programas e información de uso público y privado.
Formato de una dirección IP
Direccionamiento de la red: IPv4
TCP/IP a través de su protocolo IP identifica a cada computadora conectada a la red mediante su
correspondiente dirección. Esta dirección es un número de 32 bits que debe ser único para cada
computadora. Normalmente suele representarse como cuatro cifras decimales comprendidas entre
0 y 255 y separadas por puntos. Un ejemplo de representación de este tipo de direcciones es
172.16.1.31.
La dirección IP tiene 32 bits de longitud, que se descomponen en cuatro apartados de 8 bits cada
uno, conocidos como “octetos” (4 bytes). Cada uno de estos octetos se convierte al formato
decimal y se separan unos de otros mediante puntos.
Clases de direcciones IP
Dentro del tipo de red unicast tenemos las redes de clase A, de clase B y de clase C, para las
redes multicast está la clase D y las redes broadcast la clase E.
Subredes
Las subredes mejoran la eficiencia del direccionamiento de la red, desde el punto de vista del
direccionamiento, las subredes son una extensión del número de una red.
PRÁCTICA 3 “REDES LOCALES BASICAS Y DIRECCIONAMIENTO
CON REDES Y SUBREDES”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
20
Laboratorio de Transmisión de Datos
Mascara de subred
Es una dirección de 32 bits dividida en cuatro octetos que identifican qué parte de la dirección le
corresponde a la red y qué parte representa el direccionamiento del host.
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la práctica.
Contestar el cuestionario.
EQUIPO Y MATERIAL
Computadora personal con el software apropiado instalado.
PROCEDIMIENTO EXPERIMENTAL
3.1 DIRECCIONAMIENTO IP
1. Construir en el programa Packet Tracer una red como la de la (Figura 1).
Figura 1
2. Asignar direcciones estáticas con una dirección de red 192.168.10.0/24.
Asignar a los equipos las direcciones de host y su máscara de subred correspondiente de acuerdo
a la tabla 1:
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
21
Laboratorio de Transmisión de Datos
Tabla 1
3. Enviar un ping en modo tiempo real entre las computadoras, observar el funcionamiento.
4. Diseñar una red con 16 subredes si se tiene una red con dirección 172.16.0.0.
Anotar las direcciones de red y de host respectivamente en el escenario.
5. Asignar direcciones IP utilizando tres subredes con dos equipos conectados a cada una.
6. Ilustre la topología indicando las direcciones de red, de subred y mascara de subred en el área
de trabajo.
CUESTIONARIO
1. ¿Qué significado tiene la máscara 255.255.255.244 para la dirección de red 201.222.5.123?
2. ¿Cuántas direcciones de host hay disponibles para una red de clase C?
3. ¿Cuántas subredes utilizables se crean en una red clase C cuando se piden prestados 5 bits?
4. ¿Cuál es la máscara de subred para una dirección clase B cuando se han pedido prestados 4
bits?
CONCLUSIONES
BIBLIOGRAFIA
Host Dirección
de Host
PC0 100
PC1 101
PC2 102
PC3 103
PC4 104
PC5 105
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
22
Laboratorio de Transmisión de Datos
OBJETIVO
Construir una red inalámbrica, y configurar los diferentes equipos que la componen.

INTRODUCCIÓN
Las tecnologías de interconexión inalámbrica de redes tanto de voz como de datos globales,
permiten a los usuarios establecer conexiones con tecnologías de luz infrarroja y radiofrecuencia
que están optimizadas para conexiones a distancias cortas. Entre los dispositivos comúnmente
utilizados para la interconexión inalámbrica se encuentran los equipos portátiles, equipos de
escritorio, asistentes digitales personales (PDA), teléfonos celulares y localizadores.
Tipos de redes inalámbricas
Lo mismo que las redes con cable, las redes inalámbricas se pueden clasificar en diferentes tipos,
en función de las distancias a través de las que se pueden transmitir los datos.
Redes de área extensa inalámbricas (WWAN)
Las tecnologías WWAN permiten a los usuarios establecer conexiones inalámbricas a través de
redes remotas públicas o privadas. Estas conexiones pueden mantenerse a través de áreas
geográficas extensas, como ciudades o países, mediante el uso de antenas en varias ubicaciones o
sistemas satélite que mantienen los proveedores de servicios inalámbricos.
Redes de área metropolitana inalámbricas (WMAN)
Las tecnologías WMAN permiten a los usuarios establecer conexiones inalámbricas entre varias
ubicaciones dentro de un área metropolitana, sin el alto costo que supone la instalación de cables
de fibra o cobre y el alquiler de las líneas. WMAN utiliza ondas de radio o luz infrarroja para
transmitir los datos.
Redes de área local inalámbricas (WLAN)
Las tecnologías WLAN permiten a los usuarios establecer conexiones inalámbricas dentro de un
área local. Las WLAN pueden operar de dos formas distintas. En las WLAN de infraestructura,
las estaciones inalámbricas se conectan a puntos de acceso inalámbrico que funcionan como
puentes entre las estaciones y la red troncal existente. En las WLAN de igual a igual (ad hoc),
varios usuarios dentro de un área limitada, como una sala de conferencias, pueden formar una red
temporal sin utilizar puntos de acceso, si no necesitan obtener acceso a recursos de red.
PRÁCTICA 4 “CONFIGURACION DE NODOS INALAMBRICOS”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
23
Laboratorio de Transmisión de Datos
Redes de área personal inalámbricas (WPAN)
Las tecnologías WPAN permiten a los usuarios establecer comunicaciones inalámbricas ad hoc
para dispositivos (como PDA, teléfonos celulares y equipos portátiles) que se utilizan dentro de
un espacio operativo personal (POS). Un POS es el espacio que rodea a una persona, hasta una
distancia de 10 metros. Actualmente, las dos tecnologías WPAN principales son Bluetooth y la
luz infrarroja.
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la práctica.
Contestar el cuestionario.
EQUIPO Y MATERIAL
Computadora personal con el software apropiado instalado.
PROCEDIMIENTO EXPERIMENTAL
4.1 RED INALAMBRICA SIMPLE CON ROUTER LINKSYS USANDO DIRECCIONAMIENTO
DINAMICO
1. En el programa Packet Tracer ir a los dispositivos finales, seleccionar tres computadoras y de
los dispositivos inalámbricos seleccionar un router Linksys, (Figura 1).
Figura 1
2. Dar clic en el router y en la pestaña de físico podemos observar como es físicamente el
dispositivo, este dispositivo es semejante al que nos entrega la compañía telefónica que provee el
servicio de internet.
En la pestaña “Config” dar clic en inalámbrico, esta es la configuración inalámbrica, aquí en
SSID dice Default, cambiamos el nombre de la red, y este nombre es como aparecerá en los
dispositivos que se quieran conectar a este.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
24
Laboratorio de Transmisión de Datos
En la pestaña de GUI vemos la configuración que nos presenta el router por defecto en la cual en
“tipo de configuración de internet” tiene seleccionada la configuración automática DHCP, tiene
una dirección IP ya asignada con su respectiva mascara de subred, y en la parte de ajustes de
Servidor DHCP, está habilitada la configuración automática DHCP la cual tiene asignada una
dirección IP inicial que esta es con la que comienza el bloque de direcciones a asignar. Enseguida
indica el número de usuarios o direcciones que tendrá disponibles este router y el respectivo
rango; si realizamos cambios se debe de aceptar dando clic en el botón que se encuentra en la
parte inferior izquierda de la ventana que es “validar configuración”, cerramos la ventana.
3. Damos clic a la primer computadora o dispositivo final, en la pestaña de físico cambiamos la
tarjetea que tiene por defecto que es alámbrica e instalamos una tarjeta inalámbrica Linksys-
WMP300N que soporte protocolos Ethernet para acceso a redes LAN, sin olvidar que para
cambiar equipamiento debemos apagar el dispositivo y encenderlo una vez hecho el cambio.
4. Dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”, aquí nos aparece
el software de LINKSYS, dar clic en la pestaña de “Connect”, aquí vemos el nombre de las redes
inalámbricas que se encuentran en el alcance, dar clic en el botón “Connect” damos clic en la
pestaña “Link Information” y vemos que ya estamos conectados al Router, aquí se ve la
intensidad y la calidad de la señal.
5. Realizar el mismo procedimiento para los otros dos dispositivos finales.
6. comprobar conectividad enviando un ping en modo tiempo real o un PDU en modo
simulación.
7. Configurar seguridad del Router LINKSYS.
Dar clic en el router y en la pestaña de Config en interfaz inalámbrico, seleccionamos
Authentication WEP, escribimos la clave hexadecimal de 10 caracteres y cerramos la ventana.
Vemos que las computadoras se han desconectado.
En las computadoras dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”,
dar clic en la pestaña de “Connect”, dar clic en el botón “Connect” y nos pedirá la clave para
conectar, la escribimos en el campo de WEP Key 1, damos clic en la pestaña “Link Information”
y vemos que ya estamos conectados al Router.
8. Comprobar conectividad.
4.2 RED INALAMBRICA SIMPLE CON PUNTO DE ACCESO INALAMBRICO (WAP)
USANDO DIRECCIONAMIENTO ESTATICO.
1. En el programa Packet Tracer sin modificar la topología anterior de los dispositivos finales
seleccionar otras tres computadoras y de los inalámbricos seleccionar un AccessPoint-PT,
(Figura 2).
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
25
Laboratorio de Transmisión de Datos
Figura 2
2. Dar clic en el AccessPoint-PT y en la pestaña de físico podemos observar como es físicamente
el dispositivo.
En la pestaña “Config” dar clic en “Port 0”, aquí vemos el estado del puerto, el ancho de banda y
el tipo de comunicación, el puerto debe estar encendido y en automático el ancho de banda y el
tipo de comunicación, este puerto es el que comunica el dispositivo con el transporte.
En “Port 1” el estado del puerto debe estar encendido, aquí en SSID dice Default, cambiamos el
nombre de la red, y este nombre es como aparecerá en los dispositivos que se quieran conectar a
este, por el momento no configuraremos seguridad, este puerto es el que comunica con los
dispositivos finales.
3. Damos clic a la primer computadora o dispositivo final, en la pestaña de físico cambiamos la
tarjetea que tiene por defecto que es alámbrica e instalamos una tarjeta inalámbrica Linksys-
WMP300N que soporte protocolos Ethernet para acceso a redes LAN, sin olvidar que para
cambiar equipamiento debemos apagar el dispositivo y encenderlo una vez hecho el cambio.
4. Dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”, aquí nos aparece
el software de LINKSYS, dar clic en la pestaña de “Connect”, aquí vemos el nombre de las redes
inalámbricas que se encuentran en el alcance, dar clic en el botón “Connect” damos clic en la
pestaña “Link Information” y vemos que ya estamos conectados al Access Point, aquí se ve la
intensidad y la calidad de la señal.
5. Asignar una dirección IP con su respectiva mascara de subred, seleccionando “Config” –
“INTERFACE” – “Wireless” en el campo de “Configuración IP” seleccionar “Estático”.
6. Realizar el mismo procedimiento para los otros dos dispositivos finales.
7. Comprobar conectividad enviando un ping en modo tiempo real y un PDU en modo
simulación.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
26
Laboratorio de Transmisión de Datos
8. Agregar seguridad de la misma manera que se hizo con el Router LINKSYS, y comprobar
conectividad.
CUESTIONARIO
1. ¿Qué es una red inalámbrica?
2. Menciona las características de las redes inalámbricas.
3. Menciona como se transmite la información en redes Wi-Fi.
4. Menciona 2 ventajas y 2 desventajas de las redes inalámbricas.
5. ¿A que se refieren los estándares IEEE 802.11 a, b, g, n?
CONCLUSIONES
BIBLIOGRAFIA
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
27
Laboratorio de Transmisión de Datos
OBJETIVO
Conocer el funcionamiento de un router, así como la configuración del mismo.
INTRODUCCIÓN
Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo,
aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es,
termina siendo un proceso simple.
Un router es una computadora construida para desempeñar funciones específicas de capa tres,
proporciona el hardware y software necesarios para enrutar paquetes entre redes. Se trata de
dispositivos importantes de interconexión que permiten conectar subredes LAN y establecer
conexiones de área amplia entre subredes.
Las dos tareas principales son: la de conmutar los paquetes desde una interfaz perteneciente a una
red hacia otra interfaz de una red diferente y la de enrutar, es decir, encontrar el mejor camino
hacia la red destino.
Los componentes de hardware de los routers necesitan un sistema operativo, los routers Cisco
funcionan con un sistema operativo llamado IOS (Sistema Operativo de Interworking).
Un router puede ser exclusivamente un dispositivo LAN, o puede ser exclusivamente un
dispositivo WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser un
dispositivo LAN y WAN al mismo tiempo.
Los componentes básicos de la arquitectura interna de un router comprenden:
CPU, ejecuta las instrucciones del sistema operativo. Estas funciones incluyen inicialización del
sistema, las funciones de enrutamiento y el control de la interfaz de red.
RAM, se usa para la información de tablas de enrutamiento, el cache de conmutación rápida, la
configuración actual y las colas de paquetes.
MEMORIA FLASH, se utiliza para almacenar una imagen completa del software IOS.
NVRAM, se utiliza para guardar la configuración de inicio.
BUSES, la mayoría de los routers contienen un bus de sistema y un bus de CPU.
ROM, se utiliza para almacenar de forma permanente el código de diagnóstico de inicio.
Fuente de alimentación, brinda la energía necesaria para operar los componentes internos.
Las interfaces son las conexiones de los routers con el exterior.
Interfaz de red de área local (LAN).
Interfaz de red de área amplia (WAN)
Interfaz de consola/AUX
Las interfaces pueden ser configuraciones fijas o modulares, las LAN pueden ser Ethernet o
Token Ring, las WAN incluyen la unidad de servicio de canal (CSU) integrada, la RDSI y la
serial.
PRÁCTICA 5 “CONFIGURACION DE RUTEADORES (ROUTERS)”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
28
Laboratorio de Transmisión de Datos
Los puertos de consola son puertos seriales que se utilizan principalmente para la configuración
inicial del router.
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la práctica.
Contestar el cuestionario.
EQUIPO Y MATERIAL
Computadora personal con el software apropiado ya instalado.
PROCEDIMIENTO EXPERIMENTAL
5.1 CONECTAR DOS REDES CON UN ROUTER.
1. Construir la topología de la (Figura 1) utilizando cuatro computadoras en dos redes
independientes con su respectivo switch, colocando un router para interconectarlas.
Figura 1
2. Asignar para la Red 1 la direccion 192.168.10.0/24 y para la Red 2 la dirección
192.168.20.0/24, y asigar las direcciones ip estaticas correspondientes a las computadoras y a las
interfaces del Router (se recomienda poner al router la direccion con terminacion 1). Usando el
editor de notas que se encuentra en la barra de herramientas del lado derecho, anotar las
direcciones ip tanto de los hosts como de las interfaces.
3. Dar clic en el router, ir a la pestaña de Config, en GLOBAL, aquí cambiamos el nombre del
dispositivo (asignar un nombre) .
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
29
Laboratorio de Transmisión de Datos
4. Dar clic en INTERFAZ, seleccionamos la interfaz que esta conectada a la Red 1, encendemos
el puerto y asignamos la direccion IP correspondiente, damos tabulador y la mascara de subred
por default sera colocada automaticamente, (para saber la interfaz en el area de trabajo
seleccionar el cable del router y aparecera la interfaz a la que esta conectado)
5. Seleccionamos el puerto al que esta conectada la Red 2 y realizamos las acciones del punto
anterior con las respectivas direcciones de red, de acuerdo al segmento de red que le corresponde.
6. Observar en la grafica el comportamiento de los puertos del router.
7. Seleccionar una computadora , en la pestaña de Config cambiar el nombre de la computadora y
anotar la direccion del Gateway (puerta de enlace) que es el puerto del router al que esta
conectada la red.
8. Realizar los pasos del punto anterior para todas las computadoras con sus respectivas
direcciones de acuerdo al segmento de red que estan conectadas.
9. Dar clic en una computadora, ir a la pestaña de Escritorio, dar clic en Simbolo del Sistema, en
esta parte accedemos a la PC en modo CMD, y mandamos un ping a otra PC de la red opuesta a
la que estamos conectados, esperamos unos minutos a que se cargen los datos en el router y
obtenemos la respuesta, si no se obtiene la respuesta satisfactoria despues de varios intentos
verificar que las direcciones IP sean las correctas.
5.2 CONECTAR DOS REDES CON DOS ROUTERS
1. Modificar la topología como se muestra en la figura 2, agregamos un segundo router, para
separar las Red1 de la Red 2, (configurar el router para tener tarjetas seriales, esto es
seleccionándola y agregándola en la pestaña de Físico al hacer clic sobre el router), unir los
routers con un cable serial, creando una nueva red a la que llamaremos Red 4.
Figura 2
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
30
Laboratorio de Transmisión de Datos
2. Utilizando las mismas direcciones IP del punto 4.1, configurar las direcciones de los puertos
seriales del router para la Red 4 con dirección 128.4.4.0, los puertos conectados entre sí deben
pertenecer a la misma red.
3. Para que la Red 1 se conecte con la Red 2 a través de la Red 4 debemos indicarle a los routers
los saltos que deben realizar para alcanzarla, esto es direccionamiento.
Dar clic en el router, ir a la pestaña de Config, dar clic en ENRUTAMIENTO luego en
ESTATICO, en Red escribimos la red a la que queremos llegar, en Mascara escribimos la
máscara de subred de dicha red y en siguiente salto escribimos la dirección del puerto del router
por el que debemos pasar, para terminar damos agregar, esto se debe de hacer en ambos routers
para que la comunicación sea bidireccional, después de terminar de configurar los routers
debemos esperar unos minutos a que reconozca los cambios.
4. Enviar el comando ping de una computadora a otra para verificar que las dos redes se
interconectan, recordar que debemos dar un tiempo para que los datos se carguen en el router.
5.3 CONECTAR TRES REDES CON TRES ROUTERS EN ANILLO (enrutamiento estático)
1. Agregar una tercera red con dos computadoras, un switch y un router, unir el router con cable
serial en topología de anillo a los ya existentes, formando otras dos redes entre routers Red 5 y
Red 6 (Figura 3).
Figura 3
2. Para la Red 3 con dirección 192.168.30.0, asignar direcciones IP a las computadoras y a los
puertos Fast Ethernet de los routers, para los puertos seriales utilizaremos las direcciones
128.5.5.0 para la Red 5 y 128.6.6.0 para la Red 6.
3. Para que pueda haber comunicación entre las tres redes se le debe indicar a los routers como
deben realizar la comunicación, mediante tablas de ruteo.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
31
Laboratorio de Transmisión de Datos
Para esto la comunicación la haremos en sentido antihorario, la red conectada al router 1 para
comunicarse a la red conectada al router 2 lo hará pasando por el router 3, la red conectada al
router 3 para comunicarse con la red conectada al router 1 lo hará pasando por el router 2 y la red
conectada al router 2 para comunicarse con el router 3 lo hará pasando por el router 1.
4. Para configurar el enrutamiento, indicarle a los routers las y unir los routers con un cable
serial, rutas a seguir para alcanzar las redes de acuerdo al punto anterior.
Dar clic en el router, eliminar el enrutamiento estático existente y agregar el nuevo enrutamiento.
5. Ahora en red corregir con la siguiente dirección de red que queremos alcanzar: 192.168.20.0,
con su respectiva mascara de subred, para el siguiente salto indicamos por que puerto debe
acceder para alcanzar dicha red, (estas direcciones son las del siguiente salto, es decir es la
entrada de los routers adyacentes) 128.130.15.20.
En este caso el siguiente salto es el mismo ya que haremos la comunicación en una sola
dirección.
Esto se hace para todas las redes conectadas que se quieran alcanzar.
6. Para los routers 2 y 3 realizar los mismos pasos de los puntos 4 y 5 teniendo cuidado de
agregar las direcciones correspondientes del siguiente salto sin olvidar el sentido de la
comunicación.
7. Realizar una prueba de envío de tráfico.
5.4 CONECTAR TRES REDES CON TRES ROUTERS EN ANILLO (enrutamiento dinámico).
1. Para realizar un enrutamiento dinámico utilizar la topología construida anteriormente.
Dar clic en el router 1, en la pestaña de Config ir a ENRUTAMIENTO Estático eliminar las rutas
estáticas que se encuentran en la tabla de ruteo.
2. Una vez hecho esto el router ya no tiene indicaciones de cómo realizar la comunicación, ahora,
damos clic en RIP (Protocolo de Información de Ruteo).
Aquí le indicamos al router las redes que tiene a su alcance; una vez hecho esto cerramos la
ventana y hacemos lo mismo en los otros dos routers.
3. Probar conectividad en modo simulación y observar la comunicación.
CUESTIONARIO
1. ¿Investigar qué es DCE y DTE?
2. Investigar cómo funciona el enrutamiento estático y el enrutamiento dinámico.
CONCLUSIONES
BIBLIOGRAFIA
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
32
Laboratorio de Transmisión de Datos
OBJETIVO
Configurar un router a través de una interfaz de línea de comandos: Nombre, Dirección IP,
Puerta de enlace, Seguridad y Mensaje del día.
INTRODUCCIÓN
Cuando el router se enciende realiza pruebas de inicio POST (Power On Self Test), durante este
proceso se ejecutan una serie de diagnósticos para verificar la operatividad básica del CPU, la
memoria y la circuitería de la interfaz.
Al iniciar por primera vez un router, no existe configuración inicial, el software pedirá un
conjunto mínimo de detalles a través de un Setup, este puede mostrarse en su forma básica o
extendida.
Se puede salir de este modo respondiendo que NO a la pregunta inicial.
Desde la línea de comandos el router se inicia en el modo EXEC Usuario.
Los routers son computadoras dedicadas al procesamiento de la interconexión de redes, que no
incluyen monitor, ni teclado, por lo que debe comunicarse con ellos de una de las siguientes
formas:
• Desde una terminal (PC o estación de trabajo funcionando en modo terminal) conectada a él
mediante un cable.
• Mediante un punto de la red.
Dado que los routers son los enlaces que mantienen unidas las redes, el diseño de medidas de
seguridad dentro de ellos es muy importante; la primera medida que se debe tomar en cuenta es la
asignación de contraseña para no permitir el acceso al público en general.
En los routers CISCO se utilizan las contraseñas para restringir el acceso a:
El dispositivo, la parte privilegiada del entorno del software IOS (Internetwork Operating
System) o el uso de comandos específicos del IOS.
Las contraseñas de línea se usan para controlar quién puede iniciar la sesión en un router; se
define protección por contraseña en la línea terminal de consola, la línea AUX (auxiliar) y en
cualquiera de las cinco líneas de terminal virtual.
El comando enable secret es usado para colocar un password que garantice el privilegio de acceso
de administración al sistema IOS, este comando es recomendable utilizarlo dado que el password
de consola TTY o el de sesión remota VTY puede ser usado para obtener privilegios de acceso.
Este password de acceso al router se encuentra almacenado en el archivo de configuración del
router, por lo que es recomendable que se utilice el comando service password-encryption para
poder encriptarlo, y no sea visto en texto claro cuando se consulta el archivo de configuración.
Todos los mecanismos de acceso interactivo usan la abstracción IOS TTY (es decir, todos
invocan las sesiones en “línea”), las terminales asíncronas locales y los modems dialup usan
líneas estándares “TTYs”, las conexiones remotas de red, indiferentes del protocolo, usan TTYs
PRÁCTICA 6 “CONFIGURACION DE ROUTEADORES POR
COMANDOS CLI”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
33
Laboratorio de Transmisión de Datos
virtuales, o VTYs, por lo que, el mejor camino para proteger al sistema es hacer seguros los
controles que son aplicados a las líneas VTY y las líneas TTY.
Las líneas vty permiten el acceso a un router a través de Telnet. En forma predeterminada,
muchos dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4.
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la practica
Contestar el cuestionario.
MATERIAL Y EQUIPO
Computadora personal con el software apropiado ya instalado.
PROCEDIMIENTO EXPERIMENTAL
6.1 CONFIGURACION DEL ROUTER
1. La conexión será de un router a un switch y del switch a una computadora, (Figura 1).
El cable que usaremos es cobre directo, la interfaz que utilizaremos es FastEthernet.
Conectar una laptop al puerto de consola del router.
Como podemos ver la conexión del router con el switch no esta activa, ahora comenzamos la
configuración.
Figura 1
2. En el escritorio de la laptop, seleccionar terminal, verificar que se tengan los siguientes
parámetros: 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada, sin control de flujo.
3. Damos ok, sin entrar al dialogo de configuración, dar enter dos veces para entrar a la línea de
consola o modo de usuario.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
34
Laboratorio de Transmisión de Datos
6.2 PONERLE NOMBRE AL ROUTER
1. Empezando en el modo EXEC Usuario.
Router>
Escribir el comando enable
Router> enable
Presionar enter para entrar al modo EXEC Privilegiado.
Router#
3. Entrar en el modo de configuración global del router.
Router# configure terminal (Realizar acciones de configuración del router)
Router(config)#
4. Cambiar nombre al router, (por ejemplo, nombre : Practica_6 ).
router(config)# hostname Practica_6
Practica_6(config)#
6.3 PONER EL MENSAJE DEL DIA
1. Este mensaje aparece cuando alguien ingresa al router, se utiliza como advertencia.
Practica_6(config)#banner motd #!!!ACCESO AUTORIZADO!!!#
2. Verificar mensaje del día.
Desconectarse del router con el comando exit para salir del modo de configuración global, repetir
el comando para salir del modo EXEC Usuario, damos enter para regresar al modo EXEC
Usuario.
6.4 CONFIGURAR CONTRASEÑAS "ENABLE PASSWORD" Y "ENABLE SECRET"
1. En modo de configuración global, establecer una contraseña (ejm. 456) para restringir el
acceso a las configuraciones del router.
Practica_6(config)#enable password 456
2. Desconectarse del router e ingresar al modo EXEC Privilegiado.
3. Ejecutar el comando show running-config para ver la contraseña.
4. Configurar Enable Secret en el modo de configuración global, ya que genera una clave cifrada
en el router ( ejm 123).
Practica_6(config)#enable secret 123 (configura contraseña).
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
35
Laboratorio de Transmisión de Datos
5. Repetir los pasos 2 y 3, comparar Enable Password y Enable Secret.
6.5 CONFIGURAR CONTRASEÑA DE CONSOLA
1. Restringir el acceso a una sesión por consola mediante una contraseña, estando en modo de
configuración global ingresar a la línea de Consola.
Practica_6(config)# line console 0
Practica_6(config-line)#
2. Asignar la contraseña (ejem. passcon).
Practica_6(config-line)#password passcon
Practica_6(config-line)#
3. Habilitar la contraseña con el comando login para que nos permita entrar el router
Practica_6(config-line)#login
4. Desconectarse del router e ingresar al modo EXEC Privilegiado.
5. Verificar que la contraseña este en la configuración del router.
6.6 CONFIGURAR INTERFACES FASTETHERNET
Configuración de la IP y Mascara de subred de la interfaz FastEthernet 0/0 del router al que está
conectado el switch.
1. Ingresar al modo de Configuración de Interfaz
Practica_6(config)# interface fastethernet 0/0
2. Asignar la dirección IP y la Máscara de subred
Practica_6(config-if)# ip address 192.168.0.1 255.255.255.0
3. Activar la conexión del router al switch (levanta la interfaz)
Practica_6(config-if)# no shutdown
4. Observar comportamiento del router.
5. Configuración de la descripción de la interfaz
Dar una descripción a la interfaz del router con la que podemos saber hacia dónde está conectada
esta interfaz, (ejem. enlace_L-902).
Practica_6(config-if)#description enlace_L902
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
36
Laboratorio de Transmisión de Datos
6. Ejecutar el comando show running-config, anotar la configuración de las interfaces
FastEhternet.
6.7 CONFIGURAR CONTRASEÑA VTY (TELNET)
Configurar la contraseña del vty para tener acceso al router remotamente a través de la red.
1. Para conocer cuantas líneas VTY tenemos, desplegamos la configuración del router.
Practica_6#show running
En la pantalla ver el número de líneas de consola CON y el número de líneas virtuales VTY.
2. Ingresar al bloque de líneas VTY.
Practica_6 (config)#line vty i j (donde i es la línea inicial y j es la línea final).
3. Asignar la contraseña para las líneas, (ejem. passvty)
Practica_6(config-line)#password passvty
6.8 GUARDAR LA CONFIGURACIÓN
Guardar la configuración ya que si apagamos el router la configuración se pierde. Vamos a
guardar la configuración en la memoria NVRAM del router, esta memoria no es volátil como la
RAM.
1. ver configuración de inicio
Ejecutar el comando show startup-config.
2. Copiar la configuración actual en la configuración de inicio.
Practica_6#copy running-config startup-config
Destination filename [startup-config]? Presionamos enter y ya está guardado.
2. Repetir el punto 1.
3. Reiniciar el router por comando haciendo una recarga de la configuración de inicio.
Practica_6#reload
Proceed with reload? [confirm] Presionar enter.
4. Observar el comportamiento del router en el área de trabajo del packet tracer.
6.9 COMPROBANDO EL ACCESO POR VTY
1. Asignar a la PC0 la siguiente dirección IP 192.168.0.2 con su máscara de red y la puerta de
enlace.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
37
Laboratorio de Transmisión de Datos
2. Verificar que se alcance la comunicación entre la pc y el router enviando un ping o un pdu.
3. Para configurar el router a través de la PC0 en red, escribir en Símbolo del Sistema
telnet 192.168.0.1 que es la dirección configurada en la interfaz conectada a la red, puerta de
enlace o Gateway,
Entrar al modo EXEC Privilegiado del router (vía telnet).
4. Ejecutar el comando show running.
CUESTIONARIO
1. ¿Qué es y que función tiene CLI?
2. Explique que es telnet y como es su acceso.
3. ¿Qué son los modos usuario, privilegiado y configuración global?
4. Indique los protocolos que trabajan en la capa tres del modelo OSI.
5. ¿Qué son las líneas de terminal virtual y las líneas de consola?
CONCLUSIONES
BIBLIOGRAFIA
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
38
Laboratorio de Transmisión de Datos
OBJETIVO
Configurar en un switch a través de una interfaz de línea de comandos: Nombre, Dirección
IP, Puerta de enlace, Seguridad y Mensaje del día.

