SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Cecytem jocotitlán
                Colegio de estudios científicos y
               tecnológicos del estado de México

                                       Cecytem



                            Técnico en informática



                 n.d: miguel Alejandro fuentes centeno



                                 Tema: PRACTICA 1


                        n.a: Alexis baltazar Antonio



                                      Grupo: 601



Santiago casandeje jocotitlán México a 11 de junio del 2012

Cableado estructurado

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con
el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de
cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o
cable coaxial.

Red

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de equipos informáticos y software
conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos,
con la finalidad de compartir información, recursos y ofrecer servicios.

Testar

Es un aparato de medición electrónico, cuya función es medir: corriente continua, tensión
alterna y continua, resistividad, continuidad y he para transistores.

Nodo

En términos generales, un nodo es un espacio real o abstracto en el que confluyen parte
de las conexiones de otros espacios reales o abstractos que comparten sus mismas
características y que a su vez también son nodos

Servidor

Servidor es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes.

Internet

Internet es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas
que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes
se remontan a 1969

Protocolo

Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas
con otras a través de una red por medio de intercambio de mensajes
Smith

Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de computación que permite
el control de distintos equipos informáticos con un sólo monitor, un único teclado y un
único ratón

Red de área local

(Del inglés local área Newark) es la interconexión de una o varias computadoras y
periféricos.

Red de área metropolitana

Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) Una MAN
es una colección de Lens o CANs dispersas en una ciudad (decenas de kilometros).

Red de área amplia

Con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area
network

RJ-45

RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de
cableado estructurado, (categorías 4, 5, 5e, 6 y 6a).

Jack

El conector Jack (también denominado conector TRS o conector TRRS) es un conector de
audio utilizado en numerosos dispositivos para la transmisión de sonido en formato
analógico

TCP

TCP (que significa Protocolo de Control de Transmisión) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP.

Switch
Switch traducido significa interruptor. Se trata de un dispositivo
inteligente utilizado en redes de área local (LAN - Local Area Network),
una red local es aquella que cuenta con una interconexión de
computadoras relativamente cercanas por medio de cables. La función
primordial del Switch es unir varias redes entre sí, sin examinar la
información lo que le permite trabajar de manera muy veloz, ya que
solo evalúa la dirección de destino, aunque actualmente se combinan
con la tecnología Router para actuar como filtros y evitar el paso de
tramas de datos dañadas




Concentrador

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y
poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos




Puente de red

Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de
una red hacia otra con base en la dirección física de destino de cada paquete. El término
bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar
IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred
(permite conexión entre equipos sin necesidad de routers). Funciona a través de una
tabla de direcciones MAC detectadas en cada segmento al que está conectado.




Router

Un router —anglicismo, también conocido como encaminador, enrutador, direccionador
o ruteador— es un dispositivo de hardware usado para la interconexión de redes
informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o
determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI




Protocolo
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas
con otras a través de una red por medio de intercambio de mensajes. Éste es una regla o
estándar que controla o permite la comunicación en su forma más simple, puede ser
definido como las reglas que dominan la sintaxis, semántica y sincronización de la
comunicación. Los protocolos pueden ser implementados por hardware, software, o una
combinación de ambos.

Paquete de red
Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se
divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de
trama de red, aunque el concepto es análogo. En todo sistema de comunicaciones resulta
interesante dividir la información a enviar en bloques de un tamaño máximo conocido.
Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de
los equipos de encaminamiento (routers), etc
s.o. de Microsoft, Linux, UNIX y Mac

Windows 95, 98, y Me

Windows 95 fue lanzado en 1995, con una nueva interfaz de usuario, compatibilidad con nombres de
archivo largos de hasta 250 caracteres, y la capacidad de detectar automáticamente y configurar el
hardware instalado (plug and play). De forma nativa podrían ejecutar aplicaciones de 32-bits y presentó
varias mejoras tecnológicas que aumentaron su estabilidad respecto a Windows 3.1. Hubo varios OEM
Servicie Raleases (OSR) de Windows 95, cada una de las cuales fue aproximadamente equivalente a un
Servicie Pack.

Familia NT

La familia de sistemas Windows NT fue hecha y comercializada por un mayor uso de fiabilidad de
negocios. El primer lanzamiento fue de MS Windows NT 3.1 (1993), el número «3.1» para que coincida
con la versión para Windows, que fue seguido por NT 3.5 (1994), NT 3.51 (1995), NT 4.0 (1996), y
Windows 2000 (2000). 2000 es la última versión de Windows NT, que no incluye la activación de
productos de Microsoft. NT 4.0 fue el primero en esta línea para implementar la interfaz de usuario de
Windows 95 (y el primero en incluir tiempos de ejecución de 32 bits integrada de Windows 95).

UNIX

Esta multiplicidad de plataformas hace que UNIX venga en diferentes sabores, casi uno por cada
fabricante y para cada tipo de máquina. Además, hay dos grupos (bueno, quizás 3) de desarrollo
diferentes:

       Sistema V: liderado por AT&T, y acompañado por San y otra serie de fabricantes, va por la
       versión 4.
       BSD, el más utilizado en las universidades.

Aparte, hay una serie de intentos de llegar a un UNIX totalmente estándar, pero al haber varios, estos
intentos son en vano. En concreto, son los siguientes:

       UNIX International, de AT&T y San.
       Open Software Fundación, que ha hecho ya un sistema operativo, OSF/1, y un IGU (interfaz
       gráfico de usuario), OSF Motil, liderado por IBM y su peña

LINUX

GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre
similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es
uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado,
modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública
General de GNU, en inglés: General Publica Lucense) y otra serie de licencias libres.
MAC



Mac OS X es un sistema operativo desarrollado y comercializado por Apple Inc. que ha sido incluido
en su gama de computadoras Macintosh desde 2002.7 8 Es el sucesor del Mac OS 9 (la versión final del
Mac OS Clásica), el sistema operativo de Apple desde 1984.9 Está basado en UNIX, y se construyó
sobre las tecnologías desarrolladas en Net entre la segunda mitad de los 80's y finales de 1996, cuando
Apple adquirió esta compañía.10 11 Desde la versión Mac OS X 10.5 Leopardi para procesadores Intel, el
sistema tiene la certificación UNIX 03

CARACTERÍSTICAS DEL NETWARE 4.X

La característica fundamental es que el sistema operativo NetWare trabaja con 32 bits, y eso,
es una mejora en el rendimiento. La mejora fundamental de NetWare se basa en que todo está
controlado por el servicio de directorios de NetWare (NDS) que va a trabajar con todos los
recursos de la red de modo global. Este servicio de directorios va a tratar a todos los recursos
de la red como objetos. Un objeto puede ser un usuario, un archivo, un terminal... Eso permite
que la gestión de la red sea sencilla y que se puedan enlazar una red con otras gracias al
servicio

Usuarios en Windows

Un grupo de usuarios es un conjunto de cuentas de usuario que tienen en común los mismos derechos de
seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad.

Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más
comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. Una cuenta de
usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una
cuenta en el grupo de usuarios estándar se denomina cuenta estándar). Si tiene una cuenta de
administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y
agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir
los derechos que desea asignar.



