manual de practicas_rlw.pdf

147
Instituto Tecnológico Superior de Álamo Temapache Diseño de Redes de Campus y WAN Manual de Prácticas de Laboratorio Elaborado por: M.C. Tania Turrubiates López

Upload: espigy

Post on 02-Jan-2016

46 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Manual de Practicas_RLW.pdf

Instituto Tecnológico Superior de Álamo Temapache

Diseño de Redes de Campus y WAN Manual de Prácticas de Laboratorio

Elaborado por: M.C. Tania Turrubiates López

Page 2: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

i

Introducción a la materia El curso de Diseño de Redes de Campus y WAN tiene aproximadamente 102 horas, de las cuales 34 son teóricas y 68 de prácticas, el principal objetivo de este curso es que los alumnos sean capaces de conocer, identificar y diseñar redes de campus y WAN para que de esta manera puedan comprender y aplicar normas, estándares y protocolos que permitan analizar, diseñar e implementar una red de área amplia WAN y Campus. Este manual de prácticas está diseñado para reforzar el conocimiento en el campo de redes computacionales a través de experiencias de laboratorios virtuales utilizando como herramienta de software Packet Tracer 4.11. El contenido del manual refuerza conocimientos del modelo OSI, cableado estructurado, fundamentos de redes, direccionamiento IP, configuración básica de routers, para de esta manera realizar prácticas donde se realicen el direccionamiento de subredes, las listas de control de acceso (ACL). Así también se proporcionan las bases para resolver problemas de conectividad para construir un ambiente seguro y funcional. Se pone énfasis en la habilidad de toma de decisiones y en la técnica de resolución de problemas, lo cual queda plasmado en la elaboración de un proyecto final para la materia. Cada práctica contiene información básica para llevarla a cabo y contiene preguntas que propician que el alumno profundice sus conocimientos acerca de los temas a tratar en la materia, se da por entendido que el alumno hará una lectura previa a cada práctica antes de llevarla a cabo en el laboratorio, se aconseja poner atención a las instrucciones del facilitador del curso. Este manual de prácticas de laboratorio, toma como referencia el formato de las prácticas de Cisco System, algunas prácticas desarrolladas en el curso CCNA 1 y 2 de Cisco System.

Aportación al perfil del egresado: El alumno comprenderá y aplicará normas, estándares y protocolos que permiten analizar, diseñar e implementar una red de área amplia.

Objetivo general: El alumno conocerá, identificará y diseñara redes de campus y WAN.

Aprendizajes requeridos: Comprensión de los Fundamentos de Redes de Computadoras

Page 3: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

ii

Temario

Unidad 1. Introducción a WAN’s 1.1. Fundamentos.

1.1.1. Constitución. 1.1.2. Características. 1.1.3. Topologías. 1.1.4. Clases IP.

1.2. Importancia de la capa de red (Capa 3). 1.3. Formatos de las Tramas (Segmentación). 1.4. Dispositivos de Conexión WAN.

Actividades de Aprendizaje: Buscar y seleccionar información sobre los conceptos, constitución, características y

topologías de las redes WAN. Discutir en grupo sobre las diferentes características y ventajas de las topologías de redes

WAN. Identificar mediante una lluvia de ideas las funciones de Capa de Red (Capa 3). Investigar individualmente y analizar en forma grupal la composición de las tramas en el

manejo de paquetes. Realizar una investigación sobre los diferentes dispositivos y tecnologías de conexión

utilizados en el diseño de una red WAN.

Unidad 2. Introducción a Routers 2.1. Introducción a Routers. 2.2. Administración de Routers. 2.3. Fundamentos de subnetting. 2.4. Enrutamiento. 2.5. Protocolos. 2.6. Interconexión de LAN/WAN.

Actividades de Aprendizaje Entender y explicar que es un router. Configurar y administrar el funcionamiento de un router. Importancia y creación de ACL’s. Monitoreo de tráfico de un router. Creación de listas de control de acceso.

Definir el concepto de subnetting. Creación de subredes dentro de una WAN. Cálculos para una máscara de red.

Entender y explicar el concepto de enrutamiento. Utilización y manejo de un protocolo.

Page 4: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

iii

Conocer los protocolos de enrutados Conocer los protocolos de enrutamiento

Conocer las interconexiones de una LAN/WAN

Unidad 3. Diseño de Redes WAN y Campus 3.1. Planificación de una red WAN. 3.2. Diseño. 3.3. Dispositivos utilizados. 3.4. Servicios.

Actividades de aprendizaje Investigación y plenaria de los elementos a consideración en la planeación e implantación

de una red WAN y Campus. Resolver casos prácticos. Plantear en clase las alternativas para el diseño e implantación de redes WAN y Campus

de diversos casos sometiendo a discusión los planteamientos propuestos. Diseño de maquetas y diagramas de red así como la documentación de configuración de

red WAN y campus para algún caso especifico planteado por el docente.

Unidad 4. Tópicos de Planificación de Redes WAN y Campus 4.1. Casos prácticos. 4.2. Resolución de diversos problemas.

Actividades de aprendizaje El alumno buscará tres empresas que requieran de una red WAN para la transmisión de su

información. El alumno seleccionará una de las empresas anteriores para diseñar una red utilizando un

simulador para configurarla y administrarla.

Page 5: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

iv

Contenido General

UNIDAD 1. INTRODUCCIÓN A WAN’S.................................................................................. 5 UNIDAD 2. INTRODUCCIÓN A ROUTERS ......................................................................... 42 UNIDAD 3. DISEÑO DE REDES WAN Y DE CAMPUS .................................................... 107 UNIDAD 4. TÓPICOS DE PLANIFICACIÓN DE REDES WAN Y DE CAMPUS ............. 130 BIBLIOGRAFÍA ..................................................................................................................... 146

Page 6: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

5

Unidad 1 Introducción a WAN’s Objetivo de la Unidad:

El alumno analizará y comprenderá los fundamentos de las redes WAN

Descripción general de las prácticas: En estas prácticas correspondientes a la primera unidad de la asignatura se repasan temas básicos que permitan al alumno analizar y comprender los fundamentos de las redes WAN como el modelo OSI, topologías de red, diagnósticos de fallas de PC, y conversiones numéricas, el reforzamiento de estos temas es útil para abordar temas posteriores como lo es direccionamiento de subredes; configuración de dispositivos de red LAN y WAN tales como routers, switchs, entre otros; creación, asignación y administración de listas de acceso, enrutamiento en redes de Campus y WAN, entre otros temas.

Contenido Unidad 1

PRACTICA 1. EL MODELO OSI Y LA PILA DE PROTOCOLO TCP/IP ASOCIADA ............................................... 6

PRACTICA 2. IDENTIFICACIÓN DE TOPOLOGÍAS LAN Y DISPOSITIVOS ......................................................... 9

PRACTICA 3. CONVERSIÓN DE DECIMAL A BINARIO Y DE BINARIO A DECIMAL ........................................ 12

PRÁCTICA 4. SISTEMA DE CABLEADO ESTRUCTURADO ............................................................................. 15

PRACTICA 5. PROCESO DE DIAGNOSTICO BÁSICO DE FALLAS DE PC/RED ................................................. 18

PRACTICA 6. PACKET TRACER 5.0 ............................................................................................................. 21

PRACTICA 7. DIRECCIONES IP ................................................................................................................... 26

PRACTICA 8. CONFIGURACIÓN TCP/IP DE UNA PC .................................................................................... 30

PRACTICA 9. USO DE PING Y TRACERT DESDE UNA ESTACIÓN DE TRABAJO .......................................... 34

PRACTICA 10. CONSTRUCCIONES DE RED ................................................................................................... 39

PRACTICA 11. TECNOLOGÍAS Y DISPOSITIVOS WAN ................................................................................... 40

Page 7: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

6

Practica 1. El modelo OSI y la pila de protocolo TCP/IP asociada Duración estimada: 30 min Objetivos:

Comprender el modelo OSI para de esta manera absorber y categorizar información de redes.

Identificar como se encapsula la información en cada capa del modelo OSI. Información básica: Modelo OSI El modelo OSI, lanzado en 1984, se basa en una propuesta que desarrollo la Organización Internacional de Normas (ISO) como primer paso hacia la estandarización internacional de los protocolos utilizados en las redes, este modelo se llama modelo de referencia OSI (open systems interconnection, interconexión de sistemas abiertos) de la ISO, puesto que se ocupa de la conexión de sistemas abiertos, estos es, sistemas que están abiertos a la comunicación con otros sistemas con diferente tecnología y/o plataforma. Este modelo proporcionó a los fabricantes un conjunto de normas que podían facilitar una mayor compatibilidad e interoperabilidad entre los diferentes tipos de tecnologías de red. El modelo OSI tiene siete capas. Los principios que se aplicaron para llegar a las siete capas son los siguientes:

1. Se debe crear una capa siempre que se necesite un nivel diferente de abstracción. 2. Cada capa debe realizar una función bien definida. 3. La función de cada capa se debe elegir pensando en la definición de protocolos

estandarizados internacionalmente. 4. Los límites de las capas deben elegirse a modo de minimizar el flujo de información a

través de las interfaces. 5. La cantidad de capas debe ser suficiente para no tener que agrupar funciones distintas

en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable.

El modelo OSI en si no es una arquitectura de red, porque no se especifican los servicios y protocolos exactos que se han de usar en cada capa; sólo dice lo que debe hacer cada capa. Sin embargo, la ISO ha elaborado estándares para cada una de las capas, aunque no sean parte del modelo de referencia OSI. Lo más importante, este modelo es un armazón que se puede emplear para comprender como viaja la información en la red. Puede usarse para visualizar cómo la información viaja desde las aplicaciones por un medio de red hasta otras aplicaciones que están ubicadas en otra computadora de la red, aunque el emisor y el receptor tengan diferentes tipos de medio de red. Modelo TCP/IP Este modelo es el que utiliza la Internet, surgió cuando se añadieron redes de satélites y de radio a ARPANET y los protocolos existentes tuvieron problemas para entablar comunicación entre estas redes. En este modelo de referencia TCP/IP contiene capas que corresponden a una o más capas del modelo OSI, sin embargo el modelo OSI no contiene la capa de Interred.

Page 8: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

7

Proceso de encapsulación Todas las comunicaciones en una red se generan en un origen y se envían a un destino. La información que se envían a una red se denomina datos o paquetes de datos. Si una computadora (Host A) quiere enviar datos a otra (Host B), primero deben empaquetarse datos mediante un proceso conocido como encapsulación. La encapsulación envuelve los datos con información de protocolo necesaria antes de su tránsito por la red, mientras el paquete de datos baja por las capas de modelo OSI, cada capa de dicho modelo añade una cabecera antes de pasarlos a la capa inferior. Cuando un dispositivo remoto recibe la información se inicia un proceso a la inversa conocido como desencapsulación. Herramientas: Libros:

Redes de Computadoras Andrew S. Tanenbaum Ed. Pearson

Redes de Computadoras, Internet e Interredes Douglas E. Comer Ed. Prentice Hall

Notas: ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Tarea: Complete los siguientes esquemas basándose en sus conocimientos del modelo OSI Paso 1: Enumere las 7 capas del modelo OSI desde la superior hasta la inferior. Haga una lista de las palabras clave y frases que describen las características y funciones de cada una. De ejemplo de protocolos o servicios que proveen cada una de las capas.

Capa No.

Nombre Palabras clave y descripción

de funciones Protocolos y/o

servicios Dispositivos

7 6 5 4 3 2 1

Page 9: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

8

Paso 2: Enumere las siete capas del modelo OSI. Enumere las unidades de encapsulamiento utilizadas para describir el agrupamiento de datos (PDU) en cada capa e indique que información es agregada.

Capa No. Nombre Unidades de datos de protocolos PDU

Información agregada

7 6 5 4 3 2 1

Paso 3: Enumere las siete capas del modelo OSI. Indique la capa de pila de protocolo TCP/IP asociada con cada capa del modelo OSI.

Capa No. Modelo OSI Modelo TCP/IP 7 6 5 4 3 2 1

Page 10: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

9

Practica 2. Identificación de Topologías LAN y Dispositivos Duración estimada: 30 min Objetivos:

Familiarizarse con las topologías de red. Familiarizarse con la simbología de dispositivos de red.

Información básica: Como administrador de red, se puede tener la oportunidad de decidir que topología física usar en la red de área local, por lo cual se debe estar familiarizado con las topologías más comunes y elegir entre una de ellas, esto es de gran ayuda para esbozar la red LAN, estimar los materiales que se usaran y los costos asociados a ellos, para esto también se debe estar familiarizados con los símbolos más comunes para representar los dispositivos de red. Topología de red La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son: de bus, de anillo, en estrella, estrella extendida, jerárquica y de malla. La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. Dispositivos de red. Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final que incluyen computadoras, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red que son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Los dispositivos de usuario final se conocen con el nombre de hosts y permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero de esta manera las capacidades de estos se ven limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers. Herramientas: Libros

Redes de Computadoras Andrew S. Tanenbaum Ed. Pearson

Page 11: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

10

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Descripción: Paso1. Los dispositivos LAN incluyen host, dispositivos de medios y de red que conectan o extienden una red. Algunos símbolos para estos dispositivos no son un estándar, se debe estar familiarizado con un grupo de símbolos ampliamente aceptados.

1. Relacione cada símbolo de dispositivo con el nombre correcto

Símbolo Nombre

( )

A. FDDI

B. Token Ring

C. Repetidor

D. Línea Serial

E. Hub

F. Estación de trabajo

G. Ethernet

H. Impresora

I. Router

J. Puente

K. Servidor

L. Switch

( )

( )

( )

( )

( )

( )

( )

( )

( )

( )

( )

Page 12: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

11

2. Realice una breve descripción general de los dispositivos de red, NIC, repetidor, hub, puentes, switches y routers. Dispositivo Descripción

Paso2. La topología física de una LAN describe como los dispositivos de res son conectados e indican un boceto de los medios de networking. Si bien los símbolos que representan las topologías son simplificados, estos ayudan a entender como los dispositivos pueden ser añadidos a la red.

1. Relacione cada símbolo de topología con el nombre correcto

Símbolo Nombre

( )

( )

( )

( )

( )

( )

a. Estrella extendida b. Estrella c. Jerárquica d. Bus lineal e. Malla f. Anillo

2. Realice una breve descripción general de las topologías físicas y lógicas.

Topología Tipo Descripción

Page 13: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

12

Practica 3. Conversión de decimal a binario y de binario a decimal Duración estimada: 45 min Objetivos:

Aprender a convertir valores decimales a valores binarios Practicar la conversión de valores decimales a valores binarios Aprender el proceso para convertir valores binarios en valores decimales. Practicar la conversión de valores binarios en valores decimales.

Información básica: Saber cómo convertir valores decimales en valores binarios resulta útil al convertir direcciones IP en formato decimal separado por puntos, que resulta legible para los humanos, en formato binario que es legible para las máquinas. Esto generalmente se hace para realizar el cálculo de máscaras de subred y otras tareas. El siguiente es un ejemplo de una dirección IP en formato binario de 32 bits y formato decimal separado por puntos. Dirección IP binaria: 11000000.10101000.00101101.01111001 Dirección IP decimal: 192.168.45.121 Una herramienta que facilita la conversión de valores decimales en valores binarios es la siguiente tabla. La primera fila se crea contando de derecha a izquierda de uno a ocho, para las posiciones básicas de ocho bits. La tabla funciona para valores binarios de cualquier tamaño. La fila de valor comienza con uno y se duplica, Base 2, para cada una de las posiciones hacia la izquierda.

Posición 8 7 6 5 4 3 2 1 Valor 128 64 32 16 8 4 2 1

Los datos binarios están formados por unos y ceros. Los unos representan activado y los ceros representan desactivado. Los datos binarios se pueden agrupar en incrementos variables, 110 ó 1011. En TCP/IP, los datos binarios generalmente se agrupan en grupos de ocho dígitos denominados Bytes. Un Byte, 8 bits, va de 00000000 a 11111111 creando 256 combinaciones con valores decimales que van de 0 a 255. El direccionamiento IP usa 4 bytes, o 32 bits, para identificar tanto a la red como a un dispositivo específico. El dispositivo específico puede ser un nodo o host. El ejemplo que se suministra al comienzo de esta práctica de laboratorio es un ejemplo de una dirección IP tanto en formato binario como decimal. Herramientas:

Lápiz y borrador Conocimiento de tablas de multiplicar

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 14: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

13

________________________________________________________________________________________________________________________________________________________________ Desarrollo: Conversión de decimal a binario A continuación se muestra el proceso de conversión de 207 a binario:

1. Comience por el valor que está ubicado más hacia la izquierda de la tabla. Determine si el valor decimal dado se puede dividir por él. Dado que entra una vez, coloque un 1 en la fila tres de la tabla de conversión debajo del valor 128 y calcule el resto, 79.

2. Dado que el resto se puede dividir por el siguiente valor, 64, coloque un 1 en la fila debajo del valor 64 de la tabla.

3. Dado que el resto no se puede dividir ni por 32 ni por 16, coloque ceros en la fila tres de la tabla debajo de los valores 32 y 16.

4. Continúe hasta que no quede ningún resto.

128 |207 - 128 79

64 |79 - 64 15

32 |15

16 |15

8 |15 - 8 7

4 |7 - 4 3

2 |3 - 2 1

1 |1 - 1 0

De esta manera la tabla queda como sigue:

Posición 8 7 6 5 4 3 2 1 Valor 128 64 32 16 8 4 2 1 207 1 1 0 0 1 1 1 1

Ahora convierta lo siguientes valores a binario

a. 123 = _______________________ b. 202 = _______________________ c. 67 = _______________________ d. 7 = _______________________ e. 252 = _______________________ f. 91 = _______________________ g. 116.127. 71. 3 = ____________ ____________ ____________ ____________ h. 255.255.255. 0 = ____________ ____________ ____________ ____________ i. 192.143.255.255 = ____________ ____________ ____________ ____________ j. 12.101. 9. 16 = ____________ ____________ ____________ ____________

Conversión de decimal a binario A continuación se muestra el proceso de conversión de 10111001 a binario:

1. Escriba los bits en la fila tres. 2. Coloque los valores decimales en una cuarta fila que corresponden a los valores en 1 de la

tercera fila. 3. Ahora simplemente sume los valores de la cuarta fila.

Posición 8 7 6 5 4 3 2 1

Valor 128 64 32 16 8 4 2 1 207 1 0 1 1 1 0 0 1

128 32 16 8 1 = 185

Page 15: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

14

Ahora convierta lo siguientes valores a binario a. 1110 = __________________ b. 100110 = __________________ c. 11111111 = __________________ d. 11010011 = __________________ e. 01000001 = __________________ f. 11001110 = __________________ g. 01110101 = __________________ h. 10001111 = __________________ i. 11101001.00011011.10000000.10100100 = _______._______.______._______ j. 10101010.00110100.11100110.00010111 = _______._______. ______.______

Page 16: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

15

Práctica 4. Sistema de Cableado Estructurado Duración estimada: 60 min Objetivos:

Identificar los elementos básico que conforman un sistema de cableado estructurado y las consideraciones a tomar.

Conocer las normas existentes en el área de cableado estructurado Información básica: En esta práctica se revisaran conceptos concernientes con el cableado estructurado, como esta conformado, cuáles son sus objetivos, que características tiene, que tipo de conexiones se pueden realizar. Así también se hará una revisión de normas propias para la industria de las telecomunicaciones. Sistemas de cableado estructurado Los sistemas de cableado estructurado se refieren al cableado de telecomunicaciones integrado de una manera aprobada, normalizada, comenzando en el punto de demarcación, trabajando a través de los distintos recintos de equipo, y continuando por el área de trabajo. También se trata el tema de la escalabilidad. El cableado estructurado es un método sistemático de cableado. Es un procedimiento para crear un sistema organizado de cableado que puede ser entendido fácilmente por los instaladores, administradores de red, y otros técnicos que trabajan con cables. Tres son las reglas que ayudan a asegurar que los proyectos de diseño sean efectivos y eficaces:

1. Buscar una solución de conectividad completa 2. Plan para el crecimiento futuro 3. Mantener la libertad de elección de los distribuidores

Hay siete subsistemas asociados con el sistema de cableado estructurado, cada subsistema realiza ciertas funciones para proporcionar servicios de voz y datos a través de la planta de cable. También hay tres tipos de conexiones a considerar y un número importante de normas que se sugieren acatar cuando se está elaborando el cableado de la red. Herramientas:

10 mts de cable UTP Categoría 5 6 conectores RJ-45 2 Jacks RJ-45 Herramienta para pelar cables Herramienta para recortar hilos Pinzas engarzadoras Analizador de cable

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 17: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

16

________________________________________________________________________________________________________________________________________________________________ Desarrollo: Antes de empezar contesta completa las tablas con información acerca de cableado estructurado

1. Enumere los siete subsistemas asociados con el sistema de cableado estructurado y diga cuales son las funciones particulares de cada subsistema

Subsistema Servicio que presta Ubicación Características y seguridad de la

ubicación

2. Enumere los siete subsistemas asociados con el sistema de cableado estructurado y diga

cuales son las normas que se aplican en cada uno de los subsistemas y a que se refiere.

Subsistema Norma A que se aplica Recomendaciones

3. Esquematice la ubicación de los subsistemas de cableado estructurado dentro de un

edificio.

Page 18: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

17

4. Diga cuál es la función de cada tipo de conexión mencionada y que características debe tener.

Conexión Función Características

MC IC HC

5. Repase la terminación de un cable según el estándar T568A para el cableado, observe

detenidamente la siguiente figura y llene la tabla

No. de Pin No. de Par Función Color de hilo

6. Repase la terminación de un cable según el estándar T568B para el cableado, observe

detenidamente la siguiente figura y llene la tabla

No. de Pin No. de Par Función Color de hilo

Page 19: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

18

Practica 5. Proceso de diagnostico básico de fallas de PC/red Duración: 60 min Objetivos:

Aprender cuál es la secuencia correcta para diagnosticar las fallas de la computadora y los problemas de red.

Familiarizarse con los problemas de hardware y software más comunes Cuando se presente un problema básico, poder diagnosticar la falla y resolver el problema.

Información básica: La capacidad de diagnosticar efectivamente los problemas de la computadora es una destreza muy importante. El proceso de identificar el problema y resolverlo requiere un enfoque paso a paso sistemático. Esta práctica de laboratorio presenta algunos de los problemas básicos de hardware y software que se deben resolver. El proceso para resolver un problema es bastante simple. Algunas de las sugerencias presentadas aquí le resultarán muy útiles para la resolución de problemas básicos de hardware y software. Le proporcionarán un marco y una guía ante problemas más complejos. Herramientas:

Una PC con “conexión” a Internet Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Ocho pasos básicos para el diagnostico de fallas de PC y de red Paso 1. Definir el problema, describa lo que está ocurriendo o lo que no está ocurriendo utilizando la terminología adecuada. Por ejemplo: El PC no puede acceder a Internet, o el PC no puede imprimir. Paso 2. Recopilar los hechos, observe los síntomas y trate de caracterizar o identificar el origen del problema:

Si tiene que ver con el hardware, verifique las luces y los ruidos. Si tiene que ver con el software, ¿aparecen errores en pantalla?

¿El problema afecta a esta computadora o a este usuario solamente o tiene efecto sobre otros?

¿Afecta solamente a este software o a más de una aplicación? ¿Es la primera vez que ocurre este problema o ya ha ocurrido anteriormente? ¿Se realizó alguna modificación en el PC recientemente? Escuche las opiniones de quienes tienen más experiencia. Verifique los sitios Web y las bases de datos sobre diagnóstico de fallas.

Page 20: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

19

Paso 3. Analizar las posibilidades, use los hechos recopilados. Identifique una o más de las causas posibles y de las soluciones potenciales. Clasifique las soluciones desde la causa más probable a la menos probable. Paso 4. Crear un plan de acción, desarrolle un plan que involucre la solución más probable. Si la solución original falla, puede intentar con las otras opciones. Tenga en cuenta lo siguiente al desarrollar el plan:

Verifique en primer lugar las causas más simples posibles. ¿La fuente de alimentación está encendida o enchufada?

Primero verifique el hardware y luego el software. Si se trata de un problema de red, comience por la Capa 1 del modelo OSI y luego continúe

con las otras capas en orden ascendente. Los estudios indican que la mayoría de los problemas se producen en la Capa 1.

¿Se puede usar la substitución para aislar el problema? Si el monitor no funciona, el problema puede estar en el monitor, el adaptador de vídeo o los cables. Pruebe con otro monitor para ver si el problema se corrige.

Paso 5. Implementar el plan, realice el cambio o cambios en el plan para probar la primera solución posible. Paso 6. Observar los resultados, si el problema se soluciona, documente la solución. Realice una nueva verificación para asegurarse de que todo funcione correctamente. Si el problema no se soluciona, restaure los cambios y vuelva al plan original para intentar con la próxima solución. Si este cambio no se revierte, no se sabrá con claridad si el problema se solucionó debido a un cambio posterior o a la combinación de los dos cambios. Paso 7. Documentar los resultados, documente siempre los resultados para ayudar a resolver problemas similares. La documentación también ayuda a desarrollar un historial documentado para cada dispositivo. Si parte de los dispositivos se deben cambiar, sería bueno saber si alguno de estos dispositivos es una fuente frecuente de problemas o si se ha reacondicionado recientemente. Paso 8. Provocar problemas y diagnosticar las fallas, trabaje en equipos de dos personas. A medida que cada miembro de un equipo resuelva el problema, deberá completar la tabla tomando como base los síntomas observados, la identificación de los problemas y sus soluciones. Miembro A del equipo:

1. Seleccione dos problemas de una lista de problemas comunes relacionados con el hardware y software.

2. Provoque los problemas en la computadora. 3. Provoque los problemas relacionados con el hardware o software con la computadora

mientras la otra persona está fuera de la habitación. 4. Apague la computadora y el monitor.

Miembro B del equipo:

1. Identifique los problemas. 2. Corrija los problemas.

Page 21: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

20

Intercambien los papeles y repitan la operación nuevamente. Miembro A del equipo Síntoma observado Identificación del

problema Solución

1er problema

2do problema

Miembro B del equipo Síntoma observado Identificación del

problema Solución

1er problema

2do problema

Page 22: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

21

Practica 6. Packet Tracer 5.0 Duración estimada: 120 min Objetivos:

Conocer y familiarizarse con el software Packet Tracer 4.11 Realizar un esquema de red utilizando el software Packet Tracer 4.11

Información básica: Packet Tracer es un ambiente de aprendizaje autónomo, de fidelidad media, basado en la simulación, para principiantes en redes que permite diseñar, configurar y resolver problemas en redes. Esta herramienta soporta la creación de simulaciones, visualizaciones y animaciones de procesos que se llevan a cabo en las redes de computadoras. Como cualquier simulación Packet Tracer se provee una modelo simplificado de dispositivos de redes y protocolos que permite comprender el comportamiento de las redes y desarrollar habilidades necesarias para diseñar y configurar una red de computadoras. Packet Tracer es de gran ayuda cuando no se cuenta con el equipo necesario para desarrollar prácticas. Herramientas:

Computadora por alumno con Packet Tracer: Características mínimas para soportar Packet Tracer: Intel Pentium 300 MHz o equivalente Microsoft Windows 2000 o Windows XP 64 MB en RAM 250 MB de espacio libre en disco duro Resolución de pantalla: 800 x 600 Macromedia Flash Player 6.0 o superior

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo:

Una vez que se ha instalado el programa de computadora identifique el icono de acceso directo al programa y de click sobre él. Aparecerá la siguiente figura:

Page 23: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

22

Dependiendo de tipo de dispositivo que se desea utilizar de click en la parte A sobre el dispositivo, un router, un switch, algun cable; automaticamente en la parte B se desplejarán diferentes modelos o en el caso de dispositivos finales un listado de PC, servidores, impresoras o telefonos IP. De la parte B seleccionar el dispositivo y enseguida dar click en el area de trabajo, en donde se desplejará el dispostivo de esta manera se puede obtener algo parecido a la siguiente figura.

