Está en la página 1de 196

Diseña e Instala redes LAN

Alumno: Orozco Armas Yael


Profesor: Álvarez López Luis
Sub módulos: Diseña e Instala redes LAN de acuerdo a las condiciones y
requerimientos de la organización e Instala y mantiene redes LAN de acuerdo a los
estándares oficiales.
“Centro de bachillerato Tecnológico Industrial y de Servicios”
Grupo: 5 A SMEC (Soporte y Mantenimiento de
un Equipo de Computo)
Morelia, Michoacán.
Contenido
INTRODUCCIÓN ..........................................................................................................................................5
PARCIAL 1.................................................................................................................................................... 6
Conocimientos.............................................................................................................................................. 8
Actividad de enumerar ................................................................................................................................ 8
Crucigrama ................................................................................................................................................... 9
Señal analógica y digital ............................................................................................................................. 9
Redes ........................................................................................................................................................... 10
Antecedentes de las redes de las computadoras. .................................................................................. 11
Sistemas de comunicación simple ............................................................................................................ 11
Uso de las redes de computadoras ......................................................................................................... 12
Tipos de redes............................................................................................................................................. 12
Componentes de una red de computo .................................................................................................... 14
Discos New pool ........................................................................................................................................ 20
Tipos de transmisión ................................................................................................................................. 20
Modos .......................................................................................................................................................... 20
Medios .......................................................................................................................................................... 21
Medios no guiados ..................................................................................................................................... 23
Topologías de red ...................................................................................................................................... 24
Conclusiones ................................................................................................................................................ 25
Hardware de red ........................................................................................................................................ 26
Redes de área personal ........................................................................................................................... 26
Red de área local. .......................................................................................................................................27
Redes de área metropolitana ....................................................................................................................27
Red de área amplia ................................................................................................................................... 29
Conclusiones ...............................................................................................................................................30
Internet ......................................................................................................................................................... 31
Diseño de redes .......................................................................................................................................... 32
Estudio de factibilidad ................................................................................................................................ 32
Normas y estándares de comunicación .................................................................................................. 32
Arquitectura de protocolos ........................................................................................................................ 32
Orozco Armas Yael

Ventajas y desventajas del internet .........................................................................................................34


Código Binario ............................................................................................................................................. 35
Cableado horizontal....................................................................................................................................36
Cableado vertical ........................................................................................................................................36
Cuarto de telecomunicaciones y cuarto de equipos ..............................................................................36
Autoevaluación ............................................................................................................................................ 37
Las redes de cómputo como solución a las necesidades de comunicación. ................................... 39
Modelo Cliente-Servidor ........................................................................................................................... 39
Recursos y servicios más comunes que están en el modelo cliente-servidor. ................................. 41
Modelo peer-to-peer. .................................................................................................................................. 41
Modelos de comunicación ........................................................................................................................ 42
Direccionamiento IP .................................................................................................................................. 42
Clases A, B y C ...........................................................................................................................................43
Mascara de red .......................................................................................................................................... 44
DNS ............................................................................................................................................................. 44
ICMP ............................................................................................................................................................ 46
ARP .............................................................................................................................................................. 46
DHCP........................................................................................................................................................... 47
Difusión ....................................................................................................................................................... 47
IPv4-IPv6 ..................................................................................................................................................... 47
Control de flujo y de errores ..................................................................................................................... 48
Control de flujo ........................................................................................................................................... 48
Control de errores ...................................................................................................................................... 49
Sistemas de señalización ......................................................................................................................... 50
Instalación y operación de los elementos de una LAN ......................................................................... 51
Instalación eléctrica .................................................................................................................................... 51
Alimentación a través de ethernet ............................................................................................................ 52
Comunicación mediante línea de potencia ............................................................................................. 52
Cableado y dispositivos de interconexión ............................................................................................... 53
Cable de par trenzado................................................................................................................................ 53
Categoría de cables ................................................................................................................................... 55
Par trenzado sin apantallar ....................................................................................................................... 55

PÁG. 1
Orozco Armas Yael

Par trenzado apantallado ......................................................................................................................... 56


