Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pág.
INTRODUCCIÓN |1 |
INTRODUCCIÓN
En este documento se encuentran 10 guías de laboratorio diseñadas con el fin de que los
estudiantes puedan conocer y trabajar con el kit de telecomunicaciones (Transmisor y
Receptor), a continuación se expone de qué trata cada práctica de laboratorio.
En la guía 1 se construirá el cableado para el acceso a la router Mikrotik por medio de las
normas EIA-TIA 568 A/B para los pachcord y RS-232 para el cable serial Null-modem de 3 hilos
con conector DB9.
En la guía 3 se diseñará una red punto a punto en donde un equipo se configurará como punto
de acceso y otro como estación de trabajo, mediante un bridge.
En la guía 4 consiste en generar una red en la que el router sea servidor DHCP, el cual creara
de forma automática la configuración deseada a todos los equipos o dispositivos finales que se
conecten.
En la guía 5 se implementara en el router Mikrotik una red segmentada por medio de la VLAN
para que exista comunicación entre dos subredes
En la guía 6 se diseñará una red inalámbrica que permita comunicar dos redes diferentes por
medio de técnicas de ruteo.
En la guía 9 se configurara un router Mikrotik para que funcione como servidor DHCP en una
red inalámbrica y así permitir equipos inalámbricos a internet.
En la guía 10 se realizará un radio enlace simulado por medio del programa Radio Mobile, el
cual estudia las variables que intervienen en la comunicación, además el cálculo de la zona de
Fresnel.
1. OBJETIVOS
Construir dos pachcord, uno con norma EIA TIA 568-A y otro con norma EIA TIA 568-B.
Construir un cable serial Null-módem de 3 hilos con conector DB9 según la norma RS-232
2. ELEMENTOS
* Conectores DB9.
HERRAMIENTAS
* Ponchadora.
* Corta cables.
* Pinzas.
* Probador de cableado.
* Cautín.
* Estaño.
EQUIPOS NECESARIOS
3. MARCO TEÓRICO
1 | 3 | Transmite | Blanco-verde |
2 | 3 | Recibe | Verde |
3 | 2 | Transmite | Blanco-naranja |
4 | 1 | Telefonía | Azul |
5 | 1 | Telefonía | Blanco-azul |
6 | 2 | Recibe | Naranja|
7 | 4 | Respaldo | Blanco-marrón |
8 | 4 | Respaldo | Marrón |
Fuente. Autores.
1 | 2 | Transmite | Blanco-naranja |
2 | 2 | Recibe | Naranja|
3 | 3 | Transmite | Blanco-verde |
4 | 1 | Telefonía | Azul |
5 | 1 | Telefonía | Blanco-Azul |
6 | 3 | Recibe | Verde |
7 | 4 | Respaldo | Blanco-marrón |
8 | 4 | Respaldo | Marrón |
Fuente. Autores.
Fuente. Autores.
En 1969 la EIA (Electronic Industry Association) desarrolló la norma RS-232 la cual rige los
parámetros de uno de los modos de comunicación serial. Esta norma fue creada con el
propósito de administrar la conexión entre un equipo terminal de datos y un equipo de
comunicaciones de datos empleando intercambio de datos binarios en serie.
Fuente. Autores.
De esta forma:
Fuente. Autores.
4. CUESTIONARIO
5.3 Mencione los pasos seguidos para la construcción de los pachcord con la norma
EIA/TIA 568-B y 568-A.
5.4 Mencione los pasos seguidos en la elaboración del cable serial RS-232.
5.5 Ingrese al router Mikrotik por medio del cable serial RS-232 a través de la consola.
Capture y presente imágenes de la actividad.
5.6 Ingrese al router Mikrotik por medio de un cable con norma EIA/TIA 568-A/B utilizando
la herramienta winbox. Capture y presente imágenes de la actividad.
5.7 Explique las diferencias entre la conexión por puerto serial y la conexión por puerto
Ethernet.
5. INVESTIGACIÓN
6.8 Haga una comparación de los pines de un conector DB-9 y los pines de un conector DB-
25.
6.9 Mencione los tipos de cable Null-módem y haga un comparativo entre cada uno de
ellos.
6. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN:
84-8301-748-2.
1. OBJETIVOS
-Aprender los conceptos básicos de este sistema para poder empezar a configurar nuestro
RouterBoard Mikrotik a través del programa WinBox.
2. ELEMENTOS
* RouterBoard.
* 2 cables pachcord.
* 1 POE
* 1cable de poder.
EQUIPOS NECESARIOS
* 1 Computador.
* Software Winbox.
3. MARCO TEÓRICO
3.1 ROUTERBOARD
Fuente. Autores.
El POE (Power Over Ethernet) es un equipo de red que permite conectar directamente con un
solo cable Ethernet los datos y la alimentación de energía. Esta conexión reduce el costo y el
cableado en una instalación, lo que facilita el no tener una toma de corriente por cada equipo.
El estándar IEEE 802.3af aprobado en junio del 2003 establece las características de los
equipos y tecnología POE. En la figura 2 se puede apreciar fotografías desde distintos ángulos
del adaptador POE que tiene dos entradas (la alimentación y el cable de datos) y una sola
salida RJ45 (datos y alimentación por cable de red).
a) b) c)
Fuente. Autores.
4. PROCEDIMIENTO
Fuente. Autores
Fuente. Autores.
Cuando se conecta el cable de red al RouterBoard, se observa que el led azul este encendido
indicando que la fuente de alimentación está conectada correctamente.
Fuente. Autores.
Fuente. Autores.