Área de trabajo

Dispositivos de red, organizados por

tipos A

Dispositivos de red disponibles para usar

B

Page 24: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

23

Para conectar dispositivos se selecciona el icono de conexiones, automáticamente aparecerán diferentes tipos de cableados, una vez que se selecciona el cable adecuado se seleccionan los dispositivos a conectar. Si se da click sobre el dispositivo que se ha puesto en el área de trabajo aparecerá una figura como la que se muestra a continuación.

En la pestaña Physical se muestra la parte del dispositivo donde se observan las interfaces, aquí se pueden añadir diferentes módulos como lo son interfaces de fibra óptica, interfaces seriales o también se pueden quitar, solo que para eso hay que apagar y encender el dispositivo (como en la realidad tome en cuenta que es una simulación). En la pestaña Config se muestra todo lo que se puede configurar en el dispositivo, es algo parecido a un asistente, por lo que si se utiliza esta pestaña no es necesario aprenderse comandos, aun asi en la parte Equivalent IOS Commands aparecerán los comandos y parámetros utilizados, cada vez que selecciona un botón y llena una caja de texto.

Page 25: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

24

En la pestaña CLI se emula la Interfaz de Línea de Comandos del sistema operativo utilizado en los dispositivos CISCO, aquí es donde se introducen directamente los comandos y parámetros para configurar los dispositivos, lo que provee un ambiente muy cercano a la realidad.

1. Interactué con Packet Tracer para crear las siguientes topologías, cree un archivo por topología.

a.

Page 26: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

25

b.

c.

Page 27: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

26

Practica 7. Direcciones IP Duración estimada: 45 min Objetivos:

Identificar las clases de dirección IP Conocer como se realiza el direccionamiento IP

Información básica: La capa de red es la responsable de la navegación de datos a través de la red. La función de esta capa es encontrar la mejor ruta a través de la red. Los dispositivos utilizan el esquema de direccionamiento de la capa de red para determinar el destino de los datos al mover los por la red. En esta práctica se repasan las cinco clases de direcciones de subred y se explica el rol de la máscara de red. Para que dos sistemas se comuniquen deber ser capaces de identificarse y localizarse entre sí. Aunque las esas direcciones no son realmente direcciones de red, representan el concepto de agrupación de direcciones. Una dirección IP está almacenada como una secuencia de 32 bits compuesta por unos y ceros. Para facilitar el uso de las direcciones IP se escriben como cuatro números decimales separados mediante puntos, por ejemplo 192.168.1.8. A cada parte del a dirección se llama octeto porque está formado por 8 bits por ejemplo la dirección IP 192.168.1.8 es 11000000.10101000.0000001.00001000 en notación binaria. Estos octetos por lo general se representan como w.x.y.z Clases de direcciones IP Para acomodar las redes de distintos tamaños ayudar a su clasificación, las direcciones IP están divididas en grupos denominados clases. Cada dirección IP de 32 bits se divide en una parte de red y una parte de host. A continuación se presenta una tabla con las clases, como se dividen y los intervalos de direcciones validas.

Clase Id. red Id. host Prefijos de la clase de dirección Valor de w A W x.y.z 0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 1 - 127* B w.x y.z 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 128 – 191 C w.x.y z 110xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 192 - 223 D Difusión 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 224 - 239 E investigación 1111xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 240 – 254

Mascara de red La máscara de red o submáscara de red, sirve para ayudar a identificar el identificador de red y el identificador de host y además ayuda a identificar si el host destino se encuentra en la red local o en una red remota, para ello se realiza una operación AND a nivel de bits. En la máscara de red todos los bits correspondientes al identificar de red están en unos y el identificar de host en ceros. Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 28: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

27

_______________________________________________________________________________________________________________________________________________________________ Desarrollo:

1. Con la ayuda de su instructor, elabore una lista de las restricciones de valores de los octetos y se significan. ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

2. Con la información de los prefijos de clases de dirección IP y el conocimiento acerca de los octetos llene la siguiente tabla.

Clase Numero de redes Numero de host por red A B C

3. Identifique las mascaras de red para las direcciones IP

Clase Mascara de red Mascara de red en binario

A B C

4. La máscara de red ayuda a identificar si el host origen y el host destino se encuentran

dentro de la misma red, si no están dentro de la misma red entonces el router se encarga de sacar el paquete fuera de la red local hacia la red remota. Realice con la ayuda de su instructor las operaciones que se realizan para tomar esta decisión, teniendo en cuenta la información de la siguiente figura.

Page 29: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

28

5. Ciertas direcciones IP están reservadas y no pueden asignarse a los dispositivos de una

red. Esto tiene que ver con las restricciones citadas en el punto 1 de esta práctica, enuncie ahora estas restricciones en forma de reglas de manera que quede justificadas las restricciones. ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

6. La estabilidad de Internet depende directamente de la unicidad de las direcciones de red públicamente utilizadas, para garantizar esto la IANA (Internet Assigned Numbers Authority, Agencia de asignación de números de Internet) administra cuidadosamente el suministro de las direcciones IP, también se ha divido las direcciones IP en públicas y privadas.

a. ¿Qué son las direcciones IP públicas? _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

b. ¿Qué son las direcciones IP privadas? ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

c. Realice una tabla donde se muestre la relación de direcciones IP privadas para cada clase de direcciones IP

Clases de direcciones IP Intervalo de direcciones privadas

Page 30: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

29

7. De dos direcciones de cada clase de dirección IP A, B y C, identificando plenamente la dirección de red, mascara de red, el intervalo de direcciones de host y la dirección de broadcast.

Clase de red Dirección de red Mascara de red Intervalo de host Dirección de

broadcast A A B B C C

Page 31: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

30

Practica 8. Configuración TCP/IP de una PC Duración estimada: 45 min Objetivos:

Identificar herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.

Reunir información que incluya conexión, nombre de host, información de dirección MAC de Capa 2 y de dirección de red TCP/IP de Capa 3

Información básica: Esta práctica de laboratorio puede realizarse con cualquier versión de Windows. Esta es una práctica no destructiva que puede hacerse en cualquier máquina sin que se produzcan cambios en la configuración del sistema. Lo ideal es que esta práctica se realice en un aula u otro entorno de LAN conectado a Internet. Esta práctica puede realizarse desde una sola conexión remota a través de un módem o conexión de tipo DSL. El instructor suministrará direcciones IP. Herramientas:

Computadora conectada en un LAN con acceso a Internet Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse a Internet Establezca y verifique la conectividad a Internet. Esto garantiza que la computadora tenga una dirección IP. Paso 2. Reunir información de configuración básica de TCP/IP En el menú Inicio, abra la ventana de Símbolo del Sistema, una ventana similar al sistema MS-DOS. Presione Inicio > Programas > Accesorios > Símbolo del Sistema o Inicio > Programas > Símbolo del Sistema.

La figura siguiente muestra la pantalla de comandos. Escriba ipconfig y presione la tecla Intro. Es fundamental escribir ipconfig correctamente, pero da lo mismo escribirlo en mayúsculas o minúsculas. Es una abreviatura de “Configuración IP”.

Page 32: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

31

Esta primera pantalla muestra la dirección IP, máscara de subred y gateway por defecto. La dirección IP y el gateway por defecto deben estar en la misma red o subred, de lo contrario este host no podrá comunicarse con el exterior de la red. En la figura la máscara de subred indica que los primeros tres octetos deben ser los mismos para estar en la misma red. Nota: Si esta computadora está en una LAN, el gateway por defecto puede no verse si se ejecuta detrás de un servidor proxy. Registre la siguiente información para esta computadora. Paso 3. Registrar la siguiente información de TCP/IP para esta computadora Dirección IP: ______________________________________________ Máscara de subred: ________________________________________ Gateway por defecto: ______________________________________ Paso 4. Comparar la configuración TCP/IP de esta computadora con otras en la LAN Si esta computadora está en una LAN, compare la información de varias máquinas. ¿Existen similitudes? _________________________________________________________ ¿En qué se asemejan las direcciones IP? ____________________________________________ ¿En qué se asemejan los gateways por defecto? _________________________________________ Las direcciones IP deben compartir la misma porción de red. Todas las máquinas en la LAN deben compartir el mismo gateway por defecto. Registre un par de direcciones IP: ____________________________________________________ Paso 5. Reunir información adicional de configuración de TCP/IP Para ver información detallada, escriba ipconfig /all y presione Intro. La figura muestra la pantalla detallada de Configuración IP.

Page 33: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

32

Debe aparecer el nombre de host, incluyendo el nombre de la computadora y el NetBIOS. También debe aparecer la dirección del servidor DHCP, en caso de que se use, y la fecha en que comienza y termina el alquiler de IP. Estudie la información. También puede haber entradas para el DNS, usadas en servidores de resolución de nombre. La figura anterior indica que el router está realizando los servicios DHCP y DNS para esta red. Es probable que esto se trate de una oficina hogareña o pequeña (SOHO) o una implementación para una sucursal pequeña. Observe la dirección física (MAC) y el modelo NIC (Descripción). En la LAN, ¿cuáles son las similitudes de las direcciones físicas (MAC) que pueden observarse? __________________________________________________________________________ Aunque no es obligatorio, la mayoría de los administradores de LAN intentan estandarizar los componentes como las NIC. Por lo tanto, puede no resultar sorprendente que todas las máquinas compartan los primeros tres pares hexadecimales en la dirección del adaptador. Estos tres pares identifican al fabricante del adaptador. Anote las direcciones IP de cualquier servidor que aparezca: ______________________________ Anote el nombre de host de la computadora: _________________________________________ Anote los nombres de host de un par de otras computadoras: __________________________ ¿Todos los servidores y estaciones de trabajo comparten la misma porción de red de la dirección IP que la estación de trabajo del estudiante? _______________________________________ No sería raro que algunos o todos los servidores y estaciones de trabajo estén en otra red. Esto significa que el gateway por defecto de la computadora va a redireccionar peticiones a la otra red. Paso 6. Cerrar la pantalla Cierre la pantalla al terminar de examinar las configuraciones de red. Repita los pasos anteriores según sea necesario. Asegúrese de que sea posible volver a esta pantalla e interpretarla. Esto finaliza el laboratorio. Todos los equipos deben ser dejados en su estado original según lo indique el instructor.

Page 34: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

33

Reflexión Sobre la base de lo observado, ¿qué puede deducirse sobre los siguientes resultados obtenidos de tres computadoras conectados a un switch? Computadora 1

Dirección IP: 192.168.12.113 Máscara de subred: 255.255.255.0 Gateway por defecto: 192.168.12.1

Computadora 2

Dirección IP: 192.168.12.205 Máscara de subred: 255.255.255.0 Gateway por defecto: 192.168.12.1

Computadora 3

Dirección IP: 192.168.112.97 Máscara de subred: 255.255.255.0 Gateway por defecto: 192.168.12.1

¿Deberían poder comunicarse entre sí? ¿Están en la misma red? ¿Por qué o por qué no? Si algo está mal, ¿cuál sería el problema más probable?

Page 35: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

34

Practica 9. Uso de ping y tracert desde una estación de trabajo Duración estimada: 45 min Objetivos:

Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo.

Aprender a usar el comando traceroute (tracert) desde una estación de trabajo. Observar las ocurrencias de resolución de nombres con servidores WINS y/o DNS.

Información básica: Esta práctica de laboratorio puede realizarse con cualquier versión de Windows. Esta es una práctica no destructiva que puede hacerse en cualquier máquina sin que se produzcan cambios en la configuración del sistema. Lo ideal es que esta práctica se realice en un entorno de LAN conectado a Internet. Puede realizarse desde una sola conexión remota a través de un módem o conexión de tipo DSL. El estudiante necesita las direcciones IP que se registraron en la práctica de laboratorio anterior. El instructor también puede proporcionar direcciones IP adicionales. Nota: Ping ha sido usado en muchos ataques de denegación de servicios (DOS) y muchos administradores de red han deshabilitado la respuesta a las peticiones de eco (ping) en sus routers de borde. Si el administrador de red ha deshabilitado la respuesta a las peticiones de eco entonces es posible que un host remoto aparezca como fuera de línea cuando en realidad la red está operativa. Herramientas:

Computadora conectada en un LAN con acceso a Internet Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Establecer y verificar la conectividad a Internet Esto garantiza que la computadora tenga una dirección IP. Paso 2. Acceder al indicador de comando Desde el menú Inicio, abran la ventana de Símbolo del Sistema. Presione Inicio > Programas > Accesorios > Símbolo del Sistema Paso 3. Hacer ping a la dirección IP de otra computadora En la ventana, escriba ping, un espacio, y la dirección IP de una computadora registrado en la práctica de laboratorio anterior. La figura siguiente muestra el resultado exitoso de ping para esta dirección IP.

Page 36: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

35

Ping usa la función de petición de eco y respuesta de eco ICMP para probar la conectividad física. Como ping se informa en cuatro intentos, da una indicación de la confiabilidad de la conexión. Vea los resultados y verifique que ping haya tenido éxito. ¿El ping fue exitoso? En caso contrario, realice la detección de problemas correspondiente. ____________________ Si hay una segunda computadora en red, intente hacer ping a la dirección IP de la segunda máquina. Observe los resultados. ¿El ping fue exitoso? __________________________________ Paso 4. Hacer ping a la dirección IP del gateway por defecto Intente hacer ping a la dirección IP del gateway por defecto si había uno en el último ejercicio. Si el ping tuvo éxito, esto significa que hay conectividad física al router en la red local y, probablemente, con el resto del mundo. Paso 5. Hacer ping a la dirección IP de un DHCP o servidores DNS Intente hacer ping a la dirección IP de cualquier DHCP y/o servidores DNS que se hayan detectado en el último ejercicio. Si esto funciona para cualquiera de los dos servidores, y si no están en la red, ¿qué significa esto? ___________________________________________________ ¿El ping fue exitoso? ___________________________ En caso contrario, realice la detección de problemas correspondiente. Paso 6. Hacer ping a la dirección IP de Loopback de esta computadora Escriba los siguientes comandos: ping 127.0.0.1 La red 127.0.0.0 se reserva para las pruebas de loopback. Si el ping tiene éxito, TCP/IP está bien instalado y funcionando en este computadora. ¿El ping fue exitoso? ____________________ En caso contrario, realice la detección de problemas correspondiente. Paso 7. Hacer ping al nombre de host de otra computadora Intente hacer ping al nombre de host de una computadora. La figura muestra el resultado exitoso del ping al nombre de host.

Page 37: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

36

Vea los resultados. Observe que la primera línea del resultado muestra el nombre de host, m450 en el ejemplo, seguido por la dirección IP. Esto significa que la computadora pudo resolver el nombre de host a una dirección IP. Sin resolución de nombres, el ping habría fallado porque TCP/IP sólo entiende las direcciones IP válidas, no los nombres. Si ping tuvo éxito, esto significa que la conectividad y detección de las direcciones IP se pueden hacer con sólo un nombre de host. De hecho, es así como varias de las redes más antiguas se comunicaban. Si tiene éxito, entonces hacer ping a un nombre de host también demuestra que probablemente hay un servidor WINS funcionando en la red. Los servidores WINS o un archivo local “lmhosts” resuelven los nombres de host de la computadora a direcciones IP. Si ping falla, es posible que no haya resolución de nombre de NetBIOS a direcciones IP. Nota: Es posible que las redes Windows 2000 o XP no incluyan esta función. Es tecnología antigua y a menudo no es necesaria. Si el último ping funcionó, intente hacer ping al nombre de host de cualquier otra computadora en la red local. Paso 8. Hacer ping al sitio web de Cisco Escriba el siguiente comando: ping www.cisco.com

Page 38: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

37

La primera línea de resultado muestra el Nombre de Dominio Plenamente Calificado (FQDN), seguido de la dirección IP. En alguna parte de la red un Servicio de Denominación de Dominio (DNS) pudo resolver el nombre a una dirección IP. Los servidores DNS resuelven nombres de dominio, no de host, a direcciones IP. Sin esta resolución de nombres, el ping habría fallado porque TCP/IP sólo entiende las direcciones IP válidas. No sería posible usar el navegador de web sin esta resolución de nombres. Sin DNS, la conectividad a los computadores en la Internet se puede verificar con una dirección web o nombre de dominio bien conocido, o sin que haga falta conocer la dirección IP en sí. Si el servidor DNS más cercano no conoce la dirección IP, el servidor hace una petición a un servidor DNS que esté en un nivel superior en la estructura de Internet. Paso 9. Hacer ping al sitio web de Microsoft Escriba el siguiente comando: ping www.microsoft.com

Observe que el servidor DNS pudo resolver el nombre a una dirección IP, pero no hubo respuesta. Algunos routers de Microsoft están configurados para ignorar las peticiones de ping. Esta es una medida de seguridad que se implementa con frecuencia. Haga ping a algunos otros nombres de dominio y registre los resultados. Por ejemplo, ping www.msn.de __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ Paso 10. Hacer trace a la ruta al sitio web de Cisco Escriba tracert www.cisco.com y presione Intro.

Page 39: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

38

tracert es la abreviatura de TCP/IP para “trace route”. La figura anterior muestra el resultado exitoso de la ejecución de tracert desde Bavaria, Alemania. La primera línea de resultado muestra FQDN seguido por la dirección IP. Por lo tanto, un servidor DNS pudo resolver el nombre a una dirección IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para llegar a destino. tracert usa las mismas peticiones de eco y respuestas que el comando ping pero de manera algo diferente. Observe que tracert realmente se puso en contacto con cada router tres veces. Compare los resultados para determinar la coherencia de la ruta. Observe en el ejemplo anterior que había demoras relativamente largas después del router 11 y 13, posiblemente debido a congestión. Lo principal es que parece haber una conectividad relativamente coherente. Cada router representa un punto donde una red se conecta con otra y por donde se envió el paquete. Paso 11. Hacer Trace a otras direcciones IP o nombres de dominio Intente hacer tracert a otros nombres de dominio o direcciones IP y registre los resultados. Un ejemplo es tracert www.msn.de. __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ Paso 12. Hacer Trace a un nombre de host o dirección IP local Intente utilizar el comando tracert con un nombre de host o dirección IP local. No debería demorarse mucho, porque el rastreo no pasa por ningún router. Reflexión Si los pasos anteriores tienen éxito y ping o tracert pueden verificar la conectividad con un sitio Web de Internet, ¿qué es lo que esto indica acerca de la configuración del computadora y acerca de los routers entre el computadora y el sitio web? ¿Qué hace el gateway por defecto, si es que hace algo? __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________

Page 40: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

39

Practica 10. Construcciones de red Duración estimada: 120 min Objetivos:

Crear una red sencilla de una red de igual a igual, identificando el cable adecuado para conectar las dos PC’s, configurando información IP y probando conectividad.

Crear una red sencilla de dos PC utilizando un hub, identificando el cable adecuado para conectar las PC’s al hub, configurando información IP y probando conectividad.

Crear una red sencilla de dos PC utilizando un switch, identificando el cable adecuado para conectar las PC’s al switch, configurando información IP y probando conectividad.

Crear una WAN enrutada sencilla con dos PC, dos switches o hubs y dos routers, identificando los cables adecuados para conectar los routers, configurando información IP y probando conectividad.

Información básica: Esta práctica se centra en la capacidad para conectar dos PC´s de diferentes maneras y ayudará a resolver problemas de interconexión. Es necesario que en esta práctica se documente las principales diferencias en estos tres tipos de conexiones. Herramientas:

Dos PC’s con tarjeta de red Ethernet 10/100 instalada. Cables Ethernet rectos y cruzados para conectar las estaciones de trabajo y dispositivos en

cada caso. Dos hubs o switches Ethernet 10BASE-T o FastEthernet Dos routers con una interfaz RJ-45 Ethernet o FastEthernet (o una interfaz AUI) y, al

menos, una interfaz serie. Un transceptor AUI 10BASE-T o FastEhternet (DB15 a RJ-45) para un router con una

interfaz AUI Ethernet (serie 2500) Un cable V.35 hembra (DCE) y uno macho (DTE) para interconectar los routers.

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Para realizar esta práctica siga los pasos de las prácticas 4.10, 4.11, 4.12 y 4.13 del libro Academia de Networking de Cisco Systems. Prácticas de Laboratorio CCNA 1 y 2. Tercera edición, las cuales serán facilitadas por su instructor.

Page 41: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

40

Practica 11. Tecnologías y dispositivos WAN Duración estimada: 60 min Objetivos:

Diferenciar entre una red LAN y una red WAN. Identificar los dispositivos de una red WAN. Enumerar los estándares WAN y describir el encapsulamiento WAN. Clasificar las distintas opciones de enlace WAN. Diferenciar entre tecnologías WAN conmutadas por paquete y conmutadas por circuito.

Información básica: Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN. Una de las diferencias primordiales entre una WAN y una LAN es que una empresa u organización debe suscribirse a un proveedor de servicio WAN externo para utilizar los servicios de red de una operadora de servicios WAN. Una WAN utiliza enlaces de datos suministrados por los servicios de una operadora para acceder a Internet y conectar los sitios de una organización entre sí, con sitios de otras organizaciones, con servicios externos y con usuarios remotos. Las WAN generalmente transportan varios tipos de tráfico, tales como voz, datos y vídeo. Los servicios telefónicos y de datos son los servicios WAN de uso más generalizado. Herramientas: Libros:

Redes de Computadoras Andrew S. Tanenbaum Ed. Pearson

Redes de Computadoras, Internet e Interredes Douglas E. Comer Ed. Prentice Hall

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Esboce y describa como se da conexión WAN, es decir, la conexión entre el cliente y la nube WAN.

Page 42: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

41

Paso 2. Enumere y describa los dispositivos usados para crear conexiones WAN.

Dispositivo Descripción Símbolo Paso 3. Mencione las capas del modelo OSI que utilizan las WAN. ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Paso 4. Elabore una relación entre las capas del modelo OSI usadas por las WAN, qué función realizan, y que estándares y tecnologías usan.

Capa Función Estándares/Tecnologías Paso 5: Describa el proceso de encapsulamiento que se da entre la conexiones WAN. Paso 6: Esboce la clasificación de las redes WAN según la conmutación que realizan

Page 43: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

42

Unidad 2 Introducción a routers Objetivo de la Unidad:

El alumno conocerá, identificará y configurarán los mecanismos para la configuración y administración de routers con la creación de subredes y protocolos de comunicación.

Descripción general de las prácticas En estas prácticas correspondientes a la segunda unidad de la asignatura se tratan temas acerca de cómo se lleva a cabo el cálculo y direccionamiento de subredes; la configuración de routers y como se administran, los comandos para detectar problemas de conectividad entre routers, la creación de listas de control de acceso para regular el tráfico en la red y la configuración de protocolos de enrutamiento y la configuración de conexiones LAN/WAN.

Contenido Unidad 2

PRACTICA 12. DIRECCIONAMIENTO IP A PRUEBA....................................................................................... 43

PRACTICA 13. DIRECCIONAMIENTO DE SUBREDES ..................................................................................... 45

PRACTICA 14. ROUTERS – DESCRIPCIÓN GENERAL Y MODOS DE INTERFAZ ................................................ 48

PRACTICA 15. TOPOLOGÍA DE LABORATORIO ............................................................................................ 52

PRÁCTICA 16. ROUTERS – COMANDOS SHOW DEL ROUTER ....................................................................... 55

PRACTICA 17. VECINOS CDP ....................................................................................................................... 59

PRACTICA 18. PING ICMP ........................................................................................................................... 61

PRACTICA 19. COMANDO TRACEROUTE ..................................................................................................... 64

PRACTICA 20. HERRAMIENTAS DE DIAGNÓSTICO DE FALLAS ..................................................................... 67

PRACTICA 21. CONFIGURACIÓN BÁSICA DEL ROUTER ................................................................................ 70

PRACTICA 22. ENRUTAMIENTO RIP ............................................................................................................ 74

PRACTICA 23. ENRUTAMIENTO IGRP.......................................................................................................... 77

PRACTICA 24. RUTAS ESTÁTICAS ................................................................................................................ 80

PRACTICA 25. LISTAS DE CONTROL DE ACCESO ESTÁNDAR. ....................................................................... 82

PRACTICA 26. LISTAS DE CONTROL DE ACCESO EXTENDIDAS. .................................................................... 86

PRACTICA 27. VLANS .................................................................................................................................. 90

PRACTICA 28. CONFIGURACIÓN PPP .......................................................................................................... 95

PRACTICA 29. CONFIGURACIÓN FRAME RELAY ........................................................................................ 100

Page 44: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

43

Practica 12. Direccionamiento IP a Prueba Duración estimada: 45 min Objetivos:

Comprobar a través de los comandos ping y tracert la conectividad de redes. Información básica: En esta práctica de laboratorio se introduce el uso de routers para direccionar paquetes entre redes con diferentes direcciones IP, básicamente se configurarán unas PC con direcciones IP y se utilizarán los comandos ping y tracert para probar la conectividad entre redes. Herramientas:

Una PC con Packet Tracer instalado. Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. En Packet Tracer elabore el siguiente diagrama de red

Paso 2. Asignar direcciones IP Asigne direcciones IP de 192.168.0.1 al 192.168.0.4 a las computadoras del diagrama de red, y revise la conectividad entre las computadoras con los comandos revisados en prácticas anteriores. ¿Las pruebas de conectividad fueron exitosas? __________________________________________ Explique los resultados obtenidos con las pruebas de conectividad __________________________ _____________________________________________________________________________________________________________________________________________________________ Paso 3. Cambiar direcciones IP Cambie las direcciones IP de dos maquinas por 10.0.0.1 y 10.0.0.2, revise la conectividad entre las computadoras con los comandos revisados en prácticas anteriores. ¿Las pruebas de conectividad fueron exitosas entre todas las maquinas?_____________________

Page 45: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

44

¿Cuáles fueron las maquinas entre las cuales la conectividad fue exitosa? ____________________ ________________________________________________________________________________________________________________________________________________________________ Explique los resultados de la prueba de conectividad _____________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Compruebe sus observaciones con la operación AND a nivel de bits ¿Cuál es la capa del modelo OSI en donde se resuelve el direccionamiento IP?_________________ ________________________________________________________________________________ ¿Qué dispositivo se encarga de direccionar paquete entre diferentes redes?__________________ ________________________________________________________________________________

Page 46: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

45

Practica 13. Direccionamiento de Subredes Duración estimada: 60 min Objetivos:

Obtener direcciones de subredes a partir de una dirección IP dada Información básica: Las subredes se obtienen a través del proceso de dividir clases de direcciones de red completas en piezas más pequeñas ha ayudado a prevenir el agotamiento completo de las direcciones IP. Como administrador de una red es importante entender las subredes como una forma de dividir e identificar redes separadas en la LAN. No siempre es necesario dicha subdivisión, esto depende de las necesidades de conectividad de una organización y el crecimiento futuro de esta. El proceso de división de una dirección IP en subredes se realiza manipulando la máscara de red a nivel de bits, básicamente a la parte de la máscara de red que representa el identificador de host hay que quitarle bits.

Id. red Id. host

Id. red Id. subred Id.host El proceso se puede resumir en los siguientes pasos:

1. Saber cuántas subredes se necesitan y obtener el numero de bits que se van a quitarle al identificador de host.

2. Calcular la nueva máscara de red. 3. Calcular los identificadores de subred. 4. Calcular los intervalos de host por cada subred y la dirección de broadcast.

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dada la dirección IP 10.0.0.0 dividirla en 10 subredes. Paso 1. Saber cuántas subredes se necesitan. Una vez que se sabe el número de subredes se tiene que verificar cuantos bits se necesitan para representar ese número en binario. Hay que tener en cuenta la clase de dirección IP que se está manipulando, en este caso es de clase A. El 10 es el identificar de red y 0.0.0 es el identificador de host.

