Transmision datos 2015 2

57
Universidad Nacional Autónoma de México Facultad de Estudios Superiores Cuautitlán Ingeniería en Telecomunicaciones, Sistemas y Electrónica Departamento de Ingeniería Sección Electrónica ASIGNATURA: TRANSMISION DE DATOS CLAVE DE LA CARRERA 11136 CLAVE DE LA ASIGNATURA 0599 AUTORES: Ing. Jorge Ramírez Rodríguez P. IME Jorge Vázquez M. FECHA DE REVISIÓN ENERO DEL 2015 SEMESTRE 2015-II MANUAL DE PRÁCTICAS DE TRANSMISION DE DATOS

Transcript of Transmision datos 2015 2

Page 1: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ingeniería en Telecomunicaciones, Sistemas y Electrónica

Departamento de Ingeniería

Sección Electrónica

ASIGNATURA: TRANSMISION DE DATOS

CLAVE DE LA CARRERA 11136 CLAVE DE LA ASIGNATURA 0599

AUTORES: Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez M.

FECHA DE REVISIÓN ENERO DEL 2015 SEMESTRE 2015-II

MANUAL DE PRÁCTICAS DE

TRANSMISION DE DATOS

Page 2: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

1

Laboratorio de Transmisión de Datos

CONTENIDO

PRÁCTICA 1. Equipos típicos en redes de computadoras

(Temas de Teoría I)

PRÁCTICA 2. Tipos de cables utilizados en la transmisión de datos

(Temas de Teoría I, II)

PRÁCTICA 3. Redes locales básicas y direccionamiento con redes y subredes

(Temas de Teoría III, IV)

PRÁCTICA 4. Configuración de nodos inalámbricos

(Temas de Teoría III, IV)

PRÁCTICA 5. Configuración de Ruteadores (Routers)

(Temas de Teoría IV)

PRÁCTICA 6. Configuración de Ruteadores por comando CLI

(Temas de Teoría IV)

PRÁCTICA 7. Configuración de Swiches por comando CLI

(Temas de Teoría III)

PRÁCTICA 8. Implantacion de seguridad con LAN vitutales (VLAN)

(Temas de Teoría VI)

PRÁCTICA 9. Tipos de Servidores

(Temas de Teoría VI)

ANEXO.

2

7

14

19

22

27

32

38

44

49

55

ÍNDICE

Page 3: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

2

Laboratorio de Transmisión de Datos

CONTENIDO

INTRODUCCIÓN

Los sistemas de transmisión de datos constituyen el apoyo de los sistemas de cómputo para el

transporte de la información que manejan. Sin estos sistemas no hubiera sido posible la creación

de las redes avanzadas de computo de procesamiento distribuido, en las que compartir

información y transferir datos entre computadoras con gran difusión geográfica, sumamente

rápido y en grandes volúmenes, es vital para el funcionamiento eficiente de todo el engranaje

económico, político y social del mundo.

Los sistemas de transmisión de datos son imprescindibles en redes cuyos enlaces exceden los 20

m. Las redes pueden ser sencillas, como una computadora enlazada a un dispositivo periférico

(como una impresora), pasando por la conexión de punto a punto de larga distancia que se

satisface con la utilización de módems, o redes ligeramente más complejas que conectan varias

terminales de computo de edificios lejanos con la computadora principal (Host) de un centro

especializado de datos; o una red de área local que se emplea en una empresa para interconectar

varios dispositivos de computo. Las redes más complejas pueden interconectar las diferentes

computadoras grandes de los principales centros financieros del mundo y suministrar a los

comerciantes información del mercado de último momento, a través de miles de terminales

remotas.

Este manual de prácticas pretende que los alumnos de la asignatura de transmisión de datos

reafirmen los conocimientos teóricos adquiridos en clase mediante la realización de 9 prácticas,

utilizando el software Packet Tracer.

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva. Esta

herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar

paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en

apoyar mejor los protocolos de redes.

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición

a la interfaz comando–línea de los dispositivos de red para practicar y aprender por

descubrimiento.

En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a

la pantalla. Luego dando clic en ellos se puede ingresar a sus consolas de configuración. Una vez

completada la configuración física y lógica de la red, también se puede hacer simulaciones de

conectividad (pings, traceroutes, etc.) todo ello desde las mismas consolas incluidas.

Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation")

cómo deambulan los paquetes por los diferentes equipos (switchs, routers, etc.), además de poder

analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas".

IMPORTANTE: AL TERMINO DE CADA INSISO, ANOTAR COMENTARIOS.

Page 4: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

3

Laboratorio de Transmisión de Datos

OBJETIVO GENERALE DE LA ASIGNATURA

El alumno conocerá y comprenderá los conceptos teóricos y prácticos de la transmisión de datos

en los sistemas de comunicaciones actuales y podrá diseñar e implementar redes de información

de acuerdo a las normas actuales.

OBJETIVO DEL CURSO EXPERIMENTAL

El alumno diseñara e implementara redes de Transmisión de Datos.

Page 5: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

4

Laboratorio de Transmisión de Datos

1. Dentro del laboratorio queda estrictamente prohibido.

a. Correr, jugar, gritar o hacer cualquier otra clase de desorden.

b. Dejar basura en las mesas de trabajo y/o pisos.

c. Sentarse sobre las mesas

d. Fumar, Introducir alimentos y/o bebidas.

e. Utilizar cualquier objeto ajeno a las prácticas de laboratorio, tales como: celulares o equipos de sonido (aun

con audífonos) excepto algún equipo para realizar las prácticas

f. La presencia de personas ajenas en los horarios de laboratorio.

g. Dejar los bancos en desorden.

h. Mover equipos o quitar accesorios de una mesa de trabajo a otra sin el consentimiento previo del profesor de

laboratorio en turno.

i. Usar o manipular el equipo sin el conocimiento previo del profesor.

j. Rayar las mesas del laboratorio.

k. Energizar algún circuito sin antes verificar que las conexiones sean las correctas (polaridad de las fuentes de

voltaje, multímetros, etc.).

l. Hacer cambios en las conexiones o desconectar equipo estando éste energizado.

m. Hacer trabajos pesados (taladrar, martillar, etc.) en las mesas de las prácticas.

2. El alumno verificará las características de los dispositivos electrónicos con el manual.

3. Es responsabilidad del alumno revisar las condiciones del equipo del laboratorio al inicio de cada práctica y

reportar cualquier anomalía que pudiera existir (prendido, dañado, sin funcionar, maltratado, etc.) al profesor del

laboratorio correspondiente.

4. Es requisito indispensable para la realización de las prácticas, que el alumno cuente con su manual completo y

actualizado al semestre en curso, los cuales podrán obtener en:

http://olimpia.cuautitlan2.unam.mx/pagina_ingenieria.

5. El alumno deberá traer su circuito armado para poder realizar la práctica, de no ser así no podrá realizar

dicha práctica (donde aplique) y tendrá una evaluación de cero.

6. Para desarrollar trabajos, o proyectos en las instalaciones de los laboratorios, es requisito indispensable que esté

presente el profesor responsable, en caso contrario no podrán hacer uso de las instalaciones.

7. Correo electrónico del buzón para quejas y sugerencias para cualquier asunto relacionado con los Laboratorios

([email protected])

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN

DEPARTAMENTO DE INGENIERÍA

REGLAMENTO INTERNO DE LOS LABORATORIOS DE COMUNICACIONES,

CONTROL, SISTEMAS ANÁLOGICOS Y SISTEMAS DIGITALES

Page 6: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

5

Laboratorio de Transmisión de Datos

8. La evaluación del laboratorio, será en base a lo siguiente:

A - (Aprobado); Cuando el promedio total de todas las prácticas de laboratorio sea mayor o igual a 6

siempre y cuando tengan el 90% de asistencia y el 80% de prácticas acreditadas en base a los

criterios de evaluación.

NA - (No Aprobado); No se cumplió con los requisitos mínimos establecidos en el punto anterior.

NP - (No Presentó); con o sin asistencia pero que no haya entregado reporte alguno.

9. Los casos no previstos en el presente reglamento serán resueltos por el Jefe de Sección.

NOTA: En caso de incurrir en faltas a las disposiciones anteriores, el alumno será acreedor a las siguientes sanciones

por parte del profesor de laboratorio según sea el caso y la gravedad, baja temporal o baja definitiva del grupo

de laboratorio al que está inscrito

INSTRUCTIVO PARA LA ELABORACION DEL REPORTE

a) Los reportes deberán basarse en la metodología utilizada en los manuales de prácticas de laboratorio.

b) Ejemplo de portada de prácticas (obligatoria)

U. N. A. M. F. E. S. C

Laboratorio de: __Transmisión de Datos _ Grupo: __________________ Profesor: ______________________________________________________________ Alumno: ______________________________________________________________ Nombre de Práctica: _______________________________ No. de Práctica: ________ Fecha de realización: _____________________ Fecha de entrega: ________________

Semestre: __2015-II___

Page 7: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

6

Laboratorio de Transmisión de Datos

BIBLIOGRAFIA.:

• William Stalling, Redes e internet de alta velocidad: rendimiento y calidad de servicio, Prentice

Hall Hispanoamericana, 2ª edición, España, 2004.

• Jordi Julia Sort, Redes metropolitanas = metropolitan networks, Editorial Gustavo Gili, 1ª

Edición, México, 2004.

• Natalia Olifer, Redes de computadoras, McGraw Hill Hispanoamericana, 1ªedición, México,

2009.

• William Stalling, Fundamentos de seguridad en redes; Aplicaciones estándares, Prentice Hall

Hispanoamericana, 2ª edición, España, 2004.

• KUROSE, JIM y ROSS, KEITH Redes de Computadores- Un enfoque descendente basado en

Internet. Segunda edición. Ed. Addison Wesley, 2003VV, AA, Redes de Computadores y

Arquitecturas de Comunicaciones: Supuestos Prácticos, Pearson Education, México, 2001.

• Forouzan, Behrouz A, Transmisión de Datos y Redes de Comunicaciones, Mc.Graw Hill

Interamericana, España, 2007.

• Huidobro, Moya José Manuel, Comunicaciones en Redes WLAN, Creaciones Copyright,

España, 2005.

• Recomendaciones de la UIT-T.