4.3 CLOCK
Para configurar el reloj o clock se da click sobre el botón System, enseguida se despliega un
menú en el que se encuentra la función clock se da click y aparare la ventana para el cambio de
la fecha y hora figura 8, cuando se ha terminado de configurar hora y fecha se da click en el
botón OK.
Fuente. Autores.
4.4 BACKUP
El backup es una herramienta que permite guardar la configuración que se realizó, y ayuda a
que no se pierdan las configuraciones realizadas.
Para hacer un backup se vá a la barra de herramientas, click sobre el botón Files y enseguida
aparece una ventana con todos los backup realizados. Figura 9.
Fuente. Autores.
Click sobre el botón Backup que se encuentra en la parte superior y de inmediato queda
registrado el backup en la lista .en la Figura 10 muestra el nuevo backup que se realizó.
Fuente. Autores
4.5 RESTORE
Para utilizar una configuración almacenada se utiliza la función Restore. Primero se selecciona
la configuración guarda, a continuación se hace click en Restore, después saldrá un mensaje de
confirmación de la acción de restaurar la configuración, se la da click en yes y se reinicia el
router. Al conectar de nuevo estará con la configuración que se cargó, en la figura 11 se
muestra los archivos almacenados.
Fuente. Autores
4.6 RESET
La herramienta o función reset es útil si se requiere borrar una configuración que esté en el
router y empezar un nueva configuración. Para esto, en la barra de herramientas se da click al
botón New Terminal y saldrá la ventana que se muestra en la figura 12.
Fuente. Autores
En la consola de dialogo se escribe lo siguiente:
System y (enter) y después se escribe la palabra resert, enseguida aparece la opción si está
seguro de realizar el reset y se debe oprimir Y si la respuesta es afirmativa o N si la respuesta
es negativa.
5. CUESTIONARIO
5.1 Describa detalladamente cada uno de los puertos de conexión del router Mikrotik.
5.2 Mencione las especificaciones de los cables que se requieren para conectar el router.
5.3 Diga las ventajas y desventajas que existen entre adaptador POE y un adaptador de
corriente directa.
5.4 Intente acceder al router por la dirección IP y describa lo que sucede, justifiqué su
respuesta.
5.5 Al dar click en menú System además de configuración el reloj, ¿Qué otras opciones
brinda? explique cada una de ellas.
5.6 ¿Por qué es importante antes de configurar el router configurar la fecha y la hora?
justifique su respuesta.
5.7 ¿Es posible pasar configuraciones guardadas o archivos backup entre routers
Mikrotik? justifique tu respuesta.
6. INVESTIGACIÓN
7.11 ¿De qué otras maneras se puede acceder al router Mikrotik?, explique las ventajas y
desventajas de cada una de ellas.
7.12 Indique cada una de las principales características los routers que se encuentran en el
laboratorio.
7.14 Investigue que indican cada uno de los leds de la RouterBoard Mikrotik.
7.15 Mencione de que otra manera se puede hacer un reset en una RouterBoard Mikrotik.
CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
__________________________________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
2. ELEMENTOS
* Routerboard Mikrotik
* 1 POE
* 2 Pachcord
* 1 Cable de poder
EQUIPOS NECESARIOS
* Computadores.
3. MARCO TEÓRICO
4.1 BRIDGE
Un bridge (puente) es un dispositivo que interconecta dos segmentos de red o divide una red
en segmentos, pasando datos de una red a otra basado en las direcciones MAC que detecta en
cada segmento al que se conecta. El bridge opera en la capa 2 del modelo OSI (Nivel de enlace
de datos).
Cuando un nodo de un segmento intenta transmitir algún dato a otro nodo, el bridge copia la
trama y la pasa a la otra subred.
El bridge disminuye el tráfico mejorando el rendimiento de las redes ya que pasa las tramas a
cada segmento al cual pertenecen, a diferencia del hub, que aumenta el tráfico debido a que
pasa todas las tramas a todos los nodos conectados disminuyendo el rendimiento de la red.
En los enlaces punto a punto cada nodo puede funcionar como cliente o como servidor. Los
datos se distribuyen en toda la red, y cada usuario es responsable de compartir datos. Por
ejemplo se tiene un host 1 y otro host 2. En cualquier momento el host 1 solicita una petición
de mensaje y el host 2 responde enviando el mensaje, en este caso el host 1 actuó como
esclavo mientras que el host 2 actuó como maestro. En caso contrario el host 2 puede hacer la
solicitud de mensaje al host 1, y en ese momento los roles son intercambiados, el host 1 actúa
como maestro y el host 2 actúa como esclavo.
Según el sentido de las comunicaciones que son transportadas por los enlaces que
interconectan los nodos en una red punto a punto se pueden clasificar en tres:
4. PROCEDIMIENTO
En el MENÚ BRIDGE creamos la interfaz, click en add (+), se le da al nombre que se desee al
bridge y en ARP seleccionamos enable para activarlo, luego click en el botón OK.
Fuente. Autores
Luego en la misma ventana del menú bridge en la pestaña ports agregamos la interfaz ether2
al bridge. Click en el botón add (+) y se escoge el puerto ether por el cual va a trabajar el
bridge. Click en OK.
Fuente. Autores
Fuente. Autores
En la pestaña general se escoge la opción enable en ARP y así queda habilitado el radio. En la
pestaña WDS se selecciona modo dinámico y en WDS Default Bridge se escoge el bridge que se
generó con anterioridad. En la siguiente figura se muestra esta configuración.