Modelo OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open sistema
interconectaron) es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas
de interconexión de sistemas de comunicaciones

Capa física

Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere
al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:

      Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares
      trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
      Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles
      de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
      Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación
      del enlace físico).
      Transmitir el flujo de bits a través del medio.
      Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
      Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la
detección de errores, de la distribución ordenada de tramas y del control del flujo.

Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos
ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos
básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso
de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación
de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por
lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable
UTP, par trenzado o de 8 hilos), con el medio de red que redirección las conexiones mediante un router.
Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Smith que se
encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios
(servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.),
dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de
tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del
modelo OSI).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información
se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

      Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
      Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando
ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en
caminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan
en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la
función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su
receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la
máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU
de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus
protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo
tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto
(191.16.200.54:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que
están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar
para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos
casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera
reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la
misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa
actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los
protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office
Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar
(DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele
interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la
complejidad subyacente.

COMO SE USA EL PIN
Debes agregar el numero de PIN de otra persona o darle el tuyo para q te agregue. Es más o menos
como el Messenger, al hacer la invitación la contraparte debe aceptar la solicitud para q puedan
chatear.

Para saber cuál es tu PIN haz lo siguiente en el BB: presiona Menú + Opciones + Estado y allí te
mostrara una lista con varios parámetros, entre los cuales está el PIN de tu BB.

Por último, para poder utilizar programas tales como: Blackburn Messenger, Titear, MacBook, MSN
Live Messenger y Yazoo Messenger desde tu BB, es necesario y "obligatorio" q actives un plan de datos
en tu línea telefónica, ya q por políticas de las empresas de telefonía celular dichos programas no
funcionan con conexiones Wiki.

¿Qué es un protocolo?

Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente
se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben
respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de
acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán
en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de
la transmisión y los errores (como es el caso de ICMP), etc.

En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de
protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP.
Entre otros, contiene los siguientes protocolos:

      HTTP
      FTP
      ARP
      ICMP
      IP
      TCP
      UDP
      SMTP
      Telnet
      NNTP

Cómo funciona el DNS

Siguiendo con la serie de artículos sobre redes y TCP/IP hoy realizaremos una breve introducción al
“Sistema de Nombres de Dominio” (DNS, por “Domain Ñame Sistema“).

El DNS se utiliza principalmente para la resolución de nombres, esto es, decidir qué dirección IP
pertenece a determinado nombre completo de host.
También puede descargar este tutorial en otros formatos (HTML sin decoraciones y PDF).

Usos del DNS

El DNS se utiliza para distintos propósitos. Los más comunes son:

      Resolución de nombres: Dado el nombre completo de un host (por ejemplo
      blog.smaldone.com.ar), obtener su dirección IP (en este caso, 208.97.175.41).
      Resolución inversa de direcciones: Es el mecanismo inverso al anterior. Consiste en, dada una
      dirección IP, obtener el nombre asociado a la misma.

Catch coord.

Catch Ford o cable (UTP)' se usa en una red para conectar un dispositivo electrónico con otro.

Se producen en muchos colores para facilitar su identificación.

En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los
componentes apilados, o tener hasta 100 metros máximo. A medida que aumenta la longitud los cables
son más gruesos y suelen tener apantallamiento para evitar la pérdida de señal y las interferencias
(STP).

No existe un conector estándar ya que todo dependerá del uso que tenga el cable, pero generalmente se
usa con un RJ45.

Aunque esta definición se usa con mayor frecuencia en el campo de las redes informáticas, pueden
existir catch corps también para otros tipos de comunicación electrónica.

Los cables de red también son conocidos principalmente por los instaladores como chicote o latiguillo.
Es un cable para cómputo usado para conectar un dispositivo electrónico con otro
Práctica de laboratorio 1.5.2: Configuración básica del router

Diagrama de topología




Tabla de direccionamiento
    Dispositivo     Interfaz         Dirección IP          Máscara de subred      Gateway por defecto
                     Fa0/0           192.168.1.1             255.255.255.0             No aplicable
        R1
                     S0/0/0          192.168.2.1             255.255.255.0             No aplicable
                     Fa0/0           192.168.3.1             255.255.255.0             No aplicable
        R2
                     S0/0/0          192.168.2.2             255.255.255.0             No aplicable
        PC1           N/A            192.168.1.10            255.255.255.0                 192.168.1.1
        PC2           N/A            192.168.3.10            255.255.255.0                 192.168.3.1



Objetivos de aprendizaje
 Al completar esta práctica de laboratorio, usted podrá:
         Conectar una red de acuerdo con el Diagrama de topología.
         Eliminar la configuración de inicio y recargar un router al estado por defecto.
         Realizar tareas de configuración básicas en un router.
         Configurar y activar interfaces Ethernet.
         Probar y verificar las configuraciones.
         Reflexionar sobre la implementación de la red y documentarlo.

Escenario
 En esta actividad, creará una red similar a la que se muestra en el Diagrama de topología. Comience
 por conectar la red como se muestra en el Diagrama de topología. Luego realice las configuraciones
 iniciales del router necesarias para la conectividad. Utilice las direcciones IP que se proporcionan en el
 Diagrama de topología para aplicar un esquema de direccionamiento a los dispositivos de red. Cuando
 la configuración de red esté completa, examine las tablas de enrutamiento para verificar que la red
 está funcionando correctamente. Esta práctica de laboratorio es la versión reducida de la Práctica de
 laboratorio 1.5.1: Conexión de red y configuración básica de router, y da por sentado que el usuario
 es competente en la conexión básica y la administración de archivos de configuración.
Tarea 1: Conectar la red.
 Conecte una red que sea similar a la del Diagrama de topología. El resultado que se utiliza en esta
 práctica de laboratorio es de los routers 1841. Puede utilizar cualquier router que actualmente tenga en
 el laboratorio, siempre y cuando cuente con las interfaces necesarias que se muestran en la topología.
 Asegúrese de utilizar el tipo correcto de cable Ethernet para hacer la conexión de host a switch, switch
 a router y host a router. Consulte la Práctica de Laboratorio 1.5.1: Conexión de red y configuración
 básica de router en caso de tener problemas al conectar los dispositivos. Asegúrese de conectar el
 cable serial DCE al router R1 y el cable serial DTE al router R2.
 Conteste las siguientes preguntas:
 ¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en una PC host a la interfaz Ethernet en
 un switch? Cable directo
 ¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en un switch a la interfaz Ethernet en un
 router? Cable directo
 ¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en un router a la interfaz Ethernet en una
 PC host? Cable cruzado


Tarea 2: Borrar y recargar los routers.

 Paso 1: Establezca una sesión terminal para el router R1.
 Consulte la Práctica de laboratorio 1.5.1: “Conexión de red y configuración básica de router” para revisar
 la emulación de terminal y la conexión a un router.

 Paso 2: Entre al modo EXEC privilegiado.