INTRODUCCIÓN
El funcionamiento de una red consiste en conectar computadoras y periféricos mediante dos
partes del equipo: switches y routers. Estos dos elementos permiten a los dispositivos conectados
a la red comunicarse con los demás y con otras redes.
Los Switches se utilizan para conectar varios dispositivos a través de la misma red dentro de un
edificio u oficina. Por ejemplo, un switch puede conectar sus computadoras, impresoras y
servidores, creando una red de recursos compartidos. El switch actuaría de controlador,
permitiendo a los diferentes dispositivos compartir información y comunicarse entre sí.
Mediante el uso compartido de información y la asignación de recursos, los switches permiten
ahorrar dinero y aumentar la productividad.
Existen dos tipos básicos de switches: administrados y no administrados.
Los switches no administrado funcionan de forma automática y no permiten realizar cambios.
Los equipos en redes domésticas suelen utilizar switches no administrados.
Los switches administrados permiten su programación. Esto proporciona una gran -flexibilidad
porque el switch se puede supervisar y ajustar de forma local o remota para proporcionarle
control sobre el desplazamiento del tráfico en la red y quién tiene acceso a la misma
Un switch es un dispositivo de red que crea dominios de colisión (cada puerto de un switch es un
dominio de colisión) lo cual nos ofrece micro segmentación de la LAN lo que se traduce en
ancho de banda independiente en cada puerto o dominio de colisión. Un switch trabaja en la
capa 2 del modelo de referencia OSI, haciéndolo más rápido que un dispositivo de capa tres (un
router) no analiza el encabezado de capa 3, solamente crea y administra una tabla basada en
direcciones MAC con la que lleva a cabo el filtrado de las tramas.
Como tal un switch puede realizar estas funciones con su configuración por default, sin embargo
para obtener provecho de funciones más avanzadas (como son seguridad básica o administración
remota) es que realizamos las configuraciones pertinentes estos dispositivos.
PRÁCTICA 7 “CONFIGURACION DE SWITCH POR COMANDOS
CLI”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
39
Laboratorio de Transmisión de Datos
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la práctica.
Contestar el cuestionario.
MATERIAL Y EQUIPO
Computadora personal con el software apropiado ya instalado.
PROCEDIMIENTO EXPERIMENTAL
7.1 CONFIGURACION DEL SWITCH
1. Construir la red de la figura 1, la conexión será de un router a un switch y del switch a una
computadora y una Laptop.
2. Asignar a la interface del router la dirección IP 192.168.0.1/24, y encenderla, asignar a la PC0
la dirección IP 192.168.0.10/24. Conectar una Laptop al switch con cable de consola.
Figura 1
El switch que vamos a configurar está conectado a una laptop por el puerto de Consola desde el
cual ingresaremos mediante línea de comando, además está conectado a un router el cual
funciona como puerta de enlace predeterminada, quien nos dará salida a internet, y la PC0
representa un host desde el cual podemos realizar configuraciones.
3. Conexión vía consola
Verificar que los parámetros de comunicación en el modo terminal de la laptop estén
configurados de la siguiente manera:
9600 bits por segundo, 8 bits de datos, Sin paridad, 1 bit de parada, Sin control de flujo.
De esta manera ya ingresamos a la línea de comandos del switch.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
40
Laboratorio de Transmisión de Datos
7.2 PONERLE NOMBRE AL SWITCH
1. Configurar a nuestro switch con un nombre único en la red que identifique a nuestro
dispositivo. Esto lo hacemos desde el modo de configuración global con el comando hostname
[nombre del dispositivo], (ejem. SW_L902).
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_L902
SW_L902(config)#
7.3 CONFIGURACIÓN DE LA DIRECCIÓN IP
1. Configurar una dirección IP con la finalidad de administrar nuestro switch de forma remota
Desde el modo de configuración global ingresamos a modo de configuración de interface para
la VLAN 1, esta es una VLAN que viene por default en el switch y que no podemos borrar es
conocida también como la VLAN de administración (se comporta de forma similar a una
interface Ethernet de un router)
SW_L902(config)#interface vlan1
SW_L902(config-if)#
2. Una vez en el modo de configuración de interface VLAN 1 , configurar la dirección IP con el
comando ip address [ dirección IP] [ mascara de subred], la dirección IP será 192.168.0.3.
SW_L902(config-if)#ip address 192.168.0.3 255.255.255.0
SW_L902(config-if)#
3. Activar la interface con el comando no shutdown y pasar a modo de configuración global.
SW_L902(config-if)#no shutdown
SW_L902(config-if)#
SW_L902(config-if)#exit
SW_L902(config)#
7.4 CONFIGURACIÓN DE LA PUERTAS DE ENLACE
En el caso de que el switch necesite enviar información a una red diferente a la de
administración (fuera de nuestra red) por ejemplo a host remotos, se debe de configurar una
puerta de enlace. Desde el modo de configuración global con el comando ip default-gateway
[dirección del default Gateway].
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
41
Laboratorio de Transmisión de Datos
La dirección de la puerta de enlace es la dirección de la interface a la cual estemos conectados
con el equipo que nos dará salida a internet o bien de nuestra red local.
SW_L902(config)#ip default-gateway 192.168.0.1
SW_L902(config)#
2. Desde la PC0, enviar un ping a la dirección de administración del switch, el ping debe de ser
exitoso (la primera vez puede que se pierdan algunos paquetes).
7.5 CONFIGURACIÓN DE LAS LÍNEAS VIRTUALES (VTY) Y DE CONSOLA
Configurar la contraseña del VTY para tener acceso al switch remotamente a través de la red.
1. Para conocer cuantas líneas VTY tenemos, desplegar la configuración del switch.
SW_L902#show running-config
Anotar el número de líneas de consola CON y el número de líneas virtuales VTY.
2. Ingresar al bloque de líneas VTY.
SW_L902(config)#line vty i j (donde i es la línea inicial y j es la final).
3. Configurar una contraseña para los accesos VTY con el comando password [contraseña],
(ejem.abc).
SW_L902(config-line)#password abc
SW_L902(config-line)#
7.6 PRUEBAS DE CONECTIVIDAD
1. Abrir una sesión por telnet, desde PC0 nos dirigimos a la pestaña Escritorio y damos clic en el
icono símbolo del Sistema para abrir una línea de comandos;
PC>telnet 192.168.0.3
Trying 192.168.0.3...Open
User Access Verification
Password:
Ya podemos tener acceso al switch de forma remota, nos solicitara la contraseña de acceso.
2. Entrar al modo EXEC Privilegiado, y desplegar la configuración actual.
¿Se puede acceder al modo EXEC Privilegiado, y porque?
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
42
Laboratorio de Transmisión de Datos
7.2 ADMINISTRACION DE LOS ACCESOS
1. Restringir el acceso al modo EXEC Privilegiado
Desde el modo EXEC Privilegiado podemos administrar el archivo de configuración y pasar a
todos los niveles superiores, es por eso que es necesario restringir el acceso a este modo para
evitar que usuarios no autorizados modifiquen la configuración del dispositivo.
Existen dos formas de configurar una contraseña para acceso a modo EXEC Privilegiado
2. Estando en el modo de configuración global con el comando enable password [contraseña],
(ejem. redes_1)
SW_L902(config)#enable password redes_1
3. Con comando enable secret [contraseña], (ejem. redes_2).
SW_L902(config)#enable secret redes_2
Ver la diferencia de estos dos comandos en la sesión de consola con el comando show running-
config para ver la configuración actual.
Además de ver los parámetros que ya configuramos vemos las contraseñas enable password y la
contraseña enable secret que esta encriptada.
4. Acceder al modo EXEC Privilegiado del switch a través de la PC0.
5. Restringir el acceso a una sesión por consola mediante una contraseña. Desde el modo de
configuración global pasar a modo de configuración de consola con el comando line console 0,
y configurar la contraseña con el comando password [contraseña]
SW_L902(config-line)#line console 0
SW_L902(config-line)#password passcon
SW_L902(config-line)#login
SW_L902(config-line)#exit
SW_L902(config)#
Es muy importante no olvidar escribir el comando login, ya que de no ponerse el switch no
solicitara la contraseña al ingresar por consola y el acceso no estará restringido.
6. Encriptar las contraseñas que aparecen en texto plano, desde el modo de configuración global
ingresamos el comando service password-encryption.
SW_L902(config)#service password-encryption
7. Ver las contraseñas con el comando show running-config.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
43
Laboratorio de Transmisión de Datos
7.3 CONFIGURACIÓN DEL MENSAJE DEL DÍA
1. Desde el modo de configuración global se ingresa el comando banner motd [carácter]
mensaje¨[carácter], (El carácter puede ser % $ # * etc.)
Ejemplo:
SW_L902(config)#banner motd * !ADVERTENCIA! PROHIBIDO EL ACCESO *
SW_L902(config)#
2. Desde la PC0 abrir una línea de comando e ingresar vía telnet al switch.
3. verificar que toda tu configuración este correcta.
4. Guardar la configuración con el comando copy running-config startup-config,
SW_L902#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW_L902#
CUESTIONARIO
1. ¿Para qué se configura un switch?
2. ¿Para qué sirve la seguridad en los routers?
3. Indique los protocolos que trabajan en la capa dos del modelo OSI.
CONCLUSIONES
BIBLIOGRAFIA
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
44
Laboratorio de Transmisión de Datos
OBJETIVO
Conocer y configurar las redes de acceso local virtuales VLAN’s.
INTRODUCCION
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un
conjunto de equipos de manera lógica y no física, es una Lan Virtual donde se puede configurar
en un switch administrable una cantidad de redes.
En las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física
(limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación
lógica basada en el agrupamiento de equipos.
Las VLAN se clasifican en:
VLAN de Datos: es la que está configurada sólo para enviar tráfico de datos generado por el
usuario, a una VLAN de datos también se le denomina VLAN de usuario.
VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se asignan cuando el
dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1.
VLAN Nativa: una VLAN nativa está asignada a un puerto troncal, la VLAN nativa sirve como
un identificador común en extremos opuestos de un enlace troncal, es aconsejable no utilizar la
VLAN1 como la VLAN Nativa.
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las
siguientes ventajas:
Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede
cambiarse usando los parámetros de los switches.
Aumento de la seguridad, ya que la información se encapsula en un nivel adicional.
Disminución en la transmisión de tráfico en la red.
La limitación primordial de estas es la falta de un estándar, aunque, las soluciones implementadas
actualmente las realiza cada fabricante.
Administración: Un movimiento en las estaciones de trabajo hace necesaria la re-configuración
del puerto del switch al que está conectado el usuario.
El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.
La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera
que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a
nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la
eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo
PRÁCTICA 8 “IMPLANTACION DE SEGURIDAD CON LAN
VIRTUALES (VLAN)”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
45
Laboratorio de Transmisión de Datos
grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en
dicho grupo de usuarios.
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la práctica.
Contestar el cuestionario.
EQUIPO Y MATERIAL
Computadora personal con el software apropiado ya instalado.
PROCEDIMIENTO EXPERIMENTAL
8.1 Construir la topología de la figura 1:
Figura 1
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
46
Laboratorio de Transmisión de Datos
8.2 CONFIGURACIÓN DE VLAN’S
1. Crear 3 VLAN’s en el Switch para que estas se comuniquen:
Switch>enable
Switch#vlan database
% Warning: It is recommended to configure VLAN from config mode, as VLAN database mode
is being deprecated. Please consult user documentation for configuring VTP/VLAN in config
mode.
Switch(vlan)#vlan [número de vlan] name [nombre de vlan]
VLAN 100 added:
Name: cien
Switch(vlan)#
Switch(vlan)#exit
De la misma manera crear otras dos VLAN’s
2. Asignar VLAN a los Puerto (Modo access), dos puertos por cada VLAN, (Figura 2).
Switch(config)#interface fastEthernet [Interfaz]
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan [número de vlan]
Figura 2
3. Verificar que las VLAN’s estén creadas y estén en sus respectivas interfaces.
Switch#show vlan brief
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
47
Laboratorio de Transmisión de Datos
4. Verificar que estén en modo access.
Switch#show running-config
5.-Asignar IP y mascara de subred a los equipos, todos deben de ser del mismo segmento de red.
6. Realizar pruebas de conectividad entre VLAN’s.
.
8.3 INTER VLAN
El enrutamiento entre Vlans o ínter vlan, resulta necesario una vez que se posee una
infraestructura de red con vlan implementadas, debido a que los usuarios necesitaran intercambiar
información de una red a otra.
Existe una manera para permitir que estas estaciones finales puedan comunicarse; esta manera se
llama enrutamiento entre vlan (Inter vlan routing).
El enrutamiento entre VLAN es un proceso que permite reenviar el tráfico de la red desde una
VLAN a otra. Las VLAN están asociadas a subredes IP únicas en la red. Esta configuración de
subred facilita el proceso de enrutamiento en un entorno de múltiples VLAN.
1. Modificar la topología, colocando otro switch, y cambiando las computadoras 2 y 5 al nuevo
switch, tal como se muestra en la figura 3, de manera que se utilicen solo las VLAN’s 100 y 200
en el primer switch.
Figura 3
2. Cambiar las direcciones IP’s de las computadoras 2 y 5 a otro segmento de red.
3. En el segundo switch crear las VLAN’s 100 y 200 y asignarlas a cada uno de los puertos de las
computadoras, para tener dos VLAN’s en nuestra nueva red.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
48
Laboratorio de Transmisión de Datos
4. Configurar en cada uno de los switches en el puerto que corresponde a la conexión con el otro,
las VLAN’s en el modo Trunk, seleccionando todas las VLAN’s a interconectar.
Switch(config)#interface fastEthernet [Interfaz]
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
5. realizar pruebas de conectividad entre las dos redes.
CUESTIONARIO
1. ¿Qué es una VLAN?
2. Menciona los beneficios de las redes VLAN.
3. ¿Cuantos tipos de VLAN existen?
4. ¿Qué tipos de puertos utilizan la VLAN?
5. ¿Cuáles son los tipos de puertos en los que se configura la VLAN?
6. ¿Cuál es el comando para borrar una VLAN?
CONCLUSIONES
BIBLIOGRAFIA
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
49
Laboratorio de Transmisión de Datos
OBJETIVO
Configurar servidores DHCP, DNS, HTTP,WEB y Email trabajando con la capa de
aplicación.