Fuente. Autores
Por último asignamos una dirección IP a la interfaz bridge. Click en el MENÚ IP y click en
address. Luego en la ventana address list click en add (+) y se abre una ventana como la que se
muestra a continuación. Se asigna la dirección IP al bridge y si se desea se dejan desactivadas
las casillas network y broadcast para que el automáticamente cuando se de click en OK sean
asignadas automáticamente.
Fuente. Autores
Al terminar de configurar el equipo que trabajará como punto de acceso, el próximo paso es
configurar la estación de trabajo. Nuevamente en el menú bridge se hace el mismo
procedimiento que se siguió al configurar el punto de acceso, pero, en este caso se añaden dos
interfaces, la ether2 y la wlan1 y el modo de operación es station.
5. CUESTIONARIO
6.3 Realice un bridge entre dos host. Escriba detalladamente los pasos seguidos y capture y
adjunte imágenes de la actividad.
6.4 Realice un ping entre los dos host para comprobar conectividad. Capture y adjunte las
imágenes.
6.5 Realice un bridge entre dos puertos Ethernet del router Mikrotik.
6.6 Realice un ping para comprobar la conectividad entre los dos puertos Ethernet.
6.9 Defina los tipos de bridge que existen y sus diferencias entre ellos.
6. INVESTIGACIÓN
7. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
___
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
1. OBJETIVOS
Poner en práctica la teoría de enrutamiento automático a través de la configuración de un
router Mikrotik como servidor DHCP.
2. ELEMENTOS
* 1POE
* 2 Pachcord
* 1Cable de poder
EQUIPOS NECESARIOS
* 1 Computadores.
3. MARCO TEÓRICO
Es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de
configuración de forma automáticamente.
Se trata de un protocolo de tipo cliente servido en el que generalmente el servidor posee una
lista de direcciones IP dinámicas, las cuales va asignando conforme estas van estando libre,
teniendo en cuenta que el servidor va guardando un registro temporal en todo momento de
quien ha estado en posesión de esa IP, cuando tiempo la ha tenido y a quien se le ha asignado
después.
4. PROCEDIMIENTO
Para empezar es necesario revisar que el dispositivo o el equipo a conectar a la red permita
que se le puedan colocar las configuraciones del Router configurado como servidor DHCP. Por
lo general la mayoría de todos los dispositivos de red como PC, cámaras IP, teléfonos IP
permiten o aceptan la configuración dada por un servidor dhcp.
En este caso tomamos como cliente una PC con Windows XP (es necesario ser administrador
de sistema para poder hacer algunos cambios), se aclara que la configuración que se muestra
acá varia un poco dependiendo del sistema operativo que se maneje y su versión, pero en
general sigue siendo la misma esencia solo es cuestión de buscar.
Fuente. Autores.
Después se encuentra los dispositivos de red y conexiones que tiene este equipo, de estas
opciones que nos aparecen, solo es de interés la conexión de área local, en ella se permitirá
ver la configuración que desea tener.
Fuente. Autores.
La siguiente ventana que sale es la que más interesa, puesto que acá se ve si nuestro pc va
aceptar o no la configuración del servidor DHCP.
Fuente. Autores.
Como se ve toda las opciones apunta a que sean automáticas, es decir que tal cual como se
muestra está bien configurado para que acepte las configuraciones de nuestro servidor.
También existe otra forma en la cual se pueda hacer esta configuración y es a través de
comandos, en Windows podemos usar el aplicativo símbolo de sistema.
netsh interfaceip set address “Conexión de área local” dhcp: permite cambiar nuestra
direccionamiento de red a dhcp.
netsh interfaceip set dns “Conexión de área local” dhcp: permite cambiar los DNS de nuestra
conexión a dhcp.
Ejemplo:
Fuente. Autores.
Nota: En el caso que sea Windows vista o 7 es necesario ejecutar el símbolo de sistema como
administrador, eso lo hace haciendo clic derecho sobre el programa y se escoge la opción
ejecutar como administrador.
4.2 CONFIGURACIÓN DE ROUTERMIKROTIK COMO SERVIDOR DHCP
Hay varias opciones por las cuales podemos configurar, para empezar se hará por WinBox.
Se configura la dirección de nuestro puerto Ethernet, para hacer esto se va al menú de WinBox
a IP – Address, se observa que posiblemente ya está configurada una dirección por defecto.
Fuente. Autores.
Lo que sigue será eliminarla, haciendo clic en ella y después en el menos azul de arriba,
después de esto se hace click en el más rojo y colocamos el direccionamiento que va llevar
nuestro router. En este caso colocaremos esta configuración.
Fuente. Autores.
Se coloca la dirección IP (no olvidar colocar el /24 o según la máscara de subred que se
configura), red, el broadcast y escogemos el puerto Ethernet que llevara esa configuración,
aceptamos y a continuación se verá la configuración hecha.
Fuente. Autores.
Ahora se ingresa el nombre nuestro pool y después se coloca el rango de esta forma
172.168.1.100-172.168.150.
Fuente. Autores.
Luego se va a IP – DHCP server. En esta ventana, hacemos click en más, luego aparece una
nueva ventana en la que se configura nuestro servidor DHCP, primero colocamos el nombre de
nuestro servidor, después se selecciona el puerto Ethernet que llevara esta configuración y por
último se escoge el pool que ya habíamos creado.
Fuente. Autores.
Lo último que queda es configura los DNS, para eso se va a la pestaña Networks dentro de la
venta de DHCP server y se agrega la siguiente configuración.
Fuente. Autores.