Para trenzado apantallado y blindado .................................................................................................... 56
Fibra óptica .................................................................................................................................................. 57
Diferencias de cables ................................................................................................................................ 59
Configuración de los dispositivos de la red ........................................................................................... 59
Monitoreo de transmisión de datos ......................................................................................................... 62
Control de seguridad física ........................................................................................................................63
Protección del hardware ............................................................................................................................63
Desastres naturales................................................................................................................................... 64
Alteraciones del entorno ........................................................................................................................... 66
Protección de los datos............................................................................................................................. 66
Soportes no electrónicos .......................................................................................................................... 67
Detección de fallas y posibles soluciones en la LAN ........................................................................... 67
Un mexicano más. ..................................................................................................................................... 69
Una familia de tantas................................................................................................................................. 70
Actividad 2 ................................................................................................................................................... 71
Actividad 3 (Como hacer un cable de red).............................................................................................. 73
Actividad 4 .............................................................................................................................................. 74
Actividad 6 .............................................................................................................................................. 74
Actividad 8 ............................................................................................................................................... 75
Conclusiones ............................................................................................................................................... 75
Apéndice 1 .................................................................................................................................................. 76
Exposiciones .............................................................................................................................................. 76
Jerarquías de protocolos (1) .................................................................................................................... 76
Aspectos de diseño para las capas. (2) ................................................................................................. 78
Servicios orientados a conexión y sin conexión. (3) ............................................................................ 79
La relación entre servicios y protocolos (5) ............................................................................................83
Modelo OSI ................................................................................................................................................. 84
Modelo de referencia TCP / IP ................................................................................................................ 85
Comparación del modelo OSI y TCP ...................................................................................................... 86
Problemas de los protocolos de TCP/IP ................................................................................................ 88
Apéndice 2 .................................................................................................................................................. 89

PÁG. 2
Orozco Armas Yael

Estudio de factibilidad ............................................................................................................................... 89


...................................................................................................................................................................... 95
Construye t.................................................................................................................................................. 96
Conclusión .................................................................................................................................................. 97
CISCO ......................................................................................................................................................... 99
Antecedentes. ............................................................................................................................................ 99
Fuentes ....................................................................................................................................................... 99
Propiedades de los CIOs ......................................................................................................................... 102
Cisco Networking Academy .................................................................................................................... 104
Portafolio de aprendizaje de Networking Academy ............................................................................. 105
Capítulo 1 Introducción al enrutamiento y envío de paquetes ........................................................... 105
El router como una computadora: .......................................................................................................... 105
Componentes de los routers ................................................................................................................... 106
Fases principales del proceso de inicio del router ............................................................................... 107
Comando Show versión ........................................................................................................................... 108
Interfaz del router ...................................................................................................................................... 108
Estructura de la tabla de enrutamiento. .................................................................................................. 111
Estructura de la table de enrutamiento. .................................................................................................. 111
Principios de la tabla de enrutamiento ................................................................................................... 114
Rutas de routers y conmutación de paquetes ....................................................................................... 115
Tramas MAC .............................................................................................................................................. 116
Rutas de routers y conmutación de paquetes. ...................................................................................... 117
Resumen .................................................................................................................................................... 123
Capítulo 2 “Enrutamiento Estatico” ........................................................................................................ 123
Capítulo 3 Enrutamiento Dinámico .........................................................................................................137
Protocolos de enrutamiento .....................................................................................................................137
Ventajas y desventajas. ............................................................................................................................. 138
Clasificación de protocolos de enrutamiento ........................................................................................ 139
Sistema autónomo .................................................................................................................................... 139
Métricas de los protocolos de enrutamiento ......................................................................................... 143
Distancia administrativa de una ruta ...................................................................................................... 145
Practica de laboratorio 1.5.3: Desafío de configuración del Router .................................................. 147

PÁG. 3
Orozco Armas Yael

Actividades de Cisco Unidad 1 ............................................................................................................... 155


Laboratorio 1 ............................................................................................................................................. 164
Desafio de integración ............................................................................................................................. 170
Laboratorio 2 ............................................................................................................................................. 170
Diagrama de topología 192.168.2.64/26 ................................................................................... 170
Escenario ................................................................................................................................................. 171
Practica de Laboratorio 3 – Unidad 2 ...................................................................................................... 182
Unidad 2 pkas ........................................................................................................................................... 187

PÁG. 4
Orozco Armas Yael

INTRODUCCIÓN

¿Qué aprenderemos?

Veremos las cosas que resuelve una red LAN, las ventajas que nos da esa red, también
identificaremos dispositivos de interconexión, equipos de comunicación, elementos de
soporte técnico y ver y tomar las normas en que se basa el diseño de redes.

¿Cómo lo aprenderemos?

En el semestre, con la ayuda del profesor y las herramientas que tendremos nosotros,
vamos a desarrollar competencias, habilidades para lograr dicho objetivo en las redes
de computo.

Por ejemplo:

 Expresar nuestras ideas.


 Usar de manera correcta la tecnología (internet) para tener información y dar
ideas.
 Seguir instrucciones entendiéndolas, para hacer las cosas bien.
 Ordenar mi información.
 Dar ideas bien planteadas.
 Proponer ideas para solucionar algún problema.