Para crear una subred el identificador de host se divide en dos partes

Page 47: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

46

Para representar el 10 en binario se necesitan 4 bits 1010, ahora es necesario verifcar si esos bits van a ser suficientes utilizando la siguiente formula 2n-2 donde n es el numero de bits, con esta fórmula se obtiene el número máximo de subredes que se pueden obtener al quitarle 4 bits al identificar de host de la máscara de red por lo que se tiene 24-2 = 16 – 2 = 14 subredes. Paso 2. Calcular la nueva submáscara de red. Para esto es necesario representar la dirección IP original y la máscara de red en binario

Dirección IP original 10.0.0.0 00001010.00000000.00000000.00000000 Mascara de red 255.0.0.0 11111111.00000000.00000000.00000000

Ahora en la máscara de red ponga de izquierda a derecha los bits en 1’s en el primer octeto del identificar de host.

Dirección IP original 10.0.0.0 00001010.00000000.00000000.00000000 Mascara de red 255.0.0.0 11111111.00000000.00000000.00000000 11111111.11110000.00000000.00000000 Nueva submáscara de red 11111111.11110000.00000000.00000000 255.240.0.0

Paso 3. Calcular los identificadores de subred Usando la nueva submáscara de red identifique el valor de la última posición en 1 del octeto del identificador de host del cual se quitaron bits

255.240.0.0 11111111.11110000.00000000.00000000 16

Tome ahora la dirección IP original representada en binario y realice todas las combinaciones posibles de unos y ceros usando solo los primeros 4 bits de izquierda a derecha del identificar de host como se muestra a continuación. 00001010.00000000.00000000.00000000 10.0.0.0 Dirección IP original 00001010.00010000.00000000.00000000 10.16.0.0 00001010.00100000.00000000.00000000 10.32.0.0 00001010.00110000.00000000.00000000 10.48.0.0 00001010.01000000.00000000.00000000 10.64.0.0 00001010.01010000.00000000.00000000 10.80.0.0 00001010.01100000.00000000.00000000 10.96.0.0 00001010.01110000.00000000.00000000 10.112.0.0 00001010.10000000.00000000.00000000 10.128.0.0 00001010.10010000.00000000.00000000 10.144.0.0 00001010.10100000.00000000.00000000 10.160.0.0 00001010.10110000.00000000.00000000 10.176.0.0 00001010.11000000.00000000.00000000 10.192.0.0 00001010.11010000.00000000.00000000 10.208.0.0 00001010.11100000.00000000.00000000 10.224.0.0 00001010.11110000.00000000.00000000 10.240.0.0 Se eliminan la dirección IP original y la ultima ya que esta contiene en su parte de identificador de subred el mismo número que la nueva mascara de subred. Como puede observar en valores

Identificadores de subred

Page 48: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

47

decimales solo se va incrementando el valor de la última posición en 1 del octeto del identificador de host del cual se quitaron bits. Paso 4. Calcular los intervalos de host por cada subred y la dirección de broadcast. Identificar los intervalos de host realizando todas las combinaciones de unos y ceros en el identificador de host, para identificar la dirección de broadcast tome en cuenta las restricciones de la practica 7, de esta manera se completa la siguiente tabla.

Identificador de red

Intervalos de host validos para cada subred

Dirección de broadcast

10.16.0.0 10.16.0.1 – 10.31.255.254 10.31.255.255 10.32.0.0 10.32.0.1 – 10.47.255.254 10.47.255.255 10.48.0.0 10.48.0.1 – 10.63.255.254 10.63.255.255 10.64.0.0 10.64.0.1 – 10.79.255.254 10.79.255.255 10.80.0.0 10.80.0.1 – 10.95.255.254 10.95.255.255 10.96.0.0 10.96.0.1 – 10.111.255.254 10.111.255.255

10.112.0.0 10.112.0.1 – 10.127.255.254 10.127.255.255 10.128.0.0 10.128.0.1 – 10.143.255.254 10.143.255.255 10.144.0.0 10.144.0.1 – 10.159.255.254 10.159.255.255 10.160.0.0 10.160.0.1 – 10.175.255.254 10.175.255.255 10.176.0.0 10.176.0.1 – 10.191.255.254 10.191.255.255 10.192.0.0 10.192.0.1 – 10.207.255.254 10.207.255.255 10.208.0.0 10.208.0.1 – 10.223.255.254 10.223.255.255 10.224.0.0 10.224.0.1 – 10.239.255.254 10.239.255.255

1. Realice al cálculo de subredes tomando en cuenta que se requieren 3 subredes y se tienen

las siguientes direcciones IP a. 115.0.0.0 b. 137.10.0.0 c. 210.20.110.0

2. Realice los cálculos necesarios para llenar la siguiente tabla. Clase Número de subredes Número de hosts por subredes

A B C

Page 49: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

48

Practica 14. Routers – Descripción General y Modos de Interfaz Duración estimada: 80 min Objetivos:

Conectarse al router en modo usuario y en modo privilegiado Utilizar varios comando básicos del router para determinar cómo se configura el router Familiarizarse con la función HELP del router. Usar las funciones del historial de comandos y de edición Identificar los seis modos de router básicos. Familiarizarse con el indicador del router para cada modo Utilizar varios comandos para entrar a modos específicos

Información básica: Esta práctica de laboratorio presenta la interfaz del usuario de línea de comando del Sistema Operativo de Internetwork (IOS) de Cisco. Se conectará al router y utilizará distintos niveles de acceso para introducir comandos en “modo usuario” y “modo privilegiado”. Se familiarizará con los comandos disponibles en cada unos de los modos y usara la función HELP, de historial y de edición. La interfaz de comandos de IOS es el método más común para configurar un router de Cisco. Al utilizar sistemas operativos del router, como el IOS, es necesario conocer cada uno de los distintos modos usuarios de un router y cuál es la función de cada uno de ellos. Aprenderse de memoria cada uno de los comandos de todos los modos usuario sería una tarea tediosa sin sentido. Debe simplemente intentar conocer a fondo los comandos y las funciones que están disponibles en cada uno de los modos. Hay seis modos principales disponibles para la mayoría de los routers:

1. Modo EXEC usuario 2. Modo EXEC privilegiado 3. Modo de configuración global 4. Modo de configuración del router 5. Modo de configuración de interfaz 6. Modo de configuración de subinterfaz

En esta práctica también se trabajará con los seis modos más comunes enumerados anteriormente. Se puede determinar cuál es el modo en que se encuentra observando el indicador. Cada uno de los modos tiene un indicador distinto. Según el modo en que se encuentra, algunos comandos pueden estar disponibles o no. El error más común que se produce al trabajar en la línea de comando es introducir un comando y obtener un error como respuesta porque se encuentra en el modo de configuración erróneo. Se debe estar familiarizado con cada uno de los modos y cómo entrar y salir de cada uno de ellos. Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Page 50: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

49

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router LAB_D. Introducir la constraseña cisco si se solicita.

1. ¿Qué indicador mostró el router?¿Qué significa el símbolo del indicador? __________________________________________________________________________

Paso 2. Introduzca el comando help El comando help se introduce escribiendo el símbolo ? en el indicador del router, el router muestra todos los comandos disponibles para el modo usuario

2. Enumero ocho comandos disponibles que aparecen en la respuesta del router. Trate de elegir los comandos que se utilizan más comúnmente.

Paso 3. Entrar al modo EXEC privilegiado En el modo EXEC usuario, introduzca el comando enable, con este entrará al modo EXEC privilegiado, si se requiere introduzca la contraseña class.

3. ¿El comando enable era uno de los comandos disponibles en el paso 2? __________________________________________________________________________

4. ¿Qué es lo que ha cambiado en la visualización del indicador del router y qué significa este cambio? ______________________________________________________________________________________________________________________________________________________________________________________________________________________________

Paso 4. Introduzca el comando help. El router responde con los comandos disponibles para el modo privilegiado.

5. Enumere diez comandos disponibles que aparecen en la respuesta del router. Trate de elegir los comandos que se utilizan más comúnmente.

Page 51: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

50

Paso 5. Enumere los comandos show Introduzca show seguido de un espacio y luego el signo ?. El router responde mostrando los subcomandos disponibles para el comando show.

6. ¿El comando “running-config” es uno de los comandos disponibles para este nivel de usuario? __________________________________________________________________________

Paso 6. Observe la configuración actual del router. Introduzca show running-config, para visualizar el archivo de configuración activo que se guarda en memoria RAM.

7. Enumere las seis informaciones clave que se pueden obtener a través de este comando.

Paso 7. Uso de historial de comandos Para acceder al historial de comandos presione la tecla de flecha arriba o Ctrl + P

8. ¿Qué sucedió en el indicador del router? __________________________________________________________________________

Paso 8. Realice los siguientes ejercicios 9. Relacione los indicadores correspondientes a cada uno de los siguientes modos de

operación de un router. Descripción del modo Indicadores del modo ( ) Modo EXEC usuario A. Router# ( ) Modo EXEC privilegiado B. Router> ( ) Modo de configuración global C. Router(config-if)# ( ) Modo de configuración del router D. Router(config-router)# ( ) Modo de configuración de interfaz E. Router(config)#

10. Relacione la funcionalidad con cada uno de los modos del router Descripción del modo Funcionalidad ( ) Modo EXEC usuario A. Examen detallado del router,

depuración y prueba. Acceso remoto. ( ) Modo EXEC privilegiado B. Configuración de las direcciones IP y

máscaras de red. ( ) Modo de configuración global C. Comandos de configuración simple. ( ) Modo de configuración del router D. Examen limitado del router. Acceso

remoto. ( ) Modo de configuración de interfaz E. Protocolos de enrutamiento.

Page 52: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

51

11. En el indicador que aparece a continuación, escriba un comando que le permita entrar al modo nombrado

Modo deseado Modo actual Comando Modo EXEC privilegiado Router> Modo de configuración global Router# Modo de configuración de interfaz

Router(config)#

Modo de configuración del router Router(config)#

12. En el siguiente espacio dibuje un diagrama jerárquico de los diversos modos de router enumerados en la sección de información básica de la práctica. En el nivel superior de la jerarquía debe colocar el modo inicial del router que aparece cuando se arranca el dispositivo. En el nivel inferior debe tener modos más específicos, si dos o más modos tienen la misma prioridad seleccione cualquier orden.

Page 53: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

52

Practica 15. Topología de laboratorio Duración Estimada: 60 min

Objetivos: Analizar los routers en una configuración de laboratorio existente y documentar al

configuración del IOS Utilizar el comando show running-config para identificar información acerca de las

interfaces. Utilizar el comando ping para probar las conexiones del router y de la estación de

trabajo. Información básica: Esta práctica de laboratorio ayudará a comprender la fomra en que los routers y estaciones de trabajo se configuran. Se utilizarán los comandos del IOS para examinar y documentar las configuraciones de red IP de cada router, también se verificará la configuración IP de cada estación de trabajo para asegurarse que hay plena conectividad entre todos los nodos de la topología. Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Abrir el archivo Practica_12.pkt Al abrir el archivo aparecerá la siguiente topología

Page 54: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

53

Paso 2. Conectarse al primer router LAB_A. De doble click sobre el router rotulado LAB_A y enseguida de click en la pestaña CLI de un enter, aparecerá el siguiente mensaje User Access Verification y le pedirá un password que será cisco. Aparecerá el siguiente prompt LAB_A> conocido como indicador del router. Paso 3. Entre a modo de Exec privilegiado. Escriba enable cuando aparezca el indicador del router, si se le pide una contraseña teclee class automáticamente el prompt cambiara a LAB_A# Paso 4. Obtener información del router. Escriba el comando show running-config para obtener información, el router responde mostrando el archivo de configuración activo ubicado en la memoria RAM.

1. Complete la tabla que aparece a continuación con la información de interfaz para cada uno de los cinco routers

Nombre del Router LAB_A LAB_B LAB_C LAB_D LAB_E Dirección IP de la interfaz FastEthernet 0

Mascara de red de interfaz FastEthernet 0

Dirección IP de la interfaz FastEthernet 1

Mascara de red de interfaz FastEthernet 1

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

2. Con la información obtenida mediante el comando show running-config en el

router LAB_A, conteste las siguientes preguntas: a. ¿Cuál es el protocolo de enrutamiento utilizado? ___________________________ b. ¿Cuáles son las redes que están conectadas directamente a las interfaces?

___________________________________________________________________ c. ¿Cuál es la velocidad de temporización de la interfaz S0 en el router LAB_A?

___________________________________________________________________ d. ¿Cuál es la contraseña para las líneas telnet vty 0 a 4? _______________________

Paso 5. Examine y documente las configuraciones de las estaciones de trabajo.

3. Verifique la configuración IP de cada estación de trabajo, para esto de click en una PC y enseguida de click en la pestaña Config. Complete la siguiente tabla con información de cada estación de trabajo.

Page 55: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

54

Nombre de la

estación de trabajo Dirección IP Mascara de subred

Direccion IP del Gateway

Paso 4. Probar la conectividad de los routers Haga ping a las interfaces seriales de los demás routers. Para ello en el modo de interfaz de router LAB_A> introduzca el comando ping w.x.y.z, esto permitirá verificar si el enlace entre los routers es correcto.

4. ¿El ping que se realizo desde el router LAB_A a los demás routers tuvo éxito? __________________________________________________________________________

Realice pruebas de conectividad entre las estaciones de trabajo y los routers

5. ¿Los ping que se realizaron desde las estaciones de trabajo a los routers fueron exitosos? __________________________________________________________________________

Page 56: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

55

Práctica 16. Routers – Comandos show del router Duración estimada: 30 min Objetivos:

Familiarizarse con los comandos show básicos. Recuperar la configuración actual del router en la RAM utilizando show running-

config. Visualizar la copia de respaldo del archivo de configuración en la NVRAM utilizando show

startup-config. Visualizar la información de archivo de IOS utilizando show flash y show versión. Visualizar el estado actual de las interfaces del router utilizando show interface. Visualizar el estado de cualquiera de los protocolos de capa 3 configurados utilizando

show protocol. Información básica: Esta práctica de laboratorio lo ayudara a familiarizarse con los mandos show del router. Los comandos show son los comandos de captura de información más importantes disponibles. El comando show running-config probablemente es el comando más valioso para ayudar a determinar el estado actual del router, ya que muestra el archivo de configuración activo que se ejecuta en la RAM. El comando show startup-config muestra la copia de respaldo del archivo de configuración que se guarda en la memoria no volátil NVRAM. Este es el archivo que se utiliza para configurar el router cuando se inicia por primera vez o se rearranca utilizando el comando reload. Este archivo contiene todos los parámetros detallados de la interfaz del router. El comando show flash se usa para visualizar la cantidad disponible y la cantidad utilizada de memoria flash. La Flash es el lugar donde se guarda la imagen o el archivo del Sistema Operativo de Internetworking de Cisco (IOS). El comando show arp muestra la asignación en el router de direcciones IP a MAC para interfaces. El show interface muestra estadísticas para todas las interfaces configuradas en el router. El comando show protocol muestra el estado global y especifico por interfaz de los protocolos de capa 3 configurados. Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router LAB_A. Introducir la constraseña cisco si se solicita.

Page 57: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

56

Paso 2. Introducir el comando help. Introduzca el comando help escribiendo ? en el indicador del router, el router muestra todos los comandos disponibles en el Modo Usuario

1. ¿Cuál fue la respuesta del router? __________________________________________________________________________

2. ¿Todos los comandos del router están disponibles en el indicador actual? __________________________________________________________________________

3. ¿El comando show es una de las opciones disponibles? __________________________________________________________________________

Paso 2. Muestre la ayuda para el comando show Introduzca el comando show ? en el indicador del router, el router responde con los subcomandos disponibles como parte del comando show en modo usuario.

4. Enumere tres subcomandos de modo usuario disponibles como parte del comando show Subcomando de show Descripción

Paso 3. Mostrar información de versión de IOS Introduzca el comando show version en el indicador del router, el router devuelve información acerca del IOS que se está ejecutando en la RAM. Con la información obtenida mediante comando show version, conteste las preguntas que a continuación se enlistan:

5. ¿Cuál es la versión del IOS? __________________________________________________________________________

6. ¿Cuál es el nombre del archivo de imagen del sistema IOS? __________________________________________________________________________

7. ¿Desde donde se arrancó la imagen del IOS del router? __________________________________________________________________________

8. ¿Qué tipo de procesador CPU y qué cantidad de RAM tiene este router? __________________________________________________________________________

9. ¿Cuántas interfaces Ethernet o FastEthernet tiene este router? ______________________ 10. ¿Cuántas interfaces Seriales tiene este router? ___________________________________ 11. La copia del respaldo del archivo de configuración del router se guarda en la memoria de

acceso aleatorio no volátil (NVRAM). ¿Qué cantidad de NVRAM tiene este router? __________________________________________________________________________

12. El sistema operativo del router IOS se guarda en la memoria Flash. ¿Cuánta memoria flash tiene el router? __________________________________________________________________________

13. ¿Cuál es el valor del registro Configuración? _____________________________________

Page 58: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

57

Paso 4. Verificar una la función de diversos comandos show 14. ¿Cuál es la información que se visualiza con el comando show hosts?

____________________________________________________________________________________________________________________________________________________

15. ¿Cuál es la información que se visualiza con el comando show users?

____________________________________________________________________________________________________________________________________________________

16. ¿Cuál es la información que se visualiza con el comando show history?

____________________________________________________________________________________________________________________________________________________

Paso 5. Entrar al modo EXEC privilegiado e introducir el comando help. En el modo EXEC usuario, introduzca el comando enable, con este entrará al modo EXEC privilegiado, si se requiere introduzca la contraseña class. Introduzca el comando show ? en el indicador del router.

17. ¿Cuál fue la respuesta del router cuando se escribió el comando? __________________________________________________________________________

18. ¿En qué se diferencia este resultado de que obtuvo en el modo usuario en el paso 2? ____________________________________________________________________________________________________________________________________________________

Paso 6. Verificar una la función de diversos comandos show en el modo EXEC privilegiado

19. ¿Cuál es la información que se visualiza con el comando show arp?

____________________________________________________________________________________________________________________________________________________

20. ¿Cuál es la información que se visualiza con el comando show flash?

____________________________________________________________________________________________________________________________________________________

21. ¿Cuánta memoria flash está disponible y cuanta se ha utilizado? __________________________________________________________________________

22. ¿Cuál es el archivo que se guarda en la memoria flash? _____________________________ 23. ¿Cuál es el tamaño total en bytes de la memoria flash? _____________________________ 24. ¿Cuál es la información que se visualiza con el comando show run?

____________________________________________________________________________________________________________________________________________________

25. ¿Cuál es la información que se visualiza con el comando show start?

____________________________________________________________________________________________________________________________________________________

26. ¿Cuál es la información que se visualiza con el comando show history?

Paso 7. Mostrar estadísticas para todas las interfaces configuradas. Introduzca show interface en el indicador del router. El router muestra información acerca de las interfaces configuradas. Busque información acerca de las interfaces configuradas.

27. ¿Qué es MTU? _____________________________________________________________

Page 59: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

58

28. ¿Qué es Relay? _____________________________________________________________ 29. ¿Qué es Load? _____________________________________________________________ 30. ¿Qué es Runt? _____________________________________________________________ 31. ¿Qué es Giant? _____________________________________________________________ Busque información para la interfaz serial 0 32. ¿Cuál es la dirección IP y la máscara de red? _____________________________________ 33. ¿Cuál es el encapsulamiento de capa de enlace de datos que se utiliza?

_________________________________________________________________________ 34. ¿Qué significa “Serial 0 is up, line protocol is up?

__________________________________________________________________________ Paso 8. Mostrar los protocolos configurados Introduzca show protocol en el indicador del router. Este comando muestra el estado global y especifico de cualquiera de los protocolos configurados de Capa 3

35. ¿Cuál es la información importante que aparece en pantalla? ______________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 60: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

59

Practica 17. Vecinos CDP Duración estimada: 30 min Objetivos:

Utilizar los comandos CDP para obtener información acerca de las redes y routers vecinos. Mostrar información acerca de la forma en que está configurado CDP para su publicación y

transmisión de tramas de descubrimiento. Mostrar las actualizaciones del CDP que se reciben en el router local.

Información básica: En esta práctica de laboratorio utilizará el comando show cdp (Cisco Discovery Protocol) descubre y muestra información acerca de los dispositivos Cisco directamente conectados (routers y switches). CDP es un protocolo propietario de Cisco que se ejecuta en la capa de enlace de datos (capa 2) del modelo OSI. Esto permite a los dispositivos, que pueden estar ejecutando distintos protocolos de red de capa 3 como IP o IPX, aprendan acerca de la existencia de otro. CDP se inicia automáticamente en el inicio del sistema de un dispositivo, sin embargo, si está usando la Version 10.3 o anterior de Cisco IOS deberá activarla para cada una de las interfaces del dispositivo utilizando el comando cdp enable. Con el comando show cdp interface se recopila información de que CDP utiliza para su publicación y la transmisión de tramas de descubrimiento. Los comandos show cdp neighbors y cdp neighbors detail se utilizan para ver las actualizaciones CDP recibidas en el router local. Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router LAB_A. Introducir la constraseña cisco si se solicita. Paso 2. Reunir información acerca de las interfaces configuradas Introduzca show interface en el indicador del router. El router muestra información acerca de las interfaces configuradas.

1. Enumere las direcciones IP y las mascaras de red o subred de las interfaces.

Interfaz Dirección IP Mascara de red

Page 61: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

60

2. Indique el estado operativo de cada interfaz:

Interfaz ¿La interfaz está arriba o abajo? (Señal de detección de portadora)

¿El protocolo de línea de comando está arriba o abajo? (Se reciben mensajes de actividad

Paso 3. Mostrar los valores de los temporizadores del CDP, el estado de la interfaz y el encapsulamiento utilizado. Introduzca show cdp interface en el indicador del router. El router muestra información CDP en todas las interfaces que tengan habilitado CDP. La configuración global del CDP se puede ver mediante el comando show cdp por sí solo.

3. ¿Con qué frecuencia envía el router paquetes CDP? __________________________________________________________________________

4. ¿Cuál es el valor del tiempo de espera? __________________________________________________________________________

Paso 4. Mostrar las actualizaciones CDP que se reciben en el router local Introduzca show cdp neighbors en el indicador del router. El router muestra información acerca de los vecinos que tienen habilitado CDP.

5. Complete la siguiente tabla

Dispositivo e indicador de

puerto Interfaz local

Tiempo de espera

Capacidad Plataforma

Paso 5. Mostrar detalles acerca de las actualizaciones CDP que se reciben en el router local Introduzca show cdp neighbors detail en el indicador del router. El router muestra la dirección de entrada, la versión de IOS y la misma información que el comando show cdp neighbors.

6. Complete la siguiente tabla: Nombre del dispositivo Vecino Tipo de dispositivo vecino Dirección IP de la interfaz conectada a su router

ID de puerto del router al cual está conectado el vecino

ID de puerto del router vecino al que está conectado su router

Versión del IOS del router vecino

Page 62: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

61

Practica 18. Ping ICMP Duración estimada: 30 min Objetivos:

Usar el comando ping para enviar datagramas ICMP al host objetivo Verificar que la capa de red entre el origen y el destino funcione correctamente Capturar información para evaluar la confiabilidad de la ruta hacia el host. Determinar los retardos a lo largo de la ruta y si el host se puede alcanzar o si esté en

funcionamiento. Información básica: En esta práctica de laboratorio usará el ICMP o Protocolo de Mensajes de Control de Internet. ICMP le otorga la capacidad para diagnosticar la conectividad de red básica. Al usar ping w.x.y.z se envía un paquete ICMP al host especificado y luego se espera un paquete de respuesta de ese host. Se puede hacer ping al nombre del host de un router pare deber tener una tabla de consulta de host estática en el router o en el servidor DNS para la resolución de nombres a direcciones IP. Ping es una excelente herramienta para diagnosticar las fallas de la capa 1 a 3 del modelo OSI. Si no puede conectar a un computador host (tal como un servidor) pero puede hacer ping a la dirección IP del servidor, entonces su problema probablemente no se relacione con las conexiones de cableado físico, las NIC o los routers que se encuentran entre usted y el servidor. Con esta práctica también tendrá la oportunidad de ver las diferencias que existen entre el uso del comando ping desde un router y desde una estación de trabajo. Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router LAB_A. Introducir la contraseña cisco si se solicita. Paso 2. Mostrar una lista caché de nombres de host y direcciones. Introduzca show host en el indicador del router. El router mostrará información acerca de asignaciones de host a direcciones de capa 3 (IP), de qué manera esta información se adquirió y la antigüedad de la entrada.

1. Enumere cuatro nombre de host y la primera dirección IP que corresponde a cada uno de estos nombres de host.

Page 63: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

62

Nombre de host Dirección IP

Paso 3. Probar el direccionamiento de capa 3. Hacer ping de router a router. Introduzca ping w.x.y.z donde w.x.y.z es una dirección IP de uno de los demás host enumerados anteriormente. Repita el proceso con todas las direcciones IP enumeradas. El router envía un paquete de protocolo de mensajes de control de Internet (ICMP) para verificar la conexión de hardware y la dirección de la capa de red.

2. ¿Pudo hacer ping a todas las direcciones IP? __________________________________________________________________________

3. Enumere cuatro de las informaciones que haya recibido de vuelta tras la emisión del comando ping. _________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Paso 4. Examinar el resultado generado por el comando ping.

4. Vea el ejemplo del comando ping generado por un router. LAB_B#ping 210.93.105.1 Type escape sequence to abort. Sending 5, 100 byte ICMP Echoes to 210.93.105.1, timeout is 2 seconds: !!!.! Success rate 80 percent (4/5), round-trip min/avg/max = 68/68/168ms

a. ¿Qué indica el signo de exclamación (!)?

___________________________________________________________________ b. ¿Qué indica el punto (.)?

___________________________________________________________________ c. ¿Qué prueba el comando ping?

_________________________________________________________________________________________________________________________________________________________________________________________________________

Paso 5. Acceso al indicador de comando de la estación de trabajo. Desde una estación de trabajo haga click en el indicador de comandos para hacer ping a los routers, esto le permite probar que la pila TCP/IP y el gateway por defecto de la estación de trabajos estén configurados y funcionen correctamente. Paso 6. Pruebe el Gateway por defecto de la estación de trabajo

Page 64: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

63

En el indicador de comando introduzca ping y la dirección IP del Gateway por defecto de la estación de trabajo. El Gateway por defecto es la dirección IP de la interfaz del router más cercano. Al hacer ping al Gateway por defecto podrá controlar si puede enviar con éxito paquetes desde y hacia el router que se encuentra conectado directamente conectado a su LAN.

5. ¿Puede hacer ping a su gateway por defecto? __________________________________________________________________________

Paso 7. Prueba el direccionamiento de capa 3 desde una estación de trabajo a un router remoto En el indicador de comando introduzca ping y la dirección IP del router remoto. Esto probará la conectividad de capa 3 entre su estación de trabajo y el router remoto.

6. ¿El resultado del comando ping desde la estación de trabajo es el mismo que el del comando ping desde un router? __________________________________________________________________________

Paso 8. Probar las conexiones a otros routers remotos. En el indicador de comando introduzca ping y la dirección IP de otro router remoto. Esto probará la conectividad de capa 3 entre su estación de trabajo y los otros routers remotos.

7. Enumere las diferencias que existen entre el comando ping del router y el comando ping de la estación de trabajo. __________________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 65: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

64

Practica 19. Comando traceroute Duración estimada: 30 min Objetivos:

Usar el comando traceroute de CISCO IOS desde el router origen al router destino. Usar el comando tracert desde la estación de trabajo origen al router destino. Usar el comando show ip route para mostrar la tabla de enrutamiento del router. Verificar que la capa de red entre origen, destino y cada router que encuentre en el

camino esté funcionando correctamente. Recuperar información para evaluar la confiabilidad de ruta de extremo a extremo. Determinar los retardos en cada punto de la ruta y si es posible alcanzar el host.

