Computing">
Nothing Special   »   [go: up one dir, main page]

Informe 4 ENRUTAMIENTO ESTATICO

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 30

ALEXANDER ERNESTO CRUZ ROJAS 17190078

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


(Universidad del Perú, Decana de América)

Ingeniería de Telecomunicaciones

Curso: Laboratorio de SISTEMAS DE TELECOMUNICACIONES

Docente: ROSSINA ISABEL GONZALES CALIENES

Tema: Enrutamiento Estático


Tipo de Trabajo: INFORME 4

Integrante:
 Cruz Rojas, Alexander Ernesto 17190078

Ciclo: 2020-I
ALEXANDER ERNESTO CRUZ ROJAS 17190078

Cuestionario

I. OBJETIVOS:

1. Conocer las clases de direccione IP y técnicas de subneteo como VLSM.

2. Emplear protocolos de enrutamiento estático en redes WAN.

II. PROCEDIMIENTO:
III.
1. Utilizando la técnica VLMS, con la IP 172.16.156.0 /24 asignar convenientemente
direcciones a los routers y las pcs considerando la primera dirección IP útil a las
interfaces de los routers y la última IP disponible a las pc ́s de las redes LAN ́s V

2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host asignados.

3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de la

figura mostrada, en la que se simulará la interconexión de redes corporativas empleado solo

enrutamiento estático.

LAN 1 60 hosts R1

LAN 2 29 hosts R2

LAN 3 29 hosts R3

LAN 4 29 hosts R4

LAN 5 12 hosts R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

S0/0/0 S0/0/0 S0/0/0

S0/0/0 S0/0/1 S0/0/0 S0/0/1

S0/0/1 S0/0/1

Gi0/0

Gi0/0 Gi0/0

Gi0/0 Gi0/0

4. Verifique e interprete la configuración de cada router, con el comando sh run.

5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.

6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el comando
ping.

7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el
comando

tracert:

8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.

9. Compruebe la configuración de un router remoto con el comando telnet desde la consola de:

R1 – R2, R2 – R3, R3 – R4, R4 - R5

10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente configuración

como referencia:

Router(config)# hostname < hostname>

Router(config)# ip domain-name fiee.com

Router(config)# crypto key generate rsa ; con valor 1024

Router(config)# ip ssh time-out 30

Router(config)# ip ssh authentication-retries 3

Router(config)# ip ssh version 2

Router(config)# username usuario1 privilege 15 password pass1

Router(config)# username usuario2 privilege 15 password pass2

Router(config)# line vty 0 4

Router(config-line)# transport input ssh

Router(config-line)# login local

11. Analice los formatos de los paquetes enviados en cada paso, con el simulador de Packet

Tracer y con el analizador de redes Wireshark en GNS3.


ALEXANDER ERNESTO CRUZ ROJAS 17190078

SOLUCION

2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host
asignados

ROUTER 1 F0/0 Serial 0/0/0


Dirección ip 172.16.156.1 172.16.156.177
Mascara de sub red 255.255.255.192 255.255.255.252
Dirección de red 172.16.156.0 172.16.156.176
Dirección de broadcast 172.16.156.63 172.16.156.179

ROUTER 2 F0/0 Serial 0/0/0 Serial 0/0/1


Dirección ip 172.16.156.65 172.16.156.178 172.16.156.181
Mascara de sub red 255.255.255.224 255.255.255.252 255.255.255.252
Dirección de red 172.16.156.64 172.16.156.176 172.16.156.180
Dirección de 172.16.156.95 172.16.156.179 172.16.156.183
broadcast

ROUTER 3 F0/0 Serial 0/0/0 Serial 0/0/1


Dirección ip 172.16.156.97 172.16.156.185 172.16.156.182
Mascara de sub 255.255.255.224 255.255.255.252 255.255.255.252
red
Dirección de red 172.16.156.96 172.16.156.184 172.16.156.180
Dirección de 172.16.156.127 172.16.156.187 172.16.156.183
broadcast