SITIOS WEB RECOMENDADOS.: • http://www.dgbiblio.unam.mx (librunam, tesiunam, bases de datos digitales)

• http://www.copernic.com

Page 8: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

7

Laboratorio de Transmisión de Datos

OBJETIVO

Conocer y entender el funcionamiento de los diferentes equipos o elementos que componen

una red de computadoras.

INTRODUCCIÓN

Las computadoras, además de ser parte integral de una red, también desempeñan un papel

preponderante en el mundo laboral. Las empresas utilizan sus computadores para una gran

variedad de propósitos. Utilizan los servidores para almacenar datos importantes. Utilizan

software de hojas de cálculo para organizar la información, software procesador de texto para

llevar registros y navegadores para acceder a los distintos sitios WEB. Para realizar todas estas

actividades se requiere una serie de equipos o dispositivos que nos ayuden a compartir la

información contenida en las diferentes computadoras y servidores, estos son:

1. Tarjetas de interfaz de red (NIC)

2. Hub (concentrador).

3. Puentes (Bridge).

4. Switch.

5. Routers (Ruteadores).

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la práctica.

Contestar el cuestionario.

EQUIPO Y MATERIAL

Computadora personal con el software apropiado ya instalado.

PRÁCTICA 1 “EQUIPOS TIPICOS EN SISTEMAS DE REDES DE

COMPUTADORAS”

)”

Page 9: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

8

Laboratorio de Transmisión de Datos

PROCEDIMIENTO EXPERIMENTAL

1.1 TARJETA DE INTERFAZ DE RED (NIC).

Figura 1

1. Encontrar la MAC address.

Para Windows

Abre una línea de comandos de DOS (o símbolo del sistema). Una forma de hacerlo es Menú

inicio, Ejecutar, escribir "cmd"

Escribe el comando ipconfig /all (Figura 2)

Identifica la sección "Adaptador de Ethernet Conexión de área local"

Identifica el valor de "Dirección física", ésta es la MAC address.

NOTA: para cada computadora este valor es diferente, si la computadora también tiene tarjeta

inalámbrica, esta también tendrá una dirección física.

Figura 2

Page 10: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

9

Laboratorio de Transmisión de Datos

Si usas Linux

Abre una terminal y ejecuta el comando ifconfig -a

Identifica la interfaz Ethernet,

Identifica el valor de HWaddr, ésta es la MAC address.

2. Anota la dirección MAC que hayas encontrado.

1.2 CONCENTRADOR (HUB)

Figura 3

1. Ejecute el programa Packet Tracer 5.3.3 ver anexo I.

2. En la sección de equipos, seleccionar “Hubs”, al lado derecho aparecen los modelos

disponibles, seleccionar “Hub-PT”, mover el prompt a la parte central donde armaremos la

topología, y dar clic para dejar el equipo.

3. En la sección de equipos, seleccionar “Dispositivos Finales”, aparecen los modelos

disponibles y seleccionar “PC-PT”, colocar el dispositivo en el escenario de tal forma que se

comience a armar la topología, de esta manera colocar tres equipos PC-PT (computadoras)

más.

4. En la sección de equipos, seleccionar “Conexiones” esta nos dará las opciones de cables para

conectar los equipos, por ahora tomar (icono de rayo) “seleccionar tipo de conexión

automáticamente”, dar clic en el hub y mover el mouse hacia la PC0, nuevamente dar clic

sobre la pc y de esta manera se conectan los dispositivos, dar clic nuevamente en “seleccionar

el tipo de cable automáticamente” y de la misma manera conectar las otras PC’s al Hub,

(Figura 4).

Page 11: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

10

Laboratorio de Transmisión de Datos

Figura 4

5. Para esta parte de la práctica asignaremos una IP estática a cada una de las computadoras

Dar clic sobre la PC0, aparece la ventana de las propiedades del dispositivo, seleccionar la

pestaña de “Escritorio”, en esta parte aparecen varias opciones de configuración, dar clic en

“IP Configuración” (primer icono), en la ventana siguiente seleccionar Estático, en el campo

de dirección IP escribimos la dirección 192.168.10.1, nos cambiamos al siguiente campo y

automáticamente dará la máscara de subred para esta dirección IP, cerramos las ventanas y

regresamos a la topología.

6. Asignar dirección IP a las computadoras, de acuerdo a la tabla 1:

PC PC0 PC1 PC2 PC3

Dirección IP 192.168.10.1 192.168.10.2 192.168.10.3 192.168.10.4

Tabla 1

Usando el editor de notas que se encuentra en la barra de herramientas del lado derecho, anotar

las direcciones IP de los hosts.

7. Colocar la imagen de la topologia construida en el reporte .

8. Verificar la configuración de cada computadora, seleccionando el Host, se escoge la opción

Escritorio, seleccionamos la opción Símbolo del Sistema, la cual visualiza un ambiente semejante

al observado en el sistema operativo DOS. Allí escribimos IPCONFIG y pulsamos enter.

Aquí se identifican los parámetros del host correspondientes a la dirección IP, la máscara de

Subred y la dirección de Gateway

Para verificar que existe comunicación entre los equipos que hacen parte de la red, se selecciona

uno de ellos y en modo símbolo del sistema se ejecuta el comando PING acompañado de la

dirección IP sobre la cual se desea establecer comunicación.

Del resultado de ello se observa que se enviaron y recibieron paquetes de información, a

satisfacción.

Page 12: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

11

Laboratorio de Transmisión de Datos

9. Anotar los resultados del comando ping de dos pruebas.

10. Del lado derecho de la ventana, seleccionamos el icono de sobre cerrado “agregar PDU

simple” y lo colocamos dando clic sobre la PC0, que es la que envía el mensaje, a

continuación seleccionamos la PC2 que es la que recibe el mensaje y damos clic.

11. Para poder ver que ocurrió, nos vamos a la ventana de simulación dando clic en la esquina

inferior derecha de la ventana, y aparece una ventana de lista de eventos, damos clic en el

botón de “Auto Captura / Reproducir” y veremos lentamente como viaja el PDU.

9. Explique cómo es el funcionamiento del HUB.

10. De clic en el botón eliminar ubicado abajo en la parte central de la ventana para borrar los

mensajes enviados.

1.3 PUENTE (BRIDGE)

Figura 5

1. Modificar la topología, borrando las conexiones entre el HUB y las PC2 y PC3, colocar otro

HUB para conectar estas, y unir los dos HUB’s con un Puente, para seleccionar el puente, ir a

la sección de equipos y elegir Switches, de los modelos disponibles elegir “Bridge-PT”

(Figura 6).

Figura 6

2. Enviar un PDU simple de la PC0 a la PC1.

Dar clic en el botón Eliminar para borrar los mensajes del escenario.

Page 13: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

12

Laboratorio de Transmisión de Datos

3. Enviar un PDU de la PC0 a la PC3.

4. Comente lo ocurrido en cada caso.

1.4 SWITCH

Figura 7

1. En la topología anterior, eliminar el puente y los dos Hubs, ir a la sección de equipos y

seleccionar Switches, de los modelos seleccionar el 2950-24. Y conectarlo (Figura 8).

Esperar un minuto a que las conexiones del switch se habiliten.

Figura 8

3. Enviar un PDU simple de la PC0 a la PC3,

4. Observar el funcionamiento del switch despues de un minuto de inactividad. Comente lo

ocurrido.

5. Eliminar el PDU simple y repetir los puntos 3 y 4 con un PDU nuevo.

1.5 RUTEADOR (ROUTER)

Figura 9

Page 14: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

13

Laboratorio de Transmisión de Datos

1. En la topología anterior, en la sección de equipos, ahora seleccionar Ruteadores, esta nos dará

las opciones de los modelos disponibles, seleccionar Router-PT, y colocarlo de acuerdo a la

figura, para ver el funcionamiento del router es necesario configurarlo, esto se verá después.

(Figura 10).

Figura 10

CUESTIONARIO

1. ¿Qué función tiene una red de datos?

2. ¿Qué elementos conforman una red de datos?

3. Menciona las diferencias entre un hub y un switch.

4. ¿Qué función tiene un ruteador?

5. ¿Qué elemento tiene la función de establecer una interfaz entre la red y el dispositivo

empleado?

6. ¿Que es una LAN?

7. Indique cuales son los dispositivos en la red de capa 1, los de capa 2 y los de capa 3.

CONCLUSIONES

BIBLIOGRAFIA

Page 15: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

14

Laboratorio de Transmisión de Datos

OBJETIVO

Fabricar un cable de red de conexión directa (Patch), un cable de red de conexión cruzada

(Croosover) y un cable transpuesto (Rollover) según los estándares T568-B (ó T568-A)

para conexión de una estación de trabajo o PC a un hub o a un switch.

INTRODUCCIÓN

Los medios de transmisión, utilizados para transportar información, se pueden clasificar como

guiados y no guiados. Los medios guiados proporcionan un camino físico a través del cual la

señal se propaga; entre otros cabe citar al par trenzado.

El par trenzado es el medio guiado más económico y a la vez más usado.

Los cables de pares se pueden usar para transmitir tanto señales analógicas como señales

digitales.

Comparado con otros medios guiados (cable coaxial y fibra óptica), el par trenzado permite

menores distancias, menor ancho de banda y menor velocidad de transmisión.

Hay dos variantes de pares trenzados: apantallado (STP) y sin apantallar (UTP) y se clasifica por

categorías.

La característica más conocida del TIA/EIA-568-B.1-2001 es la asignación de pares/pines en los

cables de 8 hilos y 100 ohms (Cable de par trenzado). Esta asignación se conoce como T568A y

T568B (Figura 1).

PRÁCTICA 2 “TIPOS DE CABLES UTILIZADOS EN LA TRANSMISION

DE DATOS”

Page 16: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

15

Laboratorio de Transmisión de Datos

Figura 1

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la práctica.

Contestar el cuestionario.

EQUIPO Y MATERIAL

3 tramos de Cable UTP

6 Conectores RJ45

Desforradora de cables

Pinza de corte

Pinza de crimpado

Tijeras

Probador de continuidad para cables de LAN

T568A

Orden Código Uso

1 Blanco / Verde Tx

2 Verde Tx

3 Blanco / Naranja Rx

4 Azul N/A

5 Blanco / Azul N/A

6 Naranja Rx

7 Blanco / Café N/A

8 Café N/A

T568B

Orden Código Uso

1 Blanco / Naranja Tx

2 Naranja Tx

3 Blanco / Verde Rx

4 Azul N/A

5 Blanco / Azul N/A

6 Verde Rx

7 Blanco / Café N/A

8 Café N/A

Page 17: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

16

Laboratorio de Transmisión de Datos

PROCEDIMIENTO EXPERIMENTAL

2.1 ARMAR UN CABLE DIRECTO (PATCH) CON CONECTOR RJ45 (MACHO).

1. Con la pinza para pelar cable UTP corta aproximadamente 3 a 5 cm. de la cubierta del cable

UTP, teniendo cuidado de no cortar la cubierta de los conductores, retira el revestimiento de

cable, (Figura 2).