Información básica: En esta práctica de laboratorio se utilizará el comando traceroute. El comando traceroute utiliza paquetes ICMP y el mensaje de error generado por los routers cuando el paquete supera su Tiempo de Existencia (TTL). Al iniciar el comando trace hacia el host objetivo envía el paquete de petición de eco ICMP con el TTL establecido en uno (1). El primer router en la ruta hacia el host objetivo recibe el paquete de petición de eco ICMP y establece TTL en cero (0). El primer router envía entonces un mensaje de tiempo excedido ICMP de vuelta al origen. El router origen envía entonces un paquete de petición de eco de ICMP con el TTL establecido en dos (2). El primer router recibe la petición de eco de ICMP y establece en uno (1) y lo envía al siguiente router en la ruta hacia el host objetivo. El segundo router recibe la petición de eco ICMP y establece el TTL en cero (0) luego, envía un mensaje de tiempo excedido ICMP de vuelta al origen. El origen envía entonces una petición de eco ICMP con un TTL establecido en 3. Este ciclo continúa hasta que se recibe una respuesta de eco ICMP del host objetivo o hasta que se recibe un mensaje ICMP de destino inalcanzable. Esto le permite determinar cuál es el último router que se alcanzó en la ruta hacia el host objetivo. Esta es una técnica de diagnostico de fallas denominada aislamiento de fallas. Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router LAB_A. Introducir la contraseña cisco si se solicita.

Page 66: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

65

Paso 2. Introducir el comando trace (abreviatura de traceroute) en el indicador del router. 1. ¿Cuál fue la respuesta del router?

__________________________________________________________________________ Paso 3. Introduzca el comando trace ? en el indicador del router

2. ¿Cuál fue la respuesta del router? __________________________________________________________________________

Paso 4. Obtener ayuda para el comando trace ip Introduzca el comando trace ip ? en el indicador del router

3. ¿Cuál fue la respuesta del router? __________________________________________________________________________

Paso 5. Rastree la ruta de router extremo a router extremo Introduzca trace ip w.x.y.z donde w.x.y.z es la dirección IP del destino objetivo. Es mejor realizar esta práctica de laboratorio utilizando uno de los routers extremos y hacer trace ip al otro router extremo. El comando trace es la herramienta ideal para descubrir a dónde se envían los datos en su red. Repita este paso con todos los routers de la red.

4. Enumere los nombres de host y direcciones IP de los routers a través de los cuales se enrutó el paquete ICMP

Nombre del host Dirección IP

Paso 6. Usar tracert desde un indicador de comandos MS-DOS Desde una estación de trabajo introduzca en el indicador de comandos tracert y la misma dirección IP que uso la primera vez en el paso 5. Al hacer esto estará usando la pila TCP/IP de la estación de trabajo para empezar el rastreo hacia el destino. El primer salto será su gateway por defecto o la interfaz del router más cercana en la LAN a la cual está conectada la estación de trabajo.

5. Indique el nombre del host y dirección IP del router a través del cual se enrutó el paquete ICMP

Nombre del host Dirección IP

6. ¿Por qué existe una entrada más en el resultado de comando tracert cuando se realiza el rastreo desde el indicador de comando del computador al host objetivo? ____________________________________________________________________________________________________________________________________________________

Page 67: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

66

Paso 7. Rastree una ruta en Internet Desde una estación de trabajo que tenga acceso a Internet, introduzca en el indicador de comandos de MS-DOS tracert www.cisco.com

7. ¿Cuál es la dirección IP de www.cisco.com? __________________________________________________________________________

8. ¿Cuántos saltos hacen falta para llegar a www.cisco.com? Si un paquete pasa a través de un router esto se considera como un (1) salto y el TTL del paquete decrece de uno en uno. __________________________________________________________________________

Paso 8. Visualización de la tabla de enrutamiento del router. Desde el indicador del router introduzca show ip route. Esto le mostrará la tabla de enrutamiento del router.

9. Indique las direcciones con número de red IP directamente conectadas a su equipo ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 68: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

67

Practica 20. Herramientas de diagnóstico de fallas Duración estimada: 45 min Objetivos:

Identificar cuáles son las herramientas de diagnóstico de fallas (comandos IOS) que se necesitan para obtener la información básica de la red.

Aplicar lo que se ha aprendido en las prácticas de laboratorio anteriores para diseñar un diagrama lógico de la red.

Información básica: Es sumamente útil conocer la topología de una red. Esto permite que el administrador de red sepa exactamente cuál es el equipo con el que cuenta y en qué área está ubicado (por motivos de ancho de banda), cuántos dispositivos hay en la red y cuál es la distribución física de la red. En esta práctica de laboratorio, es necesario que deduzca cómo es la topología de la red basándose en la información reunida mientras navega por la red utilizando los comandos IOS. Mediante el uso de los comandos show, debe ser capaz de visualizar cuáles son las interfaces que están activas (“up”)(utilizando show interface), cuáles son los dispositivos a los que el router está conectado (utilizando el comando show cdp neighbors) y de qué forma el usuario puede llegar hasta allí (utilizando el comando show protocols). Con la información obtenida a través de los comandos show, debe poder acceder de forma remota a los routers vecinos y a través del uso de los comandos de diagnósticos de fallas (por ejemplo: ping y trace) debe ser capaz de visualizar cuáles son los dispositivos que están conectados. El objetivo final es crear un diseño de la topología lógica de la red utilizando todos los comandos a los que se hace mención anteriormente sin consultar ninguno de los diagramas con anticipación. Herramientas:

Equipo estándar de 5 routers y 5 switchs Cables de tipo serial, de consola, Ethernet o fastethernet Al menos dos estaciones de trabajo para cada switch

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Reunir información acerca de la red Use la configuración de laboratorio de 5 routers estándar o un subconjunto de 3 o más routers. Verifique y documente la topología de la red con la que está trabajando o que ha creado. Sólo podrá conectarse a la consola de uno de los routers para obtener toda la información acerca de los otros routers y dispositivos con lo que está conectado. Conecte la consola a uno de los routers de la red, toda la información acerca de la estructura física de la red se debe obtener desde una consola solamente).

Page 69: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

68

1. Reúna información acerca del router con el que está conectado la consola.

2. ¿Cuál fue el comando que utilizó para obtener información acerca del router en el que se encuentra? __________________________________________________________________________

3. Reúna información acerca de los dispositivos que están conectados el router.

4. ¿Cuál fue el comando que utilizó para obtener información acerca de los dispositivos vecinos? __________________________________________________________________________

5. Reunir la información acerca de los dispositivos de la red con los que está conectado directamente.

Page 70: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

69

6. Ha reunido información acerca de todas las interfaces del router con el que está trabajando. También tiene la dirección IP de los dispositivos que están conectados directamente al router con el que está trabajando. Con la información obtenida, describa cómo usar los comandos y qué comandos debe usar para reunir información más detallada acerca de los dispositivos que no están conectados directamente al router. ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Paso 2. Diseñe una topología lógica de la red. Utilizando las herramientas de diagnostico de fallas que ha estudiado en las prácticas de laboratorio anteriores, prepare un diagrama de red basado en una topología dada. En su diario, haga un diagrama de la topología lógica de esta red. Debe incluir todos los routers, hubs y switchs. Asegúrese de indicar exactamente dónde hay interfaces. Por ejemplo, si hay una conexión serial desde el router 1 hacia el router 2, indíquelo en los routers. Si hay una conexión Ethernet hacia el hub, indíquelo. Rotule el diagrama con las direcciones IP y las mascaras de subred correctas e indique cual de los extremos de cada enlace WAN es DCE y cuál es DTE.

7. Dibuje el diagrama de red con la información que ha obtenido en el Paso 1.

Page 71: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

70

Practica 21. Configuración básica del router Duración estimada: 90 min Objetivos:

Usar el modo de configuración del router para configurar el protocolo de enrutamiento. Configurar la identificación del router (nombre) Configurar un titulo con u mensaje de día (motd) Usar el modo de configuración de interfaz para introducir una descripción de interfaz Usar el modo de configuración de interfaz para configurar interfaces. Configurar las asignaciones de dirección IP y de mascaras de subred a las interfaces del

router. Copiar la configuración activa en la copia de respaldo de la configuración.

Información básica: En esta práctica de laboratorio utilizará el modo de configuración global del router e introducirá comandos de una línea que cambian el router completo. El indicador de router en el modo de configuración global es “router-name(config)#”. Se utilizarán otros modos de configuración para múltiples líneas de comandos y configuraciones detalladas como en la configuración de interfaces. Al trabajar con las interfaces, el aspecto del indicador del router es “router-name(config-if)#”. También podrá configurar un titulo con un mensaje del día mediante el comando banner motd en el modo de configuración global e introducir descripciones para las interfaces en el router en el modo de configuración de interfaz. En el modo de configuración de la interfaz del router, usted configurará una dirección IP y una máscara de subred para cada interfaz del router. Deberá verificar que la conectividad de la capa 3 sea correcta usando el comando ping. El comando show running-config lo ayudará a asegurar se de que los cambios que ha realizado sean los deseados. Luego guardará la configuración activa en la copia de respaldo de la configuración. Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router y entrar a modo privilegiado Introducir la contraseña cisco si se solicita. Introducir enable en el indicador de comando, introduzca la contraseña class.

Page 72: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

71

Paso 2. Mostrar el archivo de configuración activo Introduzca el comando show running-config en el indicador del router. El router mostrará información acerca de su configuración actual desde al archivo cargado en la RAM.

1. Compare el nombre de host en la configuración actual con el indicador del router. ¿Son iguales? __________________________________________________________________________

Paso 3. Mostrar la copia de respaldo del archivo de configuración Introduzca el comando show startup-config en el indicador del router. El router mostrará información sobre la copia de respaldo del archivo de configuración almacenada en el NVRAM.

2. ¿El nombre del host es igual que el del indicador del router? __________________________________________________________________________

Paso 4. Entrar en el modo de configuración global Introduzca el comando configure terminal en el indicador del router. Para configurar el router debe entrar al modo de configuración global. Observe cómo el indicador ha cambiado después de introducir este comando.

3. ¿Qué aspecto tiene el indicador del router? __________________________________________________________________________

Paso 5. Introduzca el comando help Introduzca el comando help escribiendo ? en el indicador del router. El router responde con todos los comandos disponibles para el modo de configuración global.

4. ¿Hostname es una de las opciones del comando? __________________________________________________________________________

Paso 6. Introduzca el comando help para hostname. Introduzca el comando hostname ? en el indicador del router. Puede obtener ayuda de cualquier comando introduciendo el comando seguido de un espacio y un ?.

5. ¿Cómo respondió el router? __________________________________________________________________________

Paso 7. Cambiar el nombre de host del router. Introduzca el comando hostname y enseguida un nombre cualesquiera en el indicador del router. Este comando reemplazará el nombre del host del router por el nombre que puso enseguida del comando hostname.

6. ¿El indicador del router cambió al nuevo nombre del host? __________________________________________________________________________

Paso 8. Mostrar el archivo de configuración activo Introduzca exit en el indicador del router para volver al indicador de modo privilegiado, introduzca show running-config en el indicador del router. Para verificar la configuración activa primero tiene que salir del modo de configuración global usando exit, entonces aparece el indicador del modo privilegiado y podemos emitir el comando show running-config.

7. ¿Cuál es el nombre de host del router? __________________________________________________________________________

Page 73: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

72

Paso 9. Mostrar la copia de respaldo del archivo de configuración Introduzca show startup-config en el indicador del router. El router mostrará información sobre la copia de respaldo del archivo de configuración almacenada en la NVRAM.

8. ¿El nombre del host es igual que el del indicar del router? __________________________________________________________________________

Paso 10. Cambiar contraseñas Si se desea establecer una contraseña para entrar a modo privilegiado se debe entrar al modo de configuración de terminal y usar el comando enable secret seguido de la contraseña, el parámetro secret sirve para cifrar la contraseña. Introduzca el comando enable secret nuevacontraseña e inmediatamente después en el modo privilegiado introduzca el comando show running-config.

9. ¿Qué contraseñas se pueden ver? __________________________________________________________________________

Paso 11. Entrar al modo de configuración global Introduzca el comando configure terminal en el indicador del router. Para configurar el router debe entrar al modo de configuración global. Observe como el indicador del router ha cambiado después de utilizar este comando. Paso 12. Introducir un mensaje de día Introduzca banner motd #Este es el mensaje del día# en el indicador del router. Este comando crea un titulo con el mensaje del día que aparece cuando alguien se conecta al router. Observe que el mensaje se encuentra rodeado por los signos # que indican al router el inicio y el final del mensaje. Paso 13. Mostrar información sobre el archivo de configuración activo Repita el paso 8.

10. ¿Cuál dijo el router que era el mensaje del día? __________________________________________________________________________

Paso 14. Configurar el acceso al router a través de una consola. En el modo de configuración global, introduzca el comando line console 0 en el indicador del router, a continuación escriba login esto indica al router que se permite el acceso al router a través de un consola, después escriba password seguido de la contraseña, para restringir el acceso.

11. ¿Cómo respondió el router? __________________________________________________________________________

Paso 15. Configurar el acceso al router a través de terminales virtuales En el modo de configuración global, introduzca el comando line vty 0 4 en el indicador del router, a continuación escriba login esto indica al router que se permite el acceso al router a través de un consola, después escriba password seguido de la contraseña, para restringir el acceso.

12. ¿Cómo respondió el router? __________________________________________________________________________

Page 74: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

73

Paso 16. Configuración de interfaces Estando en el modo de configuración global entre al modo de configuración de interfaz introduciendo el comando interface seguido del tipo de interfaz que se desea configurar, para observar que parámetros de tipo de interfaz acepta este comando, introduzca el comando de ayuda interface ?

13. ¿Cuál es el aspecto del indicador del router en el modo de configuración de interfaz? __________________________________________________________________________

A continuación asigne una dirección IP a la interfaz a través del comando ip address x.x.x.x y.y.y.y donde x.x.x.x es la dirección IP y y.y.y.y es la máscara de red, a continuación introduzca el comando no shutdown para habilitar la interfaz, es buena práctica ofrecer una descripción detallada de las interfaces y cuál es el rol que juega desde el punto de vista administrativo para ello introduzca el comando description seguido de el texto que desee de hasta 80 caracteres.

14. Muestre el archivo de configuración global ¿Qué cambios observa en el archivo? __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

NOTA: En el caso de interfaces seriales cuando se configura un extremo DCE se debe establecer la tasa de sincronización a traves del comando clock rate seguido valores validos, para conocer eso valores haga uso del domando help. Paso 17. Guardar la configuración actual Una vez que haya terminado de configurar el router, guarde la configuración actual de manera que cuando inicie el router carga con esa configuración. En modo privilegiado introduzca el comando copy run start y despues el comando reload para reiniciar el router con la configuración actual.

Page 75: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

74

Practica 22. Enrutamiento RIP Duración estimada: 30 min. Objetivos:

Configurar RIP como un protocolo de enrutamiento. Información básica: La determinación de la ruta para que el tráfico vaya a través de una nube de red tiene lugar en la capa de red. Esta función permite a un router evaluar las rutas disponibles a un destino concreto y establecer el proceso de manipulación adecuado de un paquete. Los servicios de enrutamiento usan información sobre la topología de la red cuando evalúan las rutas de la red. Dicha información puede ser configurada por un administrador de red u obtenerse a través de procesos dinámicos que se estén ejecutando en la red. El enrutamiento es el proceso que emplea un router para reenviar paquetes hacia la red de destino. Cuando se habla de enrutamiento es importante diferenciar dos términos muy parecidos protocolo enrutado y protocolo de enrutamiento.

Protocolo enrutado: Cualquier protocolo de red que ofrezca suficiente información en si dirección de capa de red como para permitir que un paquete sea enviado de un host a otro en base al esquema de direccionamiento, ejemplo de ello es el protocolo IP Internet Protocol.

Protocolo de enrutamiento: Cualquier protocolo que soporte un protocolo enrutado y que suministre los mecanismos necesarios para compartir la información de enrutamiento, permitiendo mantener actualizados y mantener tablas de enrutamiento, ejemplo de estos protocolos son RIP Routing Information Protocol, IGRP Interior Gateway Routing Protocol, EIGRP Enhanced Interior Gateway Routing Protocol, OSPF Open Shortest Path First.

En esta práctica de laboratorio deberá configurar RIP como protocolo de enrutamiento. RIP es un protocolo de enrutamiento por vector- distancia. El número de saltos se utiliza como métrica para la selección de ruta, con un número máximo permitido de 15 saltos. RIP envía broadcasts de actualizaciones de enrutamiento que consisten en el envío, por defecto, de su tabla de enrutamiento a sus vecinos cada 30 segundos. RIP es un protocolo estándar adecuado para redes homogéneas relativamente pequeñas. Herramientas: Antes de empezar con la práctica de laboratorio, se deberán borrar todas las entradas RIP del router y de ruta estática de todos los routers del archivo practica12.pkt. Debe familiarizarse con los siguientes comandos:

show ip route network show ip protocols show ip interface router rip debug ip route

Page 76: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

75

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router LAB-B. Introduzca la contraseña cisco si se solicita. Paso 2. Probar la conectividad de capa 3. Introduzca ping xxx.xxx.xxx.xxx. Haga ping a todas las interfaces en su router y los routers directamente vecinos.

1. ¿Todas las interfaces respondieron con un ping exitoso? __________________________________________________________________________

Paso 3. Visualización de la tabla de enrutamiento Introduzca show ip route en el indicador del router. El router muestra la información de su tabla de enrutamiento.

2. ¿Hay algún protocolo de enrutamiento definido? __________________________________________________________________________

Paso 4. Mostrar información sobre el archivo de configuración activo. Entre a modo privilegiado si se pide introduzca la contraseña class. Introduzca show running – config en el indicador del router.

3. ¿Hay alguna ruta estática definida? __________________________________________________________________________

Paso 5. Habilitar RIP como protocolo de enrutamiento. Estando en modo de configuración global, introduzca el comando router rip en el indicador del router. Esto habilitará el protocolo RIP en el router y aparte se entrará al modo de configuración del router.

4. ¿Qué aspecto tiene el indicador del router? __________________________________________________________________________

A continuación introduzca network xxx.xxx.xxx.xxx. xxx.xxx.xxx.xxx es la dirección de red en la cual se desea habilitar RIP, introduzca este comando para todas las redes directamente conectadas. Después salga del modo de configuración del router. Paso 6. Mostrar el archivo de configuración activo. Estando el modo adecuado, introduzca show running – config en el indicador del router.

5. ¿El protocolo RIP del router está activado y publicita las redes que ha definido? __________________________________________________________________________

Copie la configuración activa en la configuración de respaldo introduciendo copy running–config startup–config en el indicador del router.

Page 77: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

76

Paso 7. Visualizar los protocolos IP. Introduzca show ip protocols en el indicador del router. El router mostrará valores acerca de los temporizadores de enrutamiento y la información de red asociada con el router completo.

6. ¿Cuándo se producirá la siguiente actualización? __________________________________________________________________________

Paso 8. Visualización de la tabla de enrutamiento. Introduzca show ip route en el indicador del router. El router mostrará su tabla de enrutamiento.

7. ¿Cuántas rutas descubrió RIP? __________________________________________________________________________

Paso 9. Mostrar el estado y los parámetros globales. Introduzca show ip interface en el indicador del router. El router muestra el estado y los parámetros globales asociados con una interfaz.

8. ¿Qué información recibió de este comando? __________________________________________________________________________

Paso 10. Mostrar las actualizaciones de enrutamiento RIP a medida que se envian y reciben. Introduzca debug ip rip en el indicador de comando. Este comando muestra las actualizaciones de enrutamiento RIP a medida que éstas se envían y se reciben.

9. ¿Qué información importante recibió de este comando? __________________________________________________________________________

Paso 11. Desactivar debug para RIP. Introduzca no debug ip rip en el indicador del router. Este comando desactivará debug para RIP. Despues de esto salga del router.

Page 78: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

77

Practica 23. Enrutamiento IGRP Duración estimada: 30 min. Objetivos:

Configurar IGRP como un protocolo de enrutamiento. Información básica: En esta práctica de laboratorio deberá configurar RIP como protocolo de enrutamiento. RIP es un protocolo de enrutamiento por vector- distancia desarrollado específicamente por Cisco para hacer frente a los problemas asociados con el enrutamiento en redes grandes que quedan más allá del ámbito de protocolos como RIP. IGRP pude seleccionar la ruta más rápida en base al retardo, ancho de banda, la carga y la fiabilidad. Por defecto IGRP sólo utiliza las métricas del ancho de banda y el retardo y usa una métrica de 24 bits. IGRP también tiene un límite de cuenta de saltos mayor que RIP para permitir el escalado de la red. Herramientas: Antes de empezar con la práctica de laboratorio, se deberán borrar todas las entradas RIP del router y de ruta estática de todos los routers del archivo practica12.pkt. Debe familiarizarse con los siguientes comandos:

network show ip route show ip protocols router igrp debug ip igrp events debug ip igrp transactions

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router LAB-B. Introduzca la contraseña cisco si se solicita. Paso 2. Probar la conectividad de capa 3. Introduzca ping xxx.xxx.xxx.xxx. Haga ping a todas las interfaces en su router y los routers directamente vecinos.

1. ¿Todas las interfaces respondieron con un ping exitoso? __________________________________________________________________________

Paso 3. Visualización de la tabla de enrutamiento

Page 79: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

78

Introduzca show ip route en el indicador del router. El router muestra la información de su tabla de enrutamiento.

2. ¿Hay algún protocolo de enrutamiento definido? __________________________________________________________________________

Paso 4. Mostrar información sobre el archivo de configuración activo. Entre a modo privilegiado si se pide introduzca la contraseña class. Introduzca show running – config en el indicador del router.

3. ¿Hay alguna ruta estática definida? __________________________________________________________________________

Paso 5. Habilitar IGRP como protocolo de enrutamiento utilizando el sistema autónomo (AS) 101. Estando en modo de configuración global, introduzca el comando router igrp 101 en el indicador del router. Realice los pasos del 1 al 5 en el router LAB-C. Esto habilitará el protocolo IGRP en el router y aparte se entrará al modo de configuración del router. El numero de AS identifica el proceso IGRP y provee etiquetas de información de enrutamiento

4. ¿Qué aspecto tiene el indicador del router? __________________________________________________________________________

A continuación introduzca network xxx.xxx.xxx.xxx. xxx.xxx.xxx.xxx es la dirección de red en la cual se desea habilitar IGRP, introduzca este comando para todas las redes directamente conectadas. Después salga del modo de configuración del router. Paso 6. Mostrar el archivo de configuración activo. Estando el modo adecuado, introduzca show running – config en el indicador de ambos routers.

5. ¿El protocolo IGRP del router está activado y publicita las redes que ha definido? __________________________________________________________________________

Copie la configuración activa en la configuración de respaldo introduciendo copy running–config startup–config en el indicador de ambos routers. Paso 7. Visualizar los protocolos IP. Introduzca show ip protocols en el indicador de cada router. Los routers mostrarán valores acerca de los temporizadores de enrutamiento y la información de red asociada con el router completo.

6. ¿Cuándo se producirá la siguiente actualización? __________________________________________________________________________

Paso 8. Visualización de la tabla de enrutamiento. Introduzca show ip route en el indicador de cada router. Los routers mostrarán su tabla de enrutamiento.

7. ¿Cuántas rutas descubrió IGRP? __________________________________________________________________________

Paso 9. Mostrar las actualizaciones de enrutamiento IGRP a medida que se envian y reciben. Introduzca debug ip igrp transactions en el indicador de comando. Este comando muestra las actualizaciones de enrutamiento IGRP a medida que éstas se envían y se reciben.

Page 80: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

79

8. ¿Qué información importante recibió de este comando? __________________________________________________________________________

Paso 10. Verifique las actualizaciones de enrutamiento IGRP Estando en modo privilegiado, introduzca el comando debug ip igrp events en ambos routers.

9. ¿Aparecen las actualizaciones de enrutamiento? __________________________________________________________________________

10. ¿Dónde se están enviando las actualizaciones? ______________________________________________________________________________________________________________________________________________________________________________________________________________________________

11. ¿De dónde se están recibiendo las actualizaciones? ______________________________________________________________________________________________________________________________________________________________________________________________________________________________

12. ¿En que son diferentes las salidas de los comandos debug ip igrp events y debug ip igrp transactions? __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Desactive la depuración. Paso 11. Analice rutas específicas. Estando en el modo privilegiado, escriba show ip route y una dirección de red, observe la información y responda.

13. ¿Cuál es el retardo total esta ruta? __________________________________________________________________________

14. ¿Cuál es el ancho de banda mínimo? __________________________________________________________________________

15. ¿Cuál es la fiabilidad de esta ruta? __________________________________________________________________________

16. ¿Cuál es el tamaño de MTU (unidad máxima de transmisión) para esta ruta? __________________________________________________________________________

Escriba show ip route para otra dirección de red en el router.

17. ¿Cuál es el retardo total esta ruta? __________________________________________________________________________

18. ¿Cuál es el ancho de banda mínimo? __________________________________________________________________________

19. ¿Cuál es la fiabilidad de esta ruta? __________________________________________________________________________

20. ¿Cuál es el tamaño de MTU (unidad máxima de transmisión) para esta ruta? __________________________________________________________________________

Page 81: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

80

Practica 24. Rutas estáticas Duración estimada: 30 min Objetivos:

Configurar una ruta estática entre routers vecinos directos usando el comando IP route. Copiar la configuración activa en la configuración de inicio.

Información básica: En esta práctica de laboratorio se configurará una ruta estática entre routers vecinos. Las rutas estáticas son rutas que hacen que los paquetes se desplacen entre un origen y un destino a través de una ruta determinada. Generalmente son definidas manualmente por un administrador de red. Las actualizaciones de enrutamiento no se envían a través de un enlace si solo se encuentran definidas por una ruta estática, por lo tanto, conservan el ancho de banda. Otra aplicación para una ruta estática es la seguridad ya que el enrutamiento dinámico tiende a revelar todo lo que conoce acerca de una red. A veces, las rutas estáticas se utilizan para sitios remotos y para probar un enlace determinado o una serie de routers de la internetwork. Herramientas: Antes de empezar con la práctica de laboratorio, se deberán borrar todas las entradas RIP del router y de ruta estática de todos los routers del archivo practica12.pkt. Debe familiarizarse con los siguientes comandos:

Enable Show arp Show startup-config Configure terminal IP route Show running-config Copy Ping

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1. Conectarse al router LAB D. Introducir la contraseña cisco si se solicita. Paso 2. Análisis de la conectividad de capa 3. Introduzca ping xxx.xxx.xxx.xxx, donde xxx.xxx.xxx.xxx es una dirección IP de uno de sus routers vecinos.

1. ¿Alguna de las interfaces del router respondió con un ping exitoso? __________________________________________________________________________

Page 82: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

81

Paso 3. Mostrar la copia de respaldo del archivo de configuración. Introduzca enable en el indicador de comando y la contraseña class si se solicita. A continuación escriba el comando show startup-config para mostrar información sobre la copia de respaldo del archivo de configuración

2. ¿Qué protocolos de enrutamiento o rutas estáticas se han definido, de haberlos? ____________________________________________________________________________________________________________________________________________________

Paso 4. Verificar información de comando Introduzca el comando configure terminal, introduzca el comando help ?.

3. ¿El comando ip aparece en la lista? __________________________________________________________________________

Introduzca el comando ip ?. 4. ¿El comando route aparece en la lista?

_________________________________________________________________________ Introduzca el comando ip route ?.

5. ¿Cuál fue la respuesta del router? _________________________________________________________________________

Introduzca el comando ip route xxx.xxx.xxx.xxx ?. Donde xxx.xxx.xxx.xxx es la dirección de red para la cual se desea una ruta estática.

6. ¿Cuál fue la respuesta del router? _________________________________________________________________________

Introduzca el comando ip route xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy ?. Donde xxx.xxx.xxx.xxx.xxx es la dirección de red de la red destino e yyy.yyy.yyy.yyy es la máscara de subred de la red destino.