En esta nueva venta lo que se hace es agregar la red a la cual se le van a generar esta
configuración de forma automática, después se inserta la Gateway que se configuro
anteriormente como dirección de acceso a al puerto Ethernet, posteriormente se configura la
Netmask o Mascara de subred (24 es lo mismo que colocar 255.255.255.0) y por ultimo
agregamos los DNS (esos valores son dados por un proveedor de internet o según la
configuración interna que se maneje).
Ahora queda hacer la prueba del servidor DHCP, se conecta nuestro puerto Ethernet a un
computador o varios si tenemos un Switch y ahora podemos verificar que si quedo bien
configurado, se reflejara en que nuestro cliente tienen los parámetros, que nosotros
configuramos anteriormente.
Para observar si la PC cliente adquirió la configuración del servidor DHCP, se puede ver de 2
formas:
Se va a conexiones de red, que anteriormente se había explicado hacemos click derecho sobre
la conexión de área local y se selecciona estado, después en la nueva ventana que sale
hacemos click en la pestaña soporte y después en detalles y ahí se ve la configuración.
Fuente. Autores.
La segunda forma es por símbolo de sistema con el comando ipconfig /all, ya antes lo había
mencionado como hacerlo y así se vería:
Figura 13.Ventana símbolo de sistema
Fuente. Autores.
Nota: si por casualidad no sale la configuración, se debe refrescar o actualizar la conexión con
el router, eso se puede hacer yendo a conexiones de red y en la conexión de área local se hace
click derecho, después en reparar y con eso se actualiza los parámetros.
5. CUESTIONARIO
5.1 Realice 2 servidores DHCP para dos redes direferentes 10.0.0.0/24 y 192.168.0.0/24.
5.2 Defina los siguientes conceptos: dirección IP, dirección física, puerta de enlace, mascara
de subred, servidor DNS.
5.4 Describa los pasos más importantes para configurar DHCP server.
6. INVESTIGACIÓN
6.1 ¿Podríamos configurar una conexión Inalámbrica como servidor dhcp?, explique su
respuesta.
6.2 ¿Mencione algún ejemplo donde o crea usted que podría hacer una configuración de
este tipo?, explique cómo funcionaria.
6.3 ¿Por qué es necesario el /24 para la configuración de la dirección IP del puerto, cuando
se cambia el número que diferencias se encuentra en la configuración?
7. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
________________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
1. OBJETIVOS
Implementar y configurar en un Router Mikrotik una red segmentada con VLAN para conectar
2 subredes.
2. ELEMENTOS
* Software Winbox
* 4 Pachcord
* 1 POE
* 1 Cable de poder
EQUIPOS NECESARIOS
3. MARCO TEÓRICO
Básicamente una VLAN nos permite segmentar la red, para ampliarla o separarla, por ejemplo
tenemos en el caso, en una empresa que tiene la siguiente red 192.162.1.0 y sucede que
alcanzado su límite en host 192.168.1.254, entonces para poder solucionar eso, podemos
implementar una Vlan, entonces sementamos la red, generamos una nueva red 192.168.2.0 y
a través de la Vlan podemos adicionarla a la red principal, con eso podemos ampliar nuestra
red.
A demás de los casos anteriormente presentados otro aspecto importante de la Vlan es la
mejora considerable que se genera en el tráfico de la red, puesto que distribuye de forma más
eficiente el direccionamiento de la información, como se verán en las siguientes imágenes:
4. PROCEDIMIENTO
Figura 3. WinBox
Fuente. Autores
Después se accede a interfaces en el menú principal de WinBox y se revisa que los puertos
Ethernet 1 y 2 estén activados.
Fuente. Autores.
En el menú principal IP - Address se configuran los puertos con las redes que se deseen
configurar. Para agregar se hace click en y se adiciona la primera red en el puerto Ethernet.
Figura 5. Configuración de direccionamiento
Fuente: Autores
Fuente. Autores
En el menú principal de WinBox se accede a IP – Routes y se verifica que las redes se han
creado correctamente.
Fuente: Autores
Ahora se debe configurar el PC cliente que va a representar la red que se desea unir, para ello
se va a inicio - panel control y después a conexiones de red, ahí se escoge la conexión de área
local, después se hace click derecho – propiedades, luego en la siguiente ventana que aparece
se hace click en propiedades, después en la lista de elementos se busca y se selecciona el
protocolo de Internet TCP/IP, se hace click en propiedades y por último se configura el equipo
con los parámetros de la primera red.
Fuente. Autores.
Fuente: Autores
Para comprobar que verdaderamente si hay comunicación entre las 2 redes, se usa la
herramienta de ping del WinBox y el comando de ping por Windows.
Fuente. Autores.
En la anterior figura se observa que se hizo ping a la 172.168.1.10, la cual dio respuesta
positiva de conexión y con un tiempo óptimo.
En Windows se usa el símbolo de sistema para poder hacer ping a la dirección que se desea
testear.
Fuente. Autores
Por último queda probar todas las conexiones de las dos redes por parte y parte, es decir que
de la red 192.168.2.1 debe haber conexión a la red 172.168.1.1 y de igual forma la conexión
con sus host 192.168.2.15 y 172.168.1.10.
Fuente. Autores
Para poder entrar a ver esa carpeta compartida que está en el otro host, es necesario ir a
ejecutar en el menú de inicio de Windows, si no lo ve, oprima al mismo tiempo la tecla
Windows y R, después se coloca el siguiente comando.
Fuente. Autores
Fuente. Autores.
5. CUESTIONARIO
5.2 Una de las grandes ventajas de usar una VLAN es que puede segmentar la red. De una
breve explicación sobre la segmentación de redes.
5.4 ¿Cuáles son los parámetros básicos para configurar una VLAN?, explicar su
funcionamiento.
