Computing">
Nothing Special   »   [go: up one dir, main page]

Informe Practica 1.6.1 Actividad Desafio Integracion Aptitudes PacketTracer

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL


CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

I. PORTADA
UNIVERSIDAD TÉCNICA DE AMBATO
Facultad de Ingeniería en Sistemas, Electrónica e Industrial

Título: Prácticas de laboratorio

Carrera: Tecnologías de la información

Nivel y Paralelo: Quinto “A”

Alumno: Lascano Banshuy Jairo Guillermo

Asignatura: Conmutación y enrutamiento básico

Docente: Elsa Pilar Urrutia Urrutia

II. 1. PP
INFORME DEL PROYECTO
2. YY

2.1 Título
1.6.1 Actividad de desafío de integración de aptitudes del Packet Tracer.

2.2 Objetivos
• Diseñar y documentar un esquema de direccionamiento según los requisitos.
• Seleccionar el equipo adecuado y conectar los dispositivos.
• Aplicar una configuración básica a los dispositivos.
• Verificación de la completa conectividad entre todos los dispositivos de la topología.
• Identificación de las direcciones de capa 2 y capa 3 que se utilizaron para conmutar paquetes.

2.3 Palabras clave:


Simulador, router, ip, switch, interface, ethernet, serial, lan, subred, broadcast.

2.4 Introducción
En la práctica descrita a continuación, se integrarán todos los conocimientos previos adquiridos en las
practicas pasadas para poder lograr la construcción de un escenario mucho más similar a lo que se puede
encontrar en la vida real. Las conexiones LAN suelen ser extensas y con un número considerable de
direccionamiento de subredes, ya que en este tipo de situaciones se necesita dividir todo un rango de
direcciones IP’S en secciones para poder tener un control organizado de los diferentes departamentos
que componen toda la estructura del direccionamiento IP.

2.5 Materiales y Metodología


2.5.1 Marco Teórico

TOPOLOGÍA DE RED
La topología de red no es otra cosa que la forma en que se conectan las computadoras para
intercambiar datos entre sí. Es como una famila de comunicación, que define cómo se va a
diseñar la red tanto de manera física, como de manera lógica.
En pocas palabras, es la manera en que vamos a tender el cableado que conectará a las
computadoras que forman parte de una red. [1]

TIPOS DE TOPOLOGÍA
Topología de Bus: En esta red informática todos los dispositivos se conectan directamente
a un canal y no existe otro vínculo entre nodos. Entre sus ventajas están la fácil instalación,
tener poco cableado y que es muy sencillo aumentar o disminuir el número de aparatos que
se adjuntan a la red. Sin embargo, este sistema también trae aparejado ciertos
inconvenientes, como problemas de congestión, colisión y bloqueo. Además, si existe un
problema en el canal, todos los dispositivos quedarán desconectados.
Topología de Anillo: Se trata de una red cerrada formada por distintos componentes que
forman una estructura anular. Cada nodo está vinculado solamente con los dos contiguos,
por lo que para que la información pueda circular, cada estación debe transmitirla a la que
tiene junto hasta que llegue a la receptora. Lo anterior significa que, cuando llega un mensaje
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

a un dispositivo, este comprueba los datos de envío y si no es el receptor, lo pasa al siguiente,