     Router>enable
     Router#

 Paso 3: Borre la configuración.
 Para eliminar la configuración, ejecute el comando erase startup-config. Cuando se le solicite,
 presione Intro para [confirm] (confirmar) que realmente desea borrar la configuración que
 actualmente se guarda en NVRAM.
     Router#erase startup-config
     Erasing the nvram filesystem will remove all files! Continue? [confirm]
     [OK]
     Erase of nvram: complete
     Router#

 Paso 4: Recargue la configuración.
 Al volver el indicador, ejecute el comando reload. Si se le pregunta si desea guardar los cambios,
 responda no.
 ¿Qué pasaría si respondiera sí a la pregunta: “La configuración del sistema ha sido
 modificada, ¿desea guardarla?”
    Se borra la configuracion actual y se recarga la configuracion anterior
El resultado debe ser similar a éste:
     Router#reload

     System configuration has been modified. Save? [yes/no]: no
     Proceed with reload? [confirm]

 Cuando se le solicite, presione Intro para [confirm] (confirmar) que realmente desea recargar el
 router. Después de que el router finaliza el proceso de inicio, elija no utilizar la instalación AutoInstall,
 como se muestra a continuación:

     Would    you like to enter the initial configuration dialog? [yes/no]: no
     Would    you like to terminate autoinstall? [yes]: [Press Return]
     Press    Enter to accept default.
     Press    RETURN to get started!


 Paso 5: Repita los pasos 1 a 4 en el router R2 para eliminar cualquier archivo de configuración
 de inicio que pueda existir.


Tarea 3: Realizar la configuración básica del router R1.

 Paso 1: Establezca una sesión Hyperterminal para el router R1.

 Paso 2: Entre al modo EXEC privilegiado.
     Router>enable
     Router#

 Paso 3: Entre al modo de configuración global.
     Router#configure terminal
     Enter configuration commands, one per line.                       End with CNTL/Z.
     Router(config)#

 Paso 4: Configure el nombre del router como R1.
 Ingrese el comando hostname R1 en el indicador.
     Router(config)#hostname R1
     R1(config)#

 Paso 5: Desactive la búsqueda DNS.
 Desactive la búsqueda de DNS con el comando no ip domain-lookup.
     R1(config)#no ip domain-lookup
     R1(config)#

 ¿Por qué desearía desactivar la búsqueda de DNS en un entorno de laboratorio?
      para que no busque un servidor



 ¿Qué sucedería si se desactivara la búsqueda de DNS en un ambiente de producción?
      no encuentra un servidor
Paso 6: Configure la contraseña de modo EXEC.
Configure la contraseña de modo EXEC por medio del comando enable secret password .
Utilice class para password.
     R1(config)#enable secret class
     R1(config)#

¿Por qué no es necesario utilizar el comando enable password password?
     Para entrar al modo EXEC y al querer hacer una configuración pida la contraseña ya que esta no se mostrara



Paso 7: Configurar un mensaje del día.
Configure un título con el mensaje del día mediante el uso del comando banner motd.
     R1(config)#banner motd &
     Enter TEXT message. End with the character '&'.
     ********************************
       !!!AUTHORIZED ACCESS ONLY!!!
     ********************************
     &
     R1(config)#

¿Cuándo se muestra este título?
       Al querer hacer una configuracion

¿Por qué todos los routers deben tener un título con el mensaje del día?
                       Para ver si tenia o no tenia acceso

Paso 8: Configure la contraseña de consola en el router.
Utilice cisco como contraseña. Cuando haya finalizado, salga del modo de configuración de línea.
     R1(config)#line console 0
     R1(config-line)#password cisco
     R1(config-line)#login
     R1(config-line)#exit
     R1(config)#


Paso 9: Configure la contraseña para las líneas de terminal virtual.
Utilice cisco como contraseña. Cuando haya finalizado, salga del modo de configuración de línea.
     R1(config)#line vty 0 4
     R1(config-line)#password cisco
     R1(config-line)#login
     R1(config-line)#exit
     R1(config)#


Paso 10: Configure la interfaz FastEthernet0/0.
Configure la interfaz FastEthernet0/0 con la dirección IP 192.168.1.1/24.
     R1(config)#interface fastethernet 0/0
     R1(config-if)#ip address 192.168.1.1 255.255.255.0
     R1(config-if)#no shutdown
Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc.
Todos los derechos reservados. Este documento es información pública de Cisco.                       Página 4 de 9
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
      %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
      state to up
      R1(config-if)#


 Paso 11: Configure la interfaz Serial0/0/0.
 Configure la interfaz Serial0/0/0 con la dirección IP 192.168.2.1/24. Establezca la velocidad de reloj a 64 000.
 Nota: El propósito del comando clock rate se explica en el Capítulo 2: Rutas estáticas.
      R1(config-if)#interface serial 0/0/0
      R1(config-if)#ip address 192.168.2.1 255.255.255.0
      R1(config-if)#clock rate 64000
      R1(config-if)#no shutdown
      R1(config-if)#

 Nota: La interfaz estará activada hasta que se configure y active la interfaz serial en R2

 Paso 12: Regrese al modo EXEC privilegiado.
 Utilice el comando end para regresar al modo EXEC privilegiado.
      R1(config-if)#end
      R1#

 Paso 13: Guarde la configuración de R1.
 Guarde la configuración de R1 mediante el comando copy running-config startup-config.
      R1#copy running-config startup-config
      Building configuration...
      [OK]
      R1#

 ¿Cuál es la versión más corta de este comando? copy


Tarea 4: Realizar la configuración básica del router R2.

 Paso 1: Para R2, repita los Pasos 1 al 9 de la Tarea 3.

 Paso 2: Configure la interfaz Serial 0/0/0.
 Configure la interfaz Serial 0/0/0 con la dirección IP 192.168.2.2/24.
      R2(config)#interface serial 0/0/0
      R2(config-if)#ip address 192.168.2.2 255.255.255.0
      R2(config-if)#no shutdown

      %LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
      %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state
      to up
      R2(config-if)#

 Paso 3: Configure la interfaz FastEthernet0/0.
 Configure la interfaz FastEthernet0/0 con la dirección IP 192.168.3.1/24.

 Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc.
 Todos los derechos reservados. Este documento es información pública de Cisco.                      Página 5 de 9
R2(config-if)#interface fastethernet 0/0
     R2(config-if)#ip address 192.168.3.1 255.255.255.0
     R2(config-if)#no shutdown

     %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
     %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
     state to up
     R2(config-if)#

 Paso 4: Regrese al modo EXEC privilegiado.
 Utilice el comando end para regresar al modo EXEC privilegiado.
     R2(config-if)#end
     R2#

 Paso 5: Guarde la configuración de R2.
 Guarde la configuración de R2 mediante el comando copy running-config startup-config.
     R2#copy running-config startup-config
     Building configuration...
     [OK]
     R2#


Tarea 5: Configure el direccionamiento IP en las PC host.

 Paso 1: Configure la PC1 host.
 Configure la PC1 host conectada a R1 con la dirección IP de 192.168.1.10/24 y un gateway por defecto
 de 192.168.1.1.

 Paso 2: Configure la PC2 host.
 Configure la PC2 host conectada a R2 con la dirección IP de 192.168.3.10/24 y un gateway por defecto
 de 192.168.3.1.


