3. Cecytem jocotitlán
Colegio de estudios científicos y
tecnológicos del estado de México
Cecytem
Técnico en informática
n.d: miguel Alejandro fuentes centeno
Tema: PRACTICA 1
n.a: Alexis baltazar Antonio
Grupo: 601
Santiago casandeje jocotitlán México a 11 de junio del 2012
Cableado estructurado
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con
el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de
4. cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o
cable coaxial.
Red
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de equipos informáticos y software
conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos,
con la finalidad de compartir información, recursos y ofrecer servicios.
Testar
Es un aparato de medición electrónico, cuya función es medir: corriente continua, tensión
alterna y continua, resistividad, continuidad y he para transistores.
Nodo
En términos generales, un nodo es un espacio real o abstracto en el que confluyen parte
de las conexiones de otros espacios reales o abstractos que comparten sus mismas
características y que a su vez también son nodos
Servidor
Servidor es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes.
Internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas
que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes
se remontan a 1969
Protocolo
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas
con otras a través de una red por medio de intercambio de mensajes
5. Smith
Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de computación que permite
el control de distintos equipos informáticos con un sólo monitor, un único teclado y un
único ratón
Red de área local
(Del inglés local área Newark) es la interconexión de una o varias computadoras y
periféricos.
Red de área metropolitana
Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) Una MAN
es una colección de Lens o CANs dispersas en una ciudad (decenas de kilometros).
Red de área amplia
Con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area
network
RJ-45
RJ-45 (registered jack 45) es una interfaz física comúnmente usada para conectar redes de
cableado estructurado, (categorías 4, 5, 5e, 6 y 6a).
Jack
El conector Jack (también denominado conector TRS o conector TRRS) es un conector de
audio utilizado en numerosos dispositivos para la transmisión de sonido en formato
analógico
TCP
TCP (que significa Protocolo de Control de Transmisión) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP.
Switch
6. Switch traducido significa interruptor. Se trata de un dispositivo
inteligente utilizado en redes de área local (LAN - Local Area Network),
una red local es aquella que cuenta con una interconexión de
computadoras relativamente cercanas por medio de cables. La función
primordial del Switch es unir varias redes entre sí, sin examinar la
información lo que le permite trabajar de manera muy veloz, ya que
solo evalúa la dirección de destino, aunque actualmente se combinan
con la tecnología Router para actuar como filtros y evitar el paso de
tramas de datos dañadas
Concentrador
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y
poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos
Puente de red
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de
una red hacia otra con base en la dirección física de destino de cada paquete. El término
7. bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar
IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred
(permite conexión entre equipos sin necesidad de routers). Funciona a través de una
tabla de direcciones MAC detectadas en cada segmento al que está conectado.
Router
Un router —anglicismo, también conocido como encaminador, enrutador, direccionador
o ruteador— es un dispositivo de hardware usado para la interconexión de redes
informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o
determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI
Protocolo
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas
con otras a través de una red por medio de intercambio de mensajes. Éste es una regla o
estándar que controla o permite la comunicación en su forma más simple, puede ser
definido como las reglas que dominan la sintaxis, semántica y sincronización de la
comunicación. Los protocolos pueden ser implementados por hardware, software, o una
combinación de ambos.
Paquete de red
8. Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se
divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de
trama de red, aunque el concepto es análogo. En todo sistema de comunicaciones resulta
interesante dividir la información a enviar en bloques de un tamaño máximo conocido.
Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de
los equipos de encaminamiento (routers), etc
9.
10. s.o. de Microsoft, Linux, UNIX y Mac
Windows 95, 98, y Me
Windows 95 fue lanzado en 1995, con una nueva interfaz de usuario, compatibilidad con nombres de
archivo largos de hasta 250 caracteres, y la capacidad de detectar automáticamente y configurar el
hardware instalado (plug and play). De forma nativa podrían ejecutar aplicaciones de 32-bits y presentó
varias mejoras tecnológicas que aumentaron su estabilidad respecto a Windows 3.1. Hubo varios OEM
Servicie Raleases (OSR) de Windows 95, cada una de las cuales fue aproximadamente equivalente a un
Servicie Pack.
