Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. DATOS INFORMATIVOS
b. No. DE PRÁCTICA: 4
2. DATOS DE LA PRÁCTICA
b. OBJETIVO GENERAL
c. OBJETIVOS ESPECIFICOS
d. MARCO TEÓRICO
Hasta ahora se ha visto una variedad de formas para desplazar tramas y paquetes de una
computadora a otra. Se ha mencionado a repetidores, hubs, puentes, switchs, routers y puertas
de enlace. Todos estos dispositivos son de uso común, aunque difieren en formas sutiles y no tan
sutiles. Puesto que son tantos, tal vez valga la pena analizarlos en conjunto para conocer sus
similitudes y diferencias.
La clave para entender estos dispositivos es tener en cuenta que operan en distintas capas del
modelo OSI, como se ilustra en la figura 4-1(a). La capa es importante porque los distintos
dispositivos utilizan diferentes piezas de información para decidir cómo van a conmutar2. En un
escenario común, el usuario genera algunos datos para enviarlos a una máquina remota. Estos
datos se pasan a la capa de transporte, que le agrega un encabezado (por ejemplo, un
encabezado TCP) y pasa la unidad que resulta a la capa de red. Ésta le agrega su propio
encabezado para formar un paquete de capa de red (por ejemplo, un paquete IP). En la figura 4-
1(b) se puede ver el paquete IP sombreado. Después, el paquete pasa a la capa de enlace de
datos, la cual agrega su propio encabezado y una suma de verificación (CRC), y entrega la trama
resultante a la capa física para su transmisión; por ejemplo, sobre una LAN.
1
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 292
2
Conmutación: Reenvío de PDUs de una interfaz a otra.
3
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 292
Elaborado por: Revisado por: Aprobado por:
Ethernet Conmutada4
Un switch permite agregar o quitar una nueva estación con sólo conectar o desconectar un cable,
y es fácil encontrar la mayoría de las fallas, ya que un cable o puerto defectuoso por lo general
afectará a una sola estación.
Los switchs sólo envían tramas a los puertos para los cuales están destinadas. Cuando el puerto
de un switch recibe una trama Ethernet de una estación, el switch verifica las direcciones de
Ethernet para ver cuál es el puerto de destino de la trama. Este paso requiere que el switch sea
capaz de deducir qué puertos corresponden a qué direcciones, proceso sobre el cuál no se
ahondará. Es así que, se asume que el switch conoce el puerto de destino de la trama. A
continuación, el switch reenvía la trama a través de su plano posterior de alta velocidad hacia el
puerto de destino. Después, el puerto de destino transmite la trama sobre el cable, de manera
que pueda llegar a la estación de destino. Ninguno de los otros puertos sabe siquiera que existe
la trama.
4
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 247
5
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 248
Elaborado por: Revisado por: Aprobado por:
¿Qué ocurre si más de una estación o puerto desea enviar una trama al mismo tiempo?
En un switch, cada puerto es su propio dominio de colisión6 independiente. En el caso común en
que el cable es full-dúplex, tanto la estación como el puerto pueden enviar una trama en el cable
al mismo tiempo, sin preocuparse por los demás puertos y estaciones. Ahora las colisiones son
imposibles y no se necesita CSMA/CD.
No obstante, como se podrían enviar dos tramas al mismo puerto de salida y al mismo tiempo,
el switch debe tener un búfer para que pueda poner temporalmente en cola una trama de
entrada hasta que se pueda transmitir al puerto de salida.
Router7
La Universidad Politécnica Salesiana con el fin de establecer una formación integral para sus
estudiantes cuenta con equipos de la marca Cisco para el desarrollo de las prácticas de Redes de
Computadoras I. De acuerdo a lo manifestado previamente, se desarrollan las siguientes
temáticas:
6
Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos
acceden al medio al mismo tiempo, el resultado será una colisión (mensaje confuso) entre las dos señales. (Fuente:
http://bit.ly/1NDUBZ4; http://bit.ly/1RKEufH)
7
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 294
Elaborado por: Revisado por: Aprobado por:
El IOS de un switch o un router proporciona una interfaz a los técnicos de red. El técnico puede
introducir comandos para configurar o programar el dispositivo a fin de que lleve a cabo diversas
funciones de redes. Los detalles operativos de los IOS en los dispositivos de internetworking
varían según el propósito del dispositivo y las características que admite.
Cisco IOS es un término que abarca diferentes sistemas operativos que se ejecutan en diversos
dispositivos de redes. Existen muchas variaciones distintas de Cisco IOS:
La versión de IOS depende del tipo de dispositivo que se utilice y de las características necesarias.
Si bien todos los dispositivos traen un IOS y un conjunto de características predeterminados, es
posible actualizar el conjunto de características o la versión de IOS para obtener capacidades
adicionales.