Tarea 6: Verificar y probar las configuraciones.

 Paso 1: Verifique que las tablas de enrutamiento tengan las rutas siguientes mediante el comando
 show ip route.
 En capítulos subsiguientes se explorará detalladamente el comando show ip route y su resultado.
 Por ahora, a usted le interesa ver que R1 y R2 tienen 2 rutas. Las dos rutas están designadas con una C.
 Son redes conectadas directamente y fueron activadas cuando usted configuró las interfaces en cada
 router. Si no se ven dos rutas para cada router, como se muestra en el siguiente resultado, continúe
 con el Paso 2.
 R1#show ip route
 Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
        D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
        E1 - OSPF external type 1, E2 - OSPF external type 2
        i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
        ia - IS-IS inter area, * - candidate default, U - per-user static route
        o - ODR, P - periodic downloaded static route

 Gateway of last resort is not set
C     192.168.1.0/24 is directly connected, FastEthernet0/0
C     192.168.2.0/24 is directly connected, Serial0/0/0
R1#

R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C     192.168.2.0/24 is directly connected, Serial0/0/0
C     192.168.3.0/24 is directly connected, FastEthernet0/0
R2#


Paso 2: Verifique las configuraciones de las interfaces.
Otro problema común son las interfaces de los routers que no se configuraron correctamente o no se
activaron. Utilice el comando show ip interface brief para verificar rápidamente la configuración
de la interfaz de cada router. El resultado debe ser similar al siguiente:

R1#show ip interface       brief
Interface                  IP-Address           OK?   Method   Status                Protocol
FastEthernet0/0            192.168.1.1          YES   manual   up                    up
FastEthernet0/1            unassigned           YES   unset    administratively down down
Serial0/0/0                192.168.2.1          YES   manual   up                    up
Serial0/0/1                unassigned           YES   unset    administratively down down
Vlan1                      unassigned           YES   manual   administratively down down

R2#show ip interface       brief
Interface                  IP-Address           OK?   Method   Status                Protocol
FastEthernet0/0            192.168.3.1          YES   manual   up                    up
FastEthernet0/1            unassigned           YES   unset    administratively down down
Serial0/0/0                192.168.2.2          YES   manual   up                    up
Serial0/0/1                unassigned           YES   unset    down                  down
Vlan1                      unassigned           YES   manual   administratively down down

Si ambas interfaces están conectada y conectada, entonces ambas rutas figurarán en la tabla de
enrutamiento. Verifíquelo nuevamente mediante el comando show ip route.

Paso 3: Probar la conectividad.
Para probar la conectividad, haga ping desde cada host al gateway por defecto que se configuró para
ese host.
¿Es posible hacer ping al gateway por defecto desde el host conectado a R1? si
¿Es posible hacer ping al gateway por defecto desde el host conectado a R2? si
Si para alguna de las preguntas anteriores la respuesta es no, resuelva el problema de configuración
 y utilice el siguiente proceso sistemático para encontrar el error:
     1. Verifique las PC.
         ¿Están conectadas físicamente al router correcto? (La conexión puede realizarse a través de
         un switch o en forma directa.) si
         ¿Titilan las luces de enlaces en todos los puertos correspondientes? si
     2. Verifique las configuraciones de las PC.
         ¿Coinciden con el Diagrama de topología? si
     3. Verifique las interfaces del router mediante el comando show ip interface brief.
         ¿Están las interfaces conectada y conectada? si
 Si responde sí a estos tres pasos, entonces podrá hacer ping al gateway por defecto con éxito.

 Paso 4: Pruebe la conectividad entre el router R1 y R2.
 ¿Es posible hacer ping al router R2 desde R1 mediante el comando ping 192.168.2.2? si

 ¿Es posible hacer ping al router R1 desde R2 mediante el comando ping 192.168.2.1v? si

 Si para las preguntas anteriores la respuesta es no, resuelva el problema de configuración y utilice el
 siguiente proceso sistemático para encontrar el error:
     1. Verifique la conexión.
         ¿Están los routers conectados físicamente? si
         ¿Titilan las luces de enlaces en todos los puertos correspondientes? si
     2. Verifique las configuraciones de los routers.
         ¿Coinciden con el Diagrama de topología? si
         ¿Configuró el comando clock rate en el lado DCE del enlace? si
     3. Verifique las interfaces del router mediante el comando show ip interface brief.
         ¿Están las interfaces “conectada” y “conectada”? si
 Si responde sí a estos tres pasos, entonces podrá hacer ping de R2 a R1 y de R2 a R3 con éxito.


Tarea 7: Reflexión

 Paso 1: Intente hacer ping del host conectado a R1 al host conectado a R2.
 Este ping no debe tener éxito.

 Paso 2: Intente hacer ping del host conectado a R1 al router R2.
 Este ping no debe tener éxito.

 Paso 3: Intente hacer ping del host conectado a R2 al router R1.
 Este ping no debe tener éxito.
 ¿Qué falta en la red que impide la comunicación entre estos dispositivos?
      Nada todo esta completo
Tarea 8: Documentación
 En cada router, capture el siguiente resultado de comando en un archivo de texto (.txt) para futuras consultas.
         show running-config
         show ip route
         show ip interface brief
 Si necesita revisar los procedimientos para la captura del resultado de un comando, consulte la
 Práctica de laboratorio 1.5.1: “Conexión de red y configuración básica de router”.


Tarea 9: Limpieza
 Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para las PC que funcionan
 como host, que normalmente están conectadas a otras redes (como la LAN de la escuela o Internet),
 reconecte los cables correspondientes y restablezca las configuraciones TCP/IP.




                                                         9

Weitere ähnliche Inhalte

Was ist angesagt? (15)

REDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE IIREDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE II
 
Alex
AlexAlex
Alex
 
Elemetos redes
Elemetos redesElemetos redes
Elemetos redes
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Redes jose
Redes jose Redes jose
Redes jose
 
Trabajo de veronica maroto
Trabajo de veronica marotoTrabajo de veronica maroto
Trabajo de veronica maroto
 
Tic
TicTic
Tic
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De Datos
 
Guia 4to-P Progra-Aplic-2
Guia 4to-P Progra-Aplic-2Guia 4to-P Progra-Aplic-2
Guia 4to-P Progra-Aplic-2
 
Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redes
 
Conceptos de unidad tres 2 da publicacion
Conceptos de unidad tres 2 da publicacionConceptos de unidad tres 2 da publicacion
Conceptos de unidad tres 2 da publicacion
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Guia dos de redes dalia y miguel 40138
Guia  dos  de  redes dalia  y  miguel  40138Guia  dos  de  redes dalia  y  miguel  40138
Guia dos de redes dalia y miguel 40138
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 

Andere mochten auch

Estudio de mercadeo general
Estudio de mercadeo generalEstudio de mercadeo general
Estudio de mercadeo general
local publicidad
 
Btl para la pagina
Btl para la paginaBtl para la pagina
Btl para la pagina
local publicidad
 
Redes ppt-100526151733-phpapp01
Redes ppt-100526151733-phpapp01Redes ppt-100526151733-phpapp01
Redes ppt-100526151733-phpapp01
Diana Baron
 