5.5 ¿Cómo determina que la conexión VLAN esta caída o mal configurada?
6. INVESTIGACIÓN
7. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
_____________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
ERUTAMIENTO ESTATICO
1. OBJETIVOS
Comunicar dos redes diferentes conectadas por una red inalámbrica utilizando técnicas de
ruteo.
2. ELEMENTOS
* 2POE
* 6 Pachcord
* 2Cable de poder
EQUIPOS NECESARIOS
* 2 Computadores.
3. MARCO TEÓRICO
4.1. RUTEO
Por definición ruteo se encarga de informar y decidir cuál es el camino más eficiente para
enviar los datos. Si solo se tienen 10 o 15 host, un servidor utilizando Linux es capaz de
direccionar toda la información en la red. Pero si se tiene una Red de cómputo compleja, es
recomendable utilizar un producto especializado para esta labor.
4.2. DIRECCIONAMIENTO IP
Figura 1. Direccionamiento IP
4.4. GATEWAY
4. PROCEDIMIENTO
Básicamente hay que armar 3 redes, 2 cableadas y una inalámbrica con el fin de entrelazarlas
por medio de ruteo, así como las muestra la figura 2.
Fuente. Autores
Fuente: Autores
Fuente: Autores
Se crea un bridge para conectar las dos redes. Ahora se crea la interface del bridge según
como lo muestra la figura 5.
Fuente: Autores
Fuente. Autores
Fuente: Autores
Fuente: Autores
De igual forma que se direccionan las redes cableadas, es necesario direccionar la red
inalámbrica, que en este caso direcciona el bridge.
Fuente: Autores
Fuente: Autores
Fuente. Autores
Por ultimo queda por realizar el enrutamiento necesario para poder conectar estas dos redes
a través de la red inalámbrica. El enrutamiento en este caso consiste en indicar que la
RouterBoard de la red 1 debe comunicarse a través de la puerta de enlace de la red 2 y de
igual forma se configura la RouterBoard de la red 2 para que haga lo contario, es decir que la
red 2 debe comunicarse a través de la puerta de enlace de la red uno.
Fuente: Autores
5. CUESTIONARIO
5.1 Comparta 3 carpetas en una red de 3 hots, utilizando enrutamiento a través de una red
inalámbrica.
5.3 Si las dos redes fueran iguales, sería o no necesario usar enrutamiento para que se
comuniquen. Explique su respuesta.
6. INVESTIGACIÓN
6.1. Mencione otros tipos de enrutamiento y explíquelos.
7. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
_____________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
CONFIGURACIÓN OSPF
1. OBJETIVOS
1.2 Comprobar la comunicación entre dos redes por el protocolo de enrutamiento OSPF
por medio de las herramientas del routerboard mikrotik.
8. ELEMENTOS
* Software Winbox
* 5 Pachcord
* 2 POE
* 2 Cable de poder
EQUIPOS NECESARIOS
* 2 Computador
2. MARCO TEÓRICO
OSPF es un protocolo apto para su implementación en redes de todo tipo y tamaño. Sin
embargo, su debilidad principal es que demanda una configuración más compleja que otros
protocolos, sobre todo para redes pequeñas.
Figura 1. OSPF
http://librosnetworking.blogspot.com/2006/11/introduccin-ospf.html
3. PROCEDIMIENTO
Se desea interconectar dos redes por medio del protocolo OSPF. Para comenzar la práctica se
conectan las router entre sí por medio de la interface 2 o Ether2, y al computador por la
interfaz 1 o Ether1 como muestra la figura 2.
Fuente. Autores
Las interfaces de los Router se configuraran con las siguientes direcciones IP.
RouterBoard1 RouterBoarad2
ether1:192.168.1.1/24 ether1:192.168.3.1/24
ether2:192.168.2.1/24 ether2:192.168.2.2/24
Fuente. Autores
Para comprobara que las redes y las interfaces está en la configuración correcta se dirige a la
ventana RoutesList que se encuentra en el menú IP de la barra principal con el nombre de
Routes,en la que muestra un lista de las rutas que se configuraron además sale la ruta con que
se comunica la red 192.168.1.0 y la 192.168.3.0 y su puerta de enlace como se muestra en la
figura 3.
Fuente. Autores
Fuente. Autores
4. CUESTIONARIO
5.2. Realice la misma comprobación pero por fuera del winbox es decir por símbolo de
sistema. Capture y presente imágenes de la actividad.
5.4 Utilizando un tercer routerboard mikrotik para conectar una tercera red a las dos
ya propuestas con el protocolo OSPF.
5. INVESTIGACIÓN
6.1 Investigue donde son más utilizadas las redes configuradas con el protocolo OSPF.
6. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
______________________________________________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
CONFIGURACIÓN BONDING
1. OBJETIVOS
2. ELEMENTOS
* Software Winbox
* 6 Passcore
* 2 POE
* 2 Cable de poder
EQUIPOS NECESARIOS
* 2 Computadores
3. MARCO TEÓRICO
3.1.1 BONDING
Bonding es una tecnología que permite agregar múltiples interfaces como Ethernet en un
enlace virtual único, obteniendo así mayores velocidades de datos y proporciona una conexión
de respaldo.
Seguimiento ARP envía consultas ARP y usa la respuesta como una indicación de que el enlace
está en funcionamiento. Esto también da garantía de que el tráfico es en realidad esta
fluyendo sobre los enlaces. Si el balance-rr y xor modos de balance se establecen a
continuación, el interruptor debe estar configurado para distribuir uniformemente paquetes a
través de todos los enlaces. De lo contrario todas las respuestas de los objetivos de ARP se
recibirán en el mismo enlace que podría causar otros enlaces a fallar. ARP está habilitado el
seguimiento mediante el establecimiento de tres propiedades de enlace de vigilancia, arp-ip
objetivos e intervalo arp.