INTRODUCCIÓN
Un servidor es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes.
Consta de hardware preciso y soporta tareas complejas, permite un fácil mantenimiento, ya que
se pueden sustituir componentes dañados sin la necesidad de apagar el sistema, requiere un
software para poder controlar el hardware, este está enfocado a ofrecer uno o varios servicios,
estos servicios pueden estar diseñados para ofrecer funcionalidades de red o en muchos casos
ofrecer funcionalidades para los usuarios de la red.
Algunos tipos de servidor son:
Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer
Protocol. Su función es permitir el intercambio de datos entre diferentes
servidores/computadoras.
Servidores Web (Web Servers): Básicamente, un servidor web es un programa diseñado para
alojar y transferir páginas web. Estos servidores se mantienen a la espera de peticiones que le
hará un cliente o un usuario en internet.
Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas
u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer
referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando
el servicio.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con
email para los clientes de la red. Estos mueven y almacenan el correo electrónico a través de las
redes corporativas (vía LANs y WANs) y a través de Internet.
Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador
automático, realizando las funciones de un sistema interactivo para la respuesta de la voz,
almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el
Internet, por ejemplo, la entrada excesiva de la voz sobre IP (VoIP), etc.
Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un
ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.
PRÁCTICA 9 “SERVIDORES”
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
50
Laboratorio de Transmisión de Datos
ACTIVIDADES PREVIAS A LA PRÁCTICA
Leer toda la practica
Contestar el cuestionario.
EQUIPO Y MATERIAL
Computadora personal con el software apropiado ya instalado.
PROCEDIMIENTO EXPERIMENTAL
9.1 CONSTRUCCION DE LA RED
1. Inicie Packet Tracer, arme la topología de la figura 1.
Figura 1
9.2 CONFIGURAR EL SERVIDOR DHCP
Seleccionar un servidor (server).
Seleccionar la pestaña Config, Global Configuraciones:
Cambiar Mostrar Nombre a “Servidor DHCP”
Establezca el Gateway 172.16.0.1
En la INTERFACE FastEthernet:
Establezca la Dirección IP a 172.16.0.10
Establezca la Mascara de Subred a 255.255.0.0
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
51
Laboratorio de Transmisión de Datos
Seleccione Servicios DHCP:
Establezca el Gateway por Defecto a 172.16.0.1
Establezca el Servidor DNS a 172.16.0.20
Establezca el Inicio de la Dirección IP a 172.16.0.100
Salvar la configuración dada.
Seleccione DNS:
Establezca el DNS Service a Apagado
9.3 CONFIGURAR EL SERVIDOR DNS
Seleccionar otro servidor.
En configuración Global:
Cambiar Mostrar Nombre a “Servidor DNS”
Establezca el Gateway a 172.16.0.1
En INTERFACE FastEthernet:
Establezca la Dirección IP a 172.16.0.20
Establezca la Mascara de Subred a 255.255.0.0
Seleccionar Servicios DHCP:
Establezca Servicios a Apagado
Seleccione DNS:
Ingrese el Name (nombre de dominio) www.fesc.unam.edu.mx
Ingrese la Dirección IP 172.16.0.30
Agregar
Ingrese el Name (nombre de dominio) www.unam.edu.mx
Ingrese la IP Address 172.16.0.40
Agregar
9.4 CONFIGURAR EL SERVIDOR WEB www.fesc.unam.edu.mx
Seleccione el otro servidor .
En configuración Global:
Cambie Mostrar Nombre a “Servidor Web www.fesc.unam.edu.mx”
Establezca el Gateway a 172.16.0.1
En INTERFACE FastEthernet:
Establezca la Dirección IP a 172.16.0.30
Establezca la Mascara de Subred a 255.255.0.0
Apagar los servicios DHCP y DNS para este servidor.
Seleccione HTTP:
Cambie la frase, “<hr>Welcome to Packet Tracer 5.0, the best thing since..... Packet Tracer 4.0.”
a “<hr>! WWW.FESC.UNAM.EDU.MX Esta es la red interna de la Facultad de Estudios
Superiores Cuautitlán.!” (agregar otra información).
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
52
Laboratorio de Transmisión de Datos
9.5 CONFIGURAR EL SERVIDOR WEB www.unam.edu.mx
Seleccionar un servidor (server).
Seleccione la pestaña Config, Global Configuraciones:
Cambia Mostrar Nombre a “Servidor Web www.unam.edu.mx”
Establezca el Gateway a 172.16.0.1
Seleccione INTERFACE FastEthernet:
Establezca la Dirección IP a 172.16.0.40
Establezca la Mascara de Subred a 255.255.0.0
Apagar los servicios DHCP y DNS para este servidor.
Seleccione HTTP:
Cambia la frase, “<hr>Welcome to Packet Tracer 5.2, the best thing since..... Packet Tracer 4.0.”
a “<hr>! WWW.UNAM.EDU.MX
Esta usted accesando a la red de prueba de los laboratorios de Comunicaciones.
9.6 CONFIGURAR EL SERVIDOR DE CORREO
Seleccionar un servidor (server).
Seleccione la pestaña Config, Global Configuraciones:
Cambiar Mostrar Nombre a “Servidor CORREO”
Establezca el Gateway a 172.16.0.1
Seleccione INTERFACE FastEthernet:
Establezca la Dirección IP a 172.16.0.50
Establezca la Mascara de Subred a 255.255.0.0
Seleccione Servicios EMAIL:
Establezca el Domain Name como fesc.com.mx
Dar clic en set
Crear los usuarios y sus contraseñas
Dando clic en +
Apagar los servicios DHCP y DNS para este servidor.
9.7 CONFIGURAR LAS COMPUTADORAS
1. Configurar usando DHCP en dos de las computadoras como clientes.
Seleccione dos computadoras clientes.
Seleccione la pestaña Config, Global Configuraciones:
Cambie el Mostrar Nombre a “Dinámica 1” y a “Dinámica 2” respectivamente
Seleccione INTERFACE FastEthernet y anote la dirección asignada mediante el protocolo
DHCP.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
53
Laboratorio de Transmisión de Datos
2. Configurar una computadora cliente usando Direccionamiento IP estático.
Seleccione la pestaña Config, Global Configuraciones:
Cambie el Mostrar Nombre a “Estática”
Establezca el Gateway/DNS a Estático (Puede decir Estadísticas por error en la traducción)
Establezca el Gateway a 172.16.0.1
Establezca el Servidor DNS a 172.16.0.20
Seleccione INTERFACE FastEthernet:
Asegúrese que la configuración este establecida en Estático
Establezca la Dirección IP a 172.16.0.90
Establezca la Mascara de Subred a 255.255.0.0
3. Configurar el correo en las computadoras
Seleccione la pestaña Escritorio, E Mail
Escriba el nombre, la dirección de correo (usuario@dominio), Server Information (la dirección IP
del servidor de correo en entrada y en salida) y logon information (nombre de usuario y
contraseña dada de alta por el administrador de correo).
9.8 VERIFICAR LA CONECTIVIDAD
1. Ping (ICMP).
En una de las computadoras clientes pruebe hacer ping con los servidores.
2. Web Browser (HTTP)
En una de las computadoras clientes use el Navegador Web, ingrese los URLs de los Servidores
WEB www.unam.edu.mx y www.fesc.unam.edu.mx.
para ver las páginas WEB creadas en estos servidores.
3.-Usando el Modo Simulación
Haga Clic en Simulación.
Haga Clic en Editar Filtros
Escoja Show Mostrar Todos/ entonces todas la opciones (protocols) no estarán seleccionadas.
Seleccione los siguientes protocolos: DHCP, ICMP, HTTP, DNS, POP3, SMNP.
Web Browser (HTTP)
En una de las computadoras clientes use el Navegador WEB que se encuentra en el escritorio,
ingrese los URLs de los Servidores WEB www.unam.edu.mx o www.fesc.unam.edu.mx .
Haga Clic sobre Auto Capture/Play (automáticamente los paquetes serán enviados) o Capture
Forward (debe de estar haciendo clic para que los paquetes se envíen)
DHCP (renueva dirección IP)
Para ver el DHCP, en una de las computadoras cliente que usan DHCP vaya a la línea de
comandos.
La computadora cliente debe de preguntar por una nueva dirección IP al servidor DHCP,
ingresando el comando:
C> ipconfig /renew
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
54
Laboratorio de Transmisión de Datos
CUESTIONARIO
1.- ¿Qué es y cómo funciona un servidor DNS?
2. ¿Qué es y que hace un servidor DHCP?
3. ¿Qué es y que hace un servidor HTTP?
CONCLUSIONES
BIBLIOGRAFIA
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
55
Laboratorio de Transmisión de Datos
ANEXO I
Tutorial Packet Tracer
1. Al ejecutar el programa Packet Tracer 5.3.3
Veremos la siguiente ventana:
Parte 1
En esta parte tenemos los equipos de redes (routers, switches, hubs, pc, etc.) y también
encontramos los conectores (icono del rayo), es decir, los cables para que los equipos se
puedan conectar (cable derecho, cruzado, serial, etc.).
Para agregar un equipo: hacer un clic en la categoría que necesitamos, seleccionar el equipo y,
por último, darle clic en el fondo blanco (parte 6).
Parte 2
En esta parte encontramos los escenarios donde nos muestra información de los pdu’s
enviados. Donde dice T y S, Tiempo real y Simulación, podemos hacer el seguimiento de los
pdu´s. En el tiempo real cuando enviamos un pdu no vamos a poder ver en detalle de lo que
pasa, en cambio en simulación (nos abre un menú) podemos verlo y además podemos decirle
que protocolos queremos ver. Si queremos solamente ver el protocolo ICMP (ping) vamos a
editar filtros y marcamos solamente ICMP.
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán
Ing. Jorge Ramírez Rodríguez
P. IME Jorge Vázquez Maldonado
2015 – II
56
Laboratorio de Transmisión de Datos
Parte 3
Aquí encontramos herramientas para poder modificar la topología. Tenemos el cuadradito
punteado con una flecha que sirve para arrastrar equipos, cambiar la interfaz a la cual se
conectar los cables y muchas cosas más. Contamos también con el icono de la mano que nos
sirve para mover la topología completa, está el icono del papel que sirve para poner
anotaciones o colocar notas, es decir, si tenemos una topología bastante extensa lo que
podemos hacer con esta herramienta es agregar información que nos sea útil para no perdernos
entre tanto lío de equipos, direcciones ips, etc.
La cruz roja sirve para eliminar equipos y cables y por último los sobres. Hay 2, el primer
sobre (icono de sobre cerrado) sirve para mandar un pdu simple y el otro cumple la misma
función solamente que en éste último podemos configurarle el TTL, TOS y algunas otras
cosas más. Recomendación, cuando quieran mandar un PDU usen el simple (icono de sobre
cerrado).
Parte 4
Barra de menú, podemos hacer lo que hacemos con cualquier programa, guardar, salir, abrir,
etc.
Parte 5
Como vemos en la imagen hay 2 espacios de trabajo, uno lógico y otro físico. El espacio
lógico es donde nosotros armamos la topología, ya sea grande, chica o mediana y tenemos
todo ahí. En cambio en el espacio físico, como es un programa que simula redes, podemos
armar conexiones entre distintas zonas y lo que muestra es como seria en la vida real la red
que estamos armando. Generalmente se trabaja en el espacio lógico.
Parte 6
En esta parte está el escenario, es donde vamos a armar nuestra topología.