Figura 2

2. Destorcer los alambres, (Figura 3).

Figura 3

3. Alinear los alambres, (Figura 4).

Figura 4

Page 18: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

17

Laboratorio de Transmisión de Datos

4. Acomodar los alambres en el orden correcto, según la norma a aplicar T568-A o T568-B, corta

los alambres considerando que el revestimiento debe de quedar al tope dentro del conector

aproximadamente 1.5 cm, pues de está manera también quedará sujeto con la cuchilla plástica,

(Figura 5).

Figura 5

6. Introduce los alambres dentro de las guías hasta que observes, que todos los cobres se ven en la

parte superior del conector, también observa el conector lateralmente para ver que los alambres

llegaron hasta arriba, (Figura 6).

Figura 6

7. Coloca el conector dentro de las pinzas de crimpado y ejerce presión, (Figura 7).

Figura 7

8. En el otro extremo del cable realizar el mismo procedimiento de los pasos1 al 7, teniendo en

cuenta que para un cable directo (Patch) se utiliza la misma norma en ambos extremos.

Page 19: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

18

Laboratorio de Transmisión de Datos

9. Prueba final del cable. Coloca cada conector de tu cable en el probador de cable de red.

Enciende el probador, observa y comenta los resultados, (Figura 8).

Figura 8

2.2 ARMAR UN CABLE CRUZADO (CROSSOVER) CON CONECTOR RJ45 (MACHO).

1. Realizar los mismos puntos que con el cable directo, con la diferencia de que en cada extremo

se acomodan los cables con norma diferente, es decir, si en un extremo se utilizó la norma T568-

A en el otro extremo se utiliza la norma T568-B.

2.3 ARMAR UN CABLE DE CONSOLA (ROLLOVER) CON CONECTOR RJ45 (MACHO).

1. Realizar los mismos puntos que con el cable directo, un cable de Consola utiliza los 8 pines

pero se diferencia del cable de conexión directa o de conexión cruzada (crossover) de acuerdo a

lo siguiente: en un cable de Consola, el pin 1 en un extremo se conecta con el pin 8 en el otro

extremo, el pin 2 se conecta al pin 7, el pin 3 se conecta al pin 6 y así en adelante. Por este

motivo se llama también "transpuesto", porque los pines en un extremo se invierten en el otro,

como si un extremo del cable se hubiera rotado o girado, sin importar la norma utilizada (T568-A

o T568-B).

CUESTIONARIO

1. ¿Qué es Diafonía?

2.- Investigar que es TIA/EIA, e indicar las normas que aplican a los cables.

3. Investigar el uso del cable directo, cable cruzado y cable transpuesto.

4. ¿Qué es un dominio de colisión?

5. ¿Que se logra mediante el trenzado de los alambres de un cable cat-5?

CONCLUSIONES

BIBLIOGRAFIA

Page 20: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

19

Laboratorio de Transmisión de Datos

OBJETIVO

Conocer el direccionamiento, los tipos y clases de direcciones lógicas así como calcular

subredes.

INTRODUCCIÓN

Las Redes se clasificación en: Red PAN (personal Área Network), Red LAN (Local Área Network - Red

de Área Local), Red MAN (Metropolitan área Network), Red WAN (Wide Área Network – Red de Área

Amplia).

Intranet

Una Intranet es una Infraestructura de comunicación o red (LAN y/o WAN) privada a la cual sólo pueden

acceder los miembros de la organización que la administra.

Extranet

Es una red privada que la infraestructura de telecomunicaciones pública para intercambiar, de manera

segura, información entre clientes, proveedores y socios.

Internet

Es una red de alcance mundial constituida a su vez por miles de redes que conectan entre sí millones de

computadoras, en la cual se puede acceder a programas e información de uso público y privado.

Formato de una dirección IP

Direccionamiento de la red: IPv4

TCP/IP a través de su protocolo IP identifica a cada computadora conectada a la red mediante su

correspondiente dirección. Esta dirección es un número de 32 bits que debe ser único para cada

computadora. Normalmente suele representarse como cuatro cifras decimales comprendidas entre

0 y 255 y separadas por puntos. Un ejemplo de representación de este tipo de direcciones es

172.16.1.31.

La dirección IP tiene 32 bits de longitud, que se descomponen en cuatro apartados de 8 bits cada

uno, conocidos como “octetos” (4 bytes). Cada uno de estos octetos se convierte al formato

decimal y se separan unos de otros mediante puntos.

Clases de direcciones IP

Dentro del tipo de red unicast tenemos las redes de clase A, de clase B y de clase C, para las

redes multicast está la clase D y las redes broadcast la clase E.

Subredes

Las subredes mejoran la eficiencia del direccionamiento de la red, desde el punto de vista del

direccionamiento, las subredes son una extensión del número de una red.

PRÁCTICA 3 “REDES LOCALES BASICAS Y DIRECCIONAMIENTO

CON REDES Y SUBREDES”

Page 21: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

20

Laboratorio de Transmisión de Datos

Mascara de subred

Es una dirección de 32 bits dividida en cuatro octetos que identifican qué parte de la dirección le

corresponde a la red y qué parte representa el direccionamiento del host.

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la práctica.

Contestar el cuestionario.

EQUIPO Y MATERIAL

Computadora personal con el software apropiado instalado.

PROCEDIMIENTO EXPERIMENTAL

3.1 DIRECCIONAMIENTO IP

1. Construir en el programa Packet Tracer una red como la de la (Figura 1).

Figura 1

2. Asignar direcciones estáticas con una dirección de red 192.168.10.0/24.

Asignar a los equipos las direcciones de host y su máscara de subred correspondiente de acuerdo

a la tabla 1:

Page 22: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

21

Laboratorio de Transmisión de Datos

Tabla 1

3. Enviar un ping en modo tiempo real entre las computadoras, observar el funcionamiento.

4. Diseñar una red con 16 subredes si se tiene una red con dirección 172.16.0.0.

Anotar las direcciones de red y de host respectivamente en el escenario.

5. Asignar direcciones IP utilizando tres subredes con dos equipos conectados a cada una.

6. Ilustre la topología indicando las direcciones de red, de subred y mascara de subred en el área

de trabajo.

CUESTIONARIO

1. ¿Qué significado tiene la máscara 255.255.255.244 para la dirección de red 201.222.5.123?

2. ¿Cuántas direcciones de host hay disponibles para una red de clase C?

3. ¿Cuántas subredes utilizables se crean en una red clase C cuando se piden prestados 5 bits?

4. ¿Cuál es la máscara de subred para una dirección clase B cuando se han pedido prestados 4

bits?

CONCLUSIONES

BIBLIOGRAFIA

Host Dirección

de Host

PC0 100

PC1 101

PC2 102

PC3 103

PC4 104

PC5 105

Page 23: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

22

Laboratorio de Transmisión de Datos

OBJETIVO

Construir una red inalámbrica, y configurar los diferentes equipos que la componen.

INTRODUCCIÓN

Las tecnologías de interconexión inalámbrica de redes tanto de voz como de datos globales,

permiten a los usuarios establecer conexiones con tecnologías de luz infrarroja y radiofrecuencia

que están optimizadas para conexiones a distancias cortas. Entre los dispositivos comúnmente

utilizados para la interconexión inalámbrica se encuentran los equipos portátiles, equipos de

escritorio, asistentes digitales personales (PDA), teléfonos celulares y localizadores.

Tipos de redes inalámbricas

Lo mismo que las redes con cable, las redes inalámbricas se pueden clasificar en diferentes tipos,

en función de las distancias a través de las que se pueden transmitir los datos.

Redes de área extensa inalámbricas (WWAN)

Las tecnologías WWAN permiten a los usuarios establecer conexiones inalámbricas a través de

redes remotas públicas o privadas. Estas conexiones pueden mantenerse a través de áreas

geográficas extensas, como ciudades o países, mediante el uso de antenas en varias ubicaciones o

sistemas satélite que mantienen los proveedores de servicios inalámbricos.

Redes de área metropolitana inalámbricas (WMAN)

Las tecnologías WMAN permiten a los usuarios establecer conexiones inalámbricas entre varias

ubicaciones dentro de un área metropolitana, sin el alto costo que supone la instalación de cables

de fibra o cobre y el alquiler de las líneas. WMAN utiliza ondas de radio o luz infrarroja para

transmitir los datos.

Redes de área local inalámbricas (WLAN)

Las tecnologías WLAN permiten a los usuarios establecer conexiones inalámbricas dentro de un

área local. Las WLAN pueden operar de dos formas distintas. En las WLAN de infraestructura,

las estaciones inalámbricas se conectan a puntos de acceso inalámbrico que funcionan como

puentes entre las estaciones y la red troncal existente. En las WLAN de igual a igual (ad hoc),

varios usuarios dentro de un área limitada, como una sala de conferencias, pueden formar una red

temporal sin utilizar puntos de acceso, si no necesitan obtener acceso a recursos de red.

PRÁCTICA 4 “CONFIGURACION DE NODOS INALAMBRICOS”

Page 24: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

23

Laboratorio de Transmisión de Datos

Redes de área personal inalámbricas (WPAN)

Las tecnologías WPAN permiten a los usuarios establecer comunicaciones inalámbricas ad hoc

para dispositivos (como PDA, teléfonos celulares y equipos portátiles) que se utilizan dentro de

un espacio operativo personal (POS). Un POS es el espacio que rodea a una persona, hasta una

distancia de 10 metros. Actualmente, las dos tecnologías WPAN principales son Bluetooth y la

luz infrarroja.

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la práctica.

Contestar el cuestionario.

EQUIPO Y MATERIAL

Computadora personal con el software apropiado instalado.