¿Para qué lo aprenderé?

Para poder saber cómo se instala una red, y que ese aprendizaje me ayude a desarrollar
mis capacidades y poder ayudar en alguna situación que se requiera, y conocer como
funcionas los dispositivos de interconexión.

PÁG. 5
Orozco Armas Yael

PARCIAL 1

El profesor platico que para este semestre él nos iba a dar todo el material para trabajar
en las clases, así que nos pasó la información, archivos y libros que ocuparemos en una
memoria USB, vimos algunos conceptos que viene en la página de construye t, los
cuales fueron autoconocimiento, autorregulación, conciencia social, colaboración, toma
responsable de decisiones y perseverancia.

Autoconocimiento: conocernos a nosotros mismos en general, por ejemplo, saber que


habilidades y debilidades tengo, cuáles son mis límites.

Autorregulación: ponerte limites en cada acción que quieras hacer, o en poner límites
en como vayamos a reaccionar a una situación.

Conciencia social: ponerme en los zapatos del otro para entender un poco de lo que
vive y poder ayudar en algo.

Colaboración: Ayudar sin que me lo pidan y en quipo, por ejemplo, un trabajo escolar
en equipo, yo ayudar en algo para poder así dar un buen trabajo.

Toma responsable de decisiones: no dejarme llevar por la emoción, siempre pensar


antes de actuar, siempre ver las consecuencias de cada decisión que tome y siempre
hacerlo en cualquier situación.

Perseverancia: primero que todo es un valor muy importante, quiere decir que cuando
nos ponemos un objetivo, hacemos todo posible para lograr ese objetivo, aunque salgan
problemas buscamos como resolverlos para seguir buscando ese objetivo o meta.

Completamos más las ideas de los conceptos ya vistos para ver si quedaron claros.

Platicamos sobre 3 preguntas, ¿Qué aprenderé?, ¿Cómo lo aprenderé? Y ¿Para qué lo


aprenderé?, y vimos un poco sobre la comunicación:

Fuente: Entidad se encarga de generar los datos transmitir.

Transmisor: transforma los datos para que sean transmitidos por un canal.

PÁG. 6
Orozco Armas Yael

Canal: Medio por el cual se transmiten los datos.

Receptor: Recibe los datos y lo traduce.

Destino: recibe los datos ya traducidos por el receptor.

El profesor explico un ejemplo de una red de comunicación, donde explica la onda digital
y la onda analógica, entendí que la onda digital la parte de arriba vale 1 y la de abajo 0 y
aunque la partamos seguirán valiendo lo mismo, y la analógica no, si cortamos donde va
subiendo valdrá 0.5 y así sucesivamente, explico que en alguna red que no esté bien el
documento llegara modificado, pero para eso existe el código CRC que detecta cuando
un documento ya ha sido modificado.

PÁG. 7
Orozco Armas Yael

Conocimientos
1) Es la red con fines militares que dio origen a la red internacional: Arpanet
2) Es la comunicación que se da entre equipos de cómputo para compartir
recursos: Red de computadoras
3) Un equipo de cómputo se conecta a una red usando principalmente:
Tarjeta de red
4) Son computadoras que ofrecen acceso a muchos usuarios: Servidores
5) Uno de los navegadores más usados en el mundo: Google Chrome
6) Uno de los servidores de internet que permite transferencia de archivos:
Correo electrónico
7) Empresa que brinda servicio de internet con mayor número de usuarios en
México: Megacable
8) Modelo de educación a distancia por medio de internet: E- learning
9) Razones para contar con una red de computadoras: Navegar en internet
10) Las siglas www son la abreviatura de: World Wide Web
11) En una institución educativa con servicios de internet los usuarios utilizan:
Equipo de cómputo de las instalaciones

Actividad de enumerar
(2) Buscar información para realizar actividades escolares.

(1) Usar redes sociales.

(4) Ver películas y videos.

(3) Descargar programas o aplicaciones.

(5) Jugar en línea.

(7) Videoconferencia.

(6) Consultar noticias.

(8) Tomar curso gratis en línea.

PÁG. 8
Orozco Armas Yael

Crucigrama
Sistema de red – NOS

Conjunto de computadoras internacionales – Red

Término que hace referencia a la red – Net

Dispositivo por medio del cual conectamos un equipo en red – tarjetas de redes

Red de trabajo- Network

Red internacional – Internet

Programa que nos permite hacer búsquedas en internet – Navegador

Nombre asignado a una computadora conectada –Nodo

Mecanismo de conexión de dispositivos de manera inalámbrica – Wifi

Señal analógica y digital


Analógica: aquella que presenta una variación continua con el tiempo, generada
por algún tipo de fenómeno electromagnético.