3.2.1. 802.3ad
3.2.2. Balance-rr
Si este modo está activado, los paquetes se transmiten en orden secuencial de los esclavos
disponibles primero al último.
Balance-rr es el único modo que enviará paquetes a través de varias interfaces que pertenecen
a la misma red TCP / IP.
Al utilizar el envío de múltiples y múltiples enlaces que reciben, a menudo se reciben los
paquetes fuera de orden, que dan lugar a la distribución por segmento, por otros protocolos,
como UDP no es un problema si el software cliente puede tolerar fuera de los paquetes de
orden.
3.2.3. Active-backup
Este modo utiliza sólo un esclavo activo para transmitir paquetes. El esclavo secundario se
activa sólo si esclavo primario falla. La dirección MAC de la interfaz de unión sólo es visible en
el puerto activo para evitar la confusión del interruptor. Active-backup es la mejor opción en
configuraciones de alta disponibilidad con múltiples conmutadores que están interconectados.
Los paquetes serán enviados a través de la misma interfaz si están destinados a pares
específicos.
Cada enlace puede ser diferente velocidad, dúplex y sin necesidad de configuración específico
del teclado se requiere como en otros modos. Aspecto negativo de este modo es que el MII
control único vínculo con el apoyo y la entrada de tráfico no es equilibrada. El tráfico entrante
se utilice el enlace que está configurado como "primaria".
3. PROCEDIMIENTO
Básicamente se configurar dos host, cada host va conectado al puerto Ethernet 1de su
respectivo RouterBoard, después se conectan entre si los puertos Ethernet 2 y 3 de las mismas
RouterBoard.
Fuente: autores.
Ahora es necesario crear un puente entre el puerto Ether1 y el bondig, para que tengan una
conexión trasparente.
Fuente: autores
Para que el puente se active correctamente es necesario agregar los puertos que van hacer
conexión.
Figura 4.
Fuente: autores.
Luego es necesario colocar el direccionamiento apropiado para cada interface, en este caso se
configuro todos los puertos dentro de la red 172.168.0.0/24.
Fuente: autores.
Configuración del RouterBoard 2
Fuente: autores.
Luego es necesario comprobar la configuración este bonding, para ello, se hace ping a las
siguientes direcciones: 172.168.0.1, 172.168.0.2, 172.168.0.3, 172.168.0.4, 172.168.0.5,
172.168.0.6.
4. CUESTIONARIO
5.1 Realice esta práctica de nuevo usando 2 RouterBoard, cada una con 2 tarjetas
inalámbricas, a través de una red inalámbrica.
5.4 ¿Por qué es necesario crear un bridge en esta conexión? Explique su respuesta.
5. INVESTIGACIÓN
6. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
______________________________________________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
INTERNET INALAMBRICO
Duración de la práctica: 4:00 horas aproximadamente.
1. OBJETIVOS
Configurar una RouterBoard como servidor DHCP implementando una red inalámbrica que
permita el acceso a internet.
2. ELEMENTOS,
* Software Winbox
* 3 Pachcord
EQUIPO NECESARIOS
* 1 Conexión a internet
3. MARCO TEÓRICO
Operación
Asignación estática de direcciones, en este caso las existe un escaneo de uno a uno de
direcciones para las máquinas entre una dirección interna de la red de la red y una dirección
externa de red durante el tiempo en funcionamiento del NAT. La asignación fija de direcciones
asegura que NAT no tiene que gestionar las direcciones con el enlace abierto.
Fuente. Traductor de dirección de red (NAT). Ing. Raúl Antelo Jurado, febrero 16 de
2005. [citado diciembre 07 de 2009]. Disponible en la internet:
http://www.monografias.com/trabajos20/traductor-nat/traductor-nat.shtml
192.168.0.2 → 206.245.160.2
En la siguiente figura se observa que sucede lo mismo que en el caso anterior, la información
de inicio y fin de los paquetes que salen de “A”, en este caso la tabla que está dentro de grafica
muestra una lista con las direcciones válidas disponibles para ser usadas, estas direcciones son
asignadas dinámicamente a los hosts. De tal forma que si la dirección privada de entrada es
192.168.0.2 se le puede asignar a la salida del router NAT los siguientes direccionamientos si
están disponibles:
206.245.160.3
192.168.0.2 206.245.160.6
206.245.160.8
Estos direccionamientos están dentro de un rango que puede ser 206.245.160.1-10.
Fuente. Fuente. Traductor de dirección de red (NAT). Ing. Raúl Antelo Jurado, febrero
16 de 2005. [citado diciembre 07 de 2009]. Disponible en la internet:
http://www.monografias.com/trabajos20/traductor-nat/traductor-nat.shtml
3.3 RUTEO
Por definición ruteo se encarga de informar y decidir cuál es el camino más eficiente para
enviar los datos. Si solo se tienen 10 o 15 host, un servidor utilizando Linux es capaz de
direccionar toda la información en la red. Pero si se tiene una Red de cómputo compleja, es
recomendable utilizar un producto especializado para esta labor.
3.4 DIRECCIONAMIENTO IP
Figura 4. Direccionamiento IP
3.5 GATEWAY
Fuente. Ulysea Crypto-Gateway - para una comunicación segura con datos codificados.