7. ¿Cuál fue la respuesta del router? _________________________________________________________________________

Paso 5. Introducir una ruta estática Introduzca ip route xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy zzz.zzz.zzz.zzz en el indicador del router. Donde xxx.xxx.xxx.xxx es la dirección de red de la red destino e yyy.yyy.yyy.yyy es la máscara de subred de la red destino. zzz.zzz.zzz.zzz es la dirección IP de la interfaz vecina directa. Paso 6.Mostrar configuración actual En el modo adecuado introduzca el comando para verificar la configuración actual.

8. ¿Existe una ruta IP con la ruta estática que configuro? _________________________________________________________________________

Copie la configuración activa en la configuración de respaldo. Paso 6. Probar la ruta estática. Introduzca ping xxx.xxx.xxx.xxx en el indicador del router. Donde xxx.xxx.xxx.xxx es el router vecino al cual se le configuro la ruta estatica.

9. ¿Se pudo alcanzar la interfaz del router? _________________________________________________________________________

Salga del router.

Page 83: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

82

Practica 25. Listas de control de acceso estándar. Duración estimada: 60 min. Objetivos:

Repasar las características y capacidades de las listas de las listas de control de acceso (ACL) IP estándar.

Desarrollar una ACL estándar para permitir o denegar tráfico específico. Aplicar una ACL IP estándar a una interfaz de router. Probar la ACL para determinar si se lograron los resultados deseados. Eliminar una ACL de una interfaz de router. Eliminar una ACL de un router.

Información básica: Las listas de control de acceso (ACL) estándar regulan el tráfico que se permite pasar a través de un router según el origen, ya sea un host específico (normalmente una estación de trabajo o servidor) o una red completa (cualquier host o servidor de esa red). Una ACL estándar es una herramienta simple y efectiva para controlar qué paquetes pueden pasar a través de un router desde una red a otra. Las ACL estándar son una forma básica de control con capacidades limitadas. Pueden filtrar (permitir o denegar) paquetes que salen de o entran a una interfaz de router utilizando sólo la dirección IP de la red o host de origen. Por lo tanto, se deben aplicar cerca de la dirección destino, ya que dicha dirección no se puede especificar. Otros protocolos enrutados como IPX o Apple Talk también pueden tener ACL o filtros pero esta práctica de laboratorio se concentra en las ACL IP. Cuando se aplica una ACL IP estándar, ésta filtra (permite o deniega) todo el conjunto de protocolo IP (IP, TCP, SMTP, HTTP, Telnet, entre otros). Cuando se crean las ACL IP estándar se numeran del 1 al 99. Consulte la lección de texto o en línea para conocer la numeración de ACL para IPX y Apple Talk. Estos son los pasos necesarios para usar las ACL de forma efectiva:

Determinar los requisitos de la ACL (según las necesidades de seguridad, etc.). Desarrollar la ACL. Verificar las sentencias en la ACL. Aplicar la ACL a una interfaz de router. Verificar que la ACL se aplique correctamente a la interfaz que se desea. Verificar que la ACL funcione correctamente.

Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 84: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

83

Desarrollo: En esta práctica de laboratorio se desarrolla, aplica y prueba una ACL IP estándar. Se proporcionan dos ejercicios para desarrollar. Ejercicio A La ACL 1 impide que el tráfico IP desde un host específico (estación de trabajo con dirección IP 192.5.5.2) conectada al hub Ethernet de la interfaz E0 del Router LAB-A, alcance una red completa (210.93.105.0, la red entre los Routers LAB-D y LAB-E). Ejercico B La ACL 2 impide que el tráfico IP desde todos los host en una red específica 219.17.100.0 (una red Ethernet conectada al router LAB-B) alcance una red completa 223.8.151.0 (una red Ethernet conectada al router Lab-C). Paso 1. Determinar los requisitos de la ACL. ¿Cuál es tráfico (paquetes) que se bloquea (deniega) o se permite, y de qué host o redes proviene? Como se usa una ACL IP estándar, sólo se puede filtrar según la dirección origen. Con el ejercicio A, se desea bloquear el tráfico desde la dirección de host 192.5.5.2 desde una Ethernet en el Router LAB-A. Con el ejercicio B, se desea bloquear el tráfico desde la dirección de red 219.17.100.0 en el Router LAB-B. Paso 2. Desarrollar la ACL. Definir las sentencias ACL en modo de configuración global. Las sentencias ACL son aditivas. Cada sentencia se agrega a la ACL. Si hay más de una sentencia en la ACL y se desea cambiar una sentencia anterior, se debe borrar la ACL y comenzar de nuevo. En estos ejemplos se bloquean paquetes desde sólo una dirección de host IP o una red. El formato o sintaxis de la sentencia de ACL IP estándar aparece a continuación:

access-list list#{permit/deny}source IP address [wildcard mask] [log]

NOTA: Se puede usar cualquier número entre 1 y 99 para una ACL IP estándar. Para eliminar la ACL, repita la parte Access-list # del comando, con la palabra NO adelante. Complete el comando ACL, con la dirección origen y máscara wildcard correctas para lograr los requisitos del ejercicio A y B. La primera sentencia se usaría para ACL 1. La segunda sentencia se usaría para ACL 2. Ejercicio A, access-list 1 deny ________________________________________________________ Ejercicio B, access-list 2 deny ________________________________________________________

1. ¿Cuál es propósito de un cero (0) en una máscara wildcard? __________________________________________________________________________

2. ¿Cuántos bits representa cada cero decimal en la máscara wildcard anterior? _________________________________________________________________________

3. ¿Cuál es el propósito de un 255 en una máscara wildcare? __________________________________________________________________________

Page 85: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

84

4. ¿Cuántos bits representa el 255? __________________________________________________________________________

Como las ACL siempre terminan con un “deny any” implícito, si se utilizan una de las sentencias anteriores esto haría que estalista denegara una sola dirección origen, pero también denegaría implícitamente cualquier otra dirección origen. Nuestro objetivo es sólo denegar el acceso desde un solo host, de manera que es necesario agregar una segunda sentencia para permitir todo el tráfico restante. Introduzca la segunda sentencia de ACL que permite todo el tráfico restante (la misma sentencia se debe utilizar para el Ejercicio A o B: ________________________________________________________________________________

5. ¿Por qué ambas sentencias usan el mismo número de ACL (1)?

__________________________________________________________________________

6. ¿Qué sucedería si la primer a sentencia fuera “Access-list 1” y la segunda “Access-list 2”? __________________________________________________________________________

Paso 3 .Verificar las sentencias en la ACL. Utilice el siguiente comando para controlar sus sentencias y verificar que todo se haya escrito correctamente. Si desea corregir un error o hacer un cambio en una sentencia existe se debe eliminar la ACL y comenzar de nuevo. Para eliminar la ACL, repita la parte access-list # del comando, con la palabra NO adelante.

Router#show ac cess-list1

7. ¿Cuántas sentencias hay en la ACL? __________________________________________________________________________

Paso 4. Aplicar la ACL a una interfaz de router. Como las ACL estándar sólo pueden específicar o verificar direcciones origen, se debe aplicar el filtro lo más cerca posible del destino. ¿A qué router y a qué interfaz se puede aplicar la ACL para cada uno de los ejercicios de ejemplo, A o B? Consulte el diagrama de laboratorio estándar y llene la tabla siguiente con la dirección (o direcciones) IP que se deben bloquear, la red a la cual no deben acceder, el router donde se debe aplicar la ACL, la interfaz a la que se aplicará y si se bloquea la entrada o la salida (IN o OUT). Ejercicio Host IP o red que se

debe denegar (bloquear).

Red a la que no deben acceder los paquetes.

Router donde debe aplicar la ACL.

Interfaz donde se debe aplicar la ACL

¿Bloque entrante o saliente? (IN o OUT)

A (ACL 1) B (ACL 2)

Nota: Recuerde que debe colocar las ACL estándar cerca del destino. Introduzca los siguientes comandos para aplicar la ACL 1 a la interfaz S1 para bloquear los paquetes entrantes en la interfaz s1 para el router LAB-D. El verdadero nombre del router (por ej., LAB-D), DEBE APARECER EN ,LUGAR DE “Router” en el indicador. Para la ACL 2, la ACL se aplicaría a la interfaz E0 en LAB-C para paquetes salientes.

Page 86: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

85

Router (config) #interface Serial 1 Router (config- if) #ip access-group 1 in

Paso 5. Verificar si la ACL se aplica a la interfaz correcta: Use el siguiente comando para verificar si la ACL se aplica a la interfaz correcta en el router correcto show running- config.

8. ¿Cuáles fueron los resultados que demuestran que la ACL se ha aplicado correctamente? __________________________________________________________________________

NOTA: Para eliminar una ACL de una interfaz, se debe configurar en primer lugar la interfaz como en el paso 4 y luego repetir el segundo comando con la palabra NO adelante (no ip access-group 1). Paso 6. Verificar que la ACL funcione correctamente. Pruebe la ACL intentando enviar paquetes desde la red origen que se debe permitir o denegar. Emita varios comandos ping para probar estas ACL. Se indican varias pruebas para cada ejercicio.

Ejercicio Prueba nº

Ping desde A ¿Debe tener éxito?

¿Lo tuvo?

A 1 Estación de trabajo (192.5.5.2) conectada al router LAB-A

Estación de trabajo (210.93.105.2) conectada al router LAB-E

2 Estación de trabajo (192.5.5.2) conectada al router LAB-A

Router LAB-C interfaz S0 (204.204.7.1)

B 1 Estación de trabajo (219.17.100.X) conectada al router LAB-B

Router LAB-E interfaz E0 (210.93.105.2) o estación de trabajo (210.93.105.X)

2 Estación de trabajo (219.17.100.X) conectada al router LAB-B

Router LAB-C Interfaz E0 (223.8.151.1)

3 Estación de trabajo (219.17.100.X) conectada al router LAB-B

Estación de trabajo (223.8.151.2) conectada al router LAB-C

Page 87: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

86

Practica 26. Listas de control de acceso extendidas. Duración estimada: 60 min. Objetivos:

Repasar las características y capacidades de las listas de control de acceso (ACL) IP extendidas.

Desarrollar una ACL IP extendida para permitir o denegar tráfico específico. Aplicar una ACL IP extendida a una interfaz de router. Probar la ACL para determinar si se lograron los resultados deseados.

Información básica: Las ACL extendidas son una forma más avanzada de control con mayor flexibilidad en la forma en que se controlan los paquetes. Las ACL extendidas pueden filtrar (permitir o denegar) paquetes según su dirección origen o destino y el tipo de tráfico (FTP, Telnet, HTTP, entre otros). Como las ACL extendidas pueden bloquear el tráfico según la dirección de destino, se pueden ubicar cerca del origen, lo que ayuda a reducir el tráfico de red. Existen diferentes tipos de ACL para diferentes protocolos enrutados como IP, Novell IPX y Apple Talk. En esta práctica de laboratorio, se trabaja sólo con ACL IP extendidas, creadas con un número del 100 al 199. Estos son los pasos necesarios para usar las ACL de forma efectiva:

Determinar los requisitos de la ACL (según las necesidades de seguridad de la empresa, etc.)

Desarrollar la ACL. Verificar las sentencias en la ACL Aplicar la ACL a una interfaz de router. Verificar que la ACL se aplique correctamente a la interfaz que se desea. Verificar que la ACL funcione correctamente.

Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: En esta práctica de laboratorio se desarrolla, aplica y prueba una ACL IP estándar. Se proporcionan dos ejercicios para desarrollar.

Page 88: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

87

Ejercicio A Evitar que el tráfico Telnet desde un host específico 192.5.5.2 (una estación de trabajo conectada al router LAB-A) alcance una red completa 210.93.105.0 (la red ubicada entre los Routers LAB-D y LAB-E). Ejercicio B Evitar que el tráfico de Telnet desde un host específico 210.93.105.3 (una estación de trabajo conectada al router LAB-E) alcance la red completa 192.5.5.0 (desde el router LAB-A). Paso 1. Determinar los requisitos de ACL. ¿Cuál es el tráfico (paquetes) que se bloquea (deniega) o se permite? Como usará una ACL IP extendida, se puede controlar no sólo la dirección origen, sino también la dirección destino. También se pueden seleccionar los protocolos específicos en el conjunto de protocolos IP que se desea permitir o evitar que accedan a la red destino (por ej., TPC, UDP, ICMP, HTTP, Telnet, entre otros). Paso 2. Desarrollar la ACL. Definir las sentencias ACL en el modo Router (config) #. Las sentencias ACL son aditivas. Cada sentencia se agrega a la ACL. Si hay más de una sentencia en la ACL (lo que es típico) y se desea cambiar una sentencia anterior, se debe borrar la ACL y comenzar de nuevo. En estos ejemplos se bloquean paquetes sólo desde una dirección IP de host o una red según la red destino y el protocolo IP de nivel superior (por ej., telnet) que se utiliza. El formato o sintaxis de las sentencias de la ACL IP extendida aparece a continuación:

access-list list# {permit/deny} [protocol] source IP wildcare mask [port] dest. IP wildcare mask [port] [established] [log][other options]

Nota: Se puede usar cualquier número entre 100 y 199 para una ACL IP extendida. Complete el comando ACL con las direcciones origen y destino correctas para lograr los requisitos del ejercicio A o B (o ambos). Para las listas de acceso extendidas, también se debe especificar el protocolo (IP, TCP, UDC, ICMP). Como se está filtrando telnet, que usa TCP, recuerde incluir TCP en el comando. Ejercicio A (ACL 101) Access-list 101 deny _____ __________ __________ __________ __________ __________ Ejercicio B (ACL 102) Access-list 102 deny _____ __________ __________ __________ __________ __________

1. ¿Por qué la máscara wildcard origen se determina como 0.0.0.0? __________________________________________________________________________

2. ¿Por qué la máscara wildcard destino se determina como 0.0.0.255? __________________________________________________________________________

3. ¿Qué se verifica con “eq telnet”? __________________________________________________________________________

4. ¿Qué significa si se omite eq telnet? __________________________________________________________________________

Page 89: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

88

5. Como las ACL siempre terminan con un “deny any” implícito, si se utilizan una de las sentencias anteriores esto haría que esta lista denegara una sola dirección origen, pero también denegaría implícitamente cualquier otra dirección origen. Nuestro objetivo es sólo denegar el acceso a un solo host, de manera que es necesario agregar una segunda sentencia para permitir todo el tráfico restante. Introduzca la segunda sentencia de ACL que permite todo el tráfico restante (la misma sentencia se debe utilizar para el Ejercicio A o B): __________________________________________________________________________

Paso 3. Verificar las sentencias en la ACL. Utilice el siguiente comando para comprobar sus sentencias y verificar que todo se haya escrito correctamente. Si desea corregir un error o hacer un cambio en una sentencia existente se debe eliminar la ACL y comenzar de nuevo. Para eliminar la ACL, repita la parte Access-list# del comando, con la palabra NO adelante.

Router#show access-list 101

6. ¿Cuántas sentencias hay en la ACL? __________________________________________________________________________

Paso 4. Aplicar la ACL a una interfaz de router. Como ahora se utilizan ACL extendidas y se pueden filtrar la dirección origen y destino, se puede aplicar el filtro lo más cerca posible del origen, lo que ahorra ancho de banda. También se debe recordar que se puede decidir aplicar la ACL a los paquetes entrantes o salientes. A menos que se especifique IN (entrante), la ACL se aplica sólo a los paquetes OUT (salientes) (IN y OUT siempre se consideran desde fuera del router), ¿A qué router y a qué interfaz se puede aplicar la ACL para cada uno de los ejercicios de ejemplo, A o B? Consulte el diagrama de laboratorio extendido y responda las siguientes preguntas. Ejercicio A.

7. ¿En qué router, LAB-B o LAB-D, aplicaría el filtro que evitaría que los paquetes de telnet de LAB-A se transmitan a la LAN D/E (red 210.93.105.0)? __________________________________________________________________________

8. ¿En qué interfaz se puede aplicar esta lista? __________________________________________________________________________

Complete los comandos que aplicarían esta lista a esa interfaz: Router(config)# ________________________ Router(config–if)# ________________________ Ejercicio B.

9. ¿En qué router, LAB-B o LAB-D, aplicaría el filtro que evitaría que los paquetes de router LAB-E se transmitan a la LAB-A (red 201.100.11.0)? __________________________________________________________________________

10. ¿En qué interfaz se puede aplicar esta lista? __________________________________________________________________________

Page 90: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

89

Complete los comandos que aplicarían esta lista a esa interfaz: Router(config)# ________________________ Router(config–if)# ________________________ Paso 5. Verificar si la ACL se aplica a la interfaz correcta: Use el comando show running-config para verificar si la ACL se aplica a la interfaz correcta en el router correcto.

11. ¿Cuáles fueron los resultados que demuestran que la ACL se ha aplicado correctamente? __________________________________________________________________________

NOTA: Para eliminar una ACL de una interfaz, se debe configurar en primer lugar la interfaz como en el paso 4 y luego repetir el segundo comando con la palabra NO adelante Paso 6. Verificar que la ACL funcione correctamente Pruebe la ACL intentando enviar aquetes desde la red origen que se debe permitir o denegar. Emita varios comandos ping para probar estas ACL. Se indican varias pruebas para cada ejercicio.

Ejercicio Prueba nº

Telnet desde A ¿Debe tener éxito?

¿Lo tuvo?

A 1 Estación de trabajo (192.5.5.2) conectada al router Lab-A

Estación de trabajo (210.93.105.2) conectada al router Lan-E

2 Estación de trabajo (192.5.5.2) conectada al router Lab-A

Estación de trabajo (223.8.151.2) conectada al router Lab-C

Ejercicio Prueba nº

Telnet desde A ¿Debe tener éxito?

¿Lo tuvo?

B 1 Estación de trabajo (210.93.105.2) conectada al router Lab-E

Estación de trabajo (192.5.5.2) conectada al router Lab-A

2 Estación de trabajo (210.93.105.2) conectada al router Lab-E

Estación de trabajo (219.17.100.2) conectada al router Lab-B

Use el siguiente comando con uno de los routers en el que se aplicóla ACL para verificar que los paquetes se bloqueen:

Router#show access-list 101

12. ¿Cuál fue el resultado del comando? ¿Cómo puede comprobar si la ACL funciona? ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 91: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

90

Practica 27. VLANs Duración estimada: 45 min. Objetivos:

Configurar un switch con un nombre y una dirección IP. Configurar contraseñas. Configurar la velocidad de puerto y las propiedades dúplex de las interfaces. Crear VLAN’s asignarles un nombre y asignarles puertos asociados

Información básica: Una VLAN es un agrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios. El tráfico entre las VLAN está restringido. Los switches y puentes envían tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los routers suministran conectividad entre diferentes VLAN. Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico.Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para los administradores de red, simplifican las tareas cuando es necesario hacer agregados, mudanzas y modificaciones en una red, mejoran la seguridad de la red y ayudan a controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de manera incorrecta, las VLAN pueden hacer que una red funcione de manera deficiente o que no funcione en absoluto. La configuración e implementación correctas de las VLAN son fundamentales para el proceso de diseño de red. Cuando se administra un switch, el dominio de administración siempre es VLAN 1. La estación de trabajo del administrador de la red debe tener acceso a un puerto de dominio de administración de VLAN 1. Todos los puertos son asignados de forma predeterminada a VLAN 1. Un switch se puede configurar para operar en el modo de conmutación libre de fragmentos. También se pueden configurar los puertos para permitir una operación FULL DUPLEX y de Puerto rápido. La mayoría de los switches se pueden configurar con estas opciones. Operación libre de fragmentos. Los switches tienen tres modos de operación:

1) Modo de corte o rápido. 2) Modo de almacenamiento y envío. 3) Modo libre de fragmentos.

Page 92: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

91

En el modo de conmutación rápida, el switch sólo lee la dirección MAC destino del encabezado de la trama y luego envía inmediatamente la trama. Este modo es el más rápido pero también puede enviar fragmentos de colisión menores de 64 bytes (un runt). Almacenamiento y envió espera hasta recibir la trama completa (hasta 1.518 bytes) antes de enviar la trama. Es el modo de conmutación más lento pero el que produce menos errores. El modo libre de fragmentos reduce el retardo ya que toma la decisión de envió luego de recibir los primeros 64 bytes. Esto significa que no se enviará ningún “runt”, que es el tipo más común de trama defectuosa de Ethernet. El modo libre de fragmentos es la mejor opción para obtener un equilibrio entre la velocidad y la posibilidad de errores. Los switches de Cisco se pueden configurar para que operen en modo de almacenamiento de envió, libre de fragmentos o conmutación rápida, según el modelo. Operación con full dúplex. Cuando se habilita la opción full dúplex en un puerto, éste puede duplicar el ancho de banda permitiéndole transmitir y recibir simultáneamente. Esto significa que un puerto Ethernet de 10 Mbps puede operar a 20 Mbps, siempre y cuando la interfaz del dispositivo conectado (interfaz de NIC o de router) también pueda soportar la operación full dúplex. Como un switch proporciona un circuito virtual sin colisiones para el dispositivo, se trata de un ancho de banda dedicado para el dispositivo. Un puerto FastEthernet de 100 Mbps puede operar a un ancho de banda dedicado de 200 Mbps. Se debe establecer la operación con full dúplex para cada puerto. Operación de puerto rápido. Cuando un puerto de switch se activa, normalmente para por los estados normales de Bloquear, Escuchar, Aprender y Enviar de Spanning-Tree de 802.1d. Este proceso puede tardar asta unos 45 segundos. Cuando se habilita el modo de puerto rápido (spanning-tree). El Protocolo Spanning Tree (STP) puede pasar el estado del puerto de Bloquear a Enviar sin pasar por los estados intermedios de Escuchar y Aprender. Esto puede resultar ventajoso, especialmente en los entornos Novell Network IPX donde las peticiones del cliente pueden a veces expirar debido al tiempo que tarda el puerto de un switch en responder. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Para esta práctica realice en Packet Tracer la siguiente topología de red. Para esta práctica utilizara la dirección de red 192.168.1.0/24.

Page 93: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

92

Se dará cuenta que muchos de los comando usados en los routers se utilizan también en los switches. Paso 1. Realice la configuración básica de un switch. Para llevar a cabo esta tarea configure los nombres de host y las contraseñas para la línea de consola, las líneas de terminales virtuales y de acceso a la configuración global, tal como se configuran en un router. Por default todos los puertos están asignados a la VLAN1, esta VLAN1 actúa también como un puerto administrativo al cual se le puede asignar una dirección ip, para ello introduzca los siguientes comandos, para nuestro ejemplo asignaremos la dirección 192.168.1.2/24:

Switch_A(config)# interface VLAN 1 Switch_A(config-if)# ip address 192.168.1.2 255.255.255.0 Switch_A(config-if)# exit

A través de esta dirección ip se podrán hacer sesiones remotas al switch para realizar cambios en su configuración también se podrán hacer pruebas de conectividad. Con esto la configuración básica del switch se ha completado, para que esta configuración tenga efecto el próximo arranque, guarde la configuración actual en el archivo de arranque con copy running-config startup-config. Paso 2. Configure los host y realice pruebas de conectividad. De acuerdo con la información dada en la tabla configure los cuatro host. Dispositivo Nom. del disp. Puerto Dir. IP Dir. Gateway Máscara de subred PC0 Host 1 FastEthernet0/1 192.168.1.3 192.168.1.2 255.255.255.0 PC1 Host 2 FastEthernet0/2 192.168.1.4 192.168.1.2 255.255.255.0 PC2 Host 3 FastEthernet0/3 192.168.1.5 192.168.1.2 255.255.255.0 PC3 Host 4 FastEthernet0/4 192.168.1.6 192.168.1.2 255.255.255.0 Una vez configurados los host, haga ping al switch desde cada uno de los host y también entre ellos.

1. ¿Fueron satisfactorios los pings? __________________________________________________________________________

Si la respuesta es negativa, solucione los problemas de configuración de los hosts y el switch. Paso 3. Visualice la Información de la interfaz VLAN. Estando en modo privilegiado, escriba el comando show vlan

2. ¿Qué puertos pertenecen a la VLAN predeterminada? __________________________________________________________________________

Page 94: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

93

3. ¿Cuántas VLAN hay establecidas por defecto en el switch? __________________________________________________________________________

Paso 4. Creación y asignación de nombre a VLANs. Para crear VLANs, debe estar primero en modo privilegiado e introducir el comando vlan database observe los cambios en el prompt, estando en modo vlan introduzca el comando vlan num_vlan name nombre_descriptivo donde num_vlan es el número que identificará a la red y el nombre describe la función de esa VLAN, cree la vlan 2 con el nombre VLAN2 y la vlan 3 con el nombre VLAN 3. Recuerde la VLAN1 se encuentra por defecto en el switch y aunque todo los puertos se asignen a otra vlan esta permanecerá como interfaz administrativa. Paso 5. Visualice la información de interfaz VLANs. Estando el modo privilegiado introduzca el comando show vlan.

4. ¿Hay VLAN nuevas en el listado? __________________________________________________________________________

5. ¿Esas VLAN todavía tienen puertos asignados a ellas? __________________________________________________________________________

Paso 6. Asignación de puertos a una VLAN. Los puertos se asignas desde el modo de interfaz, esto es estando en modo de privilegiado entre a modo de configuración global y de ahí escriba el comando interface fastethernet num_puerto, el prompt cambiará, a continuación escriba el comando switchport mode access, después el comando switchport access vlan num_vlan.Asige los puertos a las VLAN tal como se muestra en la siguiente tabla:

Puerto VLAN FastEthernet0/1 2 FastEthernet0/2 2 FastEthernet0/3 3 FastEthernet0/4 3

Paso 7. Visualice la información de las VLANs. Escriba el comando show vlan en el modo apropiado

6. ¿Está asignado el puerto 2 a la VLAN 2? __________________________________________________________________________

7. ¿Está asignado el puerto 4 a la VLAN 3? __________________________________________________________________________

8. ¿Cuáles son los puertos que permanecen en la VLAN por defecto? __________________________________________________________________________

Paso 12. Consultar información de una VLAN especifica. Introduzca el comando show vlan id num_vlan. Muestre información de la VLAN 3

9. ¿Este comando proporciona más información que el comando show VLAN? __________________________________________________________________________

Ahora introduzca el domando show vlan name nombre_descriptivo 10. ¿Este comando proporciona más información que los otros comando show?

__________________________________________________________________________

Page 95: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

94

Paso 10. Pruebe las VLAN. Haga ping desde el host del puerto 0/1 al host del puerto 0/4.

11. ¿Fue satisfactorio el ping? __________________________________________________________________________

12. ¿Por qué? __________________________________________________________________________

Haga ping desde el host del puerto 0/4 al host del puerto 0/1.

13. ¿Fue satisfactorio el ping? __________________________________________________________________________

14. ¿Por qué? __________________________________________________________________________

Haga ping desde el host del puerto 0/1 al switch IP 192.168.1.2.

15. ¿Fue satisfactorio el ping? __________________________________________________________________________

16. ¿Por qué? __________________________________________________________________________

Haga ping desde el host del puerto 0/4 al switch IP 192.168.1.2.

17. ¿Fue satisfactorio el ping? __________________________________________________________________________

18. ¿Por qué? __________________________________________________________________________

Haga ping desde el host del puerto 0/1 al host del puerto 0/2.

19. ¿Fue satisfactorio el ping? __________________________________________________________________________

20. ¿Por qué? __________________________________________________________________________

Haga ping desde el host del puerto 0/3 al host del puerto 0/4.

21. ¿Fue satisfactorio el ping? __________________________________________________________________________

22. ¿Por qué? __________________________________________________________________________

Paso 11. Borrar un puerto de una VLAN. Para eliminar un puerto de una VLAN, utilice la forma no de los comandos switchport en el modo de configuración de la interfaz de puerto. Paso 13. Borre una VLAN. Para eliminar una VLAN entera, entre en el modo de base de datos VLAN y utilice la forma negativa del comando no vlan num_vlan.