PROCEDIMIENTO EXPERIMENTAL

4.1 RED INALAMBRICA SIMPLE CON ROUTER LINKSYS USANDO DIRECCIONAMIENTO

DINAMICO

1. En el programa Packet Tracer ir a los dispositivos finales, seleccionar tres computadoras y de

los dispositivos inalámbricos seleccionar un router Linksys, (Figura 1).

Figura 1

2. Dar clic en el router y en la pestaña de físico podemos observar como es físicamente el

dispositivo, este dispositivo es semejante al que nos entrega la compañía telefónica que provee el

servicio de internet.

En la pestaña “Config” dar clic en inalámbrico, esta es la configuración inalámbrica, aquí en

SSID dice Default, cambiamos el nombre de la red, y este nombre es como aparecerá en los

dispositivos que se quieran conectar a este.

Page 25: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

24

Laboratorio de Transmisión de Datos

En la pestaña de GUI vemos la configuración que nos presenta el router por defecto en la cual en

“tipo de configuración de internet” tiene seleccionada la configuración automática DHCP, tiene

una dirección IP ya asignada con su respectiva mascara de subred, y en la parte de ajustes de

Servidor DHCP, está habilitada la configuración automática DHCP la cual tiene asignada una

dirección IP inicial que esta es con la que comienza el bloque de direcciones a asignar. Enseguida

indica el número de usuarios o direcciones que tendrá disponibles este router y el respectivo

rango; si realizamos cambios se debe de aceptar dando clic en el botón que se encuentra en la

parte inferior izquierda de la ventana que es “validar configuración”, cerramos la ventana.

3. Damos clic a la primer computadora o dispositivo final, en la pestaña de físico cambiamos la

tarjetea que tiene por defecto que es alámbrica e instalamos una tarjeta inalámbrica Linksys-

WMP300N que soporte protocolos Ethernet para acceso a redes LAN, sin olvidar que para

cambiar equipamiento debemos apagar el dispositivo y encenderlo una vez hecho el cambio.

4. Dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”, aquí nos aparece

el software de LINKSYS, dar clic en la pestaña de “Connect”, aquí vemos el nombre de las redes

inalámbricas que se encuentran en el alcance, dar clic en el botón “Connect” damos clic en la

pestaña “Link Information” y vemos que ya estamos conectados al Router, aquí se ve la

intensidad y la calidad de la señal.

5. Realizar el mismo procedimiento para los otros dos dispositivos finales.

6. comprobar conectividad enviando un ping en modo tiempo real o un PDU en modo

simulación.

7. Configurar seguridad del Router LINKSYS.

Dar clic en el router y en la pestaña de Config en interfaz inalámbrico, seleccionamos

Authentication WEP, escribimos la clave hexadecimal de 10 caracteres y cerramos la ventana.

Vemos que las computadoras se han desconectado.

En las computadoras dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”,

dar clic en la pestaña de “Connect”, dar clic en el botón “Connect” y nos pedirá la clave para

conectar, la escribimos en el campo de WEP Key 1, damos clic en la pestaña “Link Information”

y vemos que ya estamos conectados al Router.

8. Comprobar conectividad.

4.2 RED INALAMBRICA SIMPLE CON PUNTO DE ACCESO INALAMBRICO (WAP)

USANDO DIRECCIONAMIENTO ESTATICO.

1. En el programa Packet Tracer sin modificar la topología anterior de los dispositivos finales

seleccionar otras tres computadoras y de los inalámbricos seleccionar un AccessPoint-PT,

(Figura 2).

Page 26: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

25

Laboratorio de Transmisión de Datos

Figura 2

2. Dar clic en el AccessPoint-PT y en la pestaña de físico podemos observar como es físicamente

el dispositivo.

En la pestaña “Config” dar clic en “Port 0”, aquí vemos el estado del puerto, el ancho de banda y

el tipo de comunicación, el puerto debe estar encendido y en automático el ancho de banda y el

tipo de comunicación, este puerto es el que comunica el dispositivo con el transporte.

En “Port 1” el estado del puerto debe estar encendido, aquí en SSID dice Default, cambiamos el

nombre de la red, y este nombre es como aparecerá en los dispositivos que se quieran conectar a

este, por el momento no configuraremos seguridad, este puerto es el que comunica con los

dispositivos finales.

3. Damos clic a la primer computadora o dispositivo final, en la pestaña de físico cambiamos la

tarjetea que tiene por defecto que es alámbrica e instalamos una tarjeta inalámbrica Linksys-

WMP300N que soporte protocolos Ethernet para acceso a redes LAN, sin olvidar que para

cambiar equipamiento debemos apagar el dispositivo y encenderlo una vez hecho el cambio.

4. Dar clic en la pestaña de escritorio y seleccionar el icono “PC Inalámbrica”, aquí nos aparece

el software de LINKSYS, dar clic en la pestaña de “Connect”, aquí vemos el nombre de las redes

inalámbricas que se encuentran en el alcance, dar clic en el botón “Connect” damos clic en la

pestaña “Link Information” y vemos que ya estamos conectados al Access Point, aquí se ve la

intensidad y la calidad de la señal.

5. Asignar una dirección IP con su respectiva mascara de subred, seleccionando “Config” –

“INTERFACE” – “Wireless” en el campo de “Configuración IP” seleccionar “Estático”.

6. Realizar el mismo procedimiento para los otros dos dispositivos finales.

7. Comprobar conectividad enviando un ping en modo tiempo real y un PDU en modo

simulación.

Page 27: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

26

Laboratorio de Transmisión de Datos

8. Agregar seguridad de la misma manera que se hizo con el Router LINKSYS, y comprobar

conectividad.

CUESTIONARIO

1. ¿Qué es una red inalámbrica?

2. Menciona las características de las redes inalámbricas.

3. Menciona como se transmite la información en redes Wi-Fi.

4. Menciona 2 ventajas y 2 desventajas de las redes inalámbricas.

5. ¿A que se refieren los estándares IEEE 802.11 a, b, g, n?

CONCLUSIONES

BIBLIOGRAFIA

Page 28: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

27

Laboratorio de Transmisión de Datos

OBJETIVO

Conocer el funcionamiento de un router, así como la configuración del mismo.

INTRODUCCIÓN

Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo,

aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no lo es,

termina siendo un proceso simple.

Un router es una computadora construida para desempeñar funciones específicas de capa tres,

proporciona el hardware y software necesarios para enrutar paquetes entre redes. Se trata de

dispositivos importantes de interconexión que permiten conectar subredes LAN y establecer

conexiones de área amplia entre subredes.

Las dos tareas principales son: la de conmutar los paquetes desde una interfaz perteneciente a una

red hacia otra interfaz de una red diferente y la de enrutar, es decir, encontrar el mejor camino

hacia la red destino.

Los componentes de hardware de los routers necesitan un sistema operativo, los routers Cisco

funcionan con un sistema operativo llamado IOS (Sistema Operativo de Interworking).

Un router puede ser exclusivamente un dispositivo LAN, o puede ser exclusivamente un

dispositivo WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser un

dispositivo LAN y WAN al mismo tiempo.

Los componentes básicos de la arquitectura interna de un router comprenden:

CPU, ejecuta las instrucciones del sistema operativo. Estas funciones incluyen inicialización del

sistema, las funciones de enrutamiento y el control de la interfaz de red.

RAM, se usa para la información de tablas de enrutamiento, el cache de conmutación rápida, la

configuración actual y las colas de paquetes.

MEMORIA FLASH, se utiliza para almacenar una imagen completa del software IOS.

NVRAM, se utiliza para guardar la configuración de inicio.

BUSES, la mayoría de los routers contienen un bus de sistema y un bus de CPU.

ROM, se utiliza para almacenar de forma permanente el código de diagnóstico de inicio.

Fuente de alimentación, brinda la energía necesaria para operar los componentes internos.

Las interfaces son las conexiones de los routers con el exterior.

Interfaz de red de área local (LAN).

Interfaz de red de área amplia (WAN)

Interfaz de consola/AUX

Las interfaces pueden ser configuraciones fijas o modulares, las LAN pueden ser Ethernet o

Token Ring, las WAN incluyen la unidad de servicio de canal (CSU) integrada, la RDSI y la

serial.

PRÁCTICA 5 “CONFIGURACION DE RUTEADORES (ROUTERS)”

Page 29: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

28

Laboratorio de Transmisión de Datos

Los puertos de consola son puertos seriales que se utilizan principalmente para la configuración

inicial del router.

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la práctica.

Contestar el cuestionario.

EQUIPO Y MATERIAL

Computadora personal con el software apropiado ya instalado.

PROCEDIMIENTO EXPERIMENTAL

5.1 CONECTAR DOS REDES CON UN ROUTER.

1. Construir la topología de la (Figura 1) utilizando cuatro computadoras en dos redes

independientes con su respectivo switch, colocando un router para interconectarlas.

Figura 1

2. Asignar para la Red 1 la direccion 192.168.10.0/24 y para la Red 2 la dirección

192.168.20.0/24, y asigar las direcciones ip estaticas correspondientes a las computadoras y a las

interfaces del Router (se recomienda poner al router la direccion con terminacion 1). Usando el

editor de notas que se encuentra en la barra de herramientas del lado derecho, anotar las

direcciones ip tanto de los hosts como de las interfaces.

3. Dar clic en el router, ir a la pestaña de Config, en GLOBAL, aquí cambiamos el nombre del

dispositivo (asignar un nombre) .

Page 30: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

29

Laboratorio de Transmisión de Datos

4. Dar clic en INTERFAZ, seleccionamos la interfaz que esta conectada a la Red 1, encendemos

el puerto y asignamos la direccion IP correspondiente, damos tabulador y la mascara de subred

por default sera colocada automaticamente, (para saber la interfaz en el area de trabajo

seleccionar el cable del router y aparecera la interfaz a la que esta conectado)

5. Seleccionamos el puerto al que esta conectada la Red 2 y realizamos las acciones del punto

anterior con las respectivas direcciones de red, de acuerdo al segmento de red que le corresponde.

6. Observar en la grafica el comportamiento de los puertos del router.

7. Seleccionar una computadora , en la pestaña de Config cambiar el nombre de la computadora y

anotar la direccion del Gateway (puerta de enlace) que es el puerto del router al que esta

conectada la red.

8. Realizar los pasos del punto anterior para todas las computadoras con sus respectivas

direcciones de acuerdo al segmento de red que estan conectadas.