Digital: aquella que presenta una variación discontinua con el tiempo y que sólo
puede tomar ciertos valores discretos. Las señales digitales no se producen en el
mundo físico como tales, sino que son creadas por el hombre.

PÁG. 9
Orozco Armas Yael

Redes
Red de computadoras: conjunto de computadoras autónomas interconectadas,
se dice que dos computadoras están conectadas cuando cambian información
entre ellas.

PÁG. 10
Orozco Armas Yael

Antecedentes de las redes de las computadoras.


En Estados Unidos se creó la Advanced Reseach Projects Agency (ARPA), el cual
era un organismo afiliado al departamento de defensa para impulsar la tecnología.
En 1965 ARPA patrocinó un programa sobre las redes de comunicación para
computadoras que su propósito era enlazar directamente, mediante una línea
dedicada de 1200 bits por segundo, una maquinas TX-2 en el laboratorio Lincoln
del MIT y la AN/FSQ – 32.

La primera red creada fue ARPANET, que se conforma 4 nodos, los cuales son:

1. UCLA (Universidad de California en los Ángeles)


2. SRI (Stanford research Institute)
3. UCSB (Universidad de California de Santa Bárbara)
4. Universidad de UTA

Sistemas de comunicación simple


El objetivo principal del mismo es intercambiar información entre dos identidades.
Se muestra un ejemplo particular de comunicación entre una estación de trabajo
y un servidor a través de una red telefónica pública.

PÁG. 11
Orozco Armas Yael

Red: conjunto de entidades conectadas entre sí, que permiten que circulen los
elementos.

Uso de las redes de computadoras


Aplicaciones de negocios: compartir recursos y hacer que todos los programas,
equipos y, los datos estén disponibles para todos los que se conecten a la red.

Aplicaciones domesticas: acceso a información remota, comunicación entre las


personas, entretenimiento y en Facebook o páginas, el comercio.

Tipos de redes
Red de área local (LAN): son redes privadas que están en un edificio de pocos
metros cuadrados de área. Se utilizan más para conectar computadoras
personales, la red LAN está limitada por su tamaño.

PÁG. 12
Orozco Armas Yael

Red de área metropolitana (MAN): esta abarca una ciudad, uno de los ejemplos
más claros es la red de televisión por cable que están disponibles en muchas
ciudades.

Red de área amplia (WAN): esta ya es muy grande, abarca una gran área
geográfica, por ejemplo, un país o un continente. A las maquinas que se utilizan
las llamamos host, que están conectadas por una subred de comunicación, los
clientes son los portadores del host, y las empresas tienen la subred.

PÁG. 13
Orozco Armas Yael

Componentes de una red de computo


Equipo activo - Hardware: son los dispositivos que convierten las señales
análogas en digitales y viceversa, así permiten el envió y conversación de la
información que se de en la red.

1. Tarjeta de red: se conecta a la tarjeta madre de la computadora o


dispositivo de comunicación personal, se puede de dos tipos: alámbrica o
inalámbrica.

2. Modem (modulación – demodulación): la modulación es el proceso en


donde se utiliza una onda portadora llamada frecuencia básica de la
comunicación, cuando la señal llega a su destino se hace la demodulación
y eso permite el intercambio de información.

PÁG. 14
Orozco Armas Yael

3. Concentrador: centraliza el cableado y distribuye la señal, cuanta con


varios puertos de red en donde se conectan los cables que van hacia todos
los dispositivos

4. Conmutador: tiene las funciones más avanzadas que el concentrador, ya


que el concentrador permite crear filtros y administrar el flujo de la
información, pero aquí puede haber muchos conmutadores.

PÁG. 15
Orozco Armas Yael

5. Puente de red: dispositivo que permite interconectar segmentos de red, y


así forma una sola red, es más barato que el conmutador.
6. Enrutador o ruteador: computadora que su propósito es reenviar y
encaminar los paquetes de datos de una red a otra.

7. Punto de acceso inalámbrico: dispositivo de interconexión que pertenece a


una red local, se conecta por un cable a un conmutador (switch) o un router
y convierte las señales en microondas.
8. Servidor: comparte servicios y recursos a los clientes que forman parte de
una red.

PÁG. 16
Orozco Armas Yael

Equipo pasivo – hardware:

1. Cables: alambres que se necesitan para conectar y transmitir la señal


entre los dispositivos.

2. Racks, cabinas: estructuras metálicas para organizar el cableado.

PÁG. 17
Orozco Armas Yael

3. Conectores: elementos de plástico o de metal que se ajustan a


extremos de los cables que hacen poder conectarlos de forma correcta.