y así sucesivamente hasta que lo recibe el destinatario. Es decir, la información pasa por
todos los nodos para poder llegar a su destino final.
Lo destacable de esta topología es que es de fácil instalación, ofrece mejor rendimiento que
la de bus y, cuando se presenta una falla, es fácil localizarla. La desventaja es que, al usar
esta configuración, los nodos no pueden enviar mensajes al mismo tiempo y, si alguno de los
dispositivos se desconecta, no servirá la conexión entre ninguno.
Topología de Anillo Doble: Funciona de igual manera que la red anterior, pero existe una
segunda estructura redundante que conecta a los nodos. Esto aporta más velocidad entre las
terminales lejanas y una mayor confiabilidad ya que se pueden evitar fallos en la conexión.
Topología de Estrella: Es una de las configuraciones más empleadas en Ecuador. Todos
los dispositivos se conectan a un punto central, ya sea un concentrador, conmutador o
servidor. Este punto funciona como un servidor, controlando y gestionando todas las
funciones de la red. Lo bueno de este tipo de topología es que permite que todas las
estaciones se comuniquen entre sí, pero las colisiones pueden representar un problema.
Además, si el nodo central presenta alguna anomalía, toda la red queda expuesta a la misma
e inclusive puede provocar una desconexión.
Topología de Estrella Extendida: Esencialmente, funciona igual que la configuración previa,
pero cada elemento conectado al nodo central se convierte a su vez el centro de otra estrella.
Esto hace que el cableado sea más corto, pero también restringe la cantidad de dispositivos
que se pueden asociar.
Topología de Árbol: Mezcla la topología de bus y de estrella y permite a los usuarios tener
varios servidores. Esta red cuenta con un punto de enlace troncal desde el que se ramifican
los demás nodos.
Existen además dos subclases:
• Árbol binario: en el que cada nodo se fragmenta en dos enlaces.
• Árbol backbone: en el que un tronco tiene un cable principal, denominado
precisamente backbone, que lleva información a todos los nodos ramificados.
Uno de los principales atributos de esta configuración es que, si falla un dispositivo, no se
presentan problemas entre los subsiguientes, reduce el tráfico de red y es compatible con
muchos proveedores de hardware y de software. No obstante, es mejor aplicarla cuando se
instala una red de gran tamaño. Si se hace con una pequeña, hay que utilizar muchos más
cables que con otras topologías, por lo que se genera mucho desperdicio.
Topología de Malla: En esta clase de red informática todos los componentes se enlazan
directamente con todos mediante vías separadas. De esta forma, se ofrecen caminos
repetitivos para que, si una conexión falla, la información fluya por varias rutas alternativas.
Derivado de ello, proporciona una redundancia y una fiabilidad óptimas. Esta estrategia
solamente funciona si hay una limitada cantidad de dispositivos que unir, ya que con muchas
terminales el número de conexiones se vuelve abrumador.
Topología Híbrida: Mezcla dos o más topologías de red diferentes para adaptar su
estructura a las necesidades físicas del lugar en el que se realiza la instalación, así como a
los requerimientos de seguridad, velocidad e interconexión. [2]

2.5.2 Materiales y Métodos


• Diagrama de topología.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

• Tabla de direccionamiento

• Simulador Cisco Packet Tracer.


• Guía CNNA Exploration 4.0 Conceptos y protocolos de enrutmiento Manual de
prácticas de laboratorio para el estudiante.
• Computador.
• Navegador.
• Procesador de texto (Word Office)

2.5.3 Procedimiento

Tarea 1: Diseño y documentación de un esquema de direccionamiento.

Paso 1: Diseñar un esquema de direccionamiento.


Según los requisitos de la red que se muestran en la topología, diseñe un esquema de
direccionamiento apropiado.
(Nota: Recuerde que las interfaces de los dispositivos de red también son direcciones IP de
host y se incluyen en los requisitos de direccionamiento citados anteriormente).
• Comenzando por la LAN más grande, determine el tamaño de cada subred que necesitará
para el requerimiento de host determinado.
• Luego de determinar las direcciones para todas las subredes LAN, asigne el primer espacio
de dirección disponible al enlace WAN entre B1 y HQ.
• Asigne el segundo espacio de dirección disponible al enlace WAN entre HQ y B2.

Paso 2: Documentar un esquema de direccionamiento.


• Utilice los espacios en blanco de la topología para registrar las direcciones de red en formato
decimal punteado y barra diagonal.
• Utilice la tabla provista con las instrucciones impresas para documentar las direcciones IP,
las máscaras de subred y las direcciones del gateway por defecto.
• Para las LAN, asigne la primera dirección IP a la interfaz del router Asigne la última
dirección IP a la PC
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

• En los enlaces WAN asigne la primera dirección IP a HQ.

# Dirección Rango IP’S Broadcast Máscara


Subred Subred

Red 1 192.168.1.0 192.168.1.1 192.168.1.127 255.255.255.128


192.168.1.126
Red 2 192.168.1.128 192.168.1.129 192.168.1.191 255.255.255.192
192.168.1.190
Red 3 192.168.1.192 192.168.1.193 192.168.1.223 255.255.255.224
192.168.1.222
Red 4 192.168.1.224 192.168.1.225 192.168.1.227 255.255.255.252
192.168.1.226
Red 5 192.168.1.228 192.168.1.229 192.168.1.231 255.255.255.252
192.168.1.230

Tarea 2: Selección del equipo y conexión de los dispositivos.


Paso 1: Seleccionar el equipo adecuado.
En el simulador Cisco Packet Tracer, llevar al escenario equipos que ayuden a emular la
topología de red solicitada en la práctica.

Paso 2: Terminar de conectar los dispositivos.


Conecte las redes de acuerdo a la topología, teniendo la precaución de que las interfaces
coincidan con la documentación de la Tarea 1.
Seleccionar los cables de conexión adecuados.

Tarea 3: Aplicación de una configuración básica.