9. Dar clic en una computadora, ir a la pestaña de Escritorio, dar clic en Simbolo del Sistema, en

esta parte accedemos a la PC en modo CMD, y mandamos un ping a otra PC de la red opuesta a

la que estamos conectados, esperamos unos minutos a que se cargen los datos en el router y

obtenemos la respuesta, si no se obtiene la respuesta satisfactoria despues de varios intentos

verificar que las direcciones IP sean las correctas.

5.2 CONECTAR DOS REDES CON DOS ROUTERS

1. Modificar la topología como se muestra en la figura 2, agregamos un segundo router, para

separar las Red1 de la Red 2, (configurar el router para tener tarjetas seriales, esto es

seleccionándola y agregándola en la pestaña de Físico al hacer clic sobre el router), unir los

routers con un cable serial, creando una nueva red a la que llamaremos Red 4.

Figura 2

Page 31: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

30

Laboratorio de Transmisión de Datos

2. Utilizando las mismas direcciones IP del punto 4.1, configurar las direcciones de los puertos

seriales del router para la Red 4 con dirección 128.4.4.0, los puertos conectados entre sí deben

pertenecer a la misma red.

3. Para que la Red 1 se conecte con la Red 2 a través de la Red 4 debemos indicarle a los routers

los saltos que deben realizar para alcanzarla, esto es direccionamiento.

Dar clic en el router, ir a la pestaña de Config, dar clic en ENRUTAMIENTO luego en

ESTATICO, en Red escribimos la red a la que queremos llegar, en Mascara escribimos la

máscara de subred de dicha red y en siguiente salto escribimos la dirección del puerto del router

por el que debemos pasar, para terminar damos agregar, esto se debe de hacer en ambos routers

para que la comunicación sea bidireccional, después de terminar de configurar los routers

debemos esperar unos minutos a que reconozca los cambios.

4. Enviar el comando ping de una computadora a otra para verificar que las dos redes se

interconectan, recordar que debemos dar un tiempo para que los datos se carguen en el router.

5.3 CONECTAR TRES REDES CON TRES ROUTERS EN ANILLO (enrutamiento estático)

1. Agregar una tercera red con dos computadoras, un switch y un router, unir el router con cable

serial en topología de anillo a los ya existentes, formando otras dos redes entre routers Red 5 y

Red 6 (Figura 3).

Figura 3

2. Para la Red 3 con dirección 192.168.30.0, asignar direcciones IP a las computadoras y a los

puertos Fast Ethernet de los routers, para los puertos seriales utilizaremos las direcciones

128.5.5.0 para la Red 5 y 128.6.6.0 para la Red 6.

3. Para que pueda haber comunicación entre las tres redes se le debe indicar a los routers como

deben realizar la comunicación, mediante tablas de ruteo.

Page 32: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

31

Laboratorio de Transmisión de Datos

Para esto la comunicación la haremos en sentido antihorario, la red conectada al router 1 para

comunicarse a la red conectada al router 2 lo hará pasando por el router 3, la red conectada al

router 3 para comunicarse con la red conectada al router 1 lo hará pasando por el router 2 y la red

conectada al router 2 para comunicarse con el router 3 lo hará pasando por el router 1.

4. Para configurar el enrutamiento, indicarle a los routers las y unir los routers con un cable

serial, rutas a seguir para alcanzar las redes de acuerdo al punto anterior.

Dar clic en el router, eliminar el enrutamiento estático existente y agregar el nuevo enrutamiento.

5. Ahora en red corregir con la siguiente dirección de red que queremos alcanzar: 192.168.20.0,

con su respectiva mascara de subred, para el siguiente salto indicamos por que puerto debe

acceder para alcanzar dicha red, (estas direcciones son las del siguiente salto, es decir es la

entrada de los routers adyacentes) 128.130.15.20.

En este caso el siguiente salto es el mismo ya que haremos la comunicación en una sola

dirección.

Esto se hace para todas las redes conectadas que se quieran alcanzar.

6. Para los routers 2 y 3 realizar los mismos pasos de los puntos 4 y 5 teniendo cuidado de

agregar las direcciones correspondientes del siguiente salto sin olvidar el sentido de la

comunicación.

7. Realizar una prueba de envío de tráfico.

5.4 CONECTAR TRES REDES CON TRES ROUTERS EN ANILLO (enrutamiento dinámico).

1. Para realizar un enrutamiento dinámico utilizar la topología construida anteriormente.

Dar clic en el router 1, en la pestaña de Config ir a ENRUTAMIENTO Estático eliminar las rutas

estáticas que se encuentran en la tabla de ruteo.

2. Una vez hecho esto el router ya no tiene indicaciones de cómo realizar la comunicación, ahora,

damos clic en RIP (Protocolo de Información de Ruteo).

Aquí le indicamos al router las redes que tiene a su alcance; una vez hecho esto cerramos la

ventana y hacemos lo mismo en los otros dos routers.

3. Probar conectividad en modo simulación y observar la comunicación.

CUESTIONARIO

1. ¿Investigar qué es DCE y DTE?

2. Investigar cómo funciona el enrutamiento estático y el enrutamiento dinámico.

CONCLUSIONES

BIBLIOGRAFIA

Page 33: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

32

Laboratorio de Transmisión de Datos

OBJETIVO

Configurar un router a través de una interfaz de línea de comandos: Nombre, Dirección IP,

Puerta de enlace, Seguridad y Mensaje del día.

INTRODUCCIÓN

Cuando el router se enciende realiza pruebas de inicio POST (Power On Self Test), durante este

proceso se ejecutan una serie de diagnósticos para verificar la operatividad básica del CPU, la

memoria y la circuitería de la interfaz.

Al iniciar por primera vez un router, no existe configuración inicial, el software pedirá un

conjunto mínimo de detalles a través de un Setup, este puede mostrarse en su forma básica o

extendida.

Se puede salir de este modo respondiendo que NO a la pregunta inicial.

Desde la línea de comandos el router se inicia en el modo EXEC Usuario.

Los routers son computadoras dedicadas al procesamiento de la interconexión de redes, que no

incluyen monitor, ni teclado, por lo que debe comunicarse con ellos de una de las siguientes

formas:

• Desde una terminal (PC o estación de trabajo funcionando en modo terminal) conectada a él

mediante un cable.

• Mediante un punto de la red.

Dado que los routers son los enlaces que mantienen unidas las redes, el diseño de medidas de

seguridad dentro de ellos es muy importante; la primera medida que se debe tomar en cuenta es la

asignación de contraseña para no permitir el acceso al público en general.

En los routers CISCO se utilizan las contraseñas para restringir el acceso a:

El dispositivo, la parte privilegiada del entorno del software IOS (Internetwork Operating

System) o el uso de comandos específicos del IOS.

Las contraseñas de línea se usan para controlar quién puede iniciar la sesión en un router; se

define protección por contraseña en la línea terminal de consola, la línea AUX (auxiliar) y en

cualquiera de las cinco líneas de terminal virtual.

El comando enable secret es usado para colocar un password que garantice el privilegio de acceso

de administración al sistema IOS, este comando es recomendable utilizarlo dado que el password

de consola TTY o el de sesión remota VTY puede ser usado para obtener privilegios de acceso.

Este password de acceso al router se encuentra almacenado en el archivo de configuración del

router, por lo que es recomendable que se utilice el comando service password-encryption para

poder encriptarlo, y no sea visto en texto claro cuando se consulta el archivo de configuración.

Todos los mecanismos de acceso interactivo usan la abstracción IOS TTY (es decir, todos

invocan las sesiones en “línea”), las terminales asíncronas locales y los modems dialup usan

líneas estándares “TTYs”, las conexiones remotas de red, indiferentes del protocolo, usan TTYs

PRÁCTICA 6 “CONFIGURACION DE ROUTEADORES POR COMANDOS CLI”

Page 34: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

33

Laboratorio de Transmisión de Datos

virtuales, o VTYs, por lo que, el mejor camino para proteger al sistema es hacer seguros los

controles que son aplicados a las líneas VTY y las líneas TTY.

Las líneas vty permiten el acceso a un router a través de Telnet. En forma predeterminada,

muchos dispositivos Cisco admiten cinco líneas VTY con numeración del 0 al 4.

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la practica

Contestar el cuestionario.

MATERIAL Y EQUIPO

Computadora personal con el software apropiado ya instalado.

PROCEDIMIENTO EXPERIMENTAL

6.1 CONFIGURACION DEL ROUTER

1. La conexión será de un router a un switch y del switch a una computadora, (Figura 1).

El cable que usaremos es cobre directo, la interfaz que utilizaremos es FastEthernet.

Conectar una laptop al puerto de consola del router.

Como podemos ver la conexión del router con el switch no esta activa, ahora comenzamos la

configuración.

Figura 1

2. En el escritorio de la laptop, seleccionar terminal, verificar que se tengan los siguientes

parámetros: 9600 baudios, 8 bits de datos, sin paridad, 1 bit de parada, sin control de flujo.

3. Damos ok, sin entrar al dialogo de configuración, dar enter dos veces para entrar a la línea de

consola o modo de usuario.

Page 35: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

34

Laboratorio de Transmisión de Datos

6.2 PONERLE NOMBRE AL ROUTER

1. Empezando en el modo EXEC Usuario.

Router>

Escribir el comando enable

Router> enable

Presionar enter para entrar al modo EXEC Privilegiado.

Router#

3. Entrar en el modo de configuración global del router.

Router# configure terminal (Realizar acciones de configuración del router)

Router(config)#

4. Cambiar nombre al router, (por ejemplo, nombre : Practica_6 ).

router(config)# hostname Practica_6

Practica_6(config)#

6.3 PONER EL MENSAJE DEL DIA

1. Este mensaje aparece cuando alguien ingresa al router, se utiliza como advertencia.

Practica_6(config)#banner motd #!!!ACCESO AUTORIZADO!!!#

2. Verificar mensaje del día.

Desconectarse del router con el comando exit para salir del modo de configuración global, repetir

el comando para salir del modo EXEC Usuario, damos enter para regresar al modo EXEC

Usuario.

6.4 CONFIGURAR CONTRASEÑAS "ENABLE PASSWORD" Y "ENABLE SECRET"

1. En modo de configuración global, establecer una contraseña (ejm. 456) para restringir el

acceso a las configuraciones del router.