Page 96: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

95

Practica 28. Configuración PPP Duración estimada: 60 min. Objetivos:

Comprender cómo afectan a las conexiones seriales síncronas los diferentes tipo de encapsulamiento WAN.

Conversión de encapsulamiento HDLC a PPP en una conexión WAN. Información básica: El protocolo punto a punto (PPP) es un protocolo de red de area amplia (WAN) que proporciona servicios de capa 2 (capa enlace de datos) del modelo OSI para las conexiones router a router y host a red, a través de una línea de acceso telefónico (host a red asíncrono) o como un método de encapsulamiento WAN entre varias LAN (router a router asíncrono). PPP es un protocolo internacional, estandarizado y utilizado ampliamente, desarrollado por la Fuerza de Tareas de Ingeniería de Internet (IEFT). PPP se considera parte del conjunto de protocolo TCP/IP y soporta una cantidad de protocolos LAN, como IP e IPX y diversos métodos de autentificación de seguridad, como PAP y CHAP. PPP se pude utilizar en diversos medios físicos, incluyendo cable de par trenzado, fibra o transmisión satelital. Utiliza una variable de control de enlace de datos de alto nivel (HDLC) para el encapsulamiento de paquetes. Puertos seriales síncronos. Prácticamente todos los enlaces de redes de área amplia (WAN) que se usan en la internetworking son “seriales”, lo que significa que transmiten bits uno después del otro en una serie por el hilo o cable de fibra. Los routers tienen puertos seriales síncronos para las conexiones WAN. No son lo mismo que los puertos de conexión seriales asíncronos de los PCs y pueden ofrecer velocidades de transferencia de datos muchos más altas. Muchos routers tienen por lo menos un puerto serial síncrono para las conexiones WAN y dos puertos seriales asíncronos; un puerto de consola para conexión local y un puerto AUX para la configuración remota del router. Las conexiones de red de área amplia entre los routers en la topología de laboratorio son enlaces seriales síncronos. Las velocidades para los enlaces WAN digitales seriales pueden variar de un circuito de 56 Kbps a un T1 (aproximadamente 1.5 Mbps) o un T3 (aproximadamente 45 Mbps). Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 97: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

96

Desarrollo: Seleccione un par de routers que tengan un enlace serial WAN entre ellos, como LAB-A y LAB-B, LAB-B y LAB-C o LAB-C y LAB-D.

Paso 1. Utilice el diagrama de laboratorio y el comando show running-config para contestar

las siguientes preguntas acerca del router LAB-A.

1. ¿Cuál es la interfaz serial que se utiliza para el enlace WAN? __________________________________________________________________________

2. ¿Cuál es la dirección IP de esta interfaz? __________________________________________________________________________

3. ¿Cuál es la máscara de subred de esta interfaz? __________________________________________________________________________

4. ¿Esta interfaz es una conexión DCE o DTE? __________________________________________________________________________

5. ¿Cómo se sabe si es DCE o DTE? __________________________________________________________________________

6. ¿Cuál es la velocidad de reloj que se ha establecido para esta interfaz? __________________________________________________________________________

7. ¿Cuál es el ancho de banda que se ha establecido para esta interfaz (si es que ha establecido alguno)? __________________________________________________________________________

8. ¿Cuál sería el ancho de banda en que se establecería si fuera una interfaz T1? __________________________________________________________________________

9. ¿Cuál es la interfaz a la que está conectado el cable en el router LAB-A? __________________________________________________________________________

10. ¿Qué tipo de conector físico se conecta al puerto serial en el router? __________________________________________________________________________

11. ¿Qué tipo de conector físico se ubica en el otro extremo del cable? __________________________________________________________________________

Paso 2. Utilice el comando show interface serial 0 para contestar las siguientes

preguntas acerca del router LAB-A

12. ¿Cuál es el estado de la interfaz y del protocolo de línea? __________________________________________________________________________

13. ¿Cómo se visualiza la dirección IP y la máscara de subred? __________________________________________________________________________

14. ¿Cuál es la unidad máxima de transmisión (MTU)? __________________________________________________________________________

15. ¿En qué valor se establece el ancho de banda? __________________________________________________________________________

16. ¿Cuál es el propósito de establecer el ancho de banda? __________________________________________________________________________

17. ¿En qué valor se establece actualmente el encapsulamiento? __________________________________________________________________________

Page 98: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

97

Paso 3. Elimine la configuración del ancho de banda de serial 0, para ello entre al modo de configuración global, luego al modo de configuración de interfaz para la interfaz serial 0 e introduzca el comando no bandwidth.

18. Utilice el comando show interface serial 0. ¿En qué valor se establece actualmente el ancho de banda por defecto? __________________________________________________________________________

19. ¿Por qué cree que sucede esto? __________________________________________________________________________

Cambie el ancho de banda, para ello entre al modo de configuración global, luego al modo de configuración de interfaz para la interfaz serial 0 e introduzca el comando bandwidth 56.

Utilice el comando show interface serial 0 nuevamente para verificar si se ha cambaido el ancho de banda.

Paso 4. Utilice el comando show cdp neighbors y conteste las siguientes preguntas:

20. ¿Cuál es el ID de dispositivo del router vecino? __________________________________________________________________________

21. ¿Cuál es la interfaz local en la que se detectado este dispositivo? __________________________________________________________________________

22. ¿Cuál es la capacidad del dispositivo? __________________________________________________________________________

23. ¿Cuál es el número de plataforma del modelo? __________________________________________________________________________

24. ¿Cuál es el ID de puerto para la interfaz del router vecino? __________________________________________________________________________

Paso 5. Verifique la configuración de interfaz WAN del router LAB-B, haciendo Telnet desde el router LAB A, utilice el diagrama de laboratorio y el comando show running-config para

contestar las siguientes preguntas.

25. ¿Cuál es la interfaz serial que se utiliza para el enlace WAN? __________________________________________________________________________

26. ¿Cuál es la dirección de red de esta interfaz? __________________________________________________________________________

27. ¿Cuál es la máscara de subred de esta interfaz? __________________________________________________________________________

28. ¿Esta interfaz es una conexión DCE o DTE? __________________________________________________________________________

29. ¿Cómo sabe si es DCE o DTE? _____________________________________________________________________

30. ¿Cuál es la velocidad de reloj que se ha establecido para esta interfaz? _____________________________________________________________________

31. ¿Cuál es el ancho de banda que se ha establecido para esta interfaz? _____________________________________________________________________

Page 99: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

98

32. ¿Cuál es la interfaz a la que está conectado el cable en el router LAB-B? _____________________________________________________________________

33. ¿Qué tipo de conector físico es el puerto serial en el router? _____________________________________________________________________

34. ¿Qué tipo de conector físico se ubica en el otro extremo del cable? _____________________________________________________________________

Paso 6. Utilice el comando show interface serial 1 y conteste las siguientes preguntas

35. ¿Cuál es el estado de la interfaz y el protocolo de línea? __________________________________________________________________________

36. ¿Cómo se visualizan la dirección IP y la máscara de subred? __________________________________________________________________________

37. ¿Cuál es la unidad máxima de transmisión (MTU)? __________________________________________________________________________

38. ¿En qué valor se establece el ancho de banda? __________________________________________________________________________

39. ¿En qué valor se establece actualmente el encapsulamiento? _____________________________________________________________________

Paso 7. Utilice el comando show cdp neighbors y conteste las siguientes preguntas:

40. ¿Cuál es el ID de dispositivo del router vecino? __________________________________________________________________________

41. ¿Cuál es la interfaz local en la que se detectado este dispositivo? __________________________________________________________________________

42. ¿Cuál es la capacidad del dispositivo? __________________________________________________________________________

43. ¿Cuál es el número de plataforma del modelo? __________________________________________________________________________

44. ¿Cuál es el ID de puerto para la interfaz del router vecino? __________________________________________________________________________

Paso 8. Cambiar el encapsulamiento WAN en el router LAB-A de HDLC a PPP. Entre al modo de configuración global y luego al modo de interfaz en la interfaz serial 0 e introduzca el comando encapsulation ppp

45. Utilice el comando show interface serial 0. ¿Cuál es el estado actual de la interfaz y del protocolo de línea? __________________________________________________________________________

46. ¿Qué significa esto? ____________________________________________________________________________________________________________________________________________________

47. ¿En qué valor estaba establecido anteriormente el encapsulamiento? __________________________________________________________________________

48. ¿En qué valor se establece actualmente el encapsulamiento? __________________________________________________________________________

49. ¿Puede hacer ping o telnet desde router LAB-A a LAB-B?

Page 100: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

99

__________________________________________________________________________ 50. ¿Por qué? (o por qué no)

__________________________________________________________________________

Paso 9. Cambiar el encapsulamiento WAN en el router LAB-B de HDLC a PPP. Entre al modo de configuración global y luego al modo de interfaz en la interfaz serial 1 e introduzca el comando encapsulation ppp

51. Utilice el comando show interface serial 1. ¿Cuál es el estado actual de la interfaz y del protocolo de línea? __________________________________________________________________________

52. ¿Qué significa esto? ____________________________________________________________________________________________________________________________________________________

53. ¿En qué valor estaba establecido anteriormente el encapsulamiento? __________________________________________________________________________

54. ¿En qué valor se establece actualmente el encapsulamiento? __________________________________________________________________________

55. ¿Puede hacer ping o telnet desde router LAB-A a LAB-B? __________________________________________________________________________

56. ¿Por qué? (o por qué no) __________________________________________________________________________

Page 101: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

100

Practica 29. Configuración Frame Relay Duración estimada: 60 min. Objetivos:

Familiarizarse con la terminología WAN relacionada con Frame Relay. Comprender los requisitos y opciones para las comunicaciones de Frame Relay. Simular la configuración de un switch y de enlaces Frame Relay entre dos routers.

Información básica: Frame Relay es un protocolo estándar industrial de capa de enlace de datos conmutado que maneja circuitos virtuales mediante el encapsulamiento HDLC ente los dispositivos conectados (routers). Frame Relay es más eficiente que X.25, el protocolo para el cual se considera generalmente un remplazo. Frame Relay es una tecnología de comunicación WAN muy importante y ampliamente utilizada. Punto a punto vs. Frame Relay De los dos tipos más comunes de enlaces de comunicación WAN que se utilizan en la actualidad son:

1) Circuitos permanentes punto a punto dedicados arrendados 2) Circuitos conmutados por paquete Frame Relay

En la práctica de laboratorio anterior se utilizo PPP y HDLC de Cisco en un circuito simulado punto a punto arrendado. Esto implica que la organización que arrienda el circuito está pagando por el ancho de banda completo (como T1 a 1.544 Mbps) durante las 24 horas del día, los 7 días de la semana, ya sea que realmente se utilice el ancho de completo o no. Las redes conmutadas por paquete permiten a las estaciones finales compartir de forma dinámica el medio de red (que se denomina a veces “la nube”) y el ancho de banda disponible, y es posible para únicamente por el ancho de banda que necesite. Esto se conoce como velocidad de información suscrita (CIR). Ancho de banda potencial compartido Frame Relay utiliza paquetes de longitud variable para realizar transferencias más eficiente y flexibles. Posteriormente, se conmutan estos paquetes entre los distintos segmentos de red (generalmente a través de Oficinas Centrales o CO de compañías telefónicas) hasta alcanzar el destino. Técnicas de multiplexión estadísticas controlan el acceso de red en una red conmutada por paquetes. La ventaja de esta técnica es que permite un uso más flexible y eficiente de ancho de banda, especialmente entre los switches que se encuentran dentro de la nube. Frame Relay permite compartir las líneas T1 y T3 existentes de propiedad de los proveedores de servicio y lograr un uso potencialmente superior de dichas líneas. La mayoría de las compañías telefónicas ahora proporcionan un servicio de Frame Relay para los clientes que desean conectarse a velocidades de 56 Kbps a T1. Dispositivos Frame Relay: DTE y DCE. Los dispositivos conectados a una WAN Frame Relay se dividen en dos categorías principales:

Equipo terminal de datos (DTE) Equipo de transmisión de datos (DCE).

Page 102: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

101

Los DTE se encuentran generalmente ubicados en las instalaciones de propiedad de un cliente. Ejemplos de dispositivos DTE son las terminales, computadoras personales, routers y puentes. Los DCE son generalmente dispositivos de internetworking que pertenecen a las portadoras (compañía telefónica) pero también pueden ser de propiedad de un cliente. El propósito del equipo DCE es proporcionar servicios de temporización y conmutación en una red, dispositivos que generalmente transmiten datos a través de la nube de la WAN. En la mayoría de los casos, ellos mismos son switches de paquete Frame Relay. Los CSU/DSU se consideran como DCE. La conexión entre un dispositivo DTE y un dispositivo DTE consiste en un componente de capa física y un componente de enlace de datos. El componente físico define las especificaciones mecánicas, eléctricas, funcionales y de procedimiento necesarias para la conexión entre dispositivos. Unas de las especificaciones de interfaz de capa física más comúnmente utilizadas es la especificación estándar recomendada RS-232. El componente de capa de enlace define el protocolo que establece la conexión entre el dispositivo DTE, como un router, y el dispositivo DCE, como un switch Frame Relay (generalmente, en la CO telefónica). Circuitos virtuales. Frame Relay proporciona una comunicación de capa de enlace de datos orientada a conexión. Esto significa que existe una comunicación definida entre cada par de dispositivos y que están asociadas con identificador de conexión. Este servicio se implementa mediante un circuito virutal Frame Relay, que es una conexión lógica creada entre dos dispositivos de equipo terminal de datos (DTE) a través de una red conmutada por paquetes (PSN) Frame Relay. Los circuitos virtuales proporcionan una ruta de comunicaciones bidireccionales de un dispositivo DTE a otro y se identifican mediante un identificador de conexión de enlace de datos (DLCI). Una cantidad de circuitos virtuales se pueden multiplexar en un circuito físico único para realizar la transmisión a través de la red. Esta capacidad con frecuencia puede reducir la complejidad del equipo y de la red necesarios para realizar la conexión de múltiples dispositivos DTE. Un circuito virtual puede pasar a través de cualquier cantidad de dispositivos DCE intermedios (switches) ubicados dentro de la PSN o una nube Frame Relay. Los circuitos virtuales Frame Relay se dividen en dos categorías: Los circuitos virtuales conmutados (SVC) y los circuitos virtuales permanentes (PVC). Los PVC son los más comunes. Herramientas:

Una PC con Packet Tracer instalado Archivo Practica_12.pkt

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Seleccione tres routers con enlace seriales WAN entre ellos. El router central simula un switch Frame Relay y los routers finales simulan sitios geográficamente separados conectados a través de la nube Frame Realy. Se pueden tomar los routers LAB-A, LAB-B y LAB-C o LAB-B, LAB-C y LAB-D.

Page 103: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

102

En esta práctica se tomarán los routers LAB-A, LAB-B y LAB-C, primero se configurarán los dos routers remotos (LAB-A y LAB-C) y después el router Frame Relay central (LAB-B).

Paso 1. Establecer la configuración física de 3 routers. Los dos cables conectados al router central (LAB-B) deberán ser ambos DCE para que este router pueda simular el switch Frame Relay. En el router LAB-B, conecte uno de los cables DCE al serial 0 y el otro al serial 1. El cable DCE del LAB-B serial 1 se conectará al cable DTE que se dirige hacia el router LAB-A serial 0 y el cable LAB_B serial 1 se dirigirá hacia el cable DTE LAB-C de router en serial 1. Consulte las tablas que presentamos a continuación para la realización del cableado y las interfaces.

Switch Frame Relay

Informacion de la Interfaz

Hacia nombre del router remoto

Información de interfaz

LAB-B Serial 0 / DCE LAB-C Serial 1 / DTE LAB-B Serial 1 / DCE LAB-A Serial 0 / DTE

Utilice el comando show controller para verificar las conexiones DCE/DTE, ejemplo LAB-A# show controller s 0.

1. ¿Qué indica el comando show controller para s 0? __________________________________________________________________________

Router Interfaz Ethernet 0 Interfaz serial 0 Interfaz serial 1 Mascara de red

LAB-A (remoto) 192.5.5.1 201.100.11.1 No se utiliza 255.255.255.0 LAB-B (switch) No se utiliza DLCI 21 DLCI 20 No es aplicable LAB-C (remoto) 223.8.151.1 No se utiliza 201.100.11.2 255.255.255.0

2. Diagrame la configuración de los tres routers mostrando el cableado, las interfaces, las direcciones IP y los DLCI, utilice la tabla anterior para preparar el diagrama.

Page 104: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

103

Paso 2. Verificar la interfaz WAN en el router remoto LAB-A. Estando en el router LAB-A utilice el comando show interface s0 para contestar las siguientes preguntas:

3. ¿Cuál es la dirección IP y la cantidad de bits de subred para esta interfaz? __________________________________________________________________________

4. ¿Cuál es el estado de la interfaz y el protocolo de línea? __________________________________________________________________________

5. ¿En qué valor se establece actualmente el encapsulamiento? __________________________________________________________________________

Paso 3. Configurar la interfaz serial en LAB-A para realizar una conexión Frame Relay. Utilice los siguiente comandos para configurar Frame Relay en la interfaz serial 0. Observe que si está utilizando la versión 11.2 de Cisco IOS o una versión más reciente, el DLCI de Frame Relay y tipo de LMI se pueden detectar automáticamente y no es necesario configurarlos manualmente. Configuración de Frame Relay del router remoto Indicador y comando Propósito ***Configurar interfaz serial 0*** LAB-A# config t Configurar desde la terminal LAB-A(config)# interface serial 0 Seleccionar interfaz serial 0 para configurar LAB-A(config-if)#ip address 201.100.11.1 255.255.255.0

Establecer la dirección IP y la mascará de subred para serial 0

LAB-A(config-if)# encapsulation frame-relay

Cambiar el encapsulamiento de enlace de datos HDLC a Frame Relay

LAB-A(config-if)#no shutdown Activar la interfaz serial 0 LAB-A(config-if)#exit ***Configurar interfaz Ethernet 0*** LAB-A(config)# interface Ethernet 0 Seleccionar interfaz serial 0 para configurar LAB-A(config-if)#ip address 192.5.5.1 255.255.255.0

Establecer la dirección IP y la mascará de subred para ethernet 0

LAB-A(config-if)#no shutdown Activar la interfaz ethernet 0 LAB-A(config-if)#exit *** Configurar protocol de enrutamiento IGRP *** LAB-A(config)# router igrp 100 Activa el proceso de protocolo de enrutamiento LAB-A(config-router)# network 201.100.11.0

Seleccionar la red 210.100.11.0 para realizar broadcast y recibir actualizaciones de IGRP

LAB-A(config-router)# network 192.5.5.0

Seleccionar la red 192.5.5.0 para realizar broadcast y recibir actualizaciones de IGRP

LAB-A(config-router)# exit LAB-A(config)# exit ***** Guarde la configuración actual***** Paso 4. Visualizar configuración actual. Use el comando adecuado:

6. ¿Qué información se mostro acerca de la interfaz serial 0 de LAB-A? __________________________________________________________________________

Paso 5. Verificar la interfaz WAN en el router remoto LAB-C. Estando en el router LAB-C utilice el comando show interface s1 para contestar las siguientes preguntas:

Page 105: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

104

7. ¿Cuál es la dirección IP y la cantidad de bits de subred para esta interfaz?

__________________________________________________________________________ 8. ¿Cuál es el estado de la interfaz y el protocolo de línea?

__________________________________________________________________________ 9. ¿En qué valor se establece actualmente el encapsulamiento?

__________________________________________________________________________ Paso 6. Configurar la interfaz serial en LAB-C para realizar una conexión Frame Relay. Utilice los siguiente comandos para configurar Frame Relay en la interfaz serial 0. Observe que si está utilizando la versión 11.2 de Cisco IOS o una versión más reciente, el DLCI de Frame Relay y tipo de LMI se pueden detectar automáticamente y no es necesario configurarlos manualmente. Configuración de Frame Relay del router remoto Indicador y comando Propósito ***Configurar interfaz serial 0*** LAB-C# config t Configurar desde la terminal LAB-C(config)# interface serial 1 Seleccionar interfaz serial 1 para configurar LAB-C(config-if)#ip address 201.100.11.2 255.255.255.0

Establecer la dirección IP y la mascará de subred para serial 1

LAB-C(config-if)# encapsulation frame-relay

Cambiar el encapsulamiento de enlace de datos HDLC a Frame Relay

LAB-C(config-if)#no shutdown Activar la interfaz serial 1 LAB-C(config-if)#exit ***Configurar interfaz Ethernet 0*** LAB-C(config)# interface Ethernet 0 Seleccionar interfaz serial 0 para configurar LAB-C(config-if)#ip address 223.8.151.1 255.255.255.0

Establecer la dirección IP y la mascará de subred para ethernet 0

LAB-C(config-if)#no shutdown Activar la interfaz ethernet 0 LAB-C(config-if)#exit *** Configurar protocol de enrutamiento IGRP *** LAB-C(config)# router igrp 100 Activa el proceso de protocolo de enrutamiento LAB-C(config-router)# network 201.100.11.0

Seleccionar la red 210.100.11.0 para realizar broadcast y recibir actualizaciones de IGRP

LAB-C(config-router)# network 223.8.151.0

Seleccionar la red 22385.151.0 para realizar broadcast y recibir actualizaciones de IGRP

LAB-C(config-router)# exit LAB-C(config)# exit ***** Guarde la configuración actual***** Paso 7. Visualizar configuración actual. Use el comando adecuado:

10. ¿Qué información se mostró acerca de la interfaz serial 0 de LAB-A? __________________________________________________________________________

Paso 8. Configurar LAB-B como un switch Frame Relay. Utilice los siguientes comandos para activar la conmutación Frame Relay y definir las interfaces seriales como DCE

Page 106: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

105

Configuración del switch Frame Relay Indicador y comando Propósito ***Activar la conmutación Frame Relay*** LAB-B# config t Configurar desde la terminal LAB-B(config)# frame-relay switching Inicia el proceso de conmutación Frame Relay ***Configurar interfaz serial 0*** LAB-B#config t Configurar desde la terminal LAB-B(config)#interface serial 0 Seleccionar interfaz serial 0 LAB-B(config-if)#no ip address No especificar dirección IP para serial 0 LAB-B(config-if)# encapsulation frame-relay

Cambiar el encapsulamiento de enlace de datos HDLC a Frame Relay

LAB-B(config-if)#clock rate 56000 Especificar la velocidad de reloj sincrona para el extermo DCE de la interfaz

LAB-B(config-if)#frame-relay intf-type dce

Especificar la interfaz como un dispositivo DCE

LAB-B(config-if)#frame-relay route 21 interface serial 1 20

Definir la ruta de trama para que los paquetes que llegan a través de S0 DLCI 21 se dirijan S1 DLCI 20

LAB-B(config-if)#no shutdown Activar la interfaz serial 0 LAB-B(config-if)#exit ***Configurar interfaz serial 1*** LAB-B#config t Configurar desde la terminal LAB-B(config)#interface serial 1 Seleccionar interfaz serial 1 LAB-B(config-if)#no ip address No especificar dirección IP para serial 1 LAB-B(config-if)# encapsulation frame-relay

Cambiar el encapsulamiento de enlace de datos HDLC a Frame Relay

LAB-B(config-if)#clock rate 56000 Especificar la velocidad de reloj sincrona para el extermo DCE de la interfaz

LAB-B(config-if)#frame-relay intf-type dce

Especificar la interfaz como un dispositivo DCE

LAB-B(config-if)#frame-relay route 20 interface serial 0 21

Definir la ruta de trama para que los paquetes que llegan a través de S1 DLCI 20 se dirijan S1 DLCI 21

LAB-B(config-if)#no shutdown Activar la interfaz serial 0 LAB-B(config-if)#exit Paso 9. Verifique la configuración de las interfaces seriales del router LAB_B, a través del comando show running-config.

11. ¿Qué información se mostró acerca de la interfaz serial 0 de LAB-B? __________________________________________________________________________

12. ¿Qué información se mostró acerca de la interfaz serial 1 de LAB-B? __________________________________________________________________________

Paso 10. Confirmar que la línea esta activada, introducir el comando show interface serial 1

13. ¿Cuál es el estado del enlace de trama serial? __________________________________________________________________________

14. ¿Cuántos mensajes LMI se enviaron y se recibieron? __________________________________________________________________________

Page 107: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

106

15. ¿Qué significa esto? __________________________________________________________________________

16. ¿Cuál es el tipo LMI? __________________________________________________________________________

Paso 10. Verificar el estado del PVC de Frame Relay para el router 17. ¿Cuál es el estado del enlace de trama serial?

__________________________________________________________________________ 18. ¿Cuántos mensajes LMI se enviaron y se recibieron?

__________________________________________________________________________ 19. ¿Qué significa esto?

__________________________________________________________________________ 20. ¿Cuál es el tipo LMI?

__________________________________________________________________________ Paso 11. Verificar el estado del PVC de Frame Relay para el router LAB_A, a través del comando show frame pvc

21. ¿Cuál es el número de DLCI de la conexión? __________________________________________________________________________

22. ¿Cuál es el estado del PVC? __________________________________________________________________________

Paso 12. Verificar el estado del PVC de Frame Relay para el router LAB_A, a través del comando show frame map

23. ¿Cuál es la dirección IP, el número de interfaz local de la interfaz del switch y el DLCI de la conexión? __________________________________________________________________________

24. ¿Cuál es el estado del PVC? __________________________________________________________________________

Paso 13. Verificar el estado del PVC de Frame Relay para el router LAB_A, a través del comando show frame lmi

25. ¿Cuál es el número de interfaz local? __________________________________________________________________________

26. ¿Es DCE o DTE? __________________________________________________________________________

Paso 14. Verificar el estado del PVC de Frame Relay para el router LAB_A (el swicth) show frame pvc

27. ¿Qué información se muestra? __________________________________________________________________________

Page 108: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

107

Unidad 3 Diseño de Redes WAN y de Campus Objetivo de la Unidad:

El estudiante aprenderá y aplicará los elementos necesarios para el diseño e implantación de una red WAN y Campus.

Descripción general de las prácticas En esta unidad se hará una revisión de los factores que afectan el desempeño de la red, se definirán conceptos tales como congestión, latencia, tiempo de transmisión, dominios de colisión y dominios de broadcast, así como la importancia de la segmentación. Una vez que se hayan revisado estos conceptos se introducirá al alumno en el diseño de redes LAN y WAN, aspectos a considerar y dar a conocer la metodología a seguir. En si esta unidad solo contiene unas prácticas que dan pie a revisar aspectos teóricos y la metodología adecuada para recabar información para diseñar la red WAN y de Campus que cubran las necesidades presentes y futuras del cliente.

Contenido Unidad 3

PRACTICA 30. FACTORES QUE AFECTAN EL DESEMPEÑO DE UNA RED ..................................................... 108

PRACTICA 31. SEGMENTACIÓN LAN ......................................................................................................... 110

TEMA 32. DISEÑO DE UNA LAN ................................................................................................................ 113

1. Objetivos del diseño de una LAN ................................................................................................... 113 2. Consideraciones de diseño de una LAN.......................................................................................... 113 3. Metodología de diseño de una LAN ............................................................................................... 114 4. Diseño de capa 1 .......................................................................................................................... 118 5. Diseño de capa 2 .......................................................................................................................... 119 6. Diseño de capa 3 .......................................................................................................................... 120

TEMA 33. DISEÑO WAN ........................................................................................................................... 123

1. Pasos para el diseño WAN ............................................................................................................ 123 2. Como identificar y seleccionar las capacidades de networking ....................................................... 125 3. Modelo de diseño de tres capas .................................................................................................... 126 4. Otros modelos con diseño de capa ................................................................................................ 127 5. Otras consideraciones sobre el diseño WAN .................................................................................. 128

Page 109: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

108

Practica 30. Factores que afectan el desempeño de una red Duración estimada: 30 min Objetivos:

Identificar los factores que afectan el desempeño de una red. Definir segmentación

Información básica: El diseño de las LAN ha evolucionado. Hasta hace poco, los diseñadores de redes utilizaban hubs y puentes para construir redes. Hoy los switches y los routers son los componentes claves del diseño de las LAN, y las capacidades y el desempeño de estos dispositivos son cada vez mejores. Aun asi las LANs están cada vez más congestionadas y sobrecargadas. Además de una gran cantidad de usuarios de red, algunos otros factores se han combinado para poner a prueba las capacidades de las LAN tradicionales:

El entorno multitarea, presente en los sistemas operativos de escritorio actuales como Windows, Unix/Linux y MAC OS X, permite transacciones de red simultáneas. Esta capacidad aumentada ha dado como resultado una mayor demanda de recursos de red.