Más contenido relacionado

Similar a Transmision datos 2015 2

Silabo redes de computadores II
Silabo redes de computadores IISilabo redes de computadores II
Silabo redes de computadores II
Marcelo Herrera
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
Chars Orden
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
Paúl Cacuango
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiWilliam Lozano
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
Liseth Chávez
 
SILABO REDES II
SILABO REDES IISILABO REDES II
SILABO REDES II
Betto Andress
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores iiJhonny Tenesaca
 
Silabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASSilabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORAS
Hernan Espinoza
 
14. guia sistemas hub y switch
14. guia sistemas hub y switch14. guia sistemas hub y switch
14. guia sistemas hub y switch
Katerine Mendosa
 
6. guia sistemas hub y switch mc
6. guia sistemas hub y switch mc6. guia sistemas hub y switch mc
6. guia sistemas hub y switch mccococoP
 
6. guia sistemas hub y switch
6. guia sistemas hub y switch6. guia sistemas hub y switch
6. guia sistemas hub y switchcococoP
 
6 140929141531-phpapp01 alexa
6 140929141531-phpapp01 alexa6 140929141531-phpapp01 alexa
6 140929141531-phpapp01 alexa
cococoP
 
6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)LauraManco
 
Manco,salazar,casas,repetidor (1)
Manco,salazar,casas,repetidor (1)Manco,salazar,casas,repetidor (1)
Manco,salazar,casas,repetidor (1)LauraManco
 
5. guia sistemas servidor y repetidor (1) llmm
5. guia sistemas servidor y repetidor (1) llmm5. guia sistemas servidor y repetidor (1) llmm
5. guia sistemas servidor y repetidor (1) llmmcococoP
 
JHOSIMAR
JHOSIMARJHOSIMAR
JHOSIMARcococoP
 
5. guia sistemas servidor y repetidor (4) (1)
5. guia sistemas servidor y repetidor (4) (1)5. guia sistemas servidor y repetidor (4) (1)
5. guia sistemas servidor y repetidor (4) (1)Laura Cristina Guerrero
 

Similar a Transmision datos 2015 2 (20)

Silabo redes de computadores II
Silabo redes de computadores IISilabo redes de computadores II
Silabo redes de computadores II
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
SILABO REDES II
SILABO REDES IISILABO REDES II
SILABO REDES II
 
Silabo redes de computadores ii
Silabo redes de computadores iiSilabo redes de computadores ii
Silabo redes de computadores ii
 
Silabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORASSilabo REDES E COMPUTADORAS
Silabo REDES E COMPUTADORAS
 
14. guia sistemas hub y switch
14. guia sistemas hub y switch14. guia sistemas hub y switch
14. guia sistemas hub y switch
 
6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)
 
6. guia sistemas hub y switch mc
6. guia sistemas hub y switch mc6. guia sistemas hub y switch mc
6. guia sistemas hub y switch mc
 
6. guia sistemas hub y switch
6. guia sistemas hub y switch6. guia sistemas hub y switch
6. guia sistemas hub y switch
 
hg4jhg,j1-phpapp01gy
hg4jhg,j1-phpapp01gyhg4jhg,j1-phpapp01gy
hg4jhg,j1-phpapp01gy
 
6 140929141531-phpapp01 alexa
6 140929141531-phpapp01 alexa6 140929141531-phpapp01 alexa
6 140929141531-phpapp01 alexa
 
6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)6. guia sistemas hub y switch (1)
6. guia sistemas hub y switch (1)
 
Manco,salazar,casas,repetidor (1)
Manco,salazar,casas,repetidor (1)Manco,salazar,casas,repetidor (1)
Manco,salazar,casas,repetidor (1)
 
5. guia sistemas servidor y repetidor (1) llmm
5. guia sistemas servidor y repetidor (1) llmm5. guia sistemas servidor y repetidor (1) llmm
5. guia sistemas servidor y repetidor (1) llmm
 
JHOSIMAR
JHOSIMARJHOSIMAR
JHOSIMAR
 
9999
99999999
9999
 
5. guia sistemas servidor y repetidor (4) (1)
5. guia sistemas servidor y repetidor (4) (1)5. guia sistemas servidor y repetidor (4) (1)
5. guia sistemas servidor y repetidor (4) (1)
 

Último

Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
edujunes132
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 

Último (20)

Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 

Transmision datos 2015 2

  • 1. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ingeniería en Telecomunicaciones, Sistemas y Electrónica Departamento de Ingeniería Sección Electrónica ASIGNATURA: TRANSMISION DE DATOS CLAVE DE LA CARRERA 11136 CLAVE DE LA ASIGNATURA 0599 AUTORES: Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez M. FECHA DE REVISIÓN ENERO DEL 2015 SEMESTRE 2015-II MANUAL DE PRÁCTICAS DE TRANSMISION DE DATOS
  • 2. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 1 Laboratorio de Transmisión de Datos CONTENIDO PRÁCTICA 1. Equipos típicos en redes de computadoras (Temas de Teoría I) PRÁCTICA 2. Tipos de cables utilizados en la transmisión de datos (Temas de Teoría I, II) PRÁCTICA 3. Redes locales básicas y direccionamiento con redes y subredes (Temas de Teoría III, IV) PRÁCTICA 4. Configuración de nodos inalámbricos (Temas de Teoría III, IV) PRÁCTICA 5. Configuración de Ruteadores (Routers) (Temas de Teoría IV) PRÁCTICA 6. Configuración de Ruteadores por comando CLI (Temas de Teoría IV) PRÁCTICA 7. Configuración de Swiches por comando CLI (Temas de Teoría III) PRÁCTICA 8. Implantacion de seguridad con LAN vitutales (VLAN) (Temas de Teoría VI) PRÁCTICA 9. Tipos de Servidores (Temas de Teoría VI) ANEXO. 2 7 14 19 22 27 32 38 44 49 55 ÍNDICE
  • 3. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 2 Laboratorio de Transmisión de Datos CONTENIDO INTRODUCCIÓN Los sistemas de transmisión de datos constituyen el apoyo de los sistemas de cómputo para el transporte de la información que manejan. Sin estos sistemas no hubiera sido posible la creación de las redes avanzadas de computo de procesamiento distribuido, en las que compartir información y transferir datos entre computadoras con gran difusión geográfica, sumamente rápido y en grandes volúmenes, es vital para el funcionamiento eficiente de todo el engranaje económico, político y social del mundo. Los sistemas de transmisión de datos son imprescindibles en redes cuyos enlaces exceden los 20 m. Las redes pueden ser sencillas, como una computadora enlazada a un dispositivo periférico (como una impresora), pasando por la conexión de punto a punto de larga distancia que se satisface con la utilización de módems, o redes ligeramente más complejas que conectan varias terminales de computo de edificios lejanos con la computadora principal (Host) de un centro especializado de datos; o una red de área local que se emplea en una empresa para interconectar varios dispositivos de computo. Las redes más complejas pueden interconectar las diferentes computadoras grandes de los principales centros financieros del mundo y suministrar a los comerciantes información del mercado de último momento, a través de miles de terminales remotas. Este manual de prácticas pretende que los alumnos de la asignatura de transmisión de datos reafirmen los conocimientos teóricos adquiridos en clase mediante la realización de 9 prácticas, utilizando el software Packet Tracer. Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes. Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando–línea de los dispositivos de red para practicar y aprender por descubrimiento. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego dando clic en ellos se puede ingresar a sus consolas de configuración. Una vez completada la configuración física y lógica de la red, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc.) todo ello desde las mismas consolas incluidas. Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, etc.), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas". IMPORTANTE: AL TERMINO DE CADA INSISO, ANOTAR COMENTARIOS.
  • 4. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 3 Laboratorio de Transmisión de Datos OBJETIVO GENERALE DE LA ASIGNATURA El alumno conocerá y comprenderá los conceptos teóricos y prácticos de la transmisión de datos en los sistemas de comunicaciones actuales y podrá diseñar e implementar redes de información de acuerdo a las normas actuales. OBJETIVO DEL CURSO EXPERIMENTAL El alumno diseñara e implementara redes de Transmisión de Datos.
  • 5. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 4 Laboratorio de Transmisión de Datos 1. Dentro del laboratorio queda estrictamente prohibido. a. Correr, jugar, gritar o hacer cualquier otra clase de desorden. b. Dejar basura en las mesas de trabajo y/o pisos. c. Sentarse sobre las mesas d. Fumar, Introducir alimentos y/o bebidas. e. Utilizar cualquier objeto ajeno a las prácticas de laboratorio, tales como: celulares o equipos de sonido (aun con audífonos) excepto algún equipo para realizar las prácticas f. La presencia de personas ajenas en los horarios de laboratorio. g. Dejar los bancos en desorden. h. Mover equipos o quitar accesorios de una mesa de trabajo a otra sin el consentimiento previo del profesor de laboratorio en turno. i. Usar o manipular el equipo sin el conocimiento previo del profesor. j. Rayar las mesas del laboratorio. k. Energizar algún circuito sin antes verificar que las conexiones sean las correctas (polaridad de las fuentes de voltaje, multímetros, etc.). l. Hacer cambios en las conexiones o desconectar equipo estando éste energizado. m. Hacer trabajos pesados (taladrar, martillar, etc.) en las mesas de las prácticas. 2. El alumno verificará las características de los dispositivos electrónicos con el manual. 3. Es responsabilidad del alumno revisar las condiciones del equipo del laboratorio al inicio de cada práctica y reportar cualquier anomalía que pudiera existir (prendido, dañado, sin funcionar, maltratado, etc.) al profesor del laboratorio correspondiente. 4. Es requisito indispensable para la realización de las prácticas, que el alumno cuente con su manual completo y actualizado al semestre en curso, los cuales podrán obtener en: http://olimpia.cuautitlan2.unam.mx/pagina_ingenieria. 5. El alumno deberá traer su circuito armado para poder realizar la práctica, de no ser así no podrá realizar dicha práctica (donde aplique) y tendrá una evaluación de cero. 6. Para desarrollar trabajos, o proyectos en las instalaciones de los laboratorios, es requisito indispensable que esté presente el profesor responsable, en caso contrario no podrán hacer uso de las instalaciones. 7. Correo electrónico del buzón para quejas y sugerencias para cualquier asunto relacionado con los Laboratorios (electronica@fesc.cuautitlan2.unam.mx) UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN DEPARTAMENTO DE INGENIERÍA REGLAMENTO INTERNO DE LOS LABORATORIOS DE COMUNICACIONES, CONTROL, SISTEMAS ANÁLOGICOS Y SISTEMAS DIGITALES
  • 6. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 5 Laboratorio de Transmisión de Datos 8. La evaluación del laboratorio, será en base a lo siguiente: A - (Aprobado); Cuando el promedio total de todas las prácticas de laboratorio sea mayor o igual a 6 siempre y cuando tengan el 90% de asistencia y el 80% de prácticas acreditadas en base a los criterios de evaluación. NA - (No Aprobado); No se cumplió con los requisitos mínimos establecidos en el punto anterior. NP - (No Presentó); con o sin asistencia pero que no haya entregado reporte alguno. 9. Los casos no previstos en el presente reglamento serán resueltos por el Jefe de Sección. NOTA: En caso de incurrir en faltas a las disposiciones anteriores, el alumno será acreedor a las siguientes sanciones por parte del profesor de laboratorio según sea el caso y la gravedad, baja temporal o baja definitiva del grupo de laboratorio al que está inscrito INSTRUCTIVO PARA LA ELABORACION DEL REPORTE a) Los reportes deberán basarse en la metodología utilizada en los manuales de prácticas de laboratorio. b) Ejemplo de portada de prácticas (obligatoria) U. N. A. M. F. E. S. C Laboratorio de: __Transmisión de Datos _ Grupo: __________________ Profesor: ______________________________________________________________ Alumno: ______________________________________________________________ Nombre de Práctica: _______________________________ No. de Práctica: ________ Fecha de realización: _____________________ Fecha de entrega: ________________ Semestre: __2015-II___
  • 7. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 6 Laboratorio de Transmisión de Datos BIBLIOGRAFIA.: • William Stalling, Redes e internet de alta velocidad: rendimiento y calidad de servicio, Prentice Hall Hispanoamericana, 2ª edición, España, 2004. • Jordi Julia Sort, Redes metropolitanas = metropolitan networks, Editorial Gustavo Gili, 1ª Edición, México, 2004. • Natalia Olifer, Redes de computadoras, McGraw Hill Hispanoamericana, 1ªedición, México, 2009. • William Stalling, Fundamentos de seguridad en redes; Aplicaciones estándares, Prentice Hall Hispanoamericana, 2ª edición, España, 2004. • KUROSE, JIM y ROSS, KEITH Redes de Computadores- Un enfoque descendente basado en Internet. Segunda edición. Ed. Addison Wesley, 2003VV, AA, Redes de Computadores y Arquitecturas de Comunicaciones: Supuestos Prácticos, Pearson Education, México, 2001. • Forouzan, Behrouz A, Transmisión de Datos y Redes de Comunicaciones, Mc.Graw Hill Interamericana, España, 2007. • Huidobro, Moya José Manuel, Comunicaciones en Redes WLAN, Creaciones Copyright, España, 2005. • Recomendaciones de la UIT-T. SITIOS WEB RECOMENDADOS.: • http://www.dgbiblio.unam.mx (librunam, tesiunam, bases de datos digitales) • http://www.copernic.com
  • 8. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 7 Laboratorio de Transmisión de Datos OBJETIVO Conocer y entender el funcionamiento de los diferentes equipos o elementos que componen una red de computadoras. INTRODUCCIÓN Las computadoras, además de ser parte integral de una red, también desempeñan un papel preponderante en el mundo laboral. Las empresas utilizan sus computadores para una gran variedad de propósitos. Utilizan los servidores para almacenar datos importantes. Utilizan software de hojas de cálculo para organizar la información, software procesador de texto para llevar registros y navegadores para acceder a los distintos sitios WEB. Para realizar todas estas actividades se requiere una serie de equipos o dispositivos que nos ayuden a compartir la información contenida en las diferentes computadoras y servidores, estos son: 1. Tarjetas de interfaz de red (NIC) 2. Hub (concentrador). 3. Puentes (Bridge). 4. Switch. 5. Routers (Ruteadores). ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la práctica. Contestar el cuestionario. EQUIPO Y MATERIAL Computadora personal con el software apropiado ya instalado. PRÁCTICA 1 “EQUIPOS TIPICOS EN SISTEMAS DE REDES DE COMPUTADORAS” )”
  • 9. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 8 Laboratorio de Transmisión de Datos PROCEDIMIENTO EXPERIMENTAL 1.1 TARJETA DE INTERFAZ DE RED (NIC). Figura 1 1. Encontrar la MAC address. Para Windows Abre una línea de comandos de DOS (o símbolo del sistema). Una forma de hacerlo es Menú inicio, Ejecutar, escribir "cmd" Escribe el comando ipconfig /all (Figura 2) Identifica la sección "Adaptador de Ethernet Conexión de área local" Identifica el valor de "Dirección física", ésta es la MAC address. NOTA: para cada computadora este valor es diferente, si la computadora también tiene tarjeta inalámbrica, esta también tendrá una dirección física. Figura 2
  • 10. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 9 Laboratorio de Transmisión de Datos Si usas Linux Abre una terminal y ejecuta el comando ifconfig -a Identifica la interfaz Ethernet, Identifica el valor de HWaddr, ésta es la MAC address. 2. Anota la dirección MAC que hayas encontrado. 1.2 CONCENTRADOR (HUB) Figura 3 1. Ejecute el programa Packet Tracer 5.3.3 ver anexo I. 2. En la sección de equipos, seleccionar “Hubs”, al lado derecho aparecen los modelos disponibles, seleccionar “Hub-PT”, mover el prompt a la parte central donde armaremos la topología, y dar clic para dejar el equipo. 3. En la sección de equipos, seleccionar “Dispositivos Finales”, aparecen los modelos disponibles y seleccionar “PC-PT”, colocar el dispositivo en el escenario de tal forma que se comience a armar la topología, de esta manera colocar tres equipos PC-PT (computadoras) más. 4. En la sección de equipos, seleccionar “Conexiones” esta nos dará las opciones de cables para conectar los equipos, por ahora tomar (icono de rayo) “seleccionar tipo de conexión automáticamente”, dar clic en el hub y mover el mouse hacia la PC0, nuevamente dar clic sobre la pc y de esta manera se conectan los dispositivos, dar clic nuevamente en “seleccionar el tipo de cable automáticamente” y de la misma manera conectar las otras PC’s al Hub, (Figura 4).
  • 11. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 10 Laboratorio de Transmisión de Datos Figura 4 5. Para esta parte de la práctica asignaremos una IP estática a cada una de las computadoras Dar clic sobre la PC0, aparece la ventana de las propiedades del dispositivo, seleccionar la pestaña de “Escritorio”, en esta parte aparecen varias opciones de configuración, dar clic en “IP Configuración” (primer icono), en la ventana siguiente seleccionar Estático, en el campo de dirección IP escribimos la dirección 192.168.10.1, nos cambiamos al siguiente campo y automáticamente dará la máscara de subred para esta dirección IP, cerramos las ventanas y regresamos a la topología. 6. Asignar dirección IP a las computadoras, de acuerdo a la tabla 1: PC PC0 PC1 PC2 PC3 Dirección IP 192.168.10.1 192.168.10.2 192.168.10.3 192.168.10.4 Tabla 1 Usando el editor de notas que se encuentra en la barra de herramientas del lado derecho, anotar las direcciones IP de los hosts. 7. Colocar la imagen de la topologia construida en el reporte . 8. Verificar la configuración de cada computadora, seleccionando el Host, se escoge la opción Escritorio, seleccionamos la opción Símbolo del Sistema, la cual visualiza un ambiente semejante al observado en el sistema operativo DOS. Allí escribimos IPCONFIG y pulsamos enter. Aquí se identifican los parámetros del host correspondientes a la dirección IP, la máscara de Subred y la dirección de Gateway Para verificar que existe comunicación entre los equipos que hacen parte de la red, se selecciona uno de ellos y en modo símbolo del sistema se ejecuta el comando PING acompañado de la dirección IP sobre la cual se desea establecer comunicación. Del resultado de ello se observa que se enviaron y recibieron paquetes de información, a satisfacción.
  • 12. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 11 Laboratorio de Transmisión de Datos 9. Anotar los resultados del comando ping de dos pruebas. 10. Del lado derecho de la ventana, seleccionamos el icono de sobre cerrado “agregar PDU simple” y lo colocamos dando clic sobre la PC0, que es la que envía el mensaje, a continuación seleccionamos la PC2 que es la que recibe el mensaje y damos clic. 11. Para poder ver que ocurrió, nos vamos a la ventana de simulación dando clic en la esquina inferior derecha de la ventana, y aparece una ventana de lista de eventos, damos clic en el botón de “Auto Captura / Reproducir” y veremos lentamente como viaja el PDU. 9. Explique cómo es el funcionamiento del HUB. 10. De clic en el botón eliminar ubicado abajo en la parte central de la ventana para borrar los mensajes enviados. 1.3 PUENTE (BRIDGE) Figura 5 1. Modificar la topología, borrando las conexiones entre el HUB y las PC2 y PC3, colocar otro HUB para conectar estas, y unir los dos HUB’s con un Puente, para seleccionar el puente, ir a la sección de equipos y elegir Switches, de los modelos disponibles elegir “Bridge-PT” (Figura 6). Figura 6 2. Enviar un PDU simple de la PC0 a la PC1. Dar clic en el botón Eliminar para borrar los mensajes del escenario.
  • 13. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 12 Laboratorio de Transmisión de Datos 3. Enviar un PDU de la PC0 a la PC3. 4. Comente lo ocurrido en cada caso. 1.4 SWITCH Figura 7 1. En la topología anterior, eliminar el puente y los dos Hubs, ir a la sección de equipos y seleccionar Switches, de los modelos seleccionar el 2950-24. Y conectarlo (Figura 8). Esperar un minuto a que las conexiones del switch se habiliten. Figura 8 3. Enviar un PDU simple de la PC0 a la PC3, 4. Observar el funcionamiento del switch despues de un minuto de inactividad. Comente lo ocurrido. 5. Eliminar el PDU simple y repetir los puntos 3 y 4 con un PDU nuevo. 1.5 RUTEADOR (ROUTER) Figura 9
  • 14. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 13 Laboratorio de Transmisión de Datos 1. En la topología anterior, en la sección de equipos, ahora seleccionar Ruteadores, esta nos dará las opciones de los modelos disponibles, seleccionar Router-PT, y colocarlo de acuerdo a la figura, para ver el funcionamiento del router es necesario configurarlo, esto se verá después. (Figura 10). Figura 10 CUESTIONARIO 1. ¿Qué función tiene una red de datos? 2. ¿Qué elementos conforman una red de datos? 3. Menciona las diferencias entre un hub y un switch. 4. ¿Qué función tiene un ruteador? 5. ¿Qué elemento tiene la función de establecer una interfaz entre la red y el dispositivo empleado? 6. ¿Que es una LAN? 7. Indique cuales son los dispositivos en la red de capa 1, los de capa 2 y los de capa 3. CONCLUSIONES BIBLIOGRAFIA
  • 15. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 14 Laboratorio de Transmisión de Datos OBJETIVO Fabricar un cable de red de conexión directa (Patch), un cable de red de conexión cruzada (Croosover) y un cable transpuesto (Rollover) según los estándares T568-B (ó T568-A) para conexión de una estación de trabajo o PC a un hub o a un switch. INTRODUCCIÓN Los medios de transmisión, utilizados para transportar información, se pueden clasificar como guiados y no guiados. Los medios guiados proporcionan un camino físico a través del cual la señal se propaga; entre otros cabe citar al par trenzado. El par trenzado es el medio guiado más económico y a la vez más usado. Los cables de pares se pueden usar para transmitir tanto señales analógicas como señales digitales. Comparado con otros medios guiados (cable coaxial y fibra óptica), el par trenzado permite menores distancias, menor ancho de banda y menor velocidad de transmisión. Hay dos variantes de pares trenzados: apantallado (STP) y sin apantallar (UTP) y se clasifica por categorías. La característica más conocida del TIA/EIA-568-B.1-2001 es la asignación de pares/pines en los cables de 8 hilos y 100 ohms (Cable de par trenzado). Esta asignación se conoce como T568A y T568B (Figura 1). PRÁCTICA 2 “TIPOS DE CABLES UTILIZADOS EN LA TRANSMISION DE DATOS”
  • 16. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 15 Laboratorio de Transmisión de Datos Figura 1 ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la práctica. Contestar el cuestionario. EQUIPO Y MATERIAL 3 tramos de Cable UTP 6 Conectores RJ45 Desforradora de cables Pinza de corte Pinza de crimpado Tijeras Probador de continuidad para cables de LAN T568A Orden Código Uso 1 Blanco / Verde Tx 2 Verde Tx 3 Blanco / Naranja Rx 4 Azul N/A 5 Blanco / Azul N/A 6 Naranja Rx 7 Blanco / Café N/A 8 Café N/A T568B Orden Código Uso 1 Blanco / Naranja Tx 2 Naranja Tx 3 Blanco / Verde Rx 4 Azul N/A 5 Blanco / Azul N/A 6 Verde Rx 7 Blanco / Café N/A 8 Café N/A
  • 17. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 16 Laboratorio de Transmisión de Datos PROCEDIMIENTO EXPERIMENTAL 2.1 ARMAR UN CABLE DIRECTO (PATCH) CON CONECTOR RJ45 (MACHO). 1. Con la pinza para pelar cable UTP corta aproximadamente 3 a 5 cm. de la cubierta del cable UTP, teniendo cuidado de no cortar la cubierta de los conductores, retira el revestimiento de cable, (Figura 2). Figura 2 2. Destorcer los alambres, (Figura 3). Figura 3 3. Alinear los alambres, (Figura 4). Figura 4