4. Herramientas: instrumentos que el tecino usa para hacer sus tareas


asignadas.

5. Reguladores y no – break: regula el voltaje a los dispositivos de


comunicación y los no-break, almacenan un poco de batería para
cuando se corte la luz.

PÁG. 18
Orozco Armas Yael

Software:

1. Sistemas operativos de red NOS: conjunto de programas para


administrar y ayudar a las estaciones de trabajo.
2. Administradores de red: son personas encargadas de ver la instalación,
configuración, mantenimiento de los equipos conectados a la red.
3. Monitores de red: software diseñado para la detección oportuna de
fallas en una red de computo.
4. Cortafuegos (firewall): Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
5. Procurador (Proxy): sistema que actúa como intermediario de
solicitudes de recursos de otros servidores.
6. Acceso remoto: capacidad de los sistemas informáticos en red para
poder tener acceso y control de un nodo que este en otro lugar.

PÁG. 19
Orozco Armas Yael

7. Terminal o consola: Programa, que por comandos nos podemos


comunicar, programar, y manejar la información.

Discos New pool


Ahora hablaremos de que si se te descompone un disco duro, tendrás tres
opciones o tipos de discos duros a comprar, los Sata 3 que son discos duros
originales, los re manufacturados que son los que se mandan a la fábrica de
nuevo y se arregla el problema y al final y no muy recomendable opción están los
NEW POOL que son discos duros que te los venden como nuevos, pero ya están
usados. Para saber que no sea un disco new pool es ver su número de serie. Se
recomienda comprar en tiendas grandes como Sumitel o Computodo porque no
se van a arriesgar a vender algo pirata ya que los pueden demandar y les costará
millones.

Tipos de transmisión
Simplex: solo permite el intercambio de datos en un solo sentido.

Half – dúplex (SEMI-DÚPLEX): ofrece la posibilidad de realizar una


comunicación en ambos sentidos, pero NO al mismo tiempo.

Dúplex (FULL DÚPLEX): ofrece la capacidad de transmitir datos entre dos puntos
en ambos sentidos de manera simultánea.

Modos
Transmisión asíncrona: los datos se transmiten sin ninguna relación temporal
entre los dos puntos (emisor y receptor) que interactúan en la transmisión de
datos.

PÁG. 20
Orozco Armas Yael

Transmisión síncrona: este involucra una transferencia de datos de manera


continua y consistente. El emisor y receptor determinan la duración de tiempo
entre cada paquete de datos que se envía o recibe.

Medios
Usar medios guiados en una red de computadoras requiere de un cableado que
permita la transmisión de información a cada uno de los puntos o dispositivos
dentro de la red.

Cable coaxial: es uno de los primeros tipos de medios guiados utilizados para la
transmisión de datos. Conformado por un alambre de cobre rígido (núcleo)
cubierto por un aislante, el aislante cubierto por una malla metálica tejida y el
exterior cuenta con una envoltura de plástico.

PÁG. 21
Orozco Armas Yael

Cable par trenzado: es el más utilizado con medio guiado en la instalación de


redes por el costo y el beneficio que da, conformado por cuatro pares de cables
aislados y recubiertos.

Fibra óptica: construido de vidrio o plástico a través del cual se envían pulsos de
la luz para transmitir información, eso da más velocidad y más distancia mucho
mayor en la transferencia.

PÁG. 22
Orozco Armas Yael

Medios no guiados
Su principal característica es la ausencia de medios físicos para conectar los
nodos a una red. Estas las conocemos en las redes inalámbricas, mismas que se
usan en la casa, por ejemplo,

Radio: transmiten datos a grandes distancias con menor intensidad, aunque son
débiles a otros tipos de ondas electromagnéticas.

Infrarrojo: en distancias cortas, por ejemplo, el control de la tele.

Microondas: la señal de transmisión puede ser analógica o digital, pero lo más


importante es que ambos puntos deben estar a la vista.

PÁG. 23
Orozco Armas Yael

Topologías de red

¿Cómo seleccionar la topología adecuada para la red LAN tomando en cuenta


sus ventajas y desventajas?

Viendo primeramente la fiabilidad, capacidad de expansión y el rendimiento,


cuantos equipos vamos a conectar, ver cuánto dinero disponible tenemos para
invertir, estar seguros de que se le va poder dar mantenimiento y como para que
la usaremos.