El uso de las aplicaciones que hacen uso intensivo de la red, como la World Wide Web, ha aumentado. Las aplicaciones de cliente/servidor permiten que los administradores centralicen la información, facilitando así el mantenimiento y la protección de la información.

Las aplicaciones de cliente/servidor no requieren que las estaciones de trabajo mantengan información ni proporcionen espacio del disco duro para almacenarla. Debido a la relación costo-beneficio de las aplicaciones cliente/servidor, es probable que dichas aplicaciones se utilicen aún con más frecuencia en el futuro.

Herramientas:

Redes de Computadoras Andrew S. Tanenbaum Ed. Pearson

Redes de Computadoras, Internet e Interredes Douglas E. Comer Ed. Prentice Hall

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo:

Paso 1: Defina los siguientes conceptos: ¿A qué se refiere la congestión de redes? ______________________________________________

Page 110: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

109

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ¿A qué se refiere latencia de la red? __________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ¿De qué manera se determina el tiempo de transmisión en una red? ________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Paso 2: Una vez que se toman en cuenta los factores de afectan el desempeño de las redes y se revisaron los conceptos anteriores, responda las siguientes preguntas: ¿Qué se necesita para aliviar la congestion de red? ______________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ¿Cuáles son los componentes de la latencia? ___________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ¿De qué depende la latencia? ________________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ¿Qué es la segmentación y cuál es su objetivo? __________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Page 111: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

110

Practica 31. Segmentación LAN Duración estimada: 45 min. Objetivos:

Comprender el concepto de segmentación. Definir la segmentación de la red con routers, switchs y puentes.

Información básica: La segmentación es el proceso de dividir el dominio o los dominios de una LAN en dos o más dominios separados. Esto permite crecer a una LAN más allá de sus dominios inherentes sin comprometer su rendimiento. Es posible segmentar tanto los dominios de acceso al medio como los dominios de difusión MAC de las LAN, o ambos. La segmentación se hace generalmente para mejorar el rendimiento de una LAN, aunque también puede hacerse para asegurar la escalabilidad de la LAN. Algunos de los dispositivos que pueden usarse para segmentar una LAN son los puentes, los switches y los routers. Las diferencias funcionales entre estos dos dispositivos de segmentación residen en las capas del modelo de referencia OSI en las que opera. La cuestión estriba en que hay diferentes herramientas para segmentar diferentes aspectos de una LAN. Seleccionar el dispositivo correcto para sus necesidades particulares requiere la comprensión absoluta de los modos en que opera cada uno, y de los efectos que tienen los dominios de la LAN. Herramientas:

Redes de Computadoras Andrew S. Tanenbaum Ed. Pearson

Redes de Computadoras, Internet e Interredes Douglas E. Comer Ed. Prentice Hall

Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Paso 1: Defina los siguientes conceptos: ¿Qué es un dominio de acceso al medio?_______________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ¿Cuáles son las dos metodologías existentes para regular el acceso al medio? _________________

Page 112: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

111

________________________________________________________________________________ ¿Qué es un dominio de contención y con que otro nombre se le conoce? _____________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ¿Qué es un dominio de transmisión de testigos? _________________________________________ ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Paso 2: Describa para cada uno de los casos, a qué nivel opera cada uno de los dispositivos y cuál es el resultado de utilizar esos dispositivos para segmentar, para esto último una buena idea es realizar esquemas. Además mencione las ventajas de segmentar con cada uno de los dispositvos. Segmentación con puentes Segmentación con switchs

Page 113: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

112

Segmentación con routers

Page 114: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

113

Tema 32. Diseño de una LAN

1. Objetivos del diseño de una LAN El primer paso en el diseño de una LAN es establecer y documentar los objetivos de diseño. Estos objetivos son específicos para cada organización o situación. A continuación se describirán los requisitos de la mayoría de los diseños de red:

Funcionalidad: La red debe funcionar, es decir, debe permitir que los usuarios cumplan con sus requisitos laborales. La red debe suministrar conectividad de usuario a usuario y de usuario a aplicación con una velocidad y confiabilidad razonables.

Escalabilidad: La red debe poder aumentar de tamaño, es decir, el diseño original debe aumentar de tamaño sin que se produzcan cambios importantes en el diseño general.

Adaptabilidad: La red debe diseñarse teniendo en cuenta futuras tecnologías. La red no debería incluir elementos que limiten la implementación de nuevas tecnologías a medida que éstas van apareciendo.

Facilidad de administración: La red debe estar diseñada para facilitar su monitoreo y administración, con el objeto de asegurar una estabilidad de funcionamiento constante.

2. Consideraciones de diseño de una LAN Muchas organizaciones han actualizado sus LAN en la actualidad o planean implementar nuevas LAN. Esta expansión en el diseño de la LAN se debe al desarrollo de tecnologías de alta velocidad como por ejemplo el Modo de Transferencia Asíncrona (ATM) y, a arquitecturas LAN complejas que utilizan conmutación de LAN y LAN virtuales (VLAN).

Para maximizar el ancho de banda y el rendimiento disponible de la LAN, deberán tenerse en cuenta las siguientes consideraciones de diseño de LAN:

Función y ubicación de los servidores. Temas relacionados con los dominios de colisión. Temas de segmentación. Temas relacionados con los dominios de broadcast.

Los servidores permiten que los usuarios de red se comuniquen y compartan archivos,

impresoras y servicios de aplicación. Los servidores por lo general no operan como estaciones de trabajo. Los servidores ejecutan sistemas operativos especializados como por ejemplo NetWare, Windows NT, UNIX y Linux. Cada servidor por lo general está dedicado a una función, por ejemplo, correo electrónico o archivos compartidos.

Los servidores se pueden categorizar en servidores empresariales o servidores de grupo de trabajo. Un servidor empresarial soporta todos los usuarios en la red ofreciendo servicios tales como correo electrónico o Sistema de Nombres de Dominio (DNS). El correo electrónico o el DNS son servicios que cualquier persona de una organización necesita porque son funciones centralizadas. Un servidor de grupo de trabajo soporta un conjunto específico de usuarios y ofrece servicios como por ejemplo el procesamiento de texto y capacidades de archivos compartidos.

Los servidores empresariales deben colocarse en el servicio de distribución principal (MDF). Siempre que sea posible, el tráfico hacia los servidores empresariales sólo tiene que viajar hacia el

Page 115: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

114

MDF y no transmitirse a través de otras redes. Sin embargo, algunas redes utilizan un núcleo enrutado o incluso pueden tener un servidor central para los servidores empresariales. En estos casos, el tráfico de red viaja a través de otras redes y por lo general no se puede evitar.

Lo ideal es que los servidores de grupo de trabajo se coloquen en el servicio de distribución intermedia (IDF) más cercano a los usuarios que acceden a las aplicaciones en estos servidores. Esto permite al tráfico viajar por la infraestructura de red hacia un IDF y no afecta a los demás usuarios en ese segmento de red. Los switches LAN de Capa 2 ubicados en el MDF y los IDF deben tener 100 Mbps o más asignados para estos servidores.

Los nodos Ethernet utilizan CSMA/CD en donde cada uno de ellos debe disputar con otros el acceso al medio compartido o al dominio de colisión. Si dos nodos transmiten al mismo tiempo, se produce una colisión. Cuando se produce una colisión la trama transmitida se elimina y se envía una señal de embotellamiento a todos los nodos del segmento. Los nodos esperan un período de tiempo al azar y luego vuelven a enviar los datos. Las colisiones excesivas pueden reducir el ancho de banda disponible de un segmento de red a treinta y cinco o cuarenta por ciento del ancho de banda disponible.

La segmentación se realiza cuando un sólo dominio de colisión se divide en dominios de colisión más pequeños. Los dominios de colisión más pequeños reducen la cantidad de colisiones en un segmento LAN y permiten una mayor utilización del ancho de banda. Los dispositivos de la Capa 2 como por ejemplo puentes y switches se pueden utilizar para segmentar una LAN. Los routers pueden lograr esto a nivel de la Capa 3.

Se produce un broadcast cuando el control de acceso al medio destino (MAC) se configura en FF-FF-FF-FF-FF-FF. Un dominio de broadcast se refiere al conjunto de dispositivos que reciben una trama de datos de broadcast desde cualquier dispositivo dentro de este conjunto. Todos los hosts que reciben una trama de datos de broadcast deben procesarla. Este proceso consume los recursos y el ancho de banda disponible del host. Los dispositivos de Capa 2 como los puentes y switches reducen el tamaño de un dominio de colisión. Estos dispositivos no reducen el tamaño del dominio de broadcast. Los routers reducen el tamaño del dominio de colisión y el tamaño del dominio de broadcast en la Capa 3.

3. Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos. A continuación se describen los siguientes pasos:

Reunir requisitos y expectativas Analizar requisitos y datos Diseñar la estructura o topología de las Capas 1, 2 y 3 de la LAN Documentar la implementación física y lógica de la red

El proceso destinado a recabar información ayuda a aclarar e identificar cualquier problema de

red actual. Esta información incluye el historial de la organización y su estado actual, el crecimiento proyectado, las políticas operativas y los procedimientos de administración, los sistemas y procedimientos de oficina y los puntos de vista de las personas que utilizarán las LAN. Deberán formularse las siguientes preguntas al reunir la información:

Page 116: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

115

¿Quiénes son las personas que utilizarán la red? ¿Cuál es el nivel de capacitación de estas personas? ¿Cuáles son sus actitudes con respecto a las computadoras y las aplicaciones informáticas? ¿Cuál es el nivel de desarrollo de las políticas documentadas organizacionales? ¿Algunos de los datos han sido declarados críticos para el trabajo? ¿Algunas operaciones han sido declaradas críticas para el trabajo? ¿Cuáles son los protocolos que están permitidos en la red? ¿Sólo se soportan determinados hosts de escritorio? ¿Quién es responsable de las direcciones, la denominación, el diseño de topología y la

configuración de las LAN? ¿Cuáles son los recursos humanos organizacionales, de hardware y de software? ¿Cómo se vinculan y comparten estos recursos actualmente? ¿Cuáles son los recursos financieros de los que dispone la organización?

La documentación de los requisitos permite una estimación informada de los costos y líneas

temporales para la implementación de diseño de LAN. Es importante comprender los problemas de rendimiento de cualquier red.

La disponibilidad mide la utilidad de la red. A continuación, presentamos algunas de las muchas cosas que afectan la disponibilidad:

Tasa de transferencia Tiempo de respuesta Acceso a los recursos

Cada cliente tiene una definición distinta de lo que es la disponibilidad. Por ejemplo, es posible

que sea necesario transportar datos de voz y de vídeo a través de la red. Estos servicios requieren un ancho de banda mucho mayor que el que está disponible en la red o el backbone. Para aumentar la disponibilidad, se pueden agregar más recursos pero esto aumenta el costo de la red. Los diseños de red deben suministrar la mayor disponibilidad posible al menor costo posible.

El siguiente paso en el diseño de red es analizar los requisitos de la red y de sus usuarios. Las

necesidades del usuario de la red cambian constantemente. A medida que se introducen más aplicaciones de red basadas en voz y vídeo, la presión por aumentar el ancho de banda de la red se torna también más intensa.

Una LAN que no puede suministrar información veloz y precisa a los usuarios no tiene ninguna

utilidad. Se deben tomar medidas para asegurar que se cumplan los requisitos de información de la organización y de sus trabajadores.

El siguiente paso es decidir cuál será la topología LAN general que satisface los requisitos del usuario. El diseño de topología LAN, como se muestra en la Figura 1, se puede dividir en las tres siguientes categorías únicas del modelo de referencia OSI:

Capa de red Capa de enlace de datos Capa física

Page 117: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

116

Figura 1. Desarrollo de una topología LAN

El paso final en la metodología de diseño LAN es documentar la topología física y lógica de la red. La topología física de la red se refiere a la forma en que distintos componentes de LAN se conectan entre sí. El diseño lógico de la red se refiere al flujo de datos que hay dentro de una red. También se refiere a los esquemas de nombre y dirección que se utilizan en la implementación de la solución de diseño LAN, esto se muestra en la Figura 2.

Figura 2. Documentación de Diagrama Lógico

A continuación, presentamos documentación de diseño LAN importante: Mapa de topología de capa OSI Mapa lógico de LAN Mapa físico de la LAN Planes de distribución, ver Figura 3. Mapa lógico de VLAN, ver Figura 4. Mapa lógico de Capa 3, ver Figura 5. Mapas de dirección, ver Figura 6.

Page 118: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

117

Figura 3. Plan de distribución.

Figura 4. Configuración de la implementación de una VLAN

Figura 5. Mapa lógico de Capa 3

Page 119: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

118

Figura 6. Mapas de dirección

4. Diseño de capa 1 Uno de los componentes más importantes a considerar en el diseño de red son los cables. En la actualidad, la mayor parte del cableado LAN se basa en la tecnología Fast Ethernet. Fast Ethernet es la tecnología Ethernet que se ha actualizado de 10 Mbps a 100 Mbps y tiene la capacidad de utilizar la funcionalidad full-duplex. Fast Ethernet utiliza la topología de bus lógica orientada a broadcast Ethernet estándar de 10BASE-T, y el método CSMA/CD para direcciones MAC.

Los temas de diseño en la Capa 1 incluyen el tipo de cableado que se debe utilizar (normalmente cable de cobre o fibra óptica) y la estructura general del cableado. Esto también incluye el estándar TIA/EIA-568-A para la configuración y conexión de los esquemas de cableado. Los tipos de medios de la Capa 1 incluyen el par trenzado no blindado (UTP) o el par trenzado blindado (STP) Categoría 5, 5e o 6 10/100BASE-TX y el cable de fibra óptica 100BaseFX.

Deberá realizarse una evaluación minuciosa de los puntos fuertes y debilidades de las

topologías. Una red tiene la misma efectividad que la de los cables que se utilizan. Los temas de Capa 1 provocan la mayoría de los problemas de red. Se deberá llevar a cabo una auditoria de cableado cuando se planee realizar cambios significativos en una red. Esto ayuda a identificar las áreas que requieren actualizaciones y nuevo cableado.

En todos los diseños de cable se debe utilizar cable de fibra óptica en el backbone y en los

conductos verticales. El cable UTP Categoría 5e se deberá utilizar en los tendidos horizontales. La actualización de cable debe tener prioridad sobre cualquier otro cambio necesario. Las empresas también deberán asegurarse de que estos sistemas se implementen de conformidad con estándares de la industria bien definidos como por ejemplo las especificaciones TIA/EIA-568-A.

El estándar TIA/EIA-568-A especifica que cada dispositivo conectado a la red debe estar

conectado a una ubicación central a través de cableado horizontal. Esto se aplica si todos los hosts que necesitan acceso a la red se encuentran dentro de un límite de distancia de 100 metros (328 pies) para el UTP Ethernet Categoría 5e.

En una topología en estrella simple con un solo armario del cableado, el MDF incluye uno o

más paneles de conexión cruzada horizontal (HCC). Los cables de conexión HCC se utilizan para conectar el cableado horizontal de Capa 1 con los puertos del switch LAN de Capa 2. El puerto uplink del switch LAN, basado en el modelo, está conectado al puerto Ethernet del router de Capa

Page 120: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

119

3 con un cable de conexión. En este punto, el host final tiene una conexión física completa hacia el puerto del router.

Cuando los hosts de las redes de mayor tamaño están ubicados fuera del límite de 100 metros

para el UTP Categoría 5e, se requiere más de un armario de cableado. La presencia de varios armarios de cableado implica la existencia de múltiples áreas de captación. Los armarios secundarios de cableado se denominan IDF. Los estándares TIA/EIA -568-A especifican que los IDF se deben conectar al MDF utilizando cableado vertical, también denominado cableado backbone. Se utiliza un cable de conexión cruzada vertical (VCC) para interconectar los diversos IDF con el MDF central. Se utiliza normalmente el cable de fibra óptica debido a que las longitudes del cable vertical son generalmente más largas que el límite de 100metros (328 pies) del cable UTP Categoría 5e.

El diagrama lógico es el modelo de topología de red sin todos los detalles de la instalación

exacta del cableado. El diagrama lógico es el mapa de ruta básico de la LAN que incluye los siguientes elementos:

Especificar las ubicaciones e identificaciones de los armarios de cableado MDF e IDF. Documentar el tipo y la cantidad de cables que se utilizan para interconectar los IDF con el

MDF. Documentar la cantidad de cables de repuesto que están disponibles para aumentar el

ancho de banda entre los armarios de cableado. Por ejemplo, si el cableado vertical entre el IDF 1 y el MDF se ejecuta a un 80% de su uso, se pueden utilizar dos pares adicionales para duplicar la capacidad.

Proporcionar documentación detallada sobre todos los tendidos de cable, los números de identificación y en cuál de los puertos del HCC o VCC termina el tendido de cableado.

El diagrama lógico es esencial para diagnosticar los problemas de conectividad de la red. Si la

habitación 203 pierde conectividad a la red, el plan de distribución muestra que la habitación tiene un tendido de cable 203-1, que se termina en el puerto 13 de HCC1. Se pueden utilizar analizadores de cables para determinar las fallas de la Capa 1. De haber alguna, uno de los dos tendidos se puede utilizar para reestablecer la conectividad y ofrecer tiempo para diagnosticar las fallas del tendido 203-1.

5. Diseño de capa 2 El propósito de los dispositivos de la Capa 2 en la red es conmutar tramas basadas en sus direcciones MAC destino, ofrecer detección de errores y reducir la congestión en la red. Los dos dispositivos de networking de Capa 2 más comunes son los puentes y switches LAN. Los dispositivos de la Capa 2 determinan el tamaño de los dominios de colisión.

Las colisiones y el tamaño de los dominios de colisión son dos factores que afectan de forma negativa el rendimiento de una red. La microsegmentación de la red reduce el tamaño de los dominios de colisión y reduce las colisiones. La microsegmentación se implementa a través del uso de puentes y switches. El objetivo es aumentar el rendimiento de un grupo de trabajo o de un backbone. Los switches se pueden utilizar junto con hubs para suministrar el nivel de rendimiento adecuado para distintos usuarios y servidores.

Page 121: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

120

Otra característica importante de un switch LAN es la forma en que puede asignar ancho de banda por puerto. Esto permite ofrecer más ancho de banda para el cableado vertical, los uplinks y los servidores. Este tipo de conmutación se conoce como conmutación asimétrica. La conmutación asimétrica proporciona conexiones de conmutación entre puertos con distinto ancho de banda por ejemplo, una combinación de puertos de 10 Mbps y de 100 Mbps. La conmutación simétrica ofrece conexiones conmutadas entre puertos de ancho de banda similar.

La capacidad deseada de un tendido de cable vertical es mayor que la de un tendido de cable

horizontal. La instalación de un switch LAN en MDF e IDF, permite al tendido de cable vertical administrar el tráfico de datos que se transmiten desde el MDF hasta el IDF. Los tendidos horizontales entre el IDF y las estaciones de trabajo utilizan UTP Categoría 5e. Una derivación de cableado horizontal debería ser superior a 100 metros. En un entorno normal, 10 Mbps es lo adecuado para la derivación del cableado horizontal. Los switches LAN asimétricos permiten la mezcla de los puertos 10-Mbps y 100-Mbps en un solo switch.

La nueva tarea consiste en determinar el número de puertos de 10 Mbps y 100 Mbps que se

necesitan en el MDF y cada IDF. Esto se logra revisando los requisitos del usuario para la cantidad de derivaciones de cable horizontal por habitación y la cantidad de derivaciones totales en cualquier área de captación. Esto incluye la cantidad de tendidos de cable vertical. Por ejemplo, digamos que los requisitos para el usuario establecen que se deben instalar cuatro tendidos de cable horizontal en cada habitación. El IDF que brinda servicios a un área de captación abarca 18 habitaciones. Por lo tanto, cuatro derivaciones en cada una de las 18 habitaciones es igual a 4x18 ó 72 puertos de switch LAN.

El tamaño de un dominio de colisión se determina por la cantidad de hosts que se conectan

físicamente a cualquier puerto en el switch. Esto también afecta la cantidad de ancho de banda de la red que está disponible para cualquier host. En una situación ideal, hay solamente un host conectado a un puerto de switch LAN. El dominio de colisión consistiría solamente en el host origen y el host destino. El tamaño del dominio de colisión sería de dos. Debido al pequeño tamaño de este dominio de colisión, prácticamente no se producen colisiones cuando alguno de los dos hosts se comunica con el otro. Otra forma de implementar la conmutación LAN es instalar hubs de LAN compartidos en los puertos del switch. Esto permite a varios hosts conectarse a un solo puerto de switch. Todos los hosts conectados al hub de LAN compartido comparten el mismo dominio de colisión y el mismo ancho de banda. Esto significa que las colisiones podrían producirse con más frecuencia.

Los hubs de medios compartidos, generalmente, se utilizan en un entorno de switch LAN para

crear más puntos de conexión al final de los tendidos de cableado horizontal. Los hubs de medios compartidos, generalmente, se utilizan en un entorno de switch LAN para crear más puntos de conexión al final de los tendidos de cableado horizontal. Ésta es una situación aceptable pero que debe tomarse con precaución. Los dominios de colisión deben mantenerse pequeños y el ancho de banda hacia el host se debe suministrar de acuerdo con las especificaciones establecidas en la fase de requisitos del proceso de diseño de red.

6. Diseño de capa 3 Un router es un dispositivo de Capa 3 que se considera como uno de los dispositivos más poderosos en la topología de red. Los dispositivos de la Capa 3 se pueden utilizar para crear

Page 122: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

121

segmentos LAN únicos. Los dispositivos de Capa 3 permiten la comunicación entre los segmentos basados en las direcciones de Capa 3, como por ejemplo direcciones IP. La implementación de los dispositivos de Capa 3 permite la segmentación de la LAN en redes lógicas y físicas exclusivas. Los routers también permiten la conectividad a las WAN como, por ejemplo, Internet.

El enrutamiento de Capa 3 determina el flujo de tráfico entre los segmentos de red física

exclusivos basados en direcciones de Capa 3. Un router envía paquetes de datos basados en direcciones destino. Un router no envía broadcasts basados en LAN, tales como las peticiones ARP. Por lo tanto, la interfaz del router se considera como el punto de entrada y salida de un dominio de broadcast y evita que los broadcasts lleguen hasta los otros segmentos LAN. Los routers ofrecen escalabilidad dado que sirven como cortafuegos para los broadcasts y pueden dividir las redes en subredes, basadas en direcciones de Capa 3.

Para decidir si es conveniente utilizar routers o switches, es importante determinar el

problema que necesita resolverse. Si el problema está relacionado con el protocolo en lugar de temas de contención, entonces, los routers son una solución apropiada. Los routers solucionan los problemas de broadcasts excesivos, protocolos que no son escalables, temas de seguridad y direccionamiento de la capa de red. Sin embargo, los routers son más caros y más difíciles de configurar que los switches.

La Figura 7 muestra un ejemplo de implementación con múltiples redes. Todo el tráfico de

datos desde la Red 1 destinado a la Red 2 debe atravesar el router. En esta implementación, hay dos dominios de broadcast. Las dos redes tienen esquemas de direccionamiento de red de Capa 3 únicos. Se pueden crear varias redes físicas si el cableado horizontal y el cableado vertical se conectan al switch de Capa 2 apropiado. Esto se puede hacer con cables de conexión. Esta implementación también ofrece un diseño de seguridad sólido dado que todo el tráfico que llega a y que sale de la LAN pasa a través del router.

Figura 7. Direccionamiento lógico, asignado a la red física.

Una vez que se desarrolla el esquema de direccionamiento IP para un cliente, éste se debe

documentar con precisión. Se debe establecer una convención estándar para el direccionamiento

Page 123: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

122

de hosts importantes en la red. Este esquema de direccionamiento debe ser uniforme en toda la red. Los mapas de direccionamiento ofrecen una instantánea de la red. Los mapas físicos de la red ayudan a diagnosticar las fallas de la red.

La implementación de las VLAN combina la conmutación de Capa 2 y las tecnologías de

enrutamiento de Capa 3 para limitar tanto los dominios de colisión como los dominios de broadcast. Las VLAN también ofrecen seguridad con la creación de grupos VLAN que se comunican con otras VLAN a través de routers.

Una asociación de puerto físico se utiliza para implementar la asignación de VLAN, como se

puede observar en la Figura 8. Los puertos P1, P4 y P6 han sido asignados a la VLAN 1. La VLAN 2 tiene los puertos P2, P3 y P5. La comunicación entre la VLAN1 y la VLAN2 se puede producir solamente a través del router. Esto limita el tamaño de los dominios de broadcast y utiliza el router para determinar si la VLAN 1 puede comunicarse con la VLAN 2.

Figura 8. Comunicación de VLAN

Page 124: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

123

Tema 33. Diseño WAN Se considera que las WAN son un conjunto de enlaces de datos que conectan los routers en una LAN. Las estaciones de usuarios finales y los servidores de las LAN intercambian datos. Los routers transmiten datos entre las redes a través de los enlaces de datos.

Debido a los costos y por razones legales, un proveedor de comunicaciones o una empresa de comunicaciones común, en general, es dueño de los enlaces de datos que componen una WAN. Los enlaces están disponibles a los suscriptores por una tarifa y se utilizan para interconectar las LAN o conectar redes remotas. La velocidad de transmisión de datos en una WAN (ancho de banda) es mucho menor a 100 Mbps, que es común en una LAN. Los costos de provisión de enlace son el elemento más caro de las WAN y el diseño debe buscar proveer un máximo de ancho de banda a un costo aceptable. Con la presión por parte de los usuarios para obtener mayor acceso al servicio a velocidades más altas y la presión de los administradores para contener los costos, el determinar la configuración óptima de WAN no es una tarea fácil.

Las WAN transportan varios tipos de tráfico, tales como datos, voz y video. El diseño

seleccionado debe ofrecer capacidad adecuada y tiempos de tránsito que cumplan con de las necesidades de las empresas. Entre las especificaciones, el diseño debe tener en cuenta la topología de las conexiones entre varias ubicaciones, la naturaleza de aquellas conexiones y la capacidad del ancho de banda.

Las WAN más antiguas a menudo consistían de enlaces de datos directamente conectados a

computadores mainframe remotos. Sin embargo, en la actualidad las WAN conectan las LAN que están geográficamente separadas. Las estaciones de usuarios finales, servidores y routers se comunican a través de las LAN y los enlaces de datos WAN terminan en los routers locales. Al intercambiar información de dirección de Capa 3 en las LAN directamente conectadas, los routers determinan la ruta más adecuada a través de la red para los flujos de datos requeridos. Los routers pueden también ofrecer manejo en la calidad de servicio (QoS), que asigna prioridades a los diferentes flujos de tráfico.

Como las WAN son simplemente un grupo de interconexiones entre los routers basados en las

LAN, no hay servicios en la WAN. Las tecnologías WAN funcionan en las tres capas inferiores del modelo de referencia OSI. Los routers determinan el destino de los datos a partir de los encabezados de capa de red y transfieren los paquetes a la conexión de enlace de datos indicada para su envío en la conexión física.