ROUTER 4 F0/0 Serial 0/0/0 Serial 0/0/1


Dirección ip 172.16.156.129 172.16.156.186 172.16.156.189
Mascara de sub red 255.255.255.224 255.255.255.252 255.255.255.252
Dirección de red 172.16.156.128 172.16.156.184 172.16.156.188
Dirección de 172.16.156.159 172.16.156.187 172.16.156.191
broadcast

ROUTER 5 F0/0 Serial 0/0/1


Dirección ip 172.16.156.161 172.16.156.190
Mascara de sub red 255.255.255.240 255.255.255.252
Dirección de red 172.16.156.160 172.16.156.188
Dirección de broadcast 172.16.156.175 172.16.156.191
ALEXANDER ERNESTO CRUZ ROJAS 17190078

PC 1 F0/0
Dirección ip 172.16.156.62
Mascara de sub red 255.255.255.192
Puerta de enlace 172.16.156.1
Dirección de red 172.16.156.0
Dirección de broadcast 172.16.156.63

PC 2 F0/0
Dirección ip 172.16.156.94
Mascara de sub red 255.255.255.224
Puerta de enlace 172.16.156.65
Dirección de red 172.16.156.64
Dirección de broadcast 172.16.156.95

PC 3 F0/0
Dirección ip 172.16.156.126
Mascara de sub red 255.255.255.224
Puerta de enlace 172.16.156.97
Dirección de red 172.16.156.96
Dirección de broadcast 172.16.156.127

PC 4 F0/0
Dirección ip 172.16.156.158
Mascara de sub red 255.255.255.224
Puerta de enlace 172.16.156.129
Dirección de red 172.16.156.128
Dirección de broadcast 172.16.156.159

PC 5 F0/0
Dirección ip 172.16.156.174
Mascara de sub red 255.255.255.240
Puerta de enlace 172.16.156.161
Dirección de red 172.16.156.160
Dirección de broadcast 172.16.156.175
ALEXANDER ERNESTO CRUZ ROJAS 17190078

3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de


la figura mostrada, en la que se simulará la interconexión de redes corporativas
empleado solo enrutamiento estático.
ALEXANDER ERNESTO CRUZ ROJAS 17190078

4. Verifique e interprete la configuración de cada router, con el comando sh run.

El comando “show running-config” nos permite ver la configuración del router, como el
nombre de host, los puertos a los cuales está conectado, su dirección ip, su dirección de
máscara de subred, etc.

ROUTER 1
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 2
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 3
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 4
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.

ROUTER 1

ROUTER 2
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 3

ROUTER 4
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 5

6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el
comando ping.

• PC1 – PC3
ALEXANDER ERNESTO CRUZ ROJAS 17190078

• PC5 – PC1

• PC2 – R4
ALEXANDER ERNESTO CRUZ ROJAS 17190078

• PC5 – R2

• PC3 – R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

• PC4 –R1

• R5 –R1
ALEXANDER ERNESTO CRUZ ROJAS 17190078

• R2 –R3

• R3 –R4
ALEXANDER ERNESTO CRUZ ROJAS 17190078

7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el
comando tracert:

8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.

El comando “show cdp neighbors” nos muestra breve información acerca de los dispositivos
conectados al router que estamos configurando, en este caso el Router 5(R5)
ALEXANDER ERNESTO CRUZ ROJAS 17190078

Para información más detallada acerca de cierto dispositivo se digita el comando “show cdp
entry R4”, en este caso para ver la información del Router 4 (R4) conectado al Router 5 (R5)
como se muestra a continuación:
ALEXANDER ERNESTO CRUZ ROJAS 17190078

9. Compruebe la configuración de un router remoto con el comando telnet desde la


consola de:

R1 – R2, R2 – R3, R3 – R4, R4 - R5.