Topología Ventajas Desventajas Simbología

- Se pueden - Toda la red se


conectar cae, si hay una
Bus fácilmente otros ruptura
nodos - Se ocupa
- Ocupa menos terminador
cable

-Facil de prevenir -Si el hub falla la


fallas red se cae
Anillo
-Funciona con -Es costosa
variedad de
equipos
-El hub central -Se requiere
amplia la potencia mucho cable
Árbol a la que viaja la -Si se viene abajo
señal el segmento
-Se pueden principal se cae
conectar más todo
dispositivos

-Se facilita - Más costosas


detectar una falla -Muchos más
Estrella
cables

PÁG. 24
Orozco Armas Yael

-Mucha -Poco económica


confiabilidad -Baja eficiencia de
Malla
conexión

Conclusiones
Si se pueden mezclar dos o más topologías, para así poder hacer una red más
completa o compleja esa sería la ventaja que tendría, que es más completa, pero
pude tener sus desventajas, como por ejemplo que puede ser algo difícil de
configurar una red así (red mixta).

PÁG. 25
Orozco Armas Yael

Hardware de red
Existen dos tipos de tecnología de transmisión ahora en la actualidad:

Difusión: que quiere decir que, aquí todas las máquinas conectas a la red tienen
en común el canal de comunicación, esto quiere decir que los datos que son
enviados a una maquina los reciben todas las demás maquinas. Si una máquina
recibe algo, verifica si es para ella, si no lo es, lo ignora.

Punto a punto: Se conectan pares individuales de máquinas. Pero los mensajes


o paquetes tal vez tengan que pasar por unas máquinas, en ocasiones usamos
varias rutas de diferentes tamaños, por eso tenemos que saber encontrar las más
adecuadas.

A la conexión de dos o más redes se le conoce como interred (internetwork).

Redes de área personal.

Llamadas PAN, la cual permite que dispositivos se conecten en un rango de una


persona. Por ejemplo, una laptop, con un teclado y mouse del profesor. Pero
también se pueden conectar por cables, aunque la gente tiene problemas por
encontrar el cable correcto para conectarlos. La solución a esos problemas fue la
red llamada Bluetooth que no ocupa cables.

PÁG. 26
Orozco Armas Yael

Red de área local.


Llamadas LAN conocidas como redes empresariales, son redes de propiedad
privada que operan en un solo edificio, estas redes son usadas para conectar
computadoras personales para así compartir e intercambiar información, las
computadoras se comunican por medio del dispositivo AP (punto de acceso),
enrutador inalámbrico, manda paquetes entre las computadoras inalámbricas y
también en internet. EL estándar para estas redes es el IEEE 802.11 conocido
como wifi puede operar desde 11 Mbps a 1 Gbps.

Redes de área metropolitana


Esta cubre toda una ciudad, un ejemplo muy claro son las redes televisión por
cable en las ciudades, este sistema se diseñaba con unos fines específicos de
forma local, pero las empresas entraron al negocio, pero cuando internet comenzó
a jalar gente los de las televisoras aprovecharon eso y pensaron que ellos podían
brindar servicio de internet.

PÁG. 27
Orozco Armas Yael

Pero no solamente la televisión es la red, ya salió otra que es IEEE 802.16 que se
le conoce como WiMAX.

PÁG. 28
Orozco Armas Yael

Red de área amplia


Esta maneja una gran zona geográfica ya sea un país o continente:

Esta red cuenta con dos componentes distintos:

Línea de transmisión: mueven bits entre maquinas, se pueden fabricar con


alambre de cobre, fibra óptica, etc.

Elementos de conmutación: computadoras especializadas que conectan dos o


más líneas de transmisión, cuando los datos llegan por la línea entrante, el
elemento de conmutación debe elegir una línea saliente para reenviar los datos.

PÁG. 29
Orozco Armas Yael

Conclusiones
Los diferentes tipos de redes van de acuerdo con lo que el usuario necesita en
ese momento, una vez visto todas sus características podemos decir que las
redes LAN a pesar de tener un funcionamiento normal en cuanto a un hogar o
microempresa, al tratar de ampliar su distancia esta se vuelve inestable y es
posible que los datos que se envíen salgan corruptos o simplemente no lleguen
de la manera original en la que se enviaron. Debido a esto las empresas deciden
usar otro tipo de red para asegurar la transición de archivos de manera correcta y
eficiente.

Para el otro tipo de red (MAN), este es más recomendado para empresas grandes
o si se desea instalar una red que abarque todo un pueblo o una pequeña ciudad,
siendo más practico que la red LAN ya que no se necesitaría tanto cableado y así
la mano de obra sería más rápida y menos costosa. Este tipo de redes es
moderadamente usado ya que no todos tienen una red ampliamente instalada a
lo largo de una zona poblada.

Ahora la red WAN, es menos usada pero no por eso significa que tiene que ser la
peor de las 2 redes antes mencionadas, ya que al abarcar un espacio uy grande
no se necesita tener muchas redes de este tipo para poder lograr una conexión
decente y con una transición de datos completa.