Practica_6(config)#enable password 456

2. Desconectarse del router e ingresar al modo EXEC Privilegiado.

3. Ejecutar el comando show running-config para ver la contraseña.

4. Configurar Enable Secret en el modo de configuración global, ya que genera una clave cifrada

en el router ( ejm 123).

Practica_6(config)#enable secret 123 (configura contraseña).

Page 36: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

35

Laboratorio de Transmisión de Datos

5. Repetir los pasos 2 y 3, comparar Enable Password y Enable Secret.

6.5 CONFIGURAR CONTRASEÑA DE CONSOLA

1. Restringir el acceso a una sesión por consola mediante una contraseña, estando en modo de

configuración global ingresar a la línea de Consola.

Practica_6(config)# line console 0

Practica_6(config-line)#

2. Asignar la contraseña (ejem. passcon).

Practica_6(config-line)#password passcon

Practica_6(config-line)#

3. Habilitar la contraseña con el comando login para que nos permita entrar el router

Practica_6(config-line)#login

4. Desconectarse del router e ingresar al modo EXEC Privilegiado.

5. Verificar que la contraseña este en la configuración del router.

6.6 CONFIGURAR INTERFACES FASTETHERNET

Configuración de la IP y Mascara de subred de la interfaz FastEthernet 0/0 del router al que está

conectado el switch.

1. Ingresar al modo de Configuración de Interfaz

Practica_6(config)# interface fastethernet 0/0

2. Asignar la dirección IP y la Máscara de subred

Practica_6(config-if)# ip address 192.168.0.1 255.255.255.0

3. Activar la conexión del router al switch (levanta la interfaz)

Practica_6(config-if)# no shutdown

4. Observar comportamiento del router.

5. Configuración de la descripción de la interfaz

Dar una descripción a la interfaz del router con la que podemos saber hacia dónde está conectada

esta interfaz, (ejem. enlace_L-902).

Practica_6(config-if)#description enlace_L902

Page 37: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

36

Laboratorio de Transmisión de Datos

6. Ejecutar el comando show running-config, anotar la configuración de las interfaces

FastEhternet.

6.7 CONFIGURAR CONTRASEÑA VTY (TELNET)

Configurar la contraseña del vty para tener acceso al router remotamente a través de la red.

1. Para conocer cuantas líneas VTY tenemos, desplegamos la configuración del router.

Practica_6#show running

En la pantalla ver el número de líneas de consola CON y el número de líneas virtuales VTY.

2. Ingresar al bloque de líneas VTY.

Practica_6 (config)#line vty i j (donde i es la línea inicial y j es la línea final).

3. Asignar la contraseña para las líneas, (ejem. passvty)

Practica_6(config-line)#password passvty

6.8 GUARDAR LA CONFIGURACIÓN

Guardar la configuración ya que si apagamos el router la configuración se pierde. Vamos a

guardar la configuración en la memoria NVRAM del router, esta memoria no es volátil como la

RAM.

1. ver configuración de inicio

Ejecutar el comando show startup-config.

2. Copiar la configuración actual en la configuración de inicio.

Practica_6#copy running-config startup-config

Destination filename [startup-config]? Presionamos enter y ya está guardado.

2. Repetir el punto 1.

3. Reiniciar el router por comando haciendo una recarga de la configuración de inicio.

Practica_6#reload

Proceed with reload? [confirm] Presionar enter.

4. Observar el comportamiento del router en el área de trabajo del packet tracer.

6.9 COMPROBANDO EL ACCESO POR VTY

1. Asignar a la PC0 la siguiente dirección IP 192.168.0.2 con su máscara de red y la puerta de

enlace.

Page 38: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

37

Laboratorio de Transmisión de Datos

2. Verificar que se alcance la comunicación entre la pc y el router enviando un ping o un pdu.

3. Para configurar el router a través de la PC0 en red, escribir en Símbolo del Sistema

telnet 192.168.0.1 que es la dirección configurada en la interfaz conectada a la red, puerta de

enlace o Gateway,

Entrar al modo EXEC Privilegiado del router (vía telnet).

4. Ejecutar el comando show running.

CUESTIONARIO

1. ¿Qué es y que función tiene CLI?

2. Explique que es telnet y como es su acceso.

3. ¿Qué son los modos usuario, privilegiado y configuración global?

4. Indique los protocolos que trabajan en la capa tres del modelo OSI.

5. ¿Qué son las líneas de terminal virtual y las líneas de consola?

CONCLUSIONES

BIBLIOGRAFIA

Page 39: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

38

Laboratorio de Transmisión de Datos

OBJETIVO

Configurar en un switch a través de una interfaz de línea de comandos: Nombre, Dirección

IP, Puerta de enlace, Seguridad y Mensaje del día.

INTRODUCCIÓN

El funcionamiento de una red consiste en conectar computadoras y periféricos mediante dos

partes del equipo: switches y routers. Estos dos elementos permiten a los dispositivos conectados

a la red comunicarse con los demás y con otras redes.

Los Switches se utilizan para conectar varios dispositivos a través de la misma red dentro de un

edificio u oficina. Por ejemplo, un switch puede conectar sus computadoras, impresoras y

servidores, creando una red de recursos compartidos. El switch actuaría de controlador,

permitiendo a los diferentes dispositivos compartir información y comunicarse entre sí.

Mediante el uso compartido de información y la asignación de recursos, los switches permiten

ahorrar dinero y aumentar la productividad.

Existen dos tipos básicos de switches: administrados y no administrados.

Los switches no administrado funcionan de forma automática y no permiten realizar cambios.

Los equipos en redes domésticas suelen utilizar switches no administrados.

Los switches administrados permiten su programación. Esto proporciona una gran -flexibilidad

porque el switch se puede supervisar y ajustar de forma local o remota para proporcionarle

control sobre el desplazamiento del tráfico en la red y quién tiene acceso a la misma

Un switch es un dispositivo de red que crea dominios de colisión (cada puerto de un switch es un

dominio de colisión) lo cual nos ofrece micro segmentación de la LAN lo que se traduce en

ancho de banda independiente en cada puerto o dominio de colisión. Un switch trabaja en la

capa 2 del modelo de referencia OSI, haciéndolo más rápido que un dispositivo de capa tres (un

router) no analiza el encabezado de capa 3, solamente crea y administra una tabla basada en

direcciones MAC con la que lleva a cabo el filtrado de las tramas.

Como tal un switch puede realizar estas funciones con su configuración por default, sin embargo

para obtener provecho de funciones más avanzadas (como son seguridad básica o administración

remota) es que realizamos las configuraciones pertinentes estos dispositivos.

PRÁCTICA 7 “CONFIGURACION DE SWITCH POR COMANDOS CLI”

Page 40: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

39

Laboratorio de Transmisión de Datos

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la práctica.

Contestar el cuestionario.

MATERIAL Y EQUIPO

Computadora personal con el software apropiado ya instalado.

PROCEDIMIENTO EXPERIMENTAL

7.1 CONFIGURACION DEL SWITCH

1. Construir la red de la figura 1, la conexión será de un router a un switch y del switch a una

computadora y una Laptop.

2. Asignar a la interface del router la dirección IP 192.168.0.1/24, y encenderla, asignar a la PC0

la dirección IP 192.168.0.10/24. Conectar una Laptop al switch con cable de consola.

Figura 1

El switch que vamos a configurar está conectado a una laptop por el puerto de Consola desde el

cual ingresaremos mediante línea de comando, además está conectado a un router el cual

funciona como puerta de enlace predeterminada, quien nos dará salida a internet, y la PC0

representa un host desde el cual podemos realizar configuraciones.

3. Conexión vía consola

Verificar que los parámetros de comunicación en el modo terminal de la laptop estén

configurados de la siguiente manera:

9600 bits por segundo, 8 bits de datos, Sin paridad, 1 bit de parada, Sin control de flujo.

De esta manera ya ingresamos a la línea de comandos del switch.

Page 41: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

40

Laboratorio de Transmisión de Datos

7.2 PONERLE NOMBRE AL SWITCH

1. Configurar a nuestro switch con un nombre único en la red que identifique a nuestro

dispositivo. Esto lo hacemos desde el modo de configuración global con el comando hostname

[nombre del dispositivo], (ejem. SW_L902).

Switch>enable

Switch#configure terminal

Switch(config)#hostname SW_L902

SW_L902(config)#

7.3 CONFIGURACIÓN DE LA DIRECCIÓN IP

1. Configurar una dirección IP con la finalidad de administrar nuestro switch de forma remota

Desde el modo de configuración global ingresamos a modo de configuración de interface para

la VLAN 1, esta es una VLAN que viene por default en el switch y que no podemos borrar es

conocida también como la VLAN de administración (se comporta de forma similar a una

interface Ethernet de un router)

SW_L902(config)#interface vlan1

SW_L902(config-if)#

2. Una vez en el modo de configuración de interface VLAN 1 , configurar la dirección IP con el

comando ip address [ dirección IP] [ mascara de subred], la dirección IP será 192.168.0.3.

SW_L902(config-if)#ip address 192.168.0.3 255.255.255.0

SW_L902(config-if)#

3. Activar la interface con el comando no shutdown y pasar a modo de configuración global.

SW_L902(config-if)#no shutdown

SW_L902(config-if)#

SW_L902(config-if)#exit

SW_L902(config)#

7.4 CONFIGURACIÓN DE LA PUERTAS DE ENLACE

En el caso de que el switch necesite enviar información a una red diferente a la de

administración (fuera de nuestra red) por ejemplo a host remotos, se debe de configurar una

puerta de enlace. Desde el modo de configuración global con el comando ip default-gateway

[dirección del default Gateway].

Page 42: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

41

Laboratorio de Transmisión de Datos

La dirección de la puerta de enlace es la dirección de la interface a la cual estemos conectados

con el equipo que nos dará salida a internet o bien de nuestra red local.

SW_L902(config)#ip default-gateway 192.168.0.1

SW_L902(config)#

2. Desde la PC0, enviar un ping a la dirección de administración del switch, el ping debe de ser

exitoso (la primera vez puede que se pierdan algunos paquetes).

7.5 CONFIGURACIÓN DE LAS LÍNEAS VIRTUALES (VTY) Y DE CONSOLA

Configurar la contraseña del VTY para tener acceso al switch remotamente a través de la red.

1. Para conocer cuantas líneas VTY tenemos, desplegar la configuración del switch.

SW_L902#show running-config

Anotar el número de líneas de consola CON y el número de líneas virtuales VTY.