  • 18. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 17 Laboratorio de Transmisión de Datos 4. Acomodar los alambres en el orden correcto, según la norma a aplicar T568-A o T568-B, corta los alambres considerando que el revestimiento debe de quedar al tope dentro del conector aproximadamente 1.5 cm, pues de está manera también quedará sujeto con la cuchilla plástica, (Figura 5). Figura 5 6. Introduce los alambres dentro de las guías hasta que observes, que todos los cobres se ven en la parte superior del conector, también observa el conector lateralmente para ver que los alambres llegaron hasta arriba, (Figura 6). Figura 6 7. Coloca el conector dentro de las pinzas de crimpado y ejerce presión, (Figura 7). Figura 7 8. En el otro extremo del cable realizar el mismo procedimiento de los pasos1 al 7, teniendo en cuenta que para un cable directo (Patch) se utiliza la misma norma en ambos extremos.
  • 19. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 18 Laboratorio de Transmisión de Datos 9. Prueba final del cable. Coloca cada conector de tu cable en el probador de cable de red. Enciende el probador, observa y comenta los resultados, (Figura 8). Figura 8 2.2 ARMAR UN CABLE CRUZADO (CROSSOVER) CON CONECTOR RJ45 (MACHO). 1. Realizar los mismos puntos que con el cable directo, con la diferencia de que en cada extremo se acomodan los cables con norma diferente, es decir, si en un extremo se utilizó la norma T568- A en el otro extremo se utiliza la norma T568-B. 2.3 ARMAR UN CABLE DE CONSOLA (ROLLOVER) CON CONECTOR RJ45 (MACHO). 1. Realizar los mismos puntos que con el cable directo, un cable de Consola utiliza los 8 pines pero se diferencia del cable de conexión directa o de conexión cruzada (crossover) de acuerdo a lo siguiente: en un cable de Consola, el pin 1 en un extremo se conecta con el pin 8 en el otro extremo, el pin 2 se conecta al pin 7, el pin 3 se conecta al pin 6 y así en adelante. Por este motivo se llama también "transpuesto", porque los pines en un extremo se invierten en el otro, como si un extremo del cable se hubiera rotado o girado, sin importar la norma utilizada (T568-A o T568-B). CUESTIONARIO 1. ¿Qué es Diafonía? 2.- Investigar que es TIA/EIA, e indicar las normas que aplican a los cables. 3. Investigar el uso del cable directo, cable cruzado y cable transpuesto. 4. ¿Qué es un dominio de colisión? 5. ¿Que se logra mediante el trenzado de los alambres de un cable cat-5? CONCLUSIONES BIBLIOGRAFIA
  • 20. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 19 Laboratorio de Transmisión de Datos OBJETIVO Conocer el direccionamiento, los tipos y clases de direcciones lógicas así como calcular subredes.  INTRODUCCIÓN Las Redes se clasificación en: Red PAN (personal Área Network), Red LAN (Local Área Network - Red de Área Local), Red MAN (Metropolitan área Network), Red WAN (Wide Área Network – Red de Área Amplia). Intranet Una Intranet es una Infraestructura de comunicación o red (LAN y/o WAN) privada a la cual sólo pueden acceder los miembros de la organización que la administra. Extranet Es una red privada que la infraestructura de telecomunicaciones pública para intercambiar, de manera segura, información entre clientes, proveedores y socios. Internet Es una red de alcance mundial constituida a su vez por miles de redes que conectan entre sí millones de computadoras, en la cual se puede acceder a programas e información de uso público y privado. Formato de una dirección IP Direccionamiento de la red: IPv4 TCP/IP a través de su protocolo IP identifica a cada computadora conectada a la red mediante su correspondiente dirección. Esta dirección es un número de 32 bits que debe ser único para cada computadora. Normalmente suele representarse como cuatro cifras decimales comprendidas entre 0 y 255 y separadas por puntos. Un ejemplo de representación de este tipo de direcciones es 172.16.1.31. La dirección IP tiene 32 bits de longitud, que se descomponen en cuatro apartados de 8 bits cada uno, conocidos como “octetos” (4 bytes). Cada uno de estos octetos se convierte al formato decimal y se separan unos de otros mediante puntos. Clases de direcciones IP Dentro del tipo de red unicast tenemos las redes de clase A, de clase B y de clase C, para las redes multicast está la clase D y las redes broadcast la clase E. Subredes Las subredes mejoran la eficiencia del direccionamiento de la red, desde el punto de vista del direccionamiento, las subredes son una extensión del número de una red. PRÁCTICA 3 “REDES LOCALES BASICAS Y DIRECCIONAMIENTO CON REDES Y SUBREDES”
  • 21. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 20 Laboratorio de Transmisión de Datos Mascara de subred Es una dirección de 32 bits dividida en cuatro octetos que identifican qué parte de la dirección le corresponde a la red y qué parte representa el direccionamiento del host. ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la práctica. Contestar el cuestionario. EQUIPO Y MATERIAL Computadora personal con el software apropiado instalado. PROCEDIMIENTO EXPERIMENTAL 3.1 DIRECCIONAMIENTO IP 1. Construir en el programa Packet Tracer una red como la de la (Figura 1). Figura 1 2. Asignar direcciones estáticas con una dirección de red 192.168.10.0/24. Asignar a los equipos las direcciones de host y su máscara de subred correspondiente de acuerdo a la tabla 1:
  • 22. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 21 Laboratorio de Transmisión de Datos Tabla 1 3. Enviar un ping en modo tiempo real entre las computadoras, observar el funcionamiento. 4. Diseñar una red con 16 subredes si se tiene una red con dirección 172.16.0.0. Anotar las direcciones de red y de host respectivamente en el escenario. 5. Asignar direcciones IP utilizando tres subredes con dos equipos conectados a cada una. 6. Ilustre la topología indicando las direcciones de red, de subred y mascara de subred en el área de trabajo. CUESTIONARIO 1. ¿Qué significado tiene la máscara 255.255.255.244 para la dirección de red 201.222.5.123? 2. ¿Cuántas direcciones de host hay disponibles para una red de clase C? 3. ¿Cuántas subredes utilizables se crean en una red clase C cuando se piden prestados 5 bits? 4. ¿Cuál es la máscara de subred para una dirección clase B cuando se han pedido prestados 4 bits? CONCLUSIONES BIBLIOGRAFIA Host Dirección de Host PC0 100 PC1 101 PC2 102 PC3 103 PC4 104 PC5 105
  • 23. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 22 Laboratorio de Transmisión de Datos OBJETIVO Construir una red inalámbrica, y configurar los diferentes equipos que la componen.  INTRODUCCIÓN Las tecnologías de interconexión inalámbrica de redes tanto de voz como de datos globales, permiten a los usuarios establecer conexiones con tecnologías de luz infrarroja y radiofrecuencia que están optimizadas para conexiones a distancias cortas. Entre los dispositivos comúnmente utilizados para la interconexión inalámbrica se encuentran los equipos portátiles, equipos de escritorio, asistentes digitales personales (PDA), teléfonos celulares y localizadores. Tipos de redes inalámbricas Lo mismo que las redes con cable, las redes inalámbricas se pueden clasificar en diferentes tipos, en función de las distancias a través de las que se pueden transmitir los datos. Redes de área extensa inalámbricas (WWAN) Las tecnologías WWAN permiten a los usuarios establecer conexiones inalámbricas a través de redes remotas públicas o privadas. Estas conexiones pueden mantenerse a través de áreas geográficas extensas, como ciudades o países, mediante el uso de antenas en varias ubicaciones o sistemas satélite que mantienen los proveedores de servicios inalámbricos. Redes de área metropolitana inalámbricas (WMAN) Las tecnologías WMAN permiten a los usuarios establecer conexiones inalámbricas entre varias ubicaciones dentro de un área metropolitana, sin el alto costo que supone la instalación de cables de fibra o cobre y el alquiler de las líneas. WMAN utiliza ondas de radio o luz infrarroja para transmitir los datos. Redes de área local inalámbricas (WLAN) Las tecnologías WLAN permiten a los usuarios establecer conexiones inalámbricas dentro de un área local. Las WLAN pueden operar de dos formas distintas. En las WLAN de infraestructura, las estaciones inalámbricas se conectan a puntos de acceso inalámbrico que funcionan como puentes entre las estaciones y la red troncal existente. En las WLAN de igual a igual (ad hoc), varios usuarios dentro de un área limitada, como una sala de conferencias, pueden formar una red temporal sin utilizar puntos de acceso, si no necesitan obtener acceso a recursos de red. PRÁCTICA 4 “CONFIGURACION DE NODOS INALAMBRICOS”
  • 24. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 23 Laboratorio de Transmisión de Datos Redes de área personal inalámbricas (WPAN) Las tecnologías WPAN permiten a los usuarios establecer comunicaciones inalámbricas ad hoc para dispositivos (como PDA, teléfonos celulares y equipos portátiles) que se utilizan dentro de un espacio operativo personal (POS). Un POS es el espacio que rodea a una persona, hasta una distancia de 10 metros. Actualmente, las dos tecnologías WPAN principales son Bluetooth y la luz infrarroja. ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la práctica. Contestar el cuestionario. EQUIPO Y MATERIAL Computadora personal con el software apropiado instalado. PROCEDIMIENTO EXPERIMENTAL 4.1 RED INALAMBRICA SIMPLE CON ROUTER LINKSYS USANDO DIRECCIONAMIENTO DINAMICO 1. En el programa Packet Tracer ir a los dispositivos finales, seleccionar tres computadoras y de los dispositivos inalámbricos seleccionar un router Linksys, (Figura 1). Figura 1 2. Dar clic en el router y en la pestaña de físico podemos observar como es físicamente el dispositivo, este dispositivo es semejante al que nos entrega la compañía telefónica que provee el servicio de internet. En la pestaña “Config” dar clic en inalámbrico, esta es la configuración inalámbrica, aquí en SSID dice Default, cambiamos el nombre de la red, y este nombre es como aparecerá en los dispositivos que se quieran conectar a este.
  • 25. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 24 Laboratorio de Transmisión de Datos En la pestaña de GUI vemos la configuración que nos presenta el router por defecto en la cual en “tipo de configuración de internet” tiene seleccionada la configuración automática DHCP, tiene una dirección IP ya asignada con su respectiva mascara de subred, y en la parte de ajustes de Servidor DHCP, está habilitada la configuración automática DHCP la cual tiene asignada una dirección IP inicial que esta es con la que comienza el bloque de direcciones a asignar. Enseguida indica el número de usuarios o direcciones que tendrá disponibles este router y el respectivo rango; si realizamos cambios se debe de aceptar dando clic en el botón que se encuentra en la parte inferior izquierda de la ventana que es “validar configuración”, cerramos la ventana. 3. Damos clic a la primer computadora o dispositivo final, en la pestaña de físico cambiamos la tarjetea que tiene por defecto que es alámbrica e instalamos una tarjeta inalámbrica Linksys- WMP300N que soporte protocolos Ethernet para acceso a redes LAN, sin olvidar que para cambiar equipamiento debemos apagar el dispositivo y encenderlo una vez hecho el cambio. 4. Dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”, aquí nos aparece el software de LINKSYS, dar clic en la pestaña de “Connect”, aquí vemos el nombre de las redes inalámbricas que se encuentran en el alcance, dar clic en el botón “Connect” damos clic en la pestaña “Link Information” y vemos que ya estamos conectados al Router, aquí se ve la intensidad y la calidad de la señal. 5. Realizar el mismo procedimiento para los otros dos dispositivos finales. 6. comprobar conectividad enviando un ping en modo tiempo real o un PDU en modo simulación. 7. Configurar seguridad del Router LINKSYS. Dar clic en el router y en la pestaña de Config en interfaz inalámbrico, seleccionamos Authentication WEP, escribimos la clave hexadecimal de 10 caracteres y cerramos la ventana. Vemos que las computadoras se han desconectado. En las computadoras dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”, dar clic en la pestaña de “Connect”, dar clic en el botón “Connect” y nos pedirá la clave para conectar, la escribimos en el campo de WEP Key 1, damos clic en la pestaña “Link Information” y vemos que ya estamos conectados al Router. 8. Comprobar conectividad. 4.2 RED INALAMBRICA SIMPLE CON PUNTO DE ACCESO INALAMBRICO (WAP) USANDO DIRECCIONAMIENTO ESTATICO. 1. En el programa Packet Tracer sin modificar la topología anterior de los dispositivos finales seleccionar otras tres computadoras y de los inalámbricos seleccionar un AccessPoint-PT, (Figura 2).
  • 26. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 25 Laboratorio de Transmisión de Datos Figura 2 2. Dar clic en el AccessPoint-PT y en la pestaña de físico podemos observar como es físicamente el dispositivo. En la pestaña “Config” dar clic en “Port 0”, aquí vemos el estado del puerto, el ancho de banda y el tipo de comunicación, el puerto debe estar encendido y en automático el ancho de banda y el tipo de comunicación, este puerto es el que comunica el dispositivo con el transporte. En “Port 1” el estado del puerto debe estar encendido, aquí en SSID dice Default, cambiamos el nombre de la red, y este nombre es como aparecerá en los dispositivos que se quieran conectar a este, por el momento no configuraremos seguridad, este puerto es el que comunica con los dispositivos finales. 3. Damos clic a la primer computadora o dispositivo final, en la pestaña de físico cambiamos la tarjetea que tiene por defecto que es alámbrica e instalamos una tarjeta inalámbrica Linksys- WMP300N que soporte protocolos Ethernet para acceso a redes LAN, sin olvidar que para cambiar equipamiento debemos apagar el dispositivo y encenderlo una vez hecho el cambio. 4. Dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”, aquí nos aparece el software de LINKSYS, dar clic en la pestaña de “Connect”, aquí vemos el nombre de las redes inalámbricas que se encuentran en el alcance, dar clic en el botón “Connect” damos clic en la pestaña “Link Information” y vemos que ya estamos conectados al Access Point, aquí se ve la intensidad y la calidad de la señal. 5. Asignar una dirección IP con su respectiva mascara de subred, seleccionando “Config” – “INTERFACE” – “Wireless” en el campo de “Configuración IP” seleccionar “Estático”. 6. Realizar el mismo procedimiento para los otros dos dispositivos finales. 7. Comprobar conectividad enviando un ping en modo tiempo real y un PDU en modo simulación.
  • 27. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 26 Laboratorio de Transmisión de Datos 8. Agregar seguridad de la misma manera que se hizo con el Router LINKSYS, y comprobar conectividad. CUESTIONARIO 1. ¿Qué es una red inalámbrica? 2. Menciona las características de las redes inalámbricas. 3. Menciona como se transmite la información en redes Wi-Fi. 4. Menciona 2 ventajas y 2 desventajas de las redes inalámbricas. 5. ¿A que se refieren los estándares IEEE 802.11 a, b, g, n? CONCLUSIONES BIBLIOGRAFIA
  • 28. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 27 Laboratorio de Transmisión de Datos OBJETIVO Conocer el funcionamiento de un router, así como la configuración del mismo. INTRODUCCIÓN Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es, termina siendo un proceso simple. Un router es una computadora construida para desempeñar funciones específicas de capa tres, proporciona el hardware y software necesarios para enrutar paquetes entre redes. Se trata de dispositivos importantes de interconexión que permiten conectar subredes LAN y establecer conexiones de área amplia entre subredes. Las dos tareas principales son: la de conmutar los paquetes desde una interfaz perteneciente a una red hacia otra interfaz de una red diferente y la de enrutar, es decir, encontrar el mejor camino hacia la red destino. Los componentes de hardware de los routers necesitan un sistema operativo, los routers Cisco funcionan con un sistema operativo llamado IOS (Sistema Operativo de Interworking). Un router puede ser exclusivamente un dispositivo LAN, o puede ser exclusivamente un dispositivo WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y WAN al mismo tiempo. Los componentes básicos de la arquitectura interna de un router comprenden: CPU, ejecuta las instrucciones del sistema operativo. Estas funciones incluyen inicialización del sistema, las funciones de enrutamiento y el control de la interfaz de red. RAM, se usa para la información de tablas de enrutamiento, el cache de conmutación rápida, la configuración actual y las colas de paquetes. MEMORIA FLASH, se utiliza para almacenar una imagen completa del software IOS. NVRAM, se utiliza para guardar la configuración de inicio. BUSES, la mayoría de los routers contienen un bus de sistema y un bus de CPU. ROM, se utiliza para almacenar de forma permanente el código de diagnóstico de inicio. Fuente de alimentación, brinda la energía necesaria para operar los componentes internos. Las interfaces son las conexiones de los routers con el exterior. Interfaz de red de área local (LAN). Interfaz de red de área amplia (WAN) Interfaz de consola/AUX Las interfaces pueden ser configuraciones fijas o modulares, las LAN pueden ser Ethernet o Token Ring, las WAN incluyen la unidad de servicio de canal (CSU) integrada, la RDSI y la serial. PRÁCTICA 5 “CONFIGURACION DE RUTEADORES (ROUTERS)”
  • 29. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 28 Laboratorio de Transmisión de Datos Los puertos de consola son puertos seriales que se utilizan principalmente para la configuración inicial del router. ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la práctica. Contestar el cuestionario. EQUIPO Y MATERIAL Computadora personal con el software apropiado ya instalado. PROCEDIMIENTO EXPERIMENTAL 5.1 CONECTAR DOS REDES CON UN ROUTER. 1. Construir la topología de la (Figura 1) utilizando cuatro computadoras en dos redes independientes con su respectivo switch, colocando un router para interconectarlas. Figura 1 2. Asignar para la Red 1 la direccion 192.168.10.0/24 y para la Red 2 la dirección 192.168.20.0/24, y asigar las direcciones ip estaticas correspondientes a las computadoras y a las interfaces del Router (se recomienda poner al router la direccion con terminacion 1). Usando el editor de notas que se encuentra en la barra de herramientas del lado derecho, anotar las direcciones ip tanto de los hosts como de las interfaces. 3. Dar clic en el router, ir a la pestaña de Config, en GLOBAL, aquí cambiamos el nombre del dispositivo (asignar un nombre) .
  • 30. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 29 Laboratorio de Transmisión de Datos 4. Dar clic en INTERFAZ, seleccionamos la interfaz que esta conectada a la Red 1, encendemos el puerto y asignamos la direccion IP correspondiente, damos tabulador y la mascara de subred por default sera colocada automaticamente, (para saber la interfaz en el area de trabajo seleccionar el cable del router y aparecera la interfaz a la que esta conectado) 5. Seleccionamos el puerto al que esta conectada la Red 2 y realizamos las acciones del punto anterior con las respectivas direcciones de red, de acuerdo al segmento de red que le corresponde. 6. Observar en la grafica el comportamiento de los puertos del router. 7. Seleccionar una computadora , en la pestaña de Config cambiar el nombre de la computadora y anotar la direccion del Gateway (puerta de enlace) que es el puerto del router al que esta conectada la red. 8. Realizar los pasos del punto anterior para todas las computadoras con sus respectivas direcciones de acuerdo al segmento de red que estan conectadas. 9. Dar clic en una computadora, ir a la pestaña de Escritorio, dar clic en Simbolo del Sistema, en esta parte accedemos a la PC en modo CMD, y mandamos un ping a otra PC de la red opuesta a la que estamos conectados, esperamos unos minutos a que se cargen los datos en el router y obtenemos la respuesta, si no se obtiene la respuesta satisfactoria despues de varios intentos verificar que las direcciones IP sean las correctas. 5.2 CONECTAR DOS REDES CON DOS ROUTERS 1. Modificar la topología como se muestra en la figura 2, agregamos un segundo router, para separar las Red1 de la Red 2, (configurar el router para tener tarjetas seriales, esto es seleccionándola y agregándola en la pestaña de Físico al hacer clic sobre el router), unir los routers con un cable serial, creando una nueva red a la que llamaremos Red 4. Figura 2