1. Pasos para el diseño WAN Diseñar una WAN puede ser un desafío, pero realizar el diseño de una forma sistemática puede dar como resultado un rendimiento mayor a menor costo, vea la Figura 9. Muchas WAN han evolucionado con el tiempo, por lo tanto, es posible que no se hayan considerado muchas de las pautas aquí presentadas. Cada vez que se considere hacer una modificación a una WAN existente, se deben seguir los pasos descriptos en este módulo. Las modificaciones a las WAN pueden surgir de cambios como la expansión de la empresa que la WAN sirve, o la inclusión de nuevas prácticas y métodos de trabajo.

Page 125: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

124

Figura 8. Pasos para el diseño WAN

Las empresas implementan la conectividad WAN porque hay necesidad de transportar datos en forma oportuna entre sucursales externas. La WAN está allí para cumplir los requerimientos de la empresa. El cumplir con estos requerimientos trae aparejado costos, tales como provisión de equipo y administración de enlaces de datos.

Al diseñar la WAN, es necesario saber qué clase de tráfico de datos se debe transportar, su

origen y su destino. Las WAN transportan una variedad de tipos de tráfico que requieren diferentes anchos de banda, latencia y fluctuación.

Para cada par de puntos finales y para cada tipo de tráfico, se necesita información sobre las

distintas características del tráfico. Determinar esto puede requerir de un estudio exhaustivo y la consulta a los usuarios de la red. El diseño con frecuencia implica actualizar, expandir o modificar una WAN ya existente. Muchos de los datos necesarios pueden provenir de estadísticas de administración de redes existentes.

Conocer los varios puntos finales permite la selección de una topología o diseño para la WAN.

Las cuestiones geográficas y las necesidades, como la disponibilidad, tendrán influencia en la topología. Un gran requisito de disponibilidad requiere de enlaces adicionales que ofrezcan rutas de datos alternativos para la redundancia y el equilibrio de las cargas.

Cuando se hayan elegido los puntos finales y los enlaces, es posible estimar el ancho de banda

necesario. El tráfico en los enlaces puede tener distintos requisitos de latencia y fluctuación. Una vez que se determine la disponibilidad de ancho de banda, se deben elegir las tecnologías de enlace adecuadas.

Por último, los costos de instalación y operación de la WAN se pueden determinar y comparar

con la necesidad que tiene el negocio de provisión de WAN.

Page 126: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

125

2. Como identificar y seleccionar las capacidades de networking El diseño de una WAN consiste básicamente en lo siguiente:

Seleccionar un patrón de conexión o diseño de enlaces entre las diferentes ubicaciones. Seleccionar las tecnologías para que esos enlaces cumplan con las necesidades de la

empresa a un costo razonable.

Muchas WAN utilizan una topología en forma de estrella. A medida que la empresa crece y se agregan nuevos sucursales, estas se conectan con la oficina central y producen una topología en forma de estrella. Algunas veces se establece una conexión cruzada con los puntos finales de la estrella creando una topología de malla o de malla parcial. Esto posibilita muchas combinaciones de interconexión. Al diseñar, reevaluar o modificar una WAN, se debe seleccionar una topología que cumpla con las necesidades de diseño.

Al seleccionar un diseño, se deben tener en cuenta varios factores. Más enlaces aumentan el costo de los servicios de red, y la existencia de más rutas entre los destinos aumenta la confiabilidad. Agregar más dispositivos a la ruta de datos aumentará la latencia y disminuirá la confiabilidad. Por lo general, cada paquete debe recibirse por completo en un nodo, antes de que se envíe al siguiente. Hay una gran variedad de tecnologías dedicadas con características diferentes disponibles para realizar los enlaces de datos.

Las tecnologías que requieren el establecimiento de una conexión antes de transmitir los datos, como por ejemplo el servicio telefónico básico, ISDN o X.25, no son adecuadas para las WAN ya que requieren un tiempo de respuesta rápido o baja latencia. Una vez establecidos, los servicios de ISDN y otros de comunicación telefónica son circuitos de baja latencia y fluctuación de fase. ISDN es con frecuencia la aplicación de preferencia para conectar una red de una oficina pequeña o de personas que trabajan en sus hogares a la red de la empresa, y ofrece conectividad confiable y ancho de banda adaptable. A diferencia del cable y DSL, ISDN es una opción dondequiera que se encuentre un servicio telefónico moderno. ISDN resulta también útil como enlace de respaldo para las conexiones principales y para brindar conexiones que provean ancho de banda acorde a la demanda junto con la conexión principal. Una característica de estas tecnologías es que a la empresa sólo se le cobra cuando el circuito está en uso.

Las diferentes partes de la empresa pueden conectarse de forma directa por medio de las líneas alquiladas o pueden conectarse a un enlace de acceso al punto de presencia más cercano (POP) de una red compartida. X.25, Frame Relay y ATM son ejemplos de redes compartidas. Las líneas alquiladas, por lo general, son mucho más largas y en consecuencia más caras que las de enlaces de acceso, sin embargo están disponibles en casi cualquier ancho de banda. Tienen una latencia y fluctuación de fase muy bajas.

Las redes ATM, Frame Relay y X.25 transportan el tráfico de varios clientes en los mismos enlaces internos. La empresa no tiene control sobre el número de enlaces o saltos que los datos deben atravesar en la red compartida. No puede controlar el tiempo que los datos deben esperar en cada nodo antes de pasar al enlace siguiente. Esta incertidumbre en la latencia y la fluctuación hace que estas tecnologías no sean adecuadas para algunos tipos de tráfico de red. Sin embargo, los costos reducidos de una red compartida con frecuencia pueden compensar las desventajas que estas tienen. Debido a que varios clientes están compartiendo el enlace, el costo de cada uno será, en general, menor al costo de un enlace directo de la misma capacidad.

Page 127: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

126

Aunque ATM es una red compartida, se diseñó para producir una latencia y fluctuación de fase mínimas en los enlaces internos de alta velocidad que envían unidades de datos fácilmente administrables, llamadas celdas. Las celdas ATM tienen una longitud de 53 bytes, 48 de datos y 5 de encabezado. ATM se usa con frecuencia en el transporte de tráfico sensible a las demoras. Frame Relay también se puede utilizar para el transporte de tráfico sensible a las demoras, y con frecuencia utiliza mecanismos QoS para dar prioridad a los datos más sensibles.

Una WAN típica utiliza una combinación de tecnologías que se eligen según el tipo y volumen

de tráfico. ISDN, DSL, Frame Relay o las líneas alquiladas se utilizan para conectar los sucursales individuales en una sola área. Frame Relay, ATM o las líneas alquiladas se utilizan para conectar áreas externas nuevamente al backbone. ATM o las líneas alquiladas forman el backbone de la WAN.

3. Modelo de diseño de tres capas Es necesario un enfoque sistemático cuando se deben unir varios lugares. Una solución jerárquica con tres capas, como se aprecia en la Figura 9, ofrece muchas ventajas.

Figura 9. Internet para la conectividad WAN.

Imagine una empresa que opera en todos los países de la Unión Europea y que tiene un sucursal en cada ciudad con una población superior a 10000 habitantes. Cada sucursal tiene una LAN, y la empresa ha decidido interconectar los sucursales. Claramente, no es posible hacer una red en malla porque serían necesarios casi 500.000 enlaces para los 900 centros. Una estrella simple sería muy difícil de implementar porque necesita un router con 900 interfaces en el hub o una sola interfaz que transporte 900 circuitos virtuales a una red conmutada por paquetes.

Es mejor considerar un modelo de diseño jerárquico. Un grupo de LAN ubicadas en cierta área

se interconectan, entonces, se interconectan varias áreas para formar una región, y varias regiones se interconectan para formar el núcleo de la WAN.

El área puede basarse en el número de ubicaciones que se debe conectar con un límite

máximo entre 30 y 50. El área tendría una topología en estrella, con los hubs de las estrellas conectados para formar la región. Las regiones pueden ser geográficas, conectando entre tres y diez áreas, y el hub de cada región puede tener un enlace punto a punto.

Page 128: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

127

Este modelo de tres capas sigue el diseño jerárquico de los sistemas telefónicos. Los enlaces que conectan los distintos sitios en un área que ofrece acceso a la red de la empresa se llaman enlaces de acceso o capa de acceso de la WAN. Los enlaces de distribución distribuyen el tráfico entre las áreas. Se envía el tráfico a los enlaces núcleo para su transferencia a otras regiones cuando es necesario.

Esta jerarquía a menudo es útil cuando el tráfico de red refleja la estructura de los sucursales

de la empresa y se subdivide en regiones, áreas y sucursales. También es útil cuando hay un servicio central al que todos los sucursales deben tener acceso, pero los niveles de tráfico son insuficientes para justificar la conexión directa de la sucursal al servicio.

La LAN del centro del área puede tener servidores que provean servicio local y del área. Según

los volúmenes y tipos de tráfico, las conexiones de acceso pueden ser por acceso telefónico, alquiladas o de Frame Relay. El Frame Relay facilita el enmallado para la redundancia sin requerir de conexiones físicas adicionales. Los enlaces de distribución pueden ser de Frame Relay o ATM y el núcleo de la red puede ser ATM o de línea alquilada.

3.1.1 Ventajas del enfoque jerarquico A continuación se presentan las ventajas que ofrece el diseño WAN empleado un enfoque

jerárquico: Facilidad de ampliación: las redes que siguen el modelo jerárquico pueden aumentar de

tamaño sin sacrificar el control o facilidad de administración, porque la funcionalidad se encuentra limitada a una ubicación e particular y los problemas potenciales se pueden reconocer con mayor facilidad.

Facilidad de implementación: un diseño jerárquico asigna una funcionalidad clara a cada capa, facilitando por lo tanto la implementación de la red.

Facilidad de detección de fallas: como las funciones de las capas individuales se encuentran bien definidas, el aislamiento de los problemas en la red es menos complicado. También es más fácil segmentar temporalmente la red para reducir el alcance del problema.

Facilidad de pronóstico: el comportamiento de una red que usa capas funcionales es bastante predecible, lo que facilita mucho la planificación de capacidad para el crecimiento, este enfoque de diseño facilita el modelaje del desempeño de red para fines analíticos.

Soporte de protocolo: La mezcla de aplicaciones protocolos actuales y futuros es mucho más fácil en las redes que siguen principios de diseño jerárquico porque la infraestructura subyacente ya se encuentra lógicamente organizada.

Facilidad de administración: Todas las ventajas que se encuentran aquí contribuyen a hacer que la red sea más fácil de administrar.

4. Otros modelos con diseño de capa Muchas redes no requieren la complejidad de una jerarquía completa de tres capas. Se pueden utilizar jerarquías más sencillas, véase la Figura 10.

Una empresa con muchas sucursales relativamente pequeñas que requiere un tráfico entre

sucursales mínimo puede elegir un diseño de una sola capa. Históricamente, esto no ha sido

Page 129: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

128

popular debido a la longitud de las líneas alquiladas. Frame Relay posibilita esta solución de diseño, ya que las tarifas no dependen de la distancia.

Figura 10. Jerarquía de una sola capa.

Si existe la necesidad de concentración geográfica, un diseño de dos capas es adecuado. Esto produce un patrón de "estrella de estrellas". Una vez más, si el patrón elegido se basa en la tecnología de línea alquilada, será considerablemente distinto al patrón basado en la tecnología de Frame Relay.

Al planear las redes más sencillas, aún se debe considerar el modelo de tres capas ya que

ofrece una mejor escalabilidad de la red. El hub en el centro del modelo de dos capas es también un núcleo, pero no tiene otros routers núcleo conectados a él. De la misma forma, en una solución de una sola capa, el hub del área sirve como hub regional y como hub núcleo. Esto permite un crecimiento rápido y fácil en un futuro ya que se puede reproducir el diseño para agregar nuevas áreas de servicio.

5. Otras consideraciones sobre el diseño WAN Muchas WAN de empresas estarán conectadas a Internet. Esto supone problemas en la seguridad, pero también es una alternativa para el tráfico entre sucursales.

Parte del tráfico que se debe considerar durante el diseño va o viene por Internet. Ya que

Internet probablemente se encuentra en todos los lugares donde la empresa tiene LAN, hay dos maneras principales en las que este tráfico puede transportarse. Cada LAN puede tener una conexión a su ISP local o puede haber una conexión única desde uno de los routers núcleo a un ISP. La ventaja del primer método es que el tráfico se transporta por Internet en lugar de por la red de la empresa, que probablemente lleve a enlaces WAN más pequeños. La desventaja de permitir varios enlaces, es que toda la WAN de la empresa está abierta a ataques basados en Internet. También es difícil controlar y asegurar los muchos puntos de conexión. Es más fácil de controlar y asegurar un solo punto de conexión, aunque la WAN de la empresa tenga que transportar parte del tráfico que de otro modo se habría transportado en Internet.

Si cada LAN de la empresa tiene una conexión a Internet distinta, se abre otra posibilidad para

la WAN de la empresa. Cuando los volúmenes de tráfico son relativamente pequeños, Internet

Page 130: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

129

puede usarse como WAN de la empresa y todo el tráfico entre sucursales se envía a través de Internet. Asegurar las distintas LAN puede ser un problema, pero es posible que el ahorro en conexiones LAN compense la falta de seguridad.

Los servidores deben estar ubicados lo más cerca posible de los sitios que los utilizarán más

frecuentemente. La duplicación de los servidores, con configuraciones para actualizaciones entre servidores fuera de pico, reducirá la capacidad de enlace requerida. La ubicación de servicios con acceso por Internet dependerá de la naturaleza del servicio, del tráfico anticipado y de los problemas de seguridad. Este es un tema de diseño especializado que no trata este programa de estudios.

Page 131: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

130

Unidad 4 Tópicos de Planificación de Redes WAN y de Campus Objetivo de la Unidad:

El estudiante utilizará los conocimientos adquiridos en las unidades previas para dar solución a un problema en escenarios ficticios y de la vida real.

Descripción general de las prácticas En estas prácticas correspondientes a la unidad 4, se podrá a prueba los conocimientos de las unidades 2 y 3 principalmente, se presentará un diagrama lógico de red y los dispositivos se configurarán de acuerdo a los que se pida. Se presenta un escenario ficticio para llevar acabo el análisis, diseño y configuración de una red.

Contenido Unidad 4

PRACTICA 34. DESAFÍO DE CONFIGURACIÓN BÁSICA DE ROUTERS .......................................................... 131

PRACTICA 35. DESAFÍO DE CONFIGURACIÓN BÁSICA DE ROUTERS .......................................................... 133

PRACTICA 36. DESAFÍO DE CONFIGURACIÓN BÁSICA DE ROUTERS Y VLAN .............................................. 135

PRACTICA 37. DESAFÍO DE CONFIGURACIÓN BÁSICA DE ROUTERS Y VLAN .............................................. 137

PRACTICA 38. DESAFÍO DE CONFIGURACIÓN ROUTERS, VLAN Y ACL ESTÁNDAR. ..................................... 139

PRACTICA 39. DESAFÍO DE CONFIGURACIÓN ROUTERS, VLAN Y ACL EXTENDIDA..................................... 141

PRACTICA 40. DESAFÍO CONFIGURACIÓN DE PROTOCOLOS WAN: PPP .................................................... 143

PRACTICA 41. DESAFÍO CONFIGURACIÓN DE PROTOCOLOS WAN: FRAME RELAY ................................... 145

Page 132: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

131

Practica 34. Desafío de configuración básica de routers Duración estimada: 45 min. Objetivos:

Realizar cálculo de subredes. A partir de un diagrama lógico, realizar la configuración básica necesaria para que los host

ubicados en las redes conectadas mediante los routers puedan comunicarse.

Información básica: En esta práctica se pondrá a prueba los conocimientos y habilidades adquiridas en las prácticas de las unidades previas, si tiene alguna duda favor de dirigirse a su instructor. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dado el siguiente diagrama de red, configure en el Packet Tracer, los siguientes routers de manera que se puedan comunicar entre ellos, tome en cuenta que se tiene la siguiente dirección IP 136.75.0.0 y se desean crear 10 subredes. En el diagrama, asigne una subred a cada segmento de la red y una dirección validad a cada interfaz. Auxíliese de las tablas de la siguiente página.

Nueva máscara de red: ________________________

Page 133: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

132

Identificador de subred Intervalos de host validos para cada subred Dirección de broadcast

Nombre del Router Dirección IP de la interfaz FastEthernet 0

Mascara de red de interfaz FastEthernet 0

Dirección IP de la interfaz FastEthernet 1

Mascara de red de interfaz FastEthernet 1

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 1

Mascara de red de interfaz Serial 1

Page 134: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

133

Practica 35. Desafío de configuración básica de routers Duración estimada: 40 min. Objetivos:

Realizar cálculo de subredes. A partir de un diagrama lógico, realizar la configuración básica necesaria para que los host

ubicados en las redes conectadas mediante los routers puedan comunicarse.

Información básica: En esta práctica se pondrá a prueba los conocimientos y habilidades adquiridas en las prácticas de las unidades previas, si tiene alguna duda favor de dirigirse a su instructor. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dado el siguiente diagrama de red, configure en el Packet Tracer, los siguientes routers de manera que se puedan comunicar entre ellos, tome en cuenta que se tiene la siguiente dirección IP 226.75.135.0 y se desean crear 8 subredes. En el diagrama, asigne una subred a cada segmento de la red y una dirección validad a cada interfaz. Auxíliese de las tablas de la siguiente página.

Nueva máscara de red: ________________________

fa 0/0

fa 0/1

fa 0/0

s 0/0

s 0/1

Page 135: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

134

Identificador de subred Intervalos de host validos para cada subred Dirección de broadcast

Nombre del Router Dirección IP de la interfaz FastEthernet 0

Mascara de red de interfaz FastEthernet 0

Dirección IP de la interfaz FastEthernet 1

Mascara de red de interfaz FastEthernet 1

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 1

Mascara de red de interfaz Serial 1

Page 136: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

135

Practica 36. Desafío de configuración básica de routers y VLAN Duración estimada: 35 min. Objetivos:

Realizar cálculo de subredes. A partir de un diagrama lógico, realizar la configuración básica necesaria para que los host

ubicados en las redes conectadas mediante los routers puedan comunicarse. Congifurar un switch para crear VLANs

Información básica: En esta práctica se pondrá a prueba los conocimientos y habilidades adquiridas en las prácticas de las unidades previas, si tiene alguna duda favor de dirigirse a su instructor. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dado el siguiente diagrama de red, configure en el Packet Tracer, los siguientes routers de manera que se puedan comunicar entre ellos, tome en cuenta que se tiene la siguiente dirección IP 27.0.0.0 y se desean crear 12 subredes. El switch soporta dos VLANs. En el diagrama, asigne una subred a cada segmento de la red y una dirección validad a cada interfaz. Auxíliese de las tablas de la siguiente página.

Nueva máscara de red: ________________________

Page 137: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

136

Identificador de subred Intervalos de host validos para cada subred Dirección de broadcast

Nombre del Router Dirección IP de la interfaz FastEthernet 0

Mascara de red de interfaz FastEthernet 0

Dirección IP de la interfaz FastEthernet 1

Mascara de red de interfaz FastEthernet 1

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 1

Mascara de red de interfaz Serial 1

Page 138: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

137

Practica 37. Desafío de configuración básica de routers y VLAN Duración estimada: 35 min. Objetivos:

Realizar cálculo de subredes. A partir de un diagrama lógico, realizar la configuración básica necesaria para que los host

ubicados en las redes conectadas mediante los routers puedan comunicarse. Congifurar un switch para crear VLANs

Información básica: En esta práctica se pondrá a prueba los conocimientos y habilidades adquiridas en las prácticas de las unidades previas, si tiene alguna duda favor de dirigirse a su instructor. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dado el siguiente diagrama de red, configure en el Packet Tracer, los siguientes routers de manera que se puedan comunicar entre ellos, tome en cuenta que se tiene la siguiente dirección IP 132.46.0.0 y se desean crear 12 subredes. El switch soporta dos VLANs. En el diagrama, asigne una subred a cada segmento de la red y una dirección validad a cada interfaz. Auxíliese de las tablas de la siguiente página.

Nueva máscara de red: ________________________

Page 139: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

138

Identificador de subred Intervalos de host validos para cada subred Dirección de broadcast

Nombre del Router Dirección IP de la interfaz FastEthernet 0

Mascara de red de interfaz FastEthernet 0

Dirección IP de la interfaz FastEthernet 1

Mascara de red de interfaz FastEthernet 1

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 1

Mascara de red de interfaz Serial 1

Page 140: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

139

Practica 38. Desafío de configuración routers, VLAN y ACL estándar. Duración estimada: 35 min. Objetivos:

Realizar cálculo de subredes. A partir de un diagrama lógico, realizar la configuración básica necesaria para que los host

ubicados en las redes conectadas mediante los routers puedan comunicarse. Desarrollar ACLs estándar según restricciones y aplicarlas en las interfaces adecuadas.

Información básica: En esta práctica se pondrá a prueba los conocimientos y habilidades adquiridas en las prácticas de las unidades previas, si tiene alguna duda favor de dirigirse a su instructor. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dado el siguiente diagrama de red, configure en el Packet Tracer, los siguientes routers de manera que se puedan comunicar entre ellos, tome en cuenta que se tiene la siguiente dirección IP 124.167.0.0 y se desean crear 10 subredes. Tome encuentra que la subred 1 no puede recibir paquetes de las demás subredes y solo puede enviar a la subred 3. Los primeros 15 host de la subred 2 solo pueden comunicarse con las demás subredes. En el diagrama, asigne una subred a cada segmento de la red y una dirección validad a cada interfaz. Auxíliese de las tablas de la siguiente página.

Nueva máscara de red: ________________________

Page 141: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

140

Identificador de subred Intervalos de host validos para cada subred Dirección de broadcast

Nombre del Router Dirección IP de la interfaz FastEthernet 0

Mascara de red de interfaz FastEthernet 0

Dirección IP de la interfaz FastEthernet 1

Mascara de red de interfaz FastEthernet 1

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 1

Mascara de red de interfaz Serial 1

Page 142: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

141

Practica 39. Desafío de configuración routers, VLAN y ACL extendida. Duración estimada: 35 min. Objetivos:

Realizar cálculo de subredes. A partir de un diagrama lógico, realizar la configuración básica necesaria para que los host

ubicados en las redes conectadas mediante los routers puedan comunicarse. Desarrollar ACLs extendida según restricciones y aplicarlas en las interfaces adecuadas.

Información básica: En esta práctica se pondrá a prueba los conocimientos y habilidades adquiridas en las prácticas de las unidades previas, si tiene alguna duda favor de dirigirse a su instructor. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dado el siguiente diagrama de red, configure en el Packet Tracer, los siguientes routers de manera que se puedan comunicar entre ellos, tome en cuenta que se tiene la siguiente dirección IP 219.17.100.0 y se desean crear 12 subredes. El switch soporta dos VLANs una para docentes y otra para alumnos.

Tome encuentra que : en la subred 4 se ubican los servidores empresariales, el primer host es el servidor Web y se debe permitir acceso a través de la Web a cualquier persona, el segundo host es el servidor DNS y se debe permitir el acceso a cualquier persona. Se debe permitir a los docentes tener pleno acceso a eso servidores, pero no se debe permitir otro acceso a ningún otro servidor en esa subred.

No se debe permitir que los estudiantes usen FTP a Internet, pero se puede cualquier otro acceso a internet. Se debe permitir que los estudiantes tengan acceso a la red de los docentes solo mediante correo electrónico, cualquier otro tipo de acceso de los estudiantes a los docentes esta denagado.

En el diagrama, asigne una subred a cada segmento de la red y una dirección validad a cada interfaz. Auxíliese de las tablas de la siguiente página.

Page 143: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

142

Identificador de subred Intervalos de host validos para cada subred Dirección de broadcast

Nombre del Router

Dirección IP de la interfaz FastEthernet 0

Mascara de red de interfaz FastEthernet 0

Dirección IP de la interfaz FastEthernet 1

Mascara de red de interfaz FastEthernet 1

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 1

Mascara de red de interfaz Serial 1

Nueva máscara de red: ________________________

Page 144: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

143

Practica 40. Desafío configuración de protocolos WAN: PPP Duración estimada: 30 min Objetivos:

Realizar la configuración básica necesaria para que los host ubicados en las redes conectadas mediante los routers puedan comunicarse.

Configurar las interfaces serials en los dos routers con el protocolo PPP. Probar el enlace para ver si hay conectividad.

Información básica: En esta práctica se pondrá a prueba los conocimientos y habilidades adquiridas en prácticas previas, si tiene alguna duda favor de dirigirse a su facilitador. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dado el siguiente diagrama de red, configure en el Packet Tracer, los siguientes routers de manera que se puedan comunicar entre ellos, tome en cuenta que se tiene la siguiente dirección IP 120.0.0.0 y se desean crear 6 subredes. En el diagrama, asigne una subred a cada segmento de la red y una dirección validad a cada interfaz. Auxíliese de las tablas de la siguiente página.

Nueva máscara de red: ________________________

Page 145: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

144

Identificador de subred Intervalos de host validos para cada subred Dirección de broadcast

Nombre del Router

Dirección IP de la interfaz FastEthernet 0

Mascara de red de interfaz FastEthernet 0

Dirección IP de la interfaz FastEthernet 1

Mascara de red de interfaz FastEthernet 1

Dirección IP de la interfaz Serial 0

Mascara de red de interfaz Serial 0

Dirección IP de la interfaz Serial 1

Mascara de red de interfaz Serial 1

Page 146: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

145

Practica 41. Desafío configuración de protocolos WAN: Frame Relay Duración estimada: 30 min. Objetivos:

Realizar la configuración básica necesaria para que los host ubicados en las redes conectadas mediante los routers puedan comunicarse.

Configurar tres routers en una red Frame Relay de malla. Información básica: En esta práctica se pondrá a prueba los conocimientos y habilidades adquiridas en prácticas previas, si tiene alguna duda favor de dirigirse a su facilitador. Herramientas:

Una PC con Packet Tracer instalado Notas: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Desarrollo: Dado el siguiente diagrama de red, configure en el Packet Tracer, los siguientes routers de manera que se puedan comunicar entre ellos, tome en cuenta la información y direcciones IP de la siguiente tabla.

Designación del router

Nombre del router

Tipo de interfaz

Dirección/mascara de subred Serial 0

Número DLCI

Dirección/mascara de subred Fast Ethernet

Router 1 Ámsterdam DTE 192.168.4.1/24 192.168.5.1/24

102 103

192.168.1.1/24

Router 2 Paris DTE 192.168.4.1/24 192.168.6.1/24

201 203

192.168.2.1/24

Router 3 Berlin DTE 192.168.5.1/24 192.168.6.1/24

301 302

192.168.3.1/24

Page 147: Manual de Practicas_RLW.pdf

Diseño de Redes de Campus y WAN

146

BIBLIOGRAFÍA [1] CYSCO SYSTEMS. Academia de Networking de Cisco Systems. Guía del primer año CCNA 1 y 2. Tercera edición. Editorial Pearson Prentice Hall. Madrid, España. 2004

[2] CYSCO SYSTEMS. Academia de Networking de Cisco Systems. Guía del segundo año CCNA 3 y 4. Tercera edición. Editorial Pearson Prentice Hall. Madrid, España. 2004

[3] CYSCO SYSTEMS. Academia de Networking de Cisco Systems. Prácticas de laboratorio CCNA 1 y 2. Tercera edición. Editorial Pearson Prentice Hall. Madrid, España. 2004

[4] CYSCO SYSTEMS. Academia de Networking de Cisco Systems. Prácticas de laboratorio CCNA 3 y 4. Tercera edición. Editorial Pearson Prentice Hall. Madrid, España. 2004

[5] CYSCO SYSTEMS. Fundamentos de Enrrutamiento IP. Tercera edición. Editorial Pearson Prentice Hall. Madrid, España. 2004

[6] TANENBAUM, ANDREW S. Redes de Computadoras. Editorial Pearson.

[7] COMER, DOUGLAS E. Redes de Computadoras, Internet e Interredes. Editorial Prentice Hall