PÁG. 30
Orozco Armas Yael

Internet
La idea de una red de computadoras se desarrolló con muchos números de pasos.
La infraestructura de internet se esparció por todo el mundo para crear la red
mundial de hoy en día, internet alteró la economía de todo el mundo, incluyendo
las implicaciones económicas al permitir abrir el comercio de .com.

Internet reúne un gran conjunto de denotaciones y connotaciones, que van desde


los usuarios hasta los servicios cambiantes, y con más de 2,895 millones de
usuarios en todo el mundo, internet se ha convertido en el medio de comunicación
más grande.

Estas computadoras que están conectadas a la red se conectan por diferentes de


enlaces (satelitales, de radio, etc)

Así que entonces internet es una red de redes porque se unen muchas redes
locales de computadoras.

La World Wide Web, permite visualizar en la pantalla las “páginas” con la


información que queremos.

PÁG. 31
Orozco Armas Yael

Diseño de redes
Requerimientos para el diseño de una red:

 Definir el objetivo y contexto de uso de la red: Para que se usara esta red
 Definir cuantos dispositivos estarna conectados a la red.
 Definir restricciones para la instalación de la red.
 Analizar los posibles problemas que afectarían a la red.
 Definir acciones para mantener el crecimiento o el incremento del número
de dispositivos conectados a ella.

Estudio de factibilidad
 Factibilidad Técnica: ver si el equipo o software es disponible o no, aquí en
este estudio se deben considerar las nuevas interfaces de comunicación.
 Factibilidad económica: aquí considera elementos de carácter económico
que incluyen análisis de costos y los beneficios, para realizar sin
costo/beneficios, se tiene que buscar diferente equipo, material y
componentes para ver la mejor opción.

Normas y estándares de comunicación


Estas son de mucha importancia en este mundo de las computadoras, ya que
estas permiten establecer lineamientos para manejar un lenguaje común entre las
tecnologías hechas por los fabricantes.

 Estándar: modelo que establece una serie de requisitos, especificaciones,


etc. Con las cuales el producto debe cumplir.
 Norma: Establece las reglas que deben cumplirse para que un producto
asegure su operación, seguridad y funcionamiento, estas son
generalmente aprobadas por organismos nacionales o internacionales.

Arquitectura de protocolos
 Codificación: da un formato al mensaje para transmitirlo a través de un
medio y que sea entendible para el emisor como para el receptor
 Encapsulación: cada mensaje se colca en un formato para entrega.

PÁG. 32
Orozco Armas Yael

 Formato de mensaje: se le conoce trama que incluye en el formato y el


contenido del mensaje.
 Tamaño de mensaje: al enviar algo a través de la red existen
restricciones de tamaño, pero la trama debe dividirse en varias partes
por que las taparon para que se pueda entregar.
 Sincronización: determina el método de acceso, control de flujo y el
tiempo de espera de respuesta.
 Método de acceso: ve el momento perfecto para iniciar el envío de
mensajes.
 Control de flujo: el origen y el destino acuerdan una velocidad de
transmisión de los mensajes para evitar pérdidas de datos
 Tiempo de espera de respuesta en donde el dispositivo tiene un tiempo
específico de espera para una respuesta.
 Patrón estándar del mensaje: Unicast (comunicación uno a uno)
Multicast (uno o varios) Broadcast, (comunicación de uno a todos ).

PÁG. 33
Orozco Armas Yael

Ventajas y desventajas del internet

Ventajas Desventajas

Ya todo lo que busques está ahí, solo Algunas cosas que busquemos no
hay que saber buscar. saldrán tan fáciles.

La comunicación la hace fácil. Sitios peligrosos.

Ya podemos hacer muchas compras Hay mucho robo de información muy


por ahí
fácil.

Buscar tutoriales de cómo hacer Nos hace más flojos


algunas cosas.

Buena herramienta para hacer Nos aísla mas


trabajos.

PÁG. 34
Orozco Armas Yael

Código Binario

0 1 2 3 4 5 6 7 8 9 10 11 12 13

1 2 4 8 16 32 64 128 256 512 1024 2048 4096 8192


8915 1 1 0 0 1 0 1 1 0 1 0 0 0 1
15256 0 0 0 1 1 0 0 1 1 1 0 1 1 1
14608 0 0 0 0 1 0 0 0 1 0 0 1 1 1
14001 1 0 0 0 1 1 0 1 0 1 1 0 1 1
159 1 1 1 1 1 0 0 1

8915= 10001011010011

15256= 11101110011000

14608= 11100100010000

14001= 11011010110001

159= 10011111

PÁG. 35
Orozco Armas Yael

Cableado horizontal
Va del cuarto de telecomunicaciones al área de trabajo del usuario y viceversa.
De acuerdo con la estructura del edificio, se pueden utilizar canaletas, codos,
placa, conectores y cables de distinto tipo y marca.