Familia NT
La familia de sistemas Windows NT fue hecha y comercializada por un mayor uso de fiabilidad de
negocios. El primer lanzamiento fue de MS Windows NT 3.1 (1993), el número «3.1» para que coincida
con la versión para Windows, que fue seguido por NT 3.5 (1994), NT 3.51 (1995), NT 4.0 (1996), y
Windows 2000 (2000). 2000 es la última versión de Windows NT, que no incluye la activación de
productos de Microsoft. NT 4.0 fue el primero en esta línea para implementar la interfaz de usuario de
Windows 95 (y el primero en incluir tiempos de ejecución de 32 bits integrada de Windows 95).
UNIX
Esta multiplicidad de plataformas hace que UNIX venga en diferentes sabores, casi uno por cada
fabricante y para cada tipo de máquina. Además, hay dos grupos (bueno, quizás 3) de desarrollo
diferentes:
Sistema V: liderado por AT&T, y acompañado por San y otra serie de fabricantes, va por la
versión 4.
BSD, el más utilizado en las universidades.
Aparte, hay una serie de intentos de llegar a un UNIX totalmente estándar, pero al haber varios, estos
intentos son en vano. En concreto, son los siguientes:
UNIX International, de AT&T y San.
Open Software Fundación, que ha hecho ya un sistema operativo, OSF/1, y un IGU (interfaz
gráfico de usuario), OSF Motil, liderado por IBM y su peña
LINUX
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre
similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es
uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado,
modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública
General de GNU, en inglés: General Publica Lucense) y otra serie de licencias libres.
11. MAC
Mac OS X es un sistema operativo desarrollado y comercializado por Apple Inc. que ha sido incluido
en su gama de computadoras Macintosh desde 2002.7 8 Es el sucesor del Mac OS 9 (la versión final del
Mac OS Clásica), el sistema operativo de Apple desde 1984.9 Está basado en UNIX, y se construyó
sobre las tecnologías desarrolladas en Net entre la segunda mitad de los 80's y finales de 1996, cuando
Apple adquirió esta compañía.10 11 Desde la versión Mac OS X 10.5 Leopardi para procesadores Intel, el
sistema tiene la certificación UNIX 03
CARACTERÍSTICAS DEL NETWARE 4.X
La característica fundamental es que el sistema operativo NetWare trabaja con 32 bits, y eso,
es una mejora en el rendimiento. La mejora fundamental de NetWare se basa en que todo está
controlado por el servicio de directorios de NetWare (NDS) que va a trabajar con todos los
recursos de la red de modo global. Este servicio de directorios va a tratar a todos los recursos
de la red como objetos. Un objeto puede ser un usuario, un archivo, un terminal... Eso permite
que la gestión de la red sea sencilla y que se puedan enlazar una red con otras gracias al
servicio
Usuarios en Windows
Un grupo de usuarios es un conjunto de cuentas de usuario que tienen en común los mismos derechos de
seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad.
Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más
comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. Una cuenta de
usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una
cuenta en el grupo de usuarios estándar se denomina cuenta estándar). Si tiene una cuenta de
administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y
agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir
los derechos que desea asignar.
Modelo OSI
El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open sistema
interconectaron) es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas
de interconexión de sistemas de comunicaciones
Capa física
Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere
al medio físico como a la forma en la que se transmite la información.
12. Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares
trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles
de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación
del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la
detección de errores, de la distribución ordenada de tramas y del control del flujo.
Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos
ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos
básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso
de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación
de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por
lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable
UTP, par trenzado o de 8 hilos), con el medio de red que redirección las conexiones mediante un router.
Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Smith que se
encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios
(servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.),
dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de
tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del
modelo OSI).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información
se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando
ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en
caminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan
en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la
función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas.
13. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su
receptor final.
Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la
máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU
de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus
protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo
tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto
(191.16.200.54:80).
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que
están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar
para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos
casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera
reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la
misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa
actúa como un traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los
protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office
Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar
(DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele
interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la
complejidad subyacente.
COMO SE USA EL PIN
14. Debes agregar el numero de PIN de otra persona o darle el tuyo para q te agregue. Es más o menos
como el Messenger, al hacer la invitación la contraparte debe aceptar la solicitud para q puedan
chatear.
Para saber cuál es tu PIN haz lo siguiente en el BB: presiona Menú + Opciones + Estado y allí te
mostrara una lista con varios parámetros, entre los cuales está el PIN de tu BB.