2. Ingresar al bloque de líneas VTY.

SW_L902(config)#line vty i j (donde i es la línea inicial y j es la final).

3. Configurar una contraseña para los accesos VTY con el comando password [contraseña],

(ejem.abc).

SW_L902(config-line)#password abc

SW_L902(config-line)#

7.6 PRUEBAS DE CONECTIVIDAD

1. Abrir una sesión por telnet, desde PC0 nos dirigimos a la pestaña Escritorio y damos clic en el

icono símbolo del Sistema para abrir una línea de comandos;

PC>telnet 192.168.0.3

Trying 192.168.0.3...Open

User Access Verification

Password:

Ya podemos tener acceso al switch de forma remota, nos solicitara la contraseña de acceso.

2. Entrar al modo EXEC Privilegiado, y desplegar la configuración actual.

¿Se puede acceder al modo EXEC Privilegiado, y porque?

Page 43: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

42

Laboratorio de Transmisión de Datos

7.2 ADMINISTRACION DE LOS ACCESOS

1. Restringir el acceso al modo EXEC Privilegiado

Desde el modo EXEC Privilegiado podemos administrar el archivo de configuración y pasar a

todos los niveles superiores, es por eso que es necesario restringir el acceso a este modo para

evitar que usuarios no autorizados modifiquen la configuración del dispositivo.

Existen dos formas de configurar una contraseña para acceso a modo EXEC Privilegiado

2. Estando en el modo de configuración global con el comando enable password [contraseña],

(ejem. redes_1)

SW_L902(config)#enable password redes_1

3. Con comando enable secret [contraseña], (ejem. redes_2).

SW_L902(config)#enable secret redes_2

Ver la diferencia de estos dos comandos en la sesión de consola con el comando show running-

config para ver la configuración actual.

Además de ver los parámetros que ya configuramos vemos las contraseñas enable password y la

contraseña enable secret que esta encriptada.

4. Acceder al modo EXEC Privilegiado del switch a través de la PC0.

5. Restringir el acceso a una sesión por consola mediante una contraseña. Desde el modo de

configuración global pasar a modo de configuración de consola con el comando line console 0,

y configurar la contraseña con el comando password [contraseña]

SW_L902(config-line)#line console 0

SW_L902(config-line)#password passcon

SW_L902(config-line)#login

SW_L902(config-line)#exit

SW_L902(config)#

Es muy importante no olvidar escribir el comando login, ya que de no ponerse el switch no

solicitara la contraseña al ingresar por consola y el acceso no estará restringido.

6. Encriptar las contraseñas que aparecen en texto plano, desde el modo de configuración global

ingresamos el comando service password-encryption.

SW_L902(config)#service password-encryption

7. Ver las contraseñas con el comando show running-config.

Page 44: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

43

Laboratorio de Transmisión de Datos

7.3 CONFIGURACIÓN DEL MENSAJE DEL DÍA

1. Desde el modo de configuración global se ingresa el comando banner motd [carácter]

mensaje¨[carácter], (El carácter puede ser % $ # * etc.)

Ejemplo:

SW_L902(config)#banner motd * !ADVERTENCIA! PROHIBIDO EL ACCESO *

SW_L902(config)#

2. Desde la PC0 abrir una línea de comando e ingresar vía telnet al switch.

3. verificar que toda tu configuración este correcta.

4. Guardar la configuración con el comando copy running-config startup-config,

SW_L902#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

SW_L902#

CUESTIONARIO

1. ¿Para qué se configura un switch?

2. ¿Para qué sirve la seguridad en los routers?

3. Indique los protocolos que trabajan en la capa dos del modelo OSI.

CONCLUSIONES

BIBLIOGRAFIA

Page 45: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

44

Laboratorio de Transmisión de Datos

OBJETIVO

Conocer y configurar las redes de acceso local virtuales VLAN’s.

INTRODUCCION

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un

conjunto de equipos de manera lógica y no física, es una Lan Virtual donde se puede configurar

en un switch administrable una cantidad de redes.

En las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física

(limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación

lógica basada en el agrupamiento de equipos.

Las VLAN se clasifican en:

VLAN de Datos: es la que está configurada sólo para enviar tráfico de datos generado por el

usuario, a una VLAN de datos también se le denomina VLAN de usuario.

VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se asignan cuando el

dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1.

VLAN Nativa: una VLAN nativa está asignada a un puerto troncal, la VLAN nativa sirve como

un identificador común en extremos opuestos de un enlace troncal, es aconsejable no utilizar la

VLAN1 como la VLAN Nativa.

La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las

siguientes ventajas:

Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede

cambiarse usando los parámetros de los switches.

Aumento de la seguridad, ya que la información se encapsula en un nivel adicional.

Disminución en la transmisión de tráfico en la red.

La limitación primordial de estas es la falta de un estándar, aunque, las soluciones implementadas

actualmente las realiza cada fabricante.

Administración: Un movimiento en las estaciones de trabajo hace necesaria la re-configuración

del puerto del switch al que está conectado el usuario.

El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.

La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera

que esto permite un control mas inteligente del tráfico de la red, ya que este dispositivo trabaja a

nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera la

eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo

PRÁCTICA 8 “IMPLANTACION DE SEGURIDAD CON LAN

VIRTUALES (VLAN)”

Page 46: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

45

Laboratorio de Transmisión de Datos

grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de banda en

dicho grupo de usuarios.

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la práctica.

Contestar el cuestionario.

EQUIPO Y MATERIAL

Computadora personal con el software apropiado ya instalado.

PROCEDIMIENTO EXPERIMENTAL

8.1 Construir la topología de la figura 1:

Figura 1

Page 47: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

46

Laboratorio de Transmisión de Datos

8.2 CONFIGURACIÓN DE VLAN’S

1. Crear 3 VLAN’s en el Switch para que estas se comuniquen:

Switch>enable

Switch#vlan database

% Warning: It is recommended to configure VLAN from config mode, as VLAN database mode

is being deprecated. Please consult user documentation for configuring VTP/VLAN in config

mode.

Switch(vlan)#vlan [número de vlan] name [nombre de vlan]

VLAN 100 added:

Name: cien

Switch(vlan)#

Switch(vlan)#exit

De la misma manera crear otras dos VLAN’s

2. Asignar VLAN a los Puerto (Modo access), dos puertos por cada VLAN, (Figura 2).

Switch(config)#interface fastEthernet [Interfaz]

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan [número de vlan]

Figura 2

3. Verificar que las VLAN’s estén creadas y estén en sus respectivas interfaces.

Switch#show vlan brief

Page 48: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

47

Laboratorio de Transmisión de Datos

4. Verificar que estén en modo access.

Switch#show running-config

5.-Asignar IP y mascara de subred a los equipos, todos deben de ser del mismo segmento de red.

6. Realizar pruebas de conectividad entre VLAN’s.

.

8.3 INTER VLAN

El enrutamiento entre Vlans o ínter vlan, resulta necesario una vez que se posee una

infraestructura de red con vlan implementadas, debido a que los usuarios necesitaran intercambiar

información de una red a otra.

Existe una manera para permitir que estas estaciones finales puedan comunicarse; esta manera se

llama enrutamiento entre vlan (Inter vlan routing).

El enrutamiento entre VLAN es un proceso que permite reenviar el tráfico de la red desde una

VLAN a otra. Las VLAN están asociadas a subredes IP únicas en la red. Esta configuración de

subred facilita el proceso de enrutamiento en un entorno de múltiples VLAN.

1. Modificar la topología, colocando otro switch, y cambiando las computadoras 2 y 5 al nuevo

switch, tal como se muestra en la figura 3, de manera que se utilicen solo las VLAN’s 100 y 200

en el primer switch.

Figura 3

2. Cambiar las direcciones IP’s de las computadoras 2 y 5 a otro segmento de red.

3. En el segundo switch crear las VLAN’s 100 y 200 y asignarlas a cada uno de los puertos de las

computadoras, para tener dos VLAN’s en nuestra nueva red.

Page 49: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

48

Laboratorio de Transmisión de Datos

4. Configurar en cada uno de los switches en el puerto que corresponde a la conexión con el otro,

las VLAN’s en el modo Trunk, seleccionando todas las VLAN’s a interconectar.

Switch(config)#interface fastEthernet [Interfaz]

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

5. realizar pruebas de conectividad entre las dos redes.

CUESTIONARIO

1. ¿Qué es una VLAN?

2. Menciona los beneficios de las redes VLAN.

3. ¿Cuantos tipos de VLAN existen?

4. ¿Qué tipos de puertos utilizan la VLAN?

5. ¿Cuáles son los tipos de puertos en los que se configura la VLAN?

6. ¿Cuál es el comando para borrar una VLAN?

CONCLUSIONES

BIBLIOGRAFIA

Page 50: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

49

Laboratorio de Transmisión de Datos

OBJETIVO Configurar servidores DHCP, DNS, HTTP,WEB y Email trabajando con la capa de

aplicación.

INTRODUCCIÓN

Un servidor es una computadora que, formando parte de una red, provee servicios a otras

computadoras denominadas clientes.

Consta de hardware preciso y soporta tareas complejas, permite un fácil mantenimiento, ya que

se pueden sustituir componentes dañados sin la necesidad de apagar el sistema, requiere un

software para poder controlar el hardware, este está enfocado a ofrecer uno o varios servicios,

estos servicios pueden estar diseñados para ofrecer funcionalidades de red o en muchos casos

ofrecer funcionalidades para los usuarios de la red.

Algunos tipos de servidor son:

Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer

Protocol. Su función es permitir el intercambio de datos entre diferentes

servidores/computadoras.

Servidores Web (Web Servers): Básicamente, un servidor web es un programa diseñado para

alojar y transferir páginas web. Estos servidores se mantienen a la espera de peticiones que le

hará un cliente o un usuario en internet.

Servidor de Base de Datos (database server): provee servicios de base de datos a otros programas

u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer

referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando

el servicio.

Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con

email para los clientes de la red. Estos mueven y almacenan el correo electrónico a través de las

redes corporativas (vía LANs y WANs) y a través de Internet.

Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador

automático, realizando las funciones de un sistema interactivo para la respuesta de la voz,

almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el

Internet, por ejemplo, la entrada excesiva de la voz sobre IP (VoIP), etc.

Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un

ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.