  • 31. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 30 Laboratorio de Transmisión de Datos 2. Utilizando las mismas direcciones IP del punto 4.1, configurar las direcciones de los puertos seriales del router para la Red 4 con dirección 128.4.4.0, los puertos conectados entre sí deben pertenecer a la misma red. 3. Para que la Red 1 se conecte con la Red 2 a través de la Red 4 debemos indicarle a los routers los saltos que deben realizar para alcanzarla, esto es direccionamiento. Dar clic en el router, ir a la pestaña de Config, dar clic en ENRUTAMIENTO luego en ESTATICO, en Red escribimos la red a la que queremos llegar, en Mascara escribimos la máscara de subred de dicha red y en siguiente salto escribimos la dirección del puerto del router por el que debemos pasar, para terminar damos agregar, esto se debe de hacer en ambos routers para que la comunicación sea bidireccional, después de terminar de configurar los routers debemos esperar unos minutos a que reconozca los cambios. 4. Enviar el comando ping de una computadora a otra para verificar que las dos redes se interconectan, recordar que debemos dar un tiempo para que los datos se carguen en el router. 5.3 CONECTAR TRES REDES CON TRES ROUTERS EN ANILLO (enrutamiento estático) 1. Agregar una tercera red con dos computadoras, un switch y un router, unir el router con cable serial en topología de anillo a los ya existentes, formando otras dos redes entre routers Red 5 y Red 6 (Figura 3). Figura 3 2. Para la Red 3 con dirección 192.168.30.0, asignar direcciones IP a las computadoras y a los puertos Fast Ethernet de los routers, para los puertos seriales utilizaremos las direcciones 128.5.5.0 para la Red 5 y 128.6.6.0 para la Red 6. 3. Para que pueda haber comunicación entre las tres redes se le debe indicar a los routers como deben realizar la comunicación, mediante tablas de ruteo.
  • 32. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 31 Laboratorio de Transmisión de Datos Para esto la comunicación la haremos en sentido antihorario, la red conectada al router 1 para comunicarse a la red conectada al router 2 lo hará pasando por el router 3, la red conectada al router 3 para comunicarse con la red conectada al router 1 lo hará pasando por el router 2 y la red conectada al router 2 para comunicarse con el router 3 lo hará pasando por el router 1. 4. Para configurar el enrutamiento, indicarle a los routers las y unir los routers con un cable serial, rutas a seguir para alcanzar las redes de acuerdo al punto anterior. Dar clic en el router, eliminar el enrutamiento estático existente y agregar el nuevo enrutamiento. 5. Ahora en red corregir con la siguiente dirección de red que queremos alcanzar: 192.168.20.0, con su respectiva mascara de subred, para el siguiente salto indicamos por que puerto debe acceder para alcanzar dicha red, (estas direcciones son las del siguiente salto, es decir es la entrada de los routers adyacentes) 128.130.15.20. En este caso el siguiente salto es el mismo ya que haremos la comunicación en una sola dirección. Esto se hace para todas las redes conectadas que se quieran alcanzar. 6. Para los routers 2 y 3 realizar los mismos pasos de los puntos 4 y 5 teniendo cuidado de agregar las direcciones correspondientes del siguiente salto sin olvidar el sentido de la comunicación. 7. Realizar una prueba de envío de tráfico. 5.4 CONECTAR TRES REDES CON TRES ROUTERS EN ANILLO (enrutamiento dinámico). 1. Para realizar un enrutamiento dinámico utilizar la topología construida anteriormente. Dar clic en el router 1, en la pestaña de Config ir a ENRUTAMIENTO Estático eliminar las rutas estáticas que se encuentran en la tabla de ruteo. 2. Una vez hecho esto el router ya no tiene indicaciones de cómo realizar la comunicación, ahora, damos clic en RIP (Protocolo de Información de Ruteo). Aquí le indicamos al router las redes que tiene a su alcance; una vez hecho esto cerramos la ventana y hacemos lo mismo en los otros dos routers. 3. Probar conectividad en modo simulación y observar la comunicación. CUESTIONARIO 1. ¿Investigar qué es DCE y DTE? 2. Investigar cómo funciona el enrutamiento estático y el enrutamiento dinámico. CONCLUSIONES BIBLIOGRAFIA
  • 33. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 32 Laboratorio de Transmisión de Datos OBJETIVO Configurar un router a través de una interfaz de línea de comandos: Nombre, Dirección IP, Puerta de enlace, Seguridad y Mensaje del día. INTRODUCCIÓN Cuando el router se enciende realiza pruebas de inicio POST (Power On Self Test), durante este proceso se ejecutan una serie de diagnósticos para verificar la operatividad básica del CPU, la memoria y la circuitería de la interfaz. Al iniciar por primera vez un router, no existe configuración inicial, el software pedirá un conjunto mínimo de detalles a través de un Setup, este puede mostrarse en su forma básica o extendida. Se puede salir de este modo respondiendo que NO a la pregunta inicial. Desde la línea de comandos el router se inicia en el modo EXEC Usuario. Los routers son computadoras dedicadas al procesamiento de la interconexión de redes, que no incluyen monitor, ni teclado, por lo que debe comunicarse con ellos de una de las siguientes formas: • Desde una terminal (PC o estación de trabajo funcionando en modo terminal) conectada a él mediante un cable. • Mediante un punto de la red. Dado que los routers son los enlaces que mantienen unidas las redes, el diseño de medidas de seguridad dentro de ellos es muy importante; la primera medida que se debe tomar en cuenta es la asignación de contraseña para no permitir el acceso al público en general. En los routers CISCO se utilizan las contraseñas para restringir el acceso a: El dispositivo, la parte privilegiada del entorno del software IOS (Internetwork Operating System) o el uso de comandos específicos del IOS. Las contraseñas de línea se usan para controlar quién puede iniciar la sesión en un router; se define protección por contraseña en la línea terminal de consola, la línea AUX (auxiliar) y en cualquiera de las cinco líneas de terminal virtual. El comando enable secret es usado para colocar un password que garantice el privilegio de acceso de administración al sistema IOS, este comando es recomendable utilizarlo dado que el password de consola TTY o el de sesión remota VTY puede ser usado para obtener privilegios de acceso. Este password de acceso al router se encuentra almacenado en el archivo de configuración del router, por lo que es recomendable que se utilice el comando service password-encryption para poder encriptarlo, y no sea visto en texto claro cuando se consulta el archivo de configuración. Todos los mecanismos de acceso interactivo usan la abstracción IOS TTY (es decir, todos invocan las sesiones en “línea”), las terminales asíncronas locales y los modems dialup usan líneas estándares “TTYs”, las conexiones remotas de red, indiferentes del protocolo, usan TTYs PRÁCTICA 6 “CONFIGURACION DE ROUTEADORES POR COMANDOS CLI”
  • 34. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 33 Laboratorio de Transmisión de Datos virtuales, o VTYs, por lo que, el mejor camino para proteger al sistema es hacer seguros los controles que son aplicados a las líneas VTY y las líneas TTY. Las líneas vty permiten el acceso a un router a través de Telnet. En forma predeterminada, muchos dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4. ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la practica Contestar el cuestionario. MATERIAL Y EQUIPO Computadora personal con el software apropiado ya instalado. PROCEDIMIENTO EXPERIMENTAL 6.1 CONFIGURACION DEL ROUTER 1. La conexión será de un router a un switch y del switch a una computadora, (Figura 1). El cable que usaremos es cobre directo, la interfaz que utilizaremos es FastEthernet. Conectar una laptop al puerto de consola del router. Como podemos ver la conexión del router con el switch no esta activa, ahora comenzamos la configuración. Figura 1 2. En el escritorio de la laptop, seleccionar terminal, verificar que se tengan los siguientes parámetros: 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada, sin control de flujo. 3. Damos ok, sin entrar al dialogo de configuración, dar enter dos veces para entrar a la línea de consola o modo de usuario.
  • 35. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 34 Laboratorio de Transmisión de Datos 6.2 PONERLE NOMBRE AL ROUTER 1. Empezando en el modo EXEC Usuario. Router> Escribir el comando enable Router> enable Presionar enter para entrar al modo EXEC Privilegiado. Router# 3. Entrar en el modo de configuración global del router. Router# configure terminal (Realizar acciones de configuración del router) Router(config)# 4. Cambiar nombre al router, (por ejemplo, nombre : Practica_6 ). router(config)# hostname Practica_6 Practica_6(config)# 6.3 PONER EL MENSAJE DEL DIA 1. Este mensaje aparece cuando alguien ingresa al router, se utiliza como advertencia. Practica_6(config)#banner motd #!!!ACCESO AUTORIZADO!!!# 2. Verificar mensaje del día. Desconectarse del router con el comando exit para salir del modo de configuración global, repetir el comando para salir del modo EXEC Usuario, damos enter para regresar al modo EXEC Usuario. 6.4 CONFIGURAR CONTRASEÑAS "ENABLE PASSWORD" Y "ENABLE SECRET" 1. En modo de configuración global, establecer una contraseña (ejm. 456) para restringir el acceso a las configuraciones del router. Practica_6(config)#enable password 456 2. Desconectarse del router e ingresar al modo EXEC Privilegiado. 3. Ejecutar el comando show running-config para ver la contraseña. 4. Configurar Enable Secret en el modo de configuración global, ya que genera una clave cifrada en el router ( ejm 123). Practica_6(config)#enable secret 123 (configura contraseña).
  • 36. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 35 Laboratorio de Transmisión de Datos 5. Repetir los pasos 2 y 3, comparar Enable Password y Enable Secret. 6.5 CONFIGURAR CONTRASEÑA DE CONSOLA 1. Restringir el acceso a una sesión por consola mediante una contraseña, estando en modo de configuración global ingresar a la línea de Consola. Practica_6(config)# line console 0 Practica_6(config-line)# 2. Asignar la contraseña (ejem. passcon). Practica_6(config-line)#password passcon Practica_6(config-line)# 3. Habilitar la contraseña con el comando login para que nos permita entrar el router Practica_6(config-line)#login 4. Desconectarse del router e ingresar al modo EXEC Privilegiado. 5. Verificar que la contraseña este en la configuración del router. 6.6 CONFIGURAR INTERFACES FASTETHERNET Configuración de la IP y Mascara de subred de la interfaz FastEthernet 0/0 del router al que está conectado el switch. 1. Ingresar al modo de Configuración de Interfaz Practica_6(config)# interface fastethernet 0/0 2. Asignar la dirección IP y la Máscara de subred Practica_6(config-if)# ip address 192.168.0.1 255.255.255.0 3. Activar la conexión del router al switch (levanta la interfaz) Practica_6(config-if)# no shutdown 4. Observar comportamiento del router. 5. Configuración de la descripción de la interfaz Dar una descripción a la interfaz del router con la que podemos saber hacia dónde está conectada esta interfaz, (ejem. enlace_L-902). Practica_6(config-if)#description enlace_L902
  • 37. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 36 Laboratorio de Transmisión de Datos 6. Ejecutar el comando show running-config, anotar la configuración de las interfaces FastEhternet. 6.7 CONFIGURAR CONTRASEÑA VTY (TELNET) Configurar la contraseña del vty para tener acceso al router remotamente a través de la red. 1. Para conocer cuantas líneas VTY tenemos, desplegamos la configuración del router. Practica_6#show running En la pantalla ver el número de líneas de consola CON y el número de líneas virtuales VTY. 2. Ingresar al bloque de líneas VTY. Practica_6 (config)#line vty i j (donde i es la línea inicial y j es la línea final). 3. Asignar la contraseña para las líneas, (ejem. passvty) Practica_6(config-line)#password passvty 6.8 GUARDAR LA CONFIGURACIÓN Guardar la configuración ya que si apagamos el router la configuración se pierde. Vamos a guardar la configuración en la memoria NVRAM del router, esta memoria no es volátil como la RAM. 1. ver configuración de inicio Ejecutar el comando show startup-config. 2. Copiar la configuración actual en la configuración de inicio. Practica_6#copy running-config startup-config Destination filename [startup-config]? Presionamos enter y ya está guardado. 2. Repetir el punto 1. 3. Reiniciar el router por comando haciendo una recarga de la configuración de inicio. Practica_6#reload Proceed with reload? [confirm] Presionar enter. 4. Observar el comportamiento del router en el área de trabajo del packet tracer. 6.9 COMPROBANDO EL ACCESO POR VTY 1. Asignar a la PC0 la siguiente dirección IP 192.168.0.2 con su máscara de red y la puerta de enlace.
  • 38. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 37 Laboratorio de Transmisión de Datos 2. Verificar que se alcance la comunicación entre la pc y el router enviando un ping o un pdu. 3. Para configurar el router a través de la PC0 en red, escribir en Símbolo del Sistema telnet 192.168.0.1 que es la dirección configurada en la interfaz conectada a la red, puerta de enlace o Gateway, Entrar al modo EXEC Privilegiado del router (vía telnet). 4. Ejecutar el comando show running. CUESTIONARIO 1. ¿Qué es y que función tiene CLI? 2. Explique que es telnet y como es su acceso. 3. ¿Qué son los modos usuario, privilegiado y configuración global? 4. Indique los protocolos que trabajan en la capa tres del modelo OSI. 5. ¿Qué son las líneas de terminal virtual y las líneas de consola? CONCLUSIONES BIBLIOGRAFIA
  • 39. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 38 Laboratorio de Transmisión de Datos OBJETIVO Configurar en un switch a través de una interfaz de línea de comandos: Nombre, Dirección IP, Puerta de enlace, Seguridad y Mensaje del día.  INTRODUCCIÓN El funcionamiento de una red consiste en conectar computadoras y periféricos mediante dos partes del equipo: switches y routers. Estos dos elementos permiten a los dispositivos conectados a la red comunicarse con los demás y con otras redes. Los Switches se utilizan para conectar varios dispositivos a través de la misma red dentro de un edificio u oficina. Por ejemplo, un switch puede conectar sus computadoras, impresoras y servidores, creando una red de recursos compartidos. El switch actuaría de controlador, permitiendo a los diferentes dispositivos compartir información y comunicarse entre sí. Mediante el uso compartido de información y la asignación de recursos, los switches permiten ahorrar dinero y aumentar la productividad. Existen dos tipos básicos de switches: administrados y no administrados. Los switches no administrado funcionan de forma automática y no permiten realizar cambios. Los equipos en redes domésticas suelen utilizar switches no administrados. Los switches administrados permiten su programación. Esto proporciona una gran -flexibilidad porque el switch se puede supervisar y ajustar de forma local o remota para proporcionarle control sobre el desplazamiento del tráfico en la red y quién tiene acceso a la misma Un switch es un dispositivo de red que crea dominios de colisión (cada puerto de un switch es un dominio de colisión) lo cual nos ofrece micro segmentación de la LAN lo que se traduce en ancho de banda independiente en cada puerto o dominio de colisión. Un switch trabaja en la capa 2 del modelo de referencia OSI, haciéndolo más rápido que un dispositivo de capa tres (un router) no analiza el encabezado de capa 3, solamente crea y administra una tabla basada en direcciones MAC con la que lleva a cabo el filtrado de las tramas. Como tal un switch puede realizar estas funciones con su configuración por default, sin embargo para obtener provecho de funciones más avanzadas (como son seguridad básica o administración remota) es que realizamos las configuraciones pertinentes estos dispositivos. PRÁCTICA 7 “CONFIGURACION DE SWITCH POR COMANDOS CLI”
  • 40. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 39 Laboratorio de Transmisión de Datos ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la práctica. Contestar el cuestionario. MATERIAL Y EQUIPO Computadora personal con el software apropiado ya instalado. PROCEDIMIENTO EXPERIMENTAL 7.1 CONFIGURACION DEL SWITCH 1. Construir la red de la figura 1, la conexión será de un router a un switch y del switch a una computadora y una Laptop. 2. Asignar a la interface del router la dirección IP 192.168.0.1/24, y encenderla, asignar a la PC0 la dirección IP 192.168.0.10/24. Conectar una Laptop al switch con cable de consola. Figura 1 El switch que vamos a configurar está conectado a una laptop por el puerto de Consola desde el cual ingresaremos mediante línea de comando, además está conectado a un router el cual funciona como puerta de enlace predeterminada, quien nos dará salida a internet, y la PC0 representa un host desde el cual podemos realizar configuraciones. 3. Conexión vía consola Verificar que los parámetros de comunicación en el modo terminal de la laptop estén configurados de la siguiente manera: 9600 bits por segundo, 8 bits de datos, Sin paridad, 1 bit de parada, Sin control de flujo. De esta manera ya ingresamos a la línea de comandos del switch.
  • 41. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 40 Laboratorio de Transmisión de Datos 7.2 PONERLE NOMBRE AL SWITCH 1. Configurar a nuestro switch con un nombre único en la red que identifique a nuestro dispositivo. Esto lo hacemos desde el modo de configuración global con el comando hostname [nombre del dispositivo], (ejem. SW_L902). Switch>enable Switch#configure terminal Switch(config)#hostname SW_L902 SW_L902(config)# 7.3 CONFIGURACIÓN DE LA DIRECCIÓN IP 1. Configurar una dirección IP con la finalidad de administrar nuestro switch de forma remota Desde el modo de configuración global ingresamos a modo de configuración de interface para la VLAN 1, esta es una VLAN que viene por default en el switch y que no podemos borrar es conocida también como la VLAN de administración (se comporta de forma similar a una interface Ethernet de un router) SW_L902(config)#interface vlan1 SW_L902(config-if)# 2. Una vez en el modo de configuración de interface VLAN 1 , configurar la dirección IP con el comando ip address [ dirección IP] [ mascara de subred], la dirección IP será 192.168.0.3. SW_L902(config-if)#ip address 192.168.0.3 255.255.255.0 SW_L902(config-if)# 3. Activar la interface con el comando no shutdown y pasar a modo de configuración global. SW_L902(config-if)#no shutdown SW_L902(config-if)# SW_L902(config-if)#exit SW_L902(config)# 7.4 CONFIGURACIÓN DE LA PUERTAS DE ENLACE En el caso de que el switch necesite enviar información a una red diferente a la de administración (fuera de nuestra red) por ejemplo a host remotos, se debe de configurar una puerta de enlace. Desde el modo de configuración global con el comando ip default-gateway [dirección del default Gateway].