Por último, para poder utilizar programas tales como: Blackburn Messenger, Titear, MacBook, MSN
Live Messenger y Yazoo Messenger desde tu BB, es necesario y "obligatorio" q actives un plan de datos
en tu línea telefónica, ya q por políticas de las empresas de telefonía celular dichos programas no
funcionan con conexiones Wiki.
¿Qué es un protocolo?
Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente
se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben
respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de
acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán
en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de
la transmisión y los errores (como es el caso de ICMP), etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de
protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP.
Entre otros, contiene los siguientes protocolos:
HTTP
FTP
ARP
ICMP
IP
TCP
UDP
SMTP
Telnet
NNTP
Cómo funciona el DNS
Siguiendo con la serie de artículos sobre redes y TCP/IP hoy realizaremos una breve introducción al
“Sistema de Nombres de Dominio” (DNS, por “Domain Ñame Sistema“).
El DNS se utiliza principalmente para la resolución de nombres, esto es, decidir qué dirección IP
pertenece a determinado nombre completo de host.
15. También puede descargar este tutorial en otros formatos (HTML sin decoraciones y PDF).
Usos del DNS
El DNS se utiliza para distintos propósitos. Los más comunes son:
Resolución de nombres: Dado el nombre completo de un host (por ejemplo
blog.smaldone.com.ar), obtener su dirección IP (en este caso, 208.97.175.41).
Resolución inversa de direcciones: Es el mecanismo inverso al anterior. Consiste en, dada una
dirección IP, obtener el nombre asociado a la misma.
Catch coord.
Catch Ford o cable (UTP)' se usa en una red para conectar un dispositivo electrónico con otro.
Se producen en muchos colores para facilitar su identificación.
En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos centímetros) para los
componentes apilados, o tener hasta 100 metros máximo. A medida que aumenta la longitud los cables
son más gruesos y suelen tener apantallamiento para evitar la pérdida de señal y las interferencias
(STP).
No existe un conector estándar ya que todo dependerá del uso que tenga el cable, pero generalmente se
usa con un RJ45.
Aunque esta definición se usa con mayor frecuencia en el campo de las redes informáticas, pueden
existir catch corps también para otros tipos de comunicación electrónica.
Los cables de red también son conocidos principalmente por los instaladores como chicote o latiguillo.
Es un cable para cómputo usado para conectar un dispositivo electrónico con otro
16.
17. Práctica de laboratorio 1.5.2: Configuración básica del router
Diagrama de topología
Tabla de direccionamiento
Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto
Fa0/0 192.168.1.1 255.255.255.0 No aplicable
R1
S0/0/0 192.168.2.1 255.255.255.0 No aplicable
Fa0/0 192.168.3.1 255.255.255.0 No aplicable
R2
S0/0/0 192.168.2.2 255.255.255.0 No aplicable
PC1 N/A 192.168.1.10 255.255.255.0 192.168.1.1
PC2 N/A 192.168.3.10 255.255.255.0 192.168.3.1
Objetivos de aprendizaje
Al completar esta práctica de laboratorio, usted podrá:
Conectar una red de acuerdo con el Diagrama de topología.
Eliminar la configuración de inicio y recargar un router al estado por defecto.
Realizar tareas de configuración básicas en un router.
Configurar y activar interfaces Ethernet.
Probar y verificar las configuraciones.
Reflexionar sobre la implementación de la red y documentarlo.
Escenario
En esta actividad, creará una red similar a la que se muestra en el Diagrama de topología. Comience
por conectar la red como se muestra en el Diagrama de topología. Luego realice las configuraciones
iniciales del router necesarias para la conectividad. Utilice las direcciones IP que se proporcionan en el
Diagrama de topología para aplicar un esquema de direccionamiento a los dispositivos de red. Cuando
la configuración de red esté completa, examine las tablas de enrutamiento para verificar que la red
está funcionando correctamente. Esta práctica de laboratorio es la versión reducida de la Práctica de
laboratorio 1.5.1: Conexión de red y configuración básica de router, y da por sentado que el usuario
es competente en la conexión básica y la administración de archivos de configuración.
18. Tarea 1: Conectar la red.
Conecte una red que sea similar a la del Diagrama de topología. El resultado que se utiliza en esta
práctica de laboratorio es de los routers 1841. Puede utilizar cualquier router que actualmente tenga en
el laboratorio, siempre y cuando cuente con las interfaces necesarias que se muestran en la topología.