[Online]. Qlysea informática, mayo 09 de 2005. [citado 10 de diciembre de 2009]. Disponible
de la internet: http://www.ulysea.de/products/gateway/index_html/bilder/gateway.jpg
3.6 DNS
El DNS (Domain Name Service) es una herramienta que permite que un nombre de dominio de
un host sea convertido en una dirección IP y viceversa, este proceso se hace a partir de una
base de datos donde están relacionadas las direcciones IP con los nombres de dominio, este
servicio se utiliza para facilitar la navegación por red ya que es más simple recordar un nombre
que una dirección IP para comunicarse, en la siguiente figura se muestra el ciclo para el cambio
de una dirección de internet a una dirección IP.
4. PROCEDIMIENTO
Básicamente el procedimiento está enfocado en el siguiente esquema, donde se observa
claramente que es necesario una conexión a internet que en este caso está dado por el
modem del proveedor de servicio WAN, esta conexión se gestiona a través del RouterBoard y
de ahí se genera el enlace inalámbrico con función de servidor DHCP para dar el servicio de
internet a los diferentes clientes o host inalámbricos.
Fuente: Autores
Fuente: Autores
Para la red de w1 clientes se puede configurar cualquier red, en este caso se configuró la red
172.168.1.1/24.
Fuente: Autores
4.3. CREAR UN POOL PARA EL RANGO DE DIRECCIONES QUE VA PROVEER EL SERVIDOR DHCP.
Ahora es necesario configurar un rango de direccionamiento, el cual va a limitar el
direccionamiento que va a tener cada cliente que se conecte a la red inalámbrica.
Fuente: Autores
Fuente: Autores
También es necesario configurar los parámetros de que van a llevar a cada cliente que se
conecte a la red inalámbrica, esos parámetros son la dirección IP que le corresponderá a cada
cliente, la Gateway de la red y los DNS.
Los DNS están dados también por el proveedor de internet, en este caso el proveedor nos da 2
DNS: DNS primario: 200.75.51.132 y DNS alternativo por si falla el primero 200.75.51.133.
Fuente: Autores
Puesto que la red internet esta separada de la red inalámbrica, se hace necesario configurar el
enrutamiento para que se pueda conectar a internet.
Básicamente lo que se hace es indicar que cualquier red 0.0.0.0/0 de destino se direccione a la
192.168.0.1 que es la Gateway del modem de internet.
Igualmente es necesario configurar los DNS del RouterBoard para que funcione el protocolo
NAT encargado de la distribución del internet en los clientes.
En esa ventana se hace click en settings y se coloca los DNS del proveedor de internet.
Fuente: Autores
En esencia lo que se hace es agregar una nueva regla de NAT, en la que se configura chain con
srcnat, con salida a la red P2 internet y con acción mascarable, de esa forma todos los host que
estén conectados a la W1 cliente van a tener salida a internet de manera trasparente y sin
ninguna restricción.
Fuente: Autores
Ahora se verifica que exista conexión a internet, esto lo se hace con la herramienta de new
terminal en el menú de WinBox, en la cual básicamente se hace ping a la Gateway del modem
192.168.0.1, después a una página de internet como www.google.com y en cada test se debe
tener respuesta.
Fuente: Autores
Además es importante configurar un paramento de seguridad para que solo aquellos usuarios
que tengan la clave de acceso puedan acceder a esta red inalámbrica. Entonces lo que se hace
es crear un perfil de seguridad, en el cual se le da un nombre a la clave en esta caso Clave W y
se configura un de tipo clave que es WPA PSK y que se le puso como contraseña: electrónica.
Fuente: Autores
Ya con esta clave de perfil generada solo queda asignarla a la configuración de la W1clientes,
con esto se controla el libre acceso a la red.
Fuente: Autores
NOTA: no olvidar colocar una clave de acceso al RouterBoard, con eso se evita que cualquier
usuario malintencionado descuadre las configuraciones ya realizadas
Fuente: Autores
Fuente: Autores
5. CUESTIONARIO
5.1 Realice una nueva configuración de esta guía pero esta vez realizar la conexión por cable.
6. INVESTIGACIÓN
7. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
________________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
TANENBAUM, Andrew S. Redes de computadoras. México: Prentice Hall, 2003.
ZONA DE FRESNEL
1. OBJETIVOS
Realizar un radio enlace teniendo en cuenta las especificaciones técnicas del kit de
telecomunicaciones.
2. ELEMENTOS,
3 MARCO TEÓRICO
Una antena puede definirse como un proceso de transformación de la energía eléctrica que
es producida por el transmisor y que es transportada por la línea de transmisión a la antena
en ondas electromagnéticas que viajan por el espacio, para ser capturadas por la antena
receptora que las transforma nuevamente en energía eléctrica que se transporta por la línea
de transmisión para que llegue al receptor.
Omnidireccionales: son aquellas antenas que emiten las ondas electromagnéticas en todas
direcciones, en la figura 1 se muestra una antena omnidireccional con su patrón de radiación
vertical y horizontal.
Direccional: son aquellas antenas que emiten las ondas electromagnéticas en una sola
dirección, en la figura 2 se muestra una antena direccional su patrón de radiación.
Fuente. Tipos de antenas [online]. Ensenada mexico, 05 de julio de 2004 [citado marzo 12 de
2010]. Disponible de la internet:
http://www.ensenadamexico.net/hector/it/reporte_antenas.php
* Ganancia
El parámetro de ganancia es un poco relativo en las antenas ya que sola la antena no produce
ganancia a la señal a radiar, es decir no aumenta la potencia de la señal para ser radiada, es
por esto que la ganancia se define como la ganancia de potencia en la dirección de máxima
radiación.