SARONIA - Feedback Recap V2
SARONIA - Feedback Recap V2SARONIA - Feedback Recap V2
SARONIA - Feedback Recap V2
Team Saronia
 
Plantillainicial 120521181808-phpapp02
Plantillainicial 120521181808-phpapp02Plantillainicial 120521181808-phpapp02
Plantillainicial 120521181808-phpapp02
Cindy Gonzalez
 
Business Brief - Tech Trends
Business Brief - Tech TrendsBusiness Brief - Tech Trends
Business Brief - Tech Trends
Dave Newbold
 

Andere mochten auch (20)

M2 labs
M2 labsM2 labs
M2 labs
 
Schulungsunterlagen Community: Einladungen erhalten
Schulungsunterlagen Community: Einladungen erhaltenSchulungsunterlagen Community: Einladungen erhalten
Schulungsunterlagen Community: Einladungen erhalten
 
Ley autoridad profesorado
Ley autoridad profesoradoLey autoridad profesorado
Ley autoridad profesorado
 
Estudio de mercadeo general
Estudio de mercadeo generalEstudio de mercadeo general
Estudio de mercadeo general
 
Btl para la pagina
Btl para la paginaBtl para la pagina
Btl para la pagina
 
SARONIA - Feedback Recap V7
SARONIA - Feedback Recap V7SARONIA - Feedback Recap V7
SARONIA - Feedback Recap V7
 
Lotto - geschichtliche Entwicklung
Lotto - geschichtliche EntwicklungLotto - geschichtliche Entwicklung
Lotto - geschichtliche Entwicklung
 
Redes ppt-100526151733-phpapp01
Redes ppt-100526151733-phpapp01Redes ppt-100526151733-phpapp01
Redes ppt-100526151733-phpapp01
 
Etrange
EtrangeEtrange
Etrange
 
Merchandise: A Marketing Strategy
Merchandise: A Marketing Strategy  Merchandise: A Marketing Strategy
Merchandise: A Marketing Strategy
 
SARONIA - Feedback Recap V2
SARONIA - Feedback Recap V2SARONIA - Feedback Recap V2
SARONIA - Feedback Recap V2
 
Plantillainicial 120521181808-phpapp02
Plantillainicial 120521181808-phpapp02Plantillainicial 120521181808-phpapp02
Plantillainicial 120521181808-phpapp02
 
Public seal vertragsmanagement-2011
Public seal vertragsmanagement-2011Public seal vertragsmanagement-2011
Public seal vertragsmanagement-2011
 
Rock and roll
Rock and rollRock and roll
Rock and roll
 
Redes de PC
Redes de PCRedes de PC
Redes de PC
 
Daftar Nilai UTS Fisika
Daftar Nilai UTS FisikaDaftar Nilai UTS Fisika
Daftar Nilai UTS Fisika
 
Betriebs- und Wartungsanleitung Hubgetriebe Classic Laufmutterausführung de/en
Betriebs- und Wartungsanleitung Hubgetriebe Classic Laufmutterausführung de/enBetriebs- und Wartungsanleitung Hubgetriebe Classic Laufmutterausführung de/en
Betriebs- und Wartungsanleitung Hubgetriebe Classic Laufmutterausführung de/en
 
Business Brief - Tech Trends
Business Brief - Tech TrendsBusiness Brief - Tech Trends
Business Brief - Tech Trends
 
SARONIA - Feedback Recap V4
SARONIA - Feedback Recap V4SARONIA - Feedback Recap V4
SARONIA - Feedback Recap V4
 
Presentacion de software libre y privado
Presentacion de software libre y privadoPresentacion de software libre y privado
Presentacion de software libre y privado
 

Ähnlich wie Alexis (20)

Redes expo
Redes expoRedes expo
Redes expo
 
Deber de beiky
Deber de beikyDeber de beiky
Deber de beiky
 
Red informática
Red informáticaRed informática
Red informática
 
Tema 2. redes locales
Tema 2. redes localesTema 2. redes locales
Tema 2. redes locales
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
TIC Hecho por gustavo Christian :P
TIC Hecho por gustavo Christian :PTIC Hecho por gustavo Christian :P
TIC Hecho por gustavo Christian :P
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
Que es una red
Que es una redQue es una red
Que es una red
 
TALLER DE REDES IMFORMATICA d.pptx
TALLER DE REDES IMFORMATICA d.pptxTALLER DE REDES IMFORMATICA d.pptx
TALLER DE REDES IMFORMATICA d.pptx
 
Red lan
Red lanRed lan
Red lan
 
Osi Ilse
Osi IlseOsi Ilse
Osi Ilse
 
Osi Ilse
Osi IlseOsi Ilse
Osi Ilse
 
Redes De áRea Locall
Redes De áRea LocallRedes De áRea Locall
Redes De áRea Locall
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De Datos
 
Redes De áRea Local
Redes De áRea LocalRedes De áRea Local
Redes De áRea Local
 
Instalación de sistemas operativos
Instalación de sistemas operativosInstalación de sistemas operativos
Instalación de sistemas operativos
 

Mehr von Aleks Antonio (20)

Instalacion de ubuntu 11.10
Instalacion de ubuntu 11.10Instalacion de ubuntu 11.10
Instalacion de ubuntu 11.10
 
Manuala de ubntu
Manuala de ubntuManuala de ubntu
Manuala de ubntu
 
Objetivo
ObjetivoObjetivo
Objetivo
 
Expo sel 4
Expo sel 4Expo sel 4
Expo sel 4
 
Expo 3
Expo 3Expo 3
Expo 3
 
Modelo osi copia
Modelo osi   copiaModelo osi   copia
Modelo osi copia
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Redes
RedesRedes
Redes
 
2 parcial
2 parcial2 parcial
2 parcial
 
Apuntes
ApuntesApuntes
Apuntes
 
Redes ....
Redes ....Redes ....
Redes ....
 
S.O
S.OS.O
S.O
 
Cecytem jocotitlán
Cecytem jocotitlánCecytem jocotitlán
Cecytem jocotitlán
 
Respaldar y proteger información
Respaldar y proteger informaciónRespaldar y proteger información
Respaldar y proteger información
 
Mantenimiento al CPU
Mantenimiento al CPUMantenimiento al CPU
Mantenimiento al CPU
 
M. a Lap
M. a LapM. a Lap
M. a Lap
 
Entrada
EntradaEntrada
Entrada
 
Dispositivos de salida
Dispositivos de salidaDispositivos de salida
Dispositivos de salida
 
Dispositivos de salida
Dispositivos de salidaDispositivos de salida
Dispositivos de salida
 
Dispositivos de salida
Dispositivos de salidaDispositivos de salida
Dispositivos de salida
 