Asegúrese de utilizar el tipo correcto de cable Ethernet para hacer la conexión de host a switch, switch
a router y host a router. Consulte la Práctica de Laboratorio 1.5.1: Conexión de red y configuración
básica de router en caso de tener problemas al conectar los dispositivos. Asegúrese de conectar el
cable serial DCE al router R1 y el cable serial DTE al router R2.
Conteste las siguientes preguntas:
¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en una PC host a la interfaz Ethernet en
un switch? Cable directo
¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en un switch a la interfaz Ethernet en un
router? Cable directo
¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet en un router a la interfaz Ethernet en una
PC host? Cable cruzado
Tarea 2: Borrar y recargar los routers.
Paso 1: Establezca una sesión terminal para el router R1.
Consulte la Práctica de laboratorio 1.5.1: “Conexión de red y configuración básica de router” para revisar
la emulación de terminal y la conexión a un router.
Paso 2: Entre al modo EXEC privilegiado.
Router>enable
Router#
Paso 3: Borre la configuración.
Para eliminar la configuración, ejecute el comando erase startup-config. Cuando se le solicite,
presione Intro para [confirm] (confirmar) que realmente desea borrar la configuración que
actualmente se guarda en NVRAM.
Router#erase startup-config
Erasing the nvram filesystem will remove all files! Continue? [confirm]
[OK]
Erase of nvram: complete
Router#
Paso 4: Recargue la configuración.
Al volver el indicador, ejecute el comando reload. Si se le pregunta si desea guardar los cambios,
responda no.
¿Qué pasaría si respondiera sí a la pregunta: “La configuración del sistema ha sido
modificada, ¿desea guardarla?”
Se borra la configuracion actual y se recarga la configuracion anterior
19. El resultado debe ser similar a éste:
Router#reload
System configuration has been modified. Save? [yes/no]: no
Proceed with reload? [confirm]
Cuando se le solicite, presione Intro para [confirm] (confirmar) que realmente desea recargar el
router. Después de que el router finaliza el proceso de inicio, elija no utilizar la instalación AutoInstall,
como se muestra a continuación:
Would you like to enter the initial configuration dialog? [yes/no]: no
Would you like to terminate autoinstall? [yes]: [Press Return]
Press Enter to accept default.
Press RETURN to get started!
Paso 5: Repita los pasos 1 a 4 en el router R2 para eliminar cualquier archivo de configuración
de inicio que pueda existir.
Tarea 3: Realizar la configuración básica del router R1.
Paso 1: Establezca una sesión Hyperterminal para el router R1.
Paso 2: Entre al modo EXEC privilegiado.
Router>enable
Router#
Paso 3: Entre al modo de configuración global.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Paso 4: Configure el nombre del router como R1.
Ingrese el comando hostname R1 en el indicador.
Router(config)#hostname R1
R1(config)#
Paso 5: Desactive la búsqueda DNS.
Desactive la búsqueda de DNS con el comando no ip domain-lookup.
R1(config)#no ip domain-lookup
R1(config)#
¿Por qué desearía desactivar la búsqueda de DNS en un entorno de laboratorio?
para que no busque un servidor
¿Qué sucedería si se desactivara la búsqueda de DNS en un ambiente de producción?
no encuentra un servidor
22. R2(config-if)#interface fastethernet 0/0
R2(config-if)#ip address 192.168.3.1 255.255.255.0
R2(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
R2(config-if)#
Paso 4: Regrese al modo EXEC privilegiado.
Utilice el comando end para regresar al modo EXEC privilegiado.
R2(config-if)#end
R2#
Paso 5: Guarde la configuración de R2.
Guarde la configuración de R2 mediante el comando copy running-config startup-config.
R2#copy running-config startup-config
Building configuration...
[OK]
R2#
Tarea 5: Configure el direccionamiento IP en las PC host.
Paso 1: Configure la PC1 host.
Configure la PC1 host conectada a R1 con la dirección IP de 192.168.1.10/24 y un gateway por defecto
de 192.168.1.1.
Paso 2: Configure la PC2 host.
Configure la PC2 host conectada a R2 con la dirección IP de 192.168.3.10/24 y un gateway por defecto
de 192.168.3.1.
Tarea 6: Verificar y probar las configuraciones.
Paso 1: Verifique que las tablas de enrutamiento tengan las rutas siguientes mediante el comando
show ip route.
En capítulos subsiguientes se explorará detalladamente el comando show ip route y su resultado.