8
Cisco Networking Academy®, Curso: Introducción a redes (V. 5.02); Capítulo 2, Apartado 2.1.1.1, Cisco® IOS,
Cisco® Systems, Inc.
Elaborado por: Revisado por: Aprobado por:
Permite la interacción del usuario con el shell 9 . Al emplear la CLI, el usuario interactúa
directamente con el sistema en un entorno basado en texto introduciendo comandos con el
teclado en una ventana de petición de entrada de comandos. El sistema ejecuta el comando y,
por lo general, proporciona una respuesta en forma de texto.
Una vez que un técnico de red se conecta a un dispositivo, puede configurarlo. El técnico de red
debe navegar a través de diversos modos del IOS. Los modos de Cisco IOS para los switchs y los
routers son muy similares. La CLI utiliza una estructura jerárquica para los modos.
En orden jerárquico desde el más básico hasta el más especializado, los modos principales son
los siguientes:
Tiene capacidades limitadas, pero es útil para algunas operaciones básicas. Permitiendo sólo
una cantidad limitada de comandos de monitoreo básicos. Se encuentra en el nivel más
básico de la estructura jerárquica modal. El modo EXEC del usuario se puede reconocer por la
petición de entrada de la CLI que termina con el símbolo >
El modo EXEC privilegiado se puede reconocer por la petición de entrada que termina con el
símbolo #.
9
Shell: Porción del Sistema Operativo, que interactúa con las aplicaciones y el usuario. (Fuente: Cisco Networking
Academy®, Curso: Introducción a redes (V. 5.02); Capítulo 2, Apartado 2.1.1.1, Cisco® IOS, Cisco® Systems, Inc.)
10
Cisco Networking Academy®, Curso: Introducción a redes (V. 5.02); Capítulo 2, Apartado 2.1.3.1, Modos de
Funcionamiento de Cisco IOS, Cisco® Systems, Inc.
Elaborado por: Revisado por: Aprobado por:
11
Cisco Networking Academy®, Curso: Introducción a redes (V. 5.02); Capítulo 2, Apartado 2.1.3.1, Modos de
Funcionamiento de Cisco IOS, Cisco® Systems, Inc.
Elaborado por: Revisado por: Aprobado por:
El usuario puede ingresar a diferentes modos de sub configuración. Cada uno de estos modos
permite la configuración de una parte o función específica del dispositivo IOS.
Cada modo tiene una petición de entrada distinta y se utiliza para realizar tareas determinadas
con un conjunto específico de comandos que están disponibles solo para el modo en cuestión.
En la figura 4-3, se muestra la estructura de los modos de IOS con sus peticiones de entrada y
características típicas.
e. MARCO PROCEDIMENTAL
En esta práctica de laboratorio, se implementa una topología similar a la de la figura 4-4. Para la
que; se configura los parámetros básicos de un equipo de conectividad. Se establece parámetros
de configuración de seguridad básica en lo referente al acceso a la CLI (Interfaz de Línea de
Comandos) y al puerto de consola a través de contraseñas encriptadas y contraseñas de texto no
cifrado. Asimismo se configura mensajes de inicio de sesión a los equipos. Posteriormente, se
configura direccionamiento IP en los diferentes equipos, en el escenario correspondiente; se
comprueba que exista conectividad mediante el comando ping. Finalmente, se comprueba y se
guarda la configuración en ejecución.
Tabla de Direccionamiento
1.4. Una vez que ha identificado los conectores y puertos correspondientes, conectar el
cable de consola al equipo de conectividad.
1.5. Iniciar una sesión de emulador de terminal mediante HyperTerminal.
1.5.1. En la ventana Descripción de la Conexión, determinar un nombre para la
nueva conexión (considerar los mismos nombres de la Figura 4-4). Dar clic
en Aceptar.
12
Cisco Networking Academy®, Curso: Principios Básicos de Routing & Switching (V. 5.02); Capítulo 4, Apartado
4.1.2.6, Acceso a Consola, Cisco® Systems, Inc.
Elaborado por: Revisado por: Aprobado por:
13
Captura de pantalla tomada del Programa HyperTerminal, of Hilgraeve Inc.
Elaborado por: Revisado por: Aprobado por:
3. Establecer la configuración básica en los equipos. Al igual que los acápites anteriores
empezar por la configuración del switch y repetir el proceso para el router.
3.1. De acuerdo con el equipo que se encuentre configurando, establecer el nombre
del equipo en SW1 y RT1, mediante el comando hostname. Previamente, situarse
en el modo de configuración global, digitando el comando configure
terminal.
3.2. Configurar el acceso seguro a la línea de consola. Para lo que debe ingresar al modo
de configuración específico correspondiente y establecer la contraseña en redes1.
nombre-equipo(config)# exit
3.3.1. Comprobar que la contraseña de acceso al modo EXEC privilegiado se haya
configurado. Cierre la sesión de configuración del equipo; cuando se
solicite el ingreso de la contraseña de línea de consola ingrésela; se
desplegará la petición de entrada del modo de configuración global.