  • 42. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 41 Laboratorio de Transmisión de Datos La dirección de la puerta de enlace es la dirección de la interface a la cual estemos conectados con el equipo que nos dará salida a internet o bien de nuestra red local. SW_L902(config)#ip default-gateway 192.168.0.1 SW_L902(config)# 2. Desde la PC0, enviar un ping a la dirección de administración del switch, el ping debe de ser exitoso (la primera vez puede que se pierdan algunos paquetes). 7.5 CONFIGURACIÓN DE LAS LÍNEAS VIRTUALES (VTY) Y DE CONSOLA Configurar la contraseña del VTY para tener acceso al switch remotamente a través de la red. 1. Para conocer cuantas líneas VTY tenemos, desplegar la configuración del switch. SW_L902#show running-config Anotar el número de líneas de consola CON y el número de líneas virtuales VTY. 2. Ingresar al bloque de líneas VTY. SW_L902(config)#line vty i j (donde i es la línea inicial y j es la final). 3. Configurar una contraseña para los accesos VTY con el comando password [contraseña], (ejem.abc). SW_L902(config-line)#password abc SW_L902(config-line)# 7.6 PRUEBAS DE CONECTIVIDAD 1. Abrir una sesión por telnet, desde PC0 nos dirigimos a la pestaña Escritorio y damos clic en el icono símbolo del Sistema para abrir una línea de comandos; PC>telnet 192.168.0.3 Trying 192.168.0.3...Open User Access Verification Password: Ya podemos tener acceso al switch de forma remota, nos solicitara la contraseña de acceso. 2. Entrar al modo EXEC Privilegiado, y desplegar la configuración actual. ¿Se puede acceder al modo EXEC Privilegiado, y porque?
  • 43. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 42 Laboratorio de Transmisión de Datos 7.2 ADMINISTRACION DE LOS ACCESOS 1. Restringir el acceso al modo EXEC Privilegiado Desde el modo EXEC Privilegiado podemos administrar el archivo de configuración y pasar a todos los niveles superiores, es por eso que es necesario restringir el acceso a este modo para evitar que usuarios no autorizados modifiquen la configuración del dispositivo. Existen dos formas de configurar una contraseña para acceso a modo EXEC Privilegiado 2. Estando en el modo de configuración global con el comando enable password [contraseña], (ejem. redes_1) SW_L902(config)#enable password redes_1 3. Con comando enable secret [contraseña], (ejem. redes_2). SW_L902(config)#enable secret redes_2 Ver la diferencia de estos dos comandos en la sesión de consola con el comando show running- config para ver la configuración actual. Además de ver los parámetros que ya configuramos vemos las contraseñas enable password y la contraseña enable secret que esta encriptada. 4. Acceder al modo EXEC Privilegiado del switch a través de la PC0. 5. Restringir el acceso a una sesión por consola mediante una contraseña. Desde el modo de configuración global pasar a modo de configuración de consola con el comando line console 0, y configurar la contraseña con el comando password [contraseña] SW_L902(config-line)#line console 0 SW_L902(config-line)#password passcon SW_L902(config-line)#login SW_L902(config-line)#exit SW_L902(config)# Es muy importante no olvidar escribir el comando login, ya que de no ponerse el switch no solicitara la contraseña al ingresar por consola y el acceso no estará restringido. 6. Encriptar las contraseñas que aparecen en texto plano, desde el modo de configuración global ingresamos el comando service password-encryption. SW_L902(config)#service password-encryption 7. Ver las contraseñas con el comando show running-config.
  • 44. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 43 Laboratorio de Transmisión de Datos 7.3 CONFIGURACIÓN DEL MENSAJE DEL DÍA 1. Desde el modo de configuración global se ingresa el comando banner motd [carácter] mensaje¨[carácter], (El carácter puede ser % $ # * etc.) Ejemplo: SW_L902(config)#banner motd * !ADVERTENCIA! PROHIBIDO EL ACCESO * SW_L902(config)# 2. Desde la PC0 abrir una línea de comando e ingresar vía telnet al switch. 3. verificar que toda tu configuración este correcta. 4. Guardar la configuración con el comando copy running-config startup-config, SW_L902#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SW_L902# CUESTIONARIO 1. ¿Para qué se configura un switch? 2. ¿Para qué sirve la seguridad en los routers? 3. Indique los protocolos que trabajan en la capa dos del modelo OSI. CONCLUSIONES BIBLIOGRAFIA
  • 45. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 44 Laboratorio de Transmisión de Datos OBJETIVO Conocer y configurar las redes de acceso local virtuales VLAN’s. INTRODUCCION Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física, es una Lan Virtual donde se puede configurar en un switch administrable una cantidad de redes. En las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos. Las VLAN se clasifican en: VLAN de Datos: es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una VLAN de datos también se le denomina VLAN de usuario. VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1. VLAN Nativa: una VLAN nativa está asignada a un puerto troncal, la VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa. La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas: Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los switches. Aumento de la seguridad, ya que la información se encapsula en un nivel adicional. Disminución en la transmisión de tráfico en la red. La limitación primordial de estas es la falta de un estándar, aunque, las soluciones implementadas actualmente las realiza cada fabricante. Administración: Un movimiento en las estaciones de trabajo hace necesaria la re-configuración del puerto del switch al que está conectado el usuario. El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC. La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo PRÁCTICA 8 “IMPLANTACION DE SEGURIDAD CON LAN VIRTUALES (VLAN)”
  • 46. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 45 Laboratorio de Transmisión de Datos grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios. ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la práctica. Contestar el cuestionario. EQUIPO Y MATERIAL Computadora personal con el software apropiado ya instalado. PROCEDIMIENTO EXPERIMENTAL 8.1 Construir la topología de la figura 1: Figura 1
  • 47. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 46 Laboratorio de Transmisión de Datos 8.2 CONFIGURACIÓN DE VLAN’S 1. Crear 3 VLAN’s en el Switch para que estas se comuniquen: Switch>enable Switch#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. Switch(vlan)#vlan [número de vlan] name [nombre de vlan] VLAN 100 added: Name: cien Switch(vlan)# Switch(vlan)#exit De la misma manera crear otras dos VLAN’s 2. Asignar VLAN a los Puerto (Modo access), dos puertos por cada VLAN, (Figura 2). Switch(config)#interface fastEthernet [Interfaz] Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan [número de vlan] Figura 2 3. Verificar que las VLAN’s estén creadas y estén en sus respectivas interfaces. Switch#show vlan brief
  • 48. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 47 Laboratorio de Transmisión de Datos 4. Verificar que estén en modo access. Switch#show running-config 5.-Asignar IP y mascara de subred a los equipos, todos deben de ser del mismo segmento de red. 6. Realizar pruebas de conectividad entre VLAN’s. . 8.3 INTER VLAN El enrutamiento entre Vlans o ínter vlan, resulta necesario una vez que se posee una infraestructura de red con vlan implementadas, debido a que los usuarios necesitaran intercambiar información de una red a otra. Existe una manera para permitir que estas estaciones finales puedan comunicarse; esta manera se llama enrutamiento entre vlan (Inter vlan routing). El enrutamiento entre VLAN es un proceso que permite reenviar el tráfico de la red desde una VLAN a otra. Las VLAN están asociadas a subredes IP únicas en la red. Esta configuración de subred facilita el proceso de enrutamiento en un entorno de múltiples VLAN. 1. Modificar la topología, colocando otro switch, y cambiando las computadoras 2 y 5 al nuevo switch, tal como se muestra en la figura 3, de manera que se utilicen solo las VLAN’s 100 y 200 en el primer switch. Figura 3 2. Cambiar las direcciones IP’s de las computadoras 2 y 5 a otro segmento de red. 3. En el segundo switch crear las VLAN’s 100 y 200 y asignarlas a cada uno de los puertos de las computadoras, para tener dos VLAN’s en nuestra nueva red.
  • 49. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 48 Laboratorio de Transmisión de Datos 4. Configurar en cada uno de los switches en el puerto que corresponde a la conexión con el otro, las VLAN’s en el modo Trunk, seleccionando todas las VLAN’s a interconectar. Switch(config)#interface fastEthernet [Interfaz] Switch(config-if)#switchport mode trunk Switch(config-if)#exit 5. realizar pruebas de conectividad entre las dos redes. CUESTIONARIO 1. ¿Qué es una VLAN? 2. Menciona los beneficios de las redes VLAN. 3. ¿Cuantos tipos de VLAN existen? 4. ¿Qué tipos de puertos utilizan la VLAN? 5. ¿Cuáles son los tipos de puertos en los que se configura la VLAN? 6. ¿Cuál es el comando para borrar una VLAN? CONCLUSIONES BIBLIOGRAFIA
  • 50. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 49 Laboratorio de Transmisión de Datos OBJETIVO Configurar servidores DHCP, DNS, HTTP,WEB y Email trabajando con la capa de aplicación.  INTRODUCCIÓN Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. Consta de hardware preciso y soporta tareas complejas, permite un fácil mantenimiento, ya que se pueden sustituir componentes dañados sin la necesidad de apagar el sistema, requiere un software para poder controlar el hardware, este está enfocado a ofrecer uno o varios servicios, estos servicios pueden estar diseñados para ofrecer funcionalidades de red o en muchos casos ofrecer funcionalidades para los usuarios de la red. Algunos tipos de servidor son: Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer Protocol. Su función es permitir el intercambio de datos entre diferentes servidores/computadoras. Servidores Web (Web Servers): Básicamente, un servidor web es un programa diseñado para alojar y transferir páginas web. Estos servidores se mantienen a la espera de peticiones que le hará un cliente o un usuario en internet. Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red. Estos mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet. Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, por ejemplo, la entrada excesiva de la voz sobre IP (VoIP), etc. Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador. PRÁCTICA 9 “SERVIDORES”
  • 51. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 50 Laboratorio de Transmisión de Datos ACTIVIDADES PREVIAS A LA PRÁCTICA Leer toda la practica Contestar el cuestionario. EQUIPO Y MATERIAL Computadora personal con el software apropiado ya instalado. PROCEDIMIENTO EXPERIMENTAL 9.1 CONSTRUCCION DE LA RED 1. Inicie Packet Tracer, arme la topología de la figura 1. Figura 1 9.2 CONFIGURAR EL SERVIDOR DHCP Seleccionar un servidor (server). Seleccionar la pestaña Config, Global Configuraciones: Cambiar Mostrar Nombre a “Servidor DHCP” Establezca el Gateway 172.16.0.1 En la INTERFACE FastEthernet: Establezca la Dirección IP a 172.16.0.10 Establezca la Mascara de Subred a 255.255.0.0
  • 52. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 51 Laboratorio de Transmisión de Datos Seleccione Servicios DHCP: Establezca el Gateway por Defecto a 172.16.0.1 Establezca el Servidor DNS a 172.16.0.20 Establezca el Inicio de la Dirección IP a 172.16.0.100 Salvar la configuración dada. Seleccione DNS: Establezca el DNS Service a Apagado 9.3 CONFIGURAR EL SERVIDOR DNS Seleccionar otro servidor. En configuración Global: Cambiar Mostrar Nombre a “Servidor DNS” Establezca el Gateway a 172.16.0.1 En INTERFACE FastEthernet: Establezca la Dirección IP a 172.16.0.20 Establezca la Mascara de Subred a 255.255.0.0 Seleccionar Servicios DHCP: Establezca Servicios a Apagado Seleccione DNS: Ingrese el Name (nombre de dominio) www.fesc.unam.edu.mx Ingrese la Dirección IP 172.16.0.30 Agregar Ingrese el Name (nombre de dominio) www.unam.edu.mx Ingrese la IP Address 172.16.0.40 Agregar 9.4 CONFIGURAR EL SERVIDOR WEB www.fesc.unam.edu.mx Seleccione el otro servidor . En configuración Global: Cambie Mostrar Nombre a “Servidor Web www.fesc.unam.edu.mx” Establezca el Gateway a 172.16.0.1 En INTERFACE FastEthernet: Establezca la Dirección IP a 172.16.0.30 Establezca la Mascara de Subred a 255.255.0.0 Apagar los servicios DHCP y DNS para este servidor. Seleccione HTTP: Cambie la frase, “<hr>Welcome to Packet Tracer 5.0, the best thing since..... Packet Tracer 4.0.” a “<hr>! WWW.FESC.UNAM.EDU.MX Esta es la red interna de la Facultad de Estudios Superiores Cuautitlán.!” (agregar otra información).
  • 53. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 52 Laboratorio de Transmisión de Datos 9.5 CONFIGURAR EL SERVIDOR WEB www.unam.edu.mx Seleccionar un servidor (server). Seleccione la pestaña Config, Global Configuraciones: Cambia Mostrar Nombre a “Servidor Web www.unam.edu.mx” Establezca el Gateway a 172.16.0.1 Seleccione INTERFACE FastEthernet: Establezca la Dirección IP a 172.16.0.40 Establezca la Mascara de Subred a 255.255.0.0 Apagar los servicios DHCP y DNS para este servidor. Seleccione HTTP: Cambia la frase, “<hr>Welcome to Packet Tracer 5.2, the best thing since..... Packet Tracer 4.0.” a “<hr>! WWW.UNAM.EDU.MX Esta usted accesando a la red de prueba de los laboratorios de Comunicaciones. 9.6 CONFIGURAR EL SERVIDOR DE CORREO Seleccionar un servidor (server). Seleccione la pestaña Config, Global Configuraciones: Cambiar Mostrar Nombre a “Servidor CORREO” Establezca el Gateway a 172.16.0.1 Seleccione INTERFACE FastEthernet: Establezca la Dirección IP a 172.16.0.50 Establezca la Mascara de Subred a 255.255.0.0 Seleccione Servicios EMAIL: Establezca el Domain Name como fesc.com.mx Dar clic en set Crear los usuarios y sus contraseñas Dando clic en + Apagar los servicios DHCP y DNS para este servidor. 9.7 CONFIGURAR LAS COMPUTADORAS 1. Configurar usando DHCP en dos de las computadoras como clientes. Seleccione dos computadoras clientes. Seleccione la pestaña Config, Global Configuraciones: Cambie el Mostrar Nombre a “Dinámica 1” y a “Dinámica 2” respectivamente Seleccione INTERFACE FastEthernet y anote la dirección asignada mediante el protocolo DHCP.
  • 54. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 53 Laboratorio de Transmisión de Datos 2. Configurar una computadora cliente usando Direccionamiento IP estático. Seleccione la pestaña Config, Global Configuraciones: Cambie el Mostrar Nombre a “Estática” Establezca el Gateway/DNS a Estático (Puede decir Estadísticas por error en la traducción) Establezca el Gateway a 172.16.0.1 Establezca el Servidor DNS a 172.16.0.20 Seleccione INTERFACE FastEthernet: Asegúrese que la configuración este establecida en Estático Establezca la Dirección IP a 172.16.0.90 Establezca la Mascara de Subred a 255.255.0.0 3. Configurar el correo en las computadoras Seleccione la pestaña Escritorio, E Mail Escriba el nombre, la dirección de correo (usuario@dominio), Server Information (la dirección IP del servidor de correo en entrada y en salida) y logon information (nombre de usuario y contraseña dada de alta por el administrador de correo). 9.8 VERIFICAR LA CONECTIVIDAD 1. Ping (ICMP). En una de las computadoras clientes pruebe hacer ping con los servidores. 2. Web Browser (HTTP) En una de las computadoras clientes use el Navegador Web, ingrese los URLs de los Servidores WEB www.unam.edu.mx y www.fesc.unam.edu.mx. para ver las páginas WEB creadas en estos servidores. 3.-Usando el Modo Simulación Haga Clic en Simulación. Haga Clic en Editar Filtros Escoja Show Mostrar Todos/ entonces todas la opciones (protocols) no estarán seleccionadas. Seleccione los siguientes protocolos: DHCP, ICMP, HTTP, DNS, POP3, SMNP. Web Browser (HTTP) En una de las computadoras clientes use el Navegador WEB que se encuentra en el escritorio, ingrese los URLs de los Servidores WEB www.unam.edu.mx o www.fesc.unam.edu.mx . Haga Clic sobre Auto Capture/Play (automáticamente los paquetes serán enviados) o Capture Forward (debe de estar haciendo clic para que los paquetes se envíen) DHCP (renueva dirección IP) Para ver el DHCP, en una de las computadoras cliente que usan DHCP vaya a la línea de comandos. La computadora cliente debe de preguntar por una nueva dirección IP al servidor DHCP, ingresando el comando: C> ipconfig /renew
  • 55. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 54 Laboratorio de Transmisión de Datos CUESTIONARIO 1.- ¿Qué es y cómo funciona un servidor DNS? 2. ¿Qué es y que hace un servidor DHCP? 3. ¿Qué es y que hace un servidor HTTP? CONCLUSIONES BIBLIOGRAFIA
  • 56. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 55 Laboratorio de Transmisión de Datos ANEXO I Tutorial Packet Tracer 1. Al ejecutar el programa Packet Tracer 5.3.3 Veremos la siguiente ventana: Parte 1 En esta parte tenemos los equipos de redes (routers, switches, hubs, pc, etc.) y también encontramos los conectores (icono del rayo), es decir, los cables para que los equipos se puedan conectar (cable derecho, cruzado, serial, etc.). Para agregar un equipo: hacer un clic en la categoría que necesitamos, seleccionar el equipo y, por último, darle clic en el fondo blanco (parte 6). Parte 2 En esta parte encontramos los escenarios donde nos muestra información de los pdu’s enviados. Donde dice T y S, Tiempo real y Simulación, podemos hacer el seguimiento de los pdu´s. En el tiempo real cuando enviamos un pdu no vamos a poder ver en detalle de lo que pasa, en cambio en simulación (nos abre un menú) podemos verlo y además podemos decirle que protocolos queremos ver. Si queremos solamente ver el protocolo ICMP (ping) vamos a editar filtros y marcamos solamente ICMP.
  • 57. Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez Maldonado 2015 – II 56 Laboratorio de Transmisión de Datos Parte 3 Aquí encontramos herramientas para poder modificar la topología. Tenemos el cuadradito punteado con una flecha que sirve para arrastrar equipos, cambiar la interfaz a la cual se conectar los cables y muchas cosas más. Contamos también con el icono de la mano que nos sirve para mover la topología completa, está el icono del papel que sirve para poner anotaciones o colocar notas, es decir, si tenemos una topología bastante extensa lo que podemos hacer con esta herramienta es agregar información que nos sea útil para no perdernos entre tanto lío de equipos, direcciones ips, etc. La cruz roja sirve para eliminar equipos y cables y por último los sobres. Hay 2, el primer sobre (icono de sobre cerrado) sirve para mandar un pdu simple y el otro cumple la misma función solamente que en éste último podemos configurarle el TTL, TOS y algunas otras cosas más. Recomendación, cuando quieran mandar un PDU usen el simple (icono de sobre cerrado). Parte 4 Barra de menú, podemos hacer lo que hacemos con cualquier programa, guardar, salir, abrir, etc. Parte 5 Como vemos en la imagen hay 2 espacios de trabajo, uno lógico y otro físico. El espacio lógico es donde nosotros armamos la topología, ya sea grande, chica o mediana y tenemos todo ahí. En cambio en el espacio físico, como es un programa que simula redes, podemos armar conexiones entre distintas zonas y lo que muestra es como seria en la vida real la red que estamos armando. Generalmente se trabaja en el espacio lógico. Parte 6 En esta parte está el escenario, es donde vamos a armar nuestra topología.