R1 – R2

R2 – R3
ALEXANDER ERNESTO CRUZ ROJAS 17190078

R3 – R4

R4 - R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente
configuración como referencia:

Router(config)# hostname < hostname>

Router(config)# ip domain-name fiee.com

Router(config)# crypto key generate rsa ; con valor 1024

Router(config)# ip ssh time-out 30

Router(config)# ip ssh authentication-retries 3

Router(config)# ip ssh version 2

Router(config)# username usuario1 privilege 15 password pass1

Router(config)# username usuario2 privilege 15 password pass2

Router(config)# line vty 0 4

Router(config-line)# transport input ssh

Router(config-line)# login local

PARA COMPROBAR PONEMOS EL COMANDO …..ssh –l (el usuario que uno a puesto)
(IP)de alguna puerta de enlace

PC1 A ROUTER 1
ALEXANDER ERNESTO CRUZ ROJAS 17190078

PC1 A ROUTER 2

PC1 A ROUTER 3
ALEXANDER ERNESTO CRUZ ROJAS 17190078

PC1 A ROUTER 4

PC1 A ROUTER 5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

INFORME FINAL

1. Describa las características técnicas de los routers y switches de las marcas


más conocidas
(Cisco, Juniper, HP, Huawei etc).

ROUTERS CISCO 2811


ALEXANDER ERNESTO CRUZ ROJAS 17190078

SWITCHES CATALISIS
ALEXANDER ERNESTO CRUZ ROJAS 17190078

2. ¿Para qué sirve una ruta estática?

La ruta estática se configura para conseguir conectividad con un enlace de datos que no está
directamente conectado al router. Para conectividad de extremo a extremo, es necesario
configurar la ruta en ambas direcciones. Son útiles para la seguridad y la reducción del tráfico.

3. ¿Cuál es la utilidad de la técnica del subneteo?

El subneteo permite a los administradores de red, dividir una red empresarial en varias
subredes sin hacerlo público en Internet. En general, permite crear múltiples redes lógicas de
un único bloque de direcciones.
ALEXANDER ERNESTO CRUZ ROJAS 17190078

4.-CONCLUSIONES:

Hemos podido comprender el uso de la herramienta Cisco Packet Tracer y a


simular y configurar redes LAN y WAN usando la técnica VLSM de subneteo.

Asimismo, se ha usado el enrutamiento estático para poder llegar de una LAN


a otra configurando los parámetros manualmente con el comando “ip route”.

También hemos podido ingresar a la configuración remota de los distintos routers


usando el comando “telnet”, para esto, hemos tenido que configurar el acceso con
contraseña usando los comandos “line console 0”, “password”, “login” y de igual
manera usamos “line vty 0 4”, “password” para habilitar el telnet.

BIBLIOGRAFIA:

[1] LAN, < <comando ping >> Disponible:


https://computerhoy.com/noticias/internet/que -es-comando-ping-como-funciona-
42607#:~:text=En%20esencia%2C%20Ping%20es%20un,desde%20la%20red%20o
%20no.
[2] DIGITAL<< ethernet>>. Disponible:

https://www.ionos.es/digitalguide/servidores/know-how/trama-
ethernet/#:~:text=Ethernet%20II,-
La%20estructura%20de&text=Una%20trama%20Ethernet%20debe%20tener,)%2C%20que%2
0define%20la%20trama.

[3] VLSM « subneteo» [En línea]. Disponible:

https://neo.lcc.uma.es/evirtual/cdd/tutorial/red/icmp.html#:~:text=El%20protocolo%20I
CMP&text=Es%20decir%2C%20se%20usa%20para,el%20mismo%20software%20en%20ot
ra.

[4] SOFTWARE, < < wireshark>> Disponible:


https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva-
tendencia-esencial-en-seguridad

[5] ROUTER, < <cisco>> Disponible:

https://pandorafms.com/blog/es/router-de-red cisco/
ALEXANDER ERNESTO CRUZ ROJAS 17190078

También podría gustarte