PRÁCTICA 9 “SERVIDORES”

Page 51: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

50

Laboratorio de Transmisión de Datos

ACTIVIDADES PREVIAS A LA PRÁCTICA

Leer toda la practica

Contestar el cuestionario.

EQUIPO Y MATERIAL

Computadora personal con el software apropiado ya instalado.

PROCEDIMIENTO EXPERIMENTAL

9.1 CONSTRUCCION DE LA RED

1. Inicie Packet Tracer, arme la topología de la figura 1.

Figura 1

9.2 CONFIGURAR EL SERVIDOR DHCP

Seleccionar un servidor (server).

Seleccionar la pestaña Config, Global Configuraciones:

Cambiar Mostrar Nombre a “Servidor DHCP”

Establezca el Gateway 172.16.0.1

En la INTERFACE FastEthernet:

Establezca la Dirección IP a 172.16.0.10

Establezca la Mascara de Subred a 255.255.0.0

Page 52: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

51

Laboratorio de Transmisión de Datos

Seleccione Servicios DHCP:

Establezca el Gateway por Defecto a 172.16.0.1

Establezca el Servidor DNS a 172.16.0.20

Establezca el Inicio de la Dirección IP a 172.16.0.100

Salvar la configuración dada.

Seleccione DNS:

Establezca el DNS Service a Apagado

9.3 CONFIGURAR EL SERVIDOR DNS

Seleccionar otro servidor.

En configuración Global:

Cambiar Mostrar Nombre a “Servidor DNS”

Establezca el Gateway a 172.16.0.1

En INTERFACE FastEthernet:

Establezca la Dirección IP a 172.16.0.20

Establezca la Mascara de Subred a 255.255.0.0

Seleccionar Servicios DHCP:

Establezca Servicios a Apagado

Seleccione DNS:

Ingrese el Name (nombre de dominio) www.fesc.unam.edu.mx

Ingrese la Dirección IP 172.16.0.30

Agregar

Ingrese el Name (nombre de dominio) www.unam.edu.mx

Ingrese la IP Address 172.16.0.40

Agregar

9.4 CONFIGURAR EL SERVIDOR WEB www.fesc.unam.edu.mx

Seleccione el otro servidor .

En configuración Global:

Cambie Mostrar Nombre a “Servidor Web www.fesc.unam.edu.mx”

Establezca el Gateway a 172.16.0.1

En INTERFACE FastEthernet:

Establezca la Dirección IP a 172.16.0.30

Establezca la Mascara de Subred a 255.255.0.0

Apagar los servicios DHCP y DNS para este servidor.

Seleccione HTTP:

Cambie la frase, “<hr>Welcome to Packet Tracer 5.0, the best thing since..... Packet Tracer 4.0.”

a “<hr>! WWW.FESC.UNAM.EDU.MX Esta es la red interna de la Facultad de Estudios

Superiores Cuautitlán.!” (agregar otra información).

Page 53: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

52

Laboratorio de Transmisión de Datos

9.5 CONFIGURAR EL SERVIDOR WEB www.unam.edu.mx

Seleccionar un servidor (server).

Seleccione la pestaña Config, Global Configuraciones:

Cambia Mostrar Nombre a “Servidor Web www.unam.edu.mx”

Establezca el Gateway a 172.16.0.1

Seleccione INTERFACE FastEthernet:

Establezca la Dirección IP a 172.16.0.40

Establezca la Mascara de Subred a 255.255.0.0

Apagar los servicios DHCP y DNS para este servidor.

Seleccione HTTP:

Cambia la frase, “<hr>Welcome to Packet Tracer 5.2, the best thing since..... Packet Tracer 4.0.”

a “<hr>! WWW.UNAM.EDU.MX

Esta usted accesando a la red de prueba de los laboratorios de Comunicaciones.

9.6 CONFIGURAR EL SERVIDOR DE CORREO

Seleccionar un servidor (server).

Seleccione la pestaña Config, Global Configuraciones:

Cambiar Mostrar Nombre a “Servidor CORREO”

Establezca el Gateway a 172.16.0.1

Seleccione INTERFACE FastEthernet:

Establezca la Dirección IP a 172.16.0.50

Establezca la Mascara de Subred a 255.255.0.0

Seleccione Servicios EMAIL:

Establezca el Domain Name como fesc.com.mx

Dar clic en set

Crear los usuarios y sus contraseñas

Dando clic en +

Apagar los servicios DHCP y DNS para este servidor.

9.7 CONFIGURAR LAS COMPUTADORAS

1. Configurar usando DHCP en dos de las computadoras como clientes.

Seleccione dos computadoras clientes.

Seleccione la pestaña Config, Global Configuraciones:

Cambie el Mostrar Nombre a “Dinámica 1” y a “Dinámica 2” respectivamente

Seleccione INTERFACE FastEthernet y anote la dirección asignada mediante el protocolo

DHCP.

Page 54: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

53

Laboratorio de Transmisión de Datos

2. Configurar una computadora cliente usando Direccionamiento IP estático.

Seleccione la pestaña Config, Global Configuraciones:

Cambie el Mostrar Nombre a “Estática”

Establezca el Gateway/DNS a Estático (Puede decir Estadísticas por error en la traducción)

Establezca el Gateway a 172.16.0.1

Establezca el Servidor DNS a 172.16.0.20

Seleccione INTERFACE FastEthernet:

Asegúrese que la configuración este establecida en Estático

Establezca la Dirección IP a 172.16.0.90

Establezca la Mascara de Subred a 255.255.0.0

3. Configurar el correo en las computadoras

Seleccione la pestaña Escritorio, E Mail

Escriba el nombre, la dirección de correo (usuario@dominio), Server Information (la dirección IP

del servidor de correo en entrada y en salida) y logon information (nombre de usuario y

contraseña dada de alta por el administrador de correo).

9.8 VERIFICAR LA CONECTIVIDAD

1. Ping (ICMP).

En una de las computadoras clientes pruebe hacer ping con los servidores.

2. Web Browser (HTTP)

En una de las computadoras clientes use el Navegador Web, ingrese los URLs de los Servidores

WEB www.unam.edu.mx y www.fesc.unam.edu.mx.

para ver las páginas WEB creadas en estos servidores.

3.-Usando el Modo Simulación

Haga Clic en Simulación.

Haga Clic en Editar Filtros

Escoja Show Mostrar Todos/ entonces todas la opciones (protocols) no estarán seleccionadas.

Seleccione los siguientes protocolos: DHCP, ICMP, HTTP, DNS, POP3, SMNP.

Web Browser (HTTP)

En una de las computadoras clientes use el Navegador WEB que se encuentra en el escritorio,

ingrese los URLs de los Servidores WEB www.unam.edu.mx o www.fesc.unam.edu.mx .

Haga Clic sobre Auto Capture/Play (automáticamente los paquetes serán enviados) o Capture

Forward (debe de estar haciendo clic para que los paquetes se envíen)

DHCP (renueva dirección IP)

Para ver el DHCP, en una de las computadoras cliente que usan DHCP vaya a la línea de

comandos.

La computadora cliente debe de preguntar por una nueva dirección IP al servidor DHCP,

ingresando el comando:

C> ipconfig /renew

Page 55: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

54

Laboratorio de Transmisión de Datos

CUESTIONARIO

1.- ¿Qué es y cómo funciona un servidor DNS?

2. ¿Qué es y que hace un servidor DHCP?

3. ¿Qué es y que hace un servidor HTTP?

CONCLUSIONES

BIBLIOGRAFIA

Page 56: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

55

Laboratorio de Transmisión de Datos

ANEXO I

Tutorial Packet Tracer

1. Al ejecutar el programa Packet Tracer 5.3.3

Veremos la siguiente ventana:

Parte 1

En esta parte tenemos los equipos de redes (routers, switches, hubs, pc, etc.) y también

encontramos los conectores (icono del rayo), es decir, los cables para que los equipos se

puedan conectar (cable derecho, cruzado, serial, etc.).

Para agregar un equipo: hacer un clic en la categoría que necesitamos, seleccionar el equipo y,

por último, darle clic en el fondo blanco (parte 6).

Parte 2

En esta parte encontramos los escenarios donde nos muestra información de los pdu’s

enviados. Donde dice T y S, Tiempo real y Simulación, podemos hacer el seguimiento de los

pdu´s. En el tiempo real cuando enviamos un pdu no vamos a poder ver en detalle de lo que

pasa, en cambio en simulación (nos abre un menú) podemos verlo y además podemos decirle

que protocolos queremos ver. Si queremos solamente ver el protocolo ICMP (ping) vamos a

editar filtros y marcamos solamente ICMP.

Page 57: Transmision datos 2015 2

Universidad Nacional Autónoma de México

Facultad de Estudios Superiores Cuautitlán

Ing. Jorge Ramírez Rodríguez

P. IME Jorge Vázquez Maldonado

2015 – II

56

Laboratorio de Transmisión de Datos

Parte 3

Aquí encontramos herramientas para poder modificar la topología. Tenemos el cuadradito

punteado con una flecha que sirve para arrastrar equipos, cambiar la interfaz a la cual se

conectar los cables y muchas cosas más. Contamos también con el icono de la mano que nos

sirve para mover la topología completa, está el icono del papel que sirve para poner

anotaciones o colocar notas, es decir, si tenemos una topología bastante extensa lo que

podemos hacer con esta herramienta es agregar información que nos sea útil para no perdernos

entre tanto lío de equipos, direcciones ips, etc.

La cruz roja sirve para eliminar equipos y cables y por último los sobres. Hay 2, el primer

sobre (icono de sobre cerrado) sirve para mandar un pdu simple y el otro cumple la misma

función solamente que en éste último podemos configurarle el TTL, TOS y algunas otras

cosas más. Recomendación, cuando quieran mandar un PDU usen el simple (icono de sobre

cerrado).

Parte 4

Barra de menú, podemos hacer lo que hacemos con cualquier programa, guardar, salir, abrir,

etc.

Parte 5

Como vemos en la imagen hay 2 espacios de trabajo, uno lógico y otro físico. El espacio

lógico es donde nosotros armamos la topología, ya sea grande, chica o mediana y tenemos

todo ahí. En cambio en el espacio físico, como es un programa que simula redes, podemos

armar conexiones entre distintas zonas y lo que muestra es como seria en la vida real la red

que estamos armando. Generalmente se trabaja en el espacio lógico.

Parte 6

En esta parte está el escenario, es donde vamos a armar nuestra topología.