Alexis

  • 1.
  • 2.
  • 3. Cecytem jocotitlán Colegio de estudios científicos y tecnológicos del estado de México Cecytem Técnico en informática n.d: miguel Alejandro fuentes centeno Tema: PRACTICA 1 n.a: Alexis baltazar Antonio Grupo: 601 Santiago casandeje jocotitlán México a 11 de junio del 2012 Cableado estructurado El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de
  • 4. cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial. Red Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Testar Es un aparato de medición electrónico, cuya función es medir: corriente continua, tensión alterna y continua, resistividad, continuidad y he para transistores. Nodo En términos generales, un nodo es un espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos Servidor Servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969 Protocolo Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes
  • 5. Smith Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de computación que permite el control de distintos equipos informáticos con un sólo monitor, un único teclado y un único ratón Red de área local (Del inglés local área Newark) es la interconexión de una o varias computadoras y periféricos. Red de área metropolitana Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) Una MAN es una colección de Lens o CANs dispersas en una ciudad (decenas de kilometros). Red de área amplia Con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network RJ-45 RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Jack El conector Jack (también denominado conector TRS o conector TRRS) es un conector de audio utilizado en numerosos dispositivos para la transmisión de sonido en formato analógico TCP TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. Switch
  • 6. Switch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Switch es unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas Concentrador Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos Puente de red Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término
  • 7. bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Router Un router —anglicismo, también conocido como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI Protocolo Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Éste es una regla o estándar que controla o permite la comunicación en su forma más simple, puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. Paquete de red
  • 8. Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo. En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc
  • 9.
  • 10. s.o. de Microsoft, Linux, UNIX y Mac Windows 95, 98, y Me Windows 95 fue lanzado en 1995, con una nueva interfaz de usuario, compatibilidad con nombres de archivo largos de hasta 250 caracteres, y la capacidad de detectar automáticamente y configurar el hardware instalado (plug and play). De forma nativa podrían ejecutar aplicaciones de 32-bits y presentó varias mejoras tecnológicas que aumentaron su estabilidad respecto a Windows 3.1. Hubo varios OEM Servicie Raleases (OSR) de Windows 95, cada una de las cuales fue aproximadamente equivalente a un Servicie Pack. Familia NT La familia de sistemas Windows NT fue hecha y comercializada por un mayor uso de fiabilidad de negocios. El primer lanzamiento fue de MS Windows NT 3.1 (1993), el número «3.1» para que coincida con la versión para Windows, que fue seguido por NT 3.5 (1994), NT 3.51 (1995), NT 4.0 (1996), y Windows 2000 (2000). 2000 es la última versión de Windows NT, que no incluye la activación de productos de Microsoft. NT 4.0 fue el primero en esta línea para implementar la interfaz de usuario de Windows 95 (y el primero en incluir tiempos de ejecución de 32 bits integrada de Windows 95). UNIX Esta multiplicidad de plataformas hace que UNIX venga en diferentes sabores, casi uno por cada fabricante y para cada tipo de máquina. Además, hay dos grupos (bueno, quizás 3) de desarrollo diferentes: Sistema V: liderado por AT&T, y acompañado por San y otra serie de fabricantes, va por la versión 4. BSD, el más utilizado en las universidades. Aparte, hay una serie de intentos de llegar a un UNIX totalmente estándar, pero al haber varios, estos intentos son en vano. En concreto, son los siguientes: UNIX International, de AT&T y San. Open Software Fundación, que ha hecho ya un sistema operativo, OSF/1, y un IGU (interfaz gráfico de usuario), OSF Motil, liderado por IBM y su peña LINUX GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Publica Lucense) y otra serie de licencias libres.
  • 11. MAC Mac OS X es un sistema operativo desarrollado y comercializado por Apple Inc. que ha sido incluido en su gama de computadoras Macintosh desde 2002.7 8 Es el sucesor del Mac OS 9 (la versión final del Mac OS Clásica), el sistema operativo de Apple desde 1984.9 Está basado en UNIX, y se construyó sobre las tecnologías desarrolladas en Net entre la segunda mitad de los 80's y finales de 1996, cuando Apple adquirió esta compañía.10 11 Desde la versión Mac OS X 10.5 Leopardi para procesadores Intel, el sistema tiene la certificación UNIX 03 CARACTERÍSTICAS DEL NETWARE 4.X La característica fundamental es que el sistema operativo NetWare trabaja con 32 bits, y eso, es una mejora en el rendimiento. La mejora fundamental de NetWare se basa en que todo está controlado por el servicio de directorios de NetWare (NDS) que va a trabajar con todos los recursos de la red de modo global. Este servicio de directorios va a tratar a todos los recursos de la red como objetos. Un objeto puede ser un usuario, un archivo, un terminal... Eso permite que la gestión de la red sea sencilla y que se puedan enlazar una red con otras gracias al servicio Usuarios en Windows Un grupo de usuarios es un conjunto de cuentas de usuario que tienen en común los mismos derechos de seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad. Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. Una cuenta de usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una cuenta en el grupo de usuarios estándar se denomina cuenta estándar). Si tiene una cuenta de administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir los derechos que desea asignar. Modelo OSI El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open sistema interconectaron) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones Capa física Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
  • 12. Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de dicha conexión) Capa de enlace de datos Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirección las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Smith que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI). Capa de red Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP) El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en caminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
  • 13. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. Capa de transporte Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (191.16.200.54:80). Capa de sesión Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Capa de presentación El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. Capa de aplicación Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. COMO SE USA EL PIN
  • 14. Debes agregar el numero de PIN de otra persona o darle el tuyo para q te agregue. Es más o menos como el Messenger, al hacer la invitación la contraparte debe aceptar la solicitud para q puedan chatear. Para saber cuál es tu PIN haz lo siguiente en el BB: presiona Menú + Opciones + Estado y allí te mostrara una lista con varios parámetros, entre los cuales está el PIN de tu BB. Por último, para poder utilizar programas tales como: Blackburn Messenger, Titear, MacBook, MSN Live Messenger y Yazoo Messenger desde tu BB, es necesario y "obligatorio" q actives un plan de datos en tu línea telefónica, ya q por políticas de las empresas de telefonía celular dichos programas no funcionan con conexiones Wiki. ¿Qué es un protocolo? Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc. En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. Entre otros, contiene los siguientes protocolos: HTTP FTP ARP ICMP IP TCP UDP SMTP Telnet NNTP Cómo funciona el DNS Siguiendo con la serie de artículos sobre redes y TCP/IP hoy realizaremos una breve introducción al “Sistema de Nombres de Dominio” (DNS, por “Domain Ñame Sistema“). El DNS se utiliza principalmente para la resolución de nombres, esto es, decidir qué dirección IP pertenece a determinado nombre completo de host.