Paso 1: Configurar los routers.
Utilizando su documentación, configure los routers con las configuraciones básicas, incluso
el direccionamiento. Utilice cisco como contraseña de línea y class como la contraseña
secreta. Utilice 64.000 como la frecuencia del reloj.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

Paso 2: Configurar las PC


Utilizando su documentación, configure las PC con una dirección IP, una máscara de subred
y un gateway por defecto.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

Tarea 4: Prueba de la conectividad y examen de la configuración.


Paso 1: Probar la conectividad.
El enrutamiento RIP ya ha sido configurado. En consecuencia, usted debería tener una
conectividad
de extremo a extremo.
¿Puede realizar un ping de PC1 a PC2?
Si ya que con las configuraciones de enrutamiento adecuadas realizar ping entre distintos
segmentos de red es posible.

¿Puede realizar un ping de PC1 a PC3?


Al estar configurado el enrutamiento, es posible hacer ping entre estos hosts.

¿Puede realizar un ping de PC3 a PC2?


Con la configuración de enrutamiento, es posible hacer ping entre esos equipos.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

Paso 2: Examinar la configuración.


Utilice comandos de verificación para asegurarse de haber completado sus configuraciones.
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

Tarea 5: Identificación de las direcciones de capa 2 y capa 3 que utilizaron para


conmutar paquetes.
Paso 1: Crear un paquete ping desde PDU simple
• Ingrese al modo Simulación.
• Utilice el botón Agregar PDU simple para crear un ping desde PC1 a PC3.
• Cambie “Editar filtros” para que solamente se simule ICMP.

Paso 2: Direcciones en la PC1

Registre las direcciones utilizadas por la PC1 para enviar el paquete ping a B1:
Origen de Capa 3: 192.168.1.126
Destino de Capa 3: 192.168.1.1
Origen de Capa 2: 00D0.97CC.3DA0
Destino de Capa 2: 0050.0FBC.0701

Paso 3: Direcciones en B1

Registre las direcciones utilizadas por B1 para conmutar el paquete ping a HQ:
Origen de Capa 3: 192.168.1.230
Destino de Capa 3: 192.168.1.229
Origen de Capa 2: Al ser enrutamiento entre routers no tienen direcciones MAC.
Destino de Capa 2: Al ser enrutamiento entre routers no tienen direcciones MAC.

Paso 4: Direcciones en HQ

Registre las direcciones utilizadas por HQ para conmutar el paquete ping a B2:
Origen de Capa 3: 192.168.1.225
Destino de Capa 3: 192.168.1.226
Origen de Capa 2: Al ser enrutamiento entre routers no tienen direcciones MAC.
Destino de Capa 2: Al ser enrutamiento entre routers no tienen direcciones MAC.

Paso 5: Direcciones en B2

Registre las direcciones utilizadas por B2 para conmutar el paquete ping a PC3:
Origen de Capa 3: 192.168.1.193
Destino de Capa 3: 192.168.1.222
Origen de Capa 2: 0050.0F8B.3401
Destino de Capa 2: 000C.CF66.5E71
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CARRERA DE TECNOLOGÌAS DE LA INFORMACIÒN
Cdla. Universitaria (Predios Huachi)/ Casilla 334/
Telefax: 03-2851894 – 2411537, Correo Electrónico: carrera.sistemas@uta.edu.ec
AMBATO-ECUADOR

2.6 Resultados y Discusión


Los resultados obtenidos fueron los esperados, gracias a el documento que sirvió como manual para la
correcta realización de la práctica de una manera eficiente. En el transcurso de la realización se obtuvieron
pequeños percances que se lograron resolver con éxito gracias al documento guía que supo explicar los
pasos a seguir de una manera fácil y entendible.

2.7 Conclusiones
Al final de la investigación se concluyó que:
• Se logró conocer la forma para poder enrutar secciones de red con la ayuda de routers.
• Se entendió la funcionalidad del enrutamiento entre subredes.
• Se ejemplificó la práctica de una manera favorable acorde al ejemplo de diagrama de topología y
enrutamiento de secciones.

2.8 Referencias bibliográficas

Referencias
[1] Anónimo, «Locura Informatica digital,» 2019. [En línea]. Available:
https://www.locurainformaticadigital.com/2018/07/17/topologia-de-red-malla-estrella-arbol-bus-anillo/.
[Último acceso: 30 Mayo 2022].
[2] Anónimo, «Unir,» 04 Enero 2022. [En línea]. Available: https://ecuador.unir.net/actualidad-unir/topologia-
red/. [Último acceso: 30 Mayo 2022].

También podría gustarte