Posteriormente digite el comando enable se solicitará la contraseña de
acceso al modo EXEC privilegiado, digítela.
3.3.2. Otra forma de comprobar que la contraseña de acceso al modo EXEC
privilegiado se haya establecido es visualizando la configuración en
ejecución, ingresando el comando show running-configuration (en
el modo EXEC privilegiado). Identifique la sección donde se encuentra la
contraseña establecida.
¿La contraseña se muestra en texto no cifrado?
____________________________________________________________
3.4. Configurar una contraseña encriptada, para acceder al modo EXEC privilegiado. Para
lo que debe ingresar al modo de configuración global y establecer la contraseña en
rdc1.
Nota: para ingresar al modo EXEC privilegiado debe digitar la contraseña secreta de
enable; pues el IOS prefiere ésta última en lugar de la contraseña de enable.
En caso de configurar más contraseñas, ¿Se mostrarán como texto no cifrado, en los
archivos de configuración? Despliegue el comando show correspondiente y justifique
su respuesta.
____________________________________________________________________
3.6. Como parte de la seguridad básica de los equipos de conectividad, Cisco permite la
configuración de mensajes del día o MOTD. Con el comando correspondiente, en el
modo de configuración global; establecer el mensaje de advertencia, dentro de
caracteres delimitadores.
nombre-equipo(config)#banner motd "Acceso solo a personal
Autorizado!"
¿En qué momento se despliega éste mensaje?
____________________________________________________________________
3.7. Configurar manualmente el reloj del software del sistema, utilizar el siguiente
formato del comando clock set, en el modo de configuración EXEC privilegiado.14
nombre-equipo#clock set [hh:mm:ss] [dia] [mes] [año]
¿Cuál es el objetivo de establecer ésta configuración en el equipo?
____________________________________________________________________
nombre-equipo(config)#interface vlan 1
nombre-equipo(config-if)#ip address [dirección-ip-tabla4-1]
[máscara-tabla4-1]
nombre-equipo(config-if)#no shutdown
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed
state to up
14
Fuente: http://bit.ly/1Rc4UpU
Elaborado por: Revisado por: Aprobado por:
nombre-equipo(config)#interface [Gigabit/Fast]Ethernet0/0
nombre-equipo(config-if)#description Conexion LAN-PC1
nombre-equipo(config-if)#ip address [dirección-ip-tabla4-1]
[máscara-tabla4-1]
nombre-equipo(config-if)#no shutdown
5.1. Una vez que se ha ejecutado el comando no shutdown, que permite activar
administrativamente a la interfaz [Gigabit/Fast]Ethernet0/0; se despliegan los
siguientes mensajes.
Verificación de Conectividad.
15
Captura de pantalla tomada del Panel de Control del Sistema del Sistema Operativo Windows 7 Professional.
Copyright © 2009 Microsoft Corporation.
Elaborado por: Revisado por: Aprobado por:
PC
Switch Cisco
Router Cisco
Patch Cords
16
Cable de Consola
17
16
Fuente: http://bit.ly/1RmvZpo
17
Fuente: http://bit.ly/1Nqm8wY
Elaborado por: Revisado por: Aprobado por:
18
g. REGISTRO DE RESULTADOS
Trabajo Complementario
Ahora que ha interactuado con el sistema operativo IOS de una topología de red con equipos
reales, en el presente laboratorio de Redes de Computadoras I, ha adquirido algunas habilidades
que debe poner en práctica. Con las nuevas habilidades adquiridas plasme en simulación los
siguientes numerales:
1. En un archivo de Packet Tracer, crear una red con; la topología de la presente práctica,
con la misma configuración realizada, investigue acerca de la configuración de
contraseñas de seguridad de las líneas Virtual Teletype (VTY) y el acceso remoto vía
Telnet. Con la investigación planteada, ejecutar los comandos correspondientes en los
equipos intermedios y desde la PC conéctese vía Telnet hacia el switch y router de la
topología. Además responda los siguientes cuestionamientos:
¿Qué comandos utilizó para cumplir con el propósito solicitado; en los equipos
intermedios?
¿Mediante qué herramienta de la PC se conectó vía Telnet a los equipos intermedios?
¿Qué comando utilizó para conectarse vía Telnet, desde la PC a los equipos intermedios?
18
Fuente: http://bit.ly/1HGvOTZ
Elaborado por: Revisado por: Aprobado por:
Nota: Justifique lo solicitado mediante capturas de pantalla. Además entregar una simulación
con lo solicitado en el presente acápite con el siguiente formato, NombreApellido_P4.
Investigación
Nota: Indicar para qué modelo y que tipo de sistema operativo aplican los comandos de marcas
distintas a Cisco.
h. BIBLIOGRAFÍA UTILIZADA