El problema para la transmisión de la señal con una ganancia alta es que la área de cobertura
es menor.
* Polarización
La polarización de las antenas se define como la alineación en la que se encuentra el vector del
campo eléctrico, en las antenas, existes dos formas de polarización que son: polarización lineal
que pueden ser en forma vertical u horizontal, y polarización elíptica o circular.
Se dice que una antena es verticalmente polarizada si el campo eléctrico irradia en forma
vertical, y si el campo eléctrico irradia en forma horizontal es una antena horizontalmente
polarizada; en cambio para la polarización elíptica el campo eléctrico traza una trayectoria en
forma elíptica, y si el campo eléctrico traza una trayectoria circular la antena es circularmente
polarizada, en la figura 3 se muestra las polarizaciones de las antenas.
* Ancho de banda
El ancho de banda se define como el rango de frecuencias en el cual las antenas conservan sus
características y no tienen perdidas en su radiación es decir tiene un buen funcionamiento.
Es un tipo de propagación de datos donde la condición es que la antena emisora sea vista
perfectamente por la antena receptora, es decir que las antenas estén alineadas y que no
tengan ningún obstáculo entre si, en general las antenas están ubicadas en grandes alturas
para evitar los obstáculos como rascacielos, torres o elevaciones naturales.
* Ningún obstáculo como edificios, cerros, arboles (las hojas contienen agua que absorben la
energía RF).
La zona de Fresnel es un área delimitada cerca de la línea vista que debe estar despejada de
cualquier obstáculo, de otra manera la fuerza y la calidad de la señal será baja.
La figura 5 representa un enlace de línea vista, el color gris representa la primera zona de
fresnel, para conseguir la comunicación a una distancia D con una señal portadora de
frecuencia f, debemos conseguir que la altura r de la primera zona de fresnel (o al menos el
80% de r) esté libre de obstáculos.
Fuente. Las Zonas Fresnel y el alcance de los equipos de radio frecuencia [online].Asterion, 30
de noviembre de 2008 [citado Marzo 09 de 2010]. Disponible de la internet:
http://asterion.almadark.com/2008/11/30/las-zonas-fresnel-y-el-alcance-de-los-equipos-de-
radio-frecuencia/
4. PROCEDIMIENTO
Para la práctica de radio móvil es necesario tener el programa Google Earth, ya que facilita
obtener las coordenadas de la zona en que se realizara el radio enlace.
Para el estudio de sitio se deben tomar los siguientes datos: ubicación del transmisor y el
receptor, es decir las coordenadas, las altitudes, y la altura en que quedara ubicada la antena,
también es necesario tomar las coordenadas de las elevaciones que puedan influir en el
enlace, este estudio se realiza en el programa Google Earth.
Fuente. Autores.
Teniendo las coordenadas del sitio del enlace se debe crear una red, la red es el conjunto
mayor en la que se encuentra las unidades y los sistemas que se requieren para el enlace
En archivo>nueva red, aparece una ventana en la que se colocan las redes, las unidades y
sistemas que se requieran, en este caso se dejan los datos por defecto como se muestra en la
figura 7.
Fuente. Autores
En la pestaña de parámetros se digitan los datos que influirán en la transmisión como son la
frecuencia, las constantes de la superficie como son la conductividad del suelo y la
permitividad relativa del suelo etc. Los datos que aparecen en la figura 8 serán los que se
manejen para el enlace.
Figura 8. Propiedades de las redes
Fuente. Autores
En la topología se configura la forma en que se quiere que funcione la comunicación, para este
caso se maneja una topología red de datos en la que permita que el maestro se pueda
comunicar con las unidades denominadas esclavos pero que no haya enlace entre esclavos.
Fuente. Autores
Antes de ingresar al menú de miembros se debe configurar las unidades que en este caso
serán las estaciones, donde estarán ubicados el transmisor (Torre Colpatria) y el receptor
(Universidad Incca de Colombia), para esto se dirige a Archivo>propiedades unidades, como se
observa en la figura 9, se ingresan los datos de las coordenadas la altitud sobre el nivel del
mar y el icono que le quiera dar a la unidad.
Fuente. Autores
Fuente. Autores
Después de haber configurado la red se le da OK y automáticamente aparece el enlace en el
área de trabajo del programa. Ver figura 11.
Fuente. Autores.
Otra forma de ver el enlace es por medio del botón enlace de radio que se encuentra en la
barra de herramientas si se le da click aparece el enlace de perfil Ver figura 12.
Fuente. Autores
5. CUESTIONARIO
6.3 En una tabla consigne las mediciones que aparecen en la ventana enlace de radio,
cambiando la potencia del transmisor por 1W,5W,20W,50W compare resultados y observe
cual dato sufrió mas cambio, y explique la razón del cambio.
6.4 Realice el mismo procedimiento del punto anterior pero ahora cambian la altura de la
antena transmisora y explique que es lo que sucede con las mediciones.
6.6 Obtenga los patrones de radiación de las antenas omnidireccional, yagi y la elipse.
6.8 Utilice las antenas yagi en el radio enlace, y utilice la herramienta cobertura visual
Capture y presente imágenes de la actividad.
6. INVESTIGACIÓN
7.9 Realice un radio enlace pero ahora en la parte rural en donde existan obstáculos
naturales como mesetas, montañas, etc, y diga que dificultades encontró al realizar el radio
enlace en la parte rural.
7. CONCLUSIONES
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
________________________________________________
BIBLIOGRAFÍA
SALAVERT, Antonio. Los protocolos en las redes de ordenadores. Edición 2003. ISBN: 84-8301-
748-2.
--------------------------------------------