  • 15. También puede descargar este tutorial en otros formatos (HTML sin decoraciones y PDF). Usos del DNS El DNS se utiliza para distintos propósitos. Los más comunes son: Resolución de nombres: Dado el nombre completo de un host (por ejemplo blog.smaldone.com.ar), obtener su dirección IP (en este caso, 208.97.175.41). Resolución inversa de direcciones: Es el mecanismo inverso al anterior. Consiste en, dada una dirección IP, obtener el nombre asociado a la misma. Catch coord. Catch Ford o cable (UTP)' se usa en una red para conectar un dispositivo electrónico con otro. Se producen en muchos colores para facilitar su identificación. En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta 100 metros máximo. A medida que aumenta la longitud los cables son más gruesos y suelen tener apantallamiento para evitar la pérdida de señal y las interferencias (STP). No existe un conector estándar ya que todo dependerá del uso que tenga el cable, pero generalmente se usa con un RJ45. Aunque esta definición se usa con mayor frecuencia en el campo de las redes informáticas, pueden existir catch corps también para otros tipos de comunicación electrónica. Los cables de red también son conocidos principalmente por los instaladores como chicote o latiguillo. Es un cable para cómputo usado para conectar un dispositivo electrónico con otro
  • 16.
  • 17. Práctica de laboratorio 1.5.2: Configuración básica del router Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto Fa0/0 192.168.1.1 255.255.255.0 No aplicable R1 S0/0/0 192.168.2.1 255.255.255.0 No aplicable Fa0/0 192.168.3.1 255.255.255.0 No aplicable R2 S0/0/0 192.168.2.2 255.255.255.0 No aplicable PC1 N/A 192.168.1.10 255.255.255.0 192.168.1.1 PC2 N/A 192.168.3.10 255.255.255.0 192.168.3.1 Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo con el Diagrama de topología. Eliminar la configuración de inicio y recargar un router al estado por defecto. Realizar tareas de configuración básicas en un router. Configurar y activar interfaces Ethernet. Probar y verificar las configuraciones. Reflexionar sobre la implementación de la red y documentarlo. Escenario En esta actividad, creará una red similar a la que se muestra en el Diagrama de topología. Comience por conectar la red como se muestra en el Diagrama de topología. Luego realice las configuraciones iniciales del router necesarias para la conectividad. Utilice las direcciones IP que se proporcionan en el Diagrama de topología para aplicar un esquema de direccionamiento a los dispositivos de red. Cuando la configuración de red esté completa, examine las tablas de enrutamiento para verificar que la red está funcionando correctamente. Esta práctica de laboratorio es la versión reducida de la Práctica de laboratorio 1.5.1: Conexión de red y configuración básica de router, y da por sentado que el usuario es competente en la conexión básica y la administración de archivos de configuración.
  • 18. Tarea 1: Conectar la red. Conecte una red que sea similar a la del Diagrama de topología. El resultado que se utiliza en esta práctica de laboratorio es de los routers 1841. Puede utilizar cualquier router que actualmente tenga en el laboratorio, siempre y cuando cuente con las interfaces necesarias que se muestran en la topología. Asegúrese de utilizar el tipo correcto de cable Ethernet para hacer la conexión de host a switch, switch a router y host a router. Consulte la Práctica de Laboratorio 1.5.1: Conexión de red y configuración básica de router en caso de tener problemas al conectar los dispositivos. Asegúrese de conectar el cable serial DCE al router R1 y el cable serial DTE al router R2. Conteste las siguientes preguntas: ¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en una PC host a la interfaz Ethernet en un switch? Cable directo ¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en un switch a la interfaz Ethernet en un router? Cable directo ¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en un router a la interfaz Ethernet en una PC host? Cable cruzado Tarea 2: Borrar y recargar los routers. Paso 1: Establezca una sesión terminal para el router R1. Consulte la Práctica de laboratorio 1.5.1: “Conexión de red y configuración básica de router” para revisar la emulación de terminal y la conexión a un router. Paso 2: Entre al modo EXEC privilegiado. Router>enable Router# Paso 3: Borre la configuración. Para eliminar la configuración, ejecute el comando erase startup-config. Cuando se le solicite, presione Intro para [confirm] (confirmar) que realmente desea borrar la configuración que actualmente se guarda en NVRAM. Router#erase startup-config Erasing the nvram filesystem will remove all files! Continue? [confirm] [OK] Erase of nvram: complete Router# Paso 4: Recargue la configuración. Al volver el indicador, ejecute el comando reload. Si se le pregunta si desea guardar los cambios, responda no. ¿Qué pasaría si respondiera sí a la pregunta: “La configuración del sistema ha sido modificada, ¿desea guardarla?” Se borra la configuracion actual y se recarga la configuracion anterior
  • 19. El resultado debe ser similar a éste: Router#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] Cuando se le solicite, presione Intro para [confirm] (confirmar) que realmente desea recargar el router. Después de que el router finaliza el proceso de inicio, elija no utilizar la instalación AutoInstall, como se muestra a continuación: Would you like to enter the initial configuration dialog? [yes/no]: no Would you like to terminate autoinstall? [yes]: [Press Return] Press Enter to accept default. Press RETURN to get started! Paso 5: Repita los pasos 1 a 4 en el router R2 para eliminar cualquier archivo de configuración de inicio que pueda existir. Tarea 3: Realizar la configuración básica del router R1. Paso 1: Establezca una sesión Hyperterminal para el router R1. Paso 2: Entre al modo EXEC privilegiado. Router>enable Router# Paso 3: Entre al modo de configuración global. Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# Paso 4: Configure el nombre del router como R1. Ingrese el comando hostname R1 en el indicador. Router(config)#hostname R1 R1(config)# Paso 5: Desactive la búsqueda DNS. Desactive la búsqueda de DNS con el comando no ip domain-lookup. R1(config)#no ip domain-lookup R1(config)# ¿Por qué desearía desactivar la búsqueda de DNS en un entorno de laboratorio? para que no busque un servidor ¿Qué sucedería si se desactivara la búsqueda de DNS en un ambiente de producción? no encuentra un servidor
  • 20. Paso 6: Configure la contraseña de modo EXEC. Configure la contraseña de modo EXEC por medio del comando enable secret password . Utilice class para password. R1(config)#enable secret class R1(config)# ¿Por qué no es necesario utilizar el comando enable password password? Para entrar al modo EXEC y al querer hacer una configuración pida la contraseña ya que esta no se mostrara Paso 7: Configurar un mensaje del día. Configure un título con el mensaje del día mediante el uso del comando banner motd. R1(config)#banner motd & Enter TEXT message. End with the character '&'. ******************************** !!!AUTHORIZED ACCESS ONLY!!! ******************************** & R1(config)# ¿Cuándo se muestra este título? Al querer hacer una configuracion ¿Por qué todos los routers deben tener un título con el mensaje del día? Para ver si tenia o no tenia acceso Paso 8: Configure la contraseña de consola en el router. Utilice cisco como contraseña. Cuando haya finalizado, salga del modo de configuración de línea. R1(config)#line console 0 R1(config-line)#password cisco R1(config-line)#login R1(config-line)#exit R1(config)# Paso 9: Configure la contraseña para las líneas de terminal virtual. Utilice cisco como contraseña. Cuando haya finalizado, salga del modo de configuración de línea. R1(config)#line vty 0 4 R1(config-line)#password cisco R1(config-line)#login R1(config-line)#exit R1(config)# Paso 10: Configure la interfaz FastEthernet0/0. Configure la interfaz FastEthernet0/0 con la dirección IP 192.168.1.1/24. R1(config)#interface fastethernet 0/0 R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1(config-if)#no shutdown Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 9