Por ahora, a usted le interesa ver que R1 y R2 tienen 2 rutas. Las dos rutas están designadas con una C.
Son redes conectadas directamente y fueron activadas cuando usted configuró las interfaces en cada
router. Si no se ven dos rutas para cada router, como se muestra en el siguiente resultado, continúe
con el Paso 2.
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
23. C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
R1#
R2#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.2.0/24 is directly connected, Serial0/0/0
C 192.168.3.0/24 is directly connected, FastEthernet0/0
R2#
Paso 2: Verifique las configuraciones de las interfaces.
Otro problema común son las interfaces de los routers que no se configuraron correctamente o no se
activaron. Utilice el comando show ip interface brief para verificar rápidamente la configuración
de la interfaz de cada router. El resultado debe ser similar al siguiente:
R1#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.1.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
Serial0/0/0 192.168.2.1 YES manual up up
Serial0/0/1 unassigned YES unset administratively down down
Vlan1 unassigned YES manual administratively down down
R2#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.3.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
Serial0/0/0 192.168.2.2 YES manual up up
Serial0/0/1 unassigned YES unset down down
Vlan1 unassigned YES manual administratively down down
Si ambas interfaces están conectada y conectada, entonces ambas rutas figurarán en la tabla de
enrutamiento. Verifíquelo nuevamente mediante el comando show ip route.
Paso 3: Probar la conectividad.
Para probar la conectividad, haga ping desde cada host al gateway por defecto que se configuró para
ese host.
¿Es posible hacer ping al gateway por defecto desde el host conectado a R1? si
¿Es posible hacer ping al gateway por defecto desde el host conectado a R2? si
24. Si para alguna de las preguntas anteriores la respuesta es no, resuelva el problema de configuración
y utilice el siguiente proceso sistemático para encontrar el error:
1. Verifique las PC.
¿Están conectadas físicamente al router correcto? (La conexión puede realizarse a través de
un switch o en forma directa.) si
¿Titilan las luces de enlaces en todos los puertos correspondientes? si
2. Verifique las configuraciones de las PC.
¿Coinciden con el Diagrama de topología? si
3. Verifique las interfaces del router mediante el comando show ip interface brief.
¿Están las interfaces conectada y conectada? si
Si responde sí a estos tres pasos, entonces podrá hacer ping al gateway por defecto con éxito.
Paso 4: Pruebe la conectividad entre el router R1 y R2.
¿Es posible hacer ping al router R2 desde R1 mediante el comando ping 192.168.2.2? si
¿Es posible hacer ping al router R1 desde R2 mediante el comando ping 192.168.2.1v? si
Si para las preguntas anteriores la respuesta es no, resuelva el problema de configuración y utilice el
siguiente proceso sistemático para encontrar el error:
1. Verifique la conexión.
¿Están los routers conectados físicamente? si
¿Titilan las luces de enlaces en todos los puertos correspondientes? si
2. Verifique las configuraciones de los routers.
¿Coinciden con el Diagrama de topología? si
¿Configuró el comando clock rate en el lado DCE del enlace? si
3. Verifique las interfaces del router mediante el comando show ip interface brief.
¿Están las interfaces “conectada” y “conectada”? si
Si responde sí a estos tres pasos, entonces podrá hacer ping de R2 a R1 y de R2 a R3 con éxito.
Tarea 7: Reflexión
Paso 1: Intente hacer ping del host conectado a R1 al host conectado a R2.
Este ping no debe tener éxito.
Paso 2: Intente hacer ping del host conectado a R1 al router R2.
Este ping no debe tener éxito.
Paso 3: Intente hacer ping del host conectado a R2 al router R1.
Este ping no debe tener éxito.
¿Qué falta en la red que impide la comunicación entre estos dispositivos?
Nada todo esta completo
25. Tarea 8: Documentación
En cada router, capture el siguiente resultado de comando en un archivo de texto (.txt) para futuras consultas.
show running-config
show ip route
show ip interface brief
Si necesita revisar los procedimientos para la captura del resultado de un comando, consulte la
Práctica de laboratorio 1.5.1: “Conexión de red y configuración básica de router”.
Tarea 9: Limpieza
Borre las configuraciones y recargue los routers. Desconecte y guarde los cables. Para las PC que funcionan
como host, que normalmente están conectadas a otras redes (como la LAN de la escuela o Internet),
reconecte los cables correspondientes y restablezca las configuraciones TCP/IP.
9