  • 21. %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1(config-if)# Paso 11: Configure la interfaz Serial0/0/0. Configure la interfaz Serial0/0/0 con la dirección IP 192.168.2.1/24. Establezca la velocidad de reloj a 64 000. Nota: El propósito del comando clock rate se explica en el Capítulo 2: Rutas estáticas. R1(config-if)#interface serial 0/0/0 R1(config-if)#ip address 192.168.2.1 255.255.255.0 R1(config-if)#clock rate 64000 R1(config-if)#no shutdown R1(config-if)# Nota: La interfaz estará activada hasta que se configure y active la interfaz serial en R2 Paso 12: Regrese al modo EXEC privilegiado. Utilice el comando end para regresar al modo EXEC privilegiado. R1(config-if)#end R1# Paso 13: Guarde la configuración de R1. Guarde la configuración de R1 mediante el comando copy running-config startup-config. R1#copy running-config startup-config Building configuration... [OK] R1# ¿Cuál es la versión más corta de este comando? copy Tarea 4: Realizar la configuración básica del router R2. Paso 1: Para R2, repita los Pasos 1 al 9 de la Tarea 3. Paso 2: Configure la interfaz Serial 0/0/0. Configure la interfaz Serial 0/0/0 con la dirección IP 192.168.2.2/24. R2(config)#interface serial 0/0/0 R2(config-if)#ip address 192.168.2.2 255.255.255.0 R2(config-if)#no shutdown %LINK-5-CHANGED: Interface Serial0/0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up R2(config-if)# Paso 3: Configure la interfaz FastEthernet0/0. Configure la interfaz FastEthernet0/0 con la dirección IP 192.168.3.1/24. Todo el contenido es Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 9
  • 22. R2(config-if)#interface fastethernet 0/0 R2(config-if)#ip address 192.168.3.1 255.255.255.0 R2(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R2(config-if)# Paso 4: Regrese al modo EXEC privilegiado. Utilice el comando end para regresar al modo EXEC privilegiado. R2(config-if)#end R2# Paso 5: Guarde la configuración de R2. Guarde la configuración de R2 mediante el comando copy running-config startup-config. R2#copy running-config startup-config Building configuration... [OK] R2# Tarea 5: Configure el direccionamiento IP en las PC host. Paso 1: Configure la PC1 host. Configure la PC1 host conectada a R1 con la dirección IP de 192.168.1.10/24 y un gateway por defecto de 192.168.1.1. Paso 2: Configure la PC2 host. Configure la PC2 host conectada a R2 con la dirección IP de 192.168.3.10/24 y un gateway por defecto de 192.168.3.1. Tarea 6: Verificar y probar las configuraciones. Paso 1: Verifique que las tablas de enrutamiento tengan las rutas siguientes mediante el comando show ip route. En capítulos subsiguientes se explorará detalladamente el comando show ip route y su resultado. Por ahora, a usted le interesa ver que R1 y R2 tienen 2 rutas. Las dos rutas están designadas con una C. Son redes conectadas directamente y fueron activadas cuando usted configuró las interfaces en cada router. Si no se ven dos rutas para cada router, como se muestra en el siguiente resultado, continúe con el Paso 2. R1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set
  • 23. C 192.168.1.0/24 is directly connected, FastEthernet0/0 C 192.168.2.0/24 is directly connected, Serial0/0/0 R1# R2#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C 192.168.2.0/24 is directly connected, Serial0/0/0 C 192.168.3.0/24 is directly connected, FastEthernet0/0 R2# Paso 2: Verifique las configuraciones de las interfaces. Otro problema común son las interfaces de los routers que no se configuraron correctamente o no se activaron. Utilice el comando show ip interface brief para verificar rápidamente la configuración de la interfaz de cada router. El resultado debe ser similar al siguiente: R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.1.1 YES manual up up FastEthernet0/1 unassigned YES unset administratively down down Serial0/0/0 192.168.2.1 YES manual up up Serial0/0/1 unassigned YES unset administratively down down Vlan1 unassigned YES manual administratively down down R2#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.3.1 YES manual up up FastEthernet0/1 unassigned YES unset administratively down down Serial0/0/0 192.168.2.2 YES manual up up Serial0/0/1 unassigned YES unset down down Vlan1 unassigned YES manual administratively down down Si ambas interfaces están conectada y conectada, entonces ambas rutas figurarán en la tabla de enrutamiento. Verifíquelo nuevamente mediante el comando show ip route. Paso 3: Probar la conectividad. Para probar la conectividad, haga ping desde cada host al gateway por defecto que se configuró para ese host. ¿Es posible hacer ping al gateway por defecto desde el host conectado a R1? si ¿Es posible hacer ping al gateway por defecto desde el host conectado a R2? si
  • 24. Si para alguna de las preguntas anteriores la respuesta es no, resuelva el problema de configuración y utilice el siguiente proceso sistemático para encontrar el error: 1. Verifique las PC. ¿Están conectadas físicamente al router correcto? (La conexión puede realizarse a través de un switch o en forma directa.) si ¿Titilan las luces de enlaces en todos los puertos correspondientes? si 2. Verifique las configuraciones de las PC. ¿Coinciden con el Diagrama de topología? si 3. Verifique las interfaces del router mediante el comando show ip interface brief. ¿Están las interfaces conectada y conectada? si Si responde sí a estos tres pasos, entonces podrá hacer ping al gateway por defecto con éxito. Paso 4: Pruebe la conectividad entre el router R1 y R2. ¿Es posible hacer ping al router R2 desde R1 mediante el comando ping 192.168.2.2? si ¿Es posible hacer ping al router R1 desde R2 mediante el comando ping 192.168.2.1v? si Si para las preguntas anteriores la respuesta es no, resuelva el problema de configuración y utilice el siguiente proceso sistemático para encontrar el error: 1. Verifique la conexión. ¿Están los routers conectados físicamente? si ¿Titilan las luces de enlaces en todos los puertos correspondientes? si 2. Verifique las configuraciones de los routers. ¿Coinciden con el Diagrama de topología? si ¿Configuró el comando clock rate en el lado DCE del enlace? si 3. Verifique las interfaces del router mediante el comando show ip interface brief. ¿Están las interfaces “conectada” y “conectada”? si Si responde sí a estos tres pasos, entonces podrá hacer ping de R2 a R1 y de R2 a R3 con éxito. Tarea 7: Reflexión Paso 1: Intente hacer ping del host conectado a R1 al host conectado a R2. Este ping no debe tener éxito. Paso 2: Intente hacer ping del host conectado a R1 al router R2. Este ping no debe tener éxito. Paso 3: Intente hacer ping del host conectado a R2 al router R1. Este ping no debe tener éxito. ¿Qué falta en la red que impide la comunicación entre estos dispositivos? Nada todo esta completo
  • 25. Tarea 8: Documentación En cada router, capture el siguiente resultado de comando en un archivo de texto (.txt) para futuras consultas. show running-config show ip route show ip interface brief Si necesita revisar los procedimientos para la captura del resultado de un comando, consulte la Práctica de laboratorio 1.5.1: “Conexión de red y configuración básica de router”. Tarea 9: Limpieza Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para las PC que funcionan como host, que normalmente están conectadas a otras redes (como la LAN de la escuela o Internet), reconecte los cables correspondientes y restablezca las configuraciones TCP/IP. 9