Se debe de tomar en cuenta lo siguiente:

 Ubicación de los nodos debe plantearse desde el principio para evitar


moverlos.
 Utiliza una topología en estrella y debe terminar en un cuarto de
telecomunicaciones ubicado en el mismo piso del área de trabajo.
 Distancia máxima del cableado no debe exceder los 90 metros.

Cableado vertical

Proporciona interconexión entre los cuartos de equipos y cuartos de


telecomunicaciones. Por este cableado se conectan los pisos del edificio, se
utilizan gabinetes más grandes que en el sistema horizontal. Este debe contar con
iluminación propia.

Cuarto de telecomunicaciones y cuarto de equipos

Es donde están los dispositivos de interconexión y a donde llega también el


cableado de cada área de trabajo y de cada piso. Tiene que contar con aire
acondicionado para controlar la temperatura y la humedad.

La diferencia entre el cuarto de comunicaciones y un cuarto de equipos es que el


primero puede haber varios en cada piso de un edificio, los que se quieran tener.
Y el cuarto de equipos son todas las telecomunicaciones presentes en el edificio,
los equipos presentes pueden ser más potentes y más caros que los que se
encuentran en el cuarto de comunicaciones.

PÁG. 36
Orozco Armas Yael

Autoevaluación
Módulo Diseña la red LAN de acuerdo a las condiciones y requerimientos de
la organización
Grupo 5 A SMEC
Alumno Orozco Armas Yael
Nombre de la Descripción de la red actual
actividad
Fecha
Evaluación
Configuración de dispositivos
A B C D Total
1 Identifica de manera clara los elementos de la red
2 Emplea los términos adecuados para la descripción de
los elementos que conforman la red.
3 Utiliza de manera correcta las herramientas de
software para elaboración de diagramas.
4 Las fortalezas y debilidades identificadas
corresponden al análisis realizado de la red.
5 La propuesta presenta un enfoque realista sobre cómo
mejorar el servicio de la red
6 El diagrama elaborado detalla de manera clara los
elementos de la red
7 Realiza la práctica.
8 Realiza el trabajo con éxito.
9 Aplica los conocimientos adquiridos
10 Trabaja de manera ordenada y limpia

PÁG. 37
Orozco Armas Yael

Evaluación
Descripción A B C D Total
1 Entrega puntualmente los elementos de la actividad.
2 Realiza una descripción clara del diagrama de red.
3 Emplea los elementos correctos para representar las
características de la red en el diagrama.
4 Las ideas son claras al expresar las fortalezas y
debilidades de la red.
5 Tiene iniciativa ante el planteamiento que se le
presente.

A Excelente 4
B Bueno 3
C Aceptable 2
D Inaceptable 1

PÁG. 38
Orozco Armas Yael

Las redes de cómputo como solución a las necesidades de comunicación.


El objetivo principal de las redes LAN en pocas palabras es la comunicación, y es
por eso siempre estarán creciendo. Así que los nuevos dispositivos, los avances
tecnológicos y la velocidad en el ancho de banda permiten que este proceso sea
más eficiente cada vez.

Modelo Cliente-Servidor
Estructura basada en protocolos o reglas y procedimientos bien definidos de los
modelos de comunicación en donde has dos o más entidades conectadas entre
sí. El servidor (entidad), proporciona a los clientes la plataforma para acceder con
eficiencia a los recursos o servicios que necesitan.

Diagrama de la comunicación en el modelo cliente-servidor

Las arquitecturas funcionan de la siguiente manera:

 Servidor, se mantiene siempre atento a las peticiones de los clientes.


 Cliente envía una solicitud de conexión al servidor.
 Estos dos establecen una conexión por mensajes de sincronización.
 Cliente manda solicitud de info. al servidor.
 Servidor revisa la solicitud y consulta la base de datos.
 Servidor envía respuesta al cliente.
 La conexión termina y se desconectan.

PÁG. 39
Orozco Armas Yael

PÁG. 40
Orozco Armas Yael

Recursos y servicios más comunes que están en el modelo cliente-servidor.

Modelo peer-to-peer.
Modelo uno a uno, todos los miembros de una red se pueden comunicar con otros,
no se distingue entre el cliente y servidor, aquí se permite compartir información
de uno a varios usuarios al mismo tiempo. Existen muchas redes peer-to-peer, y
las aplicaciones más famosas de intercambio de información como bittorrent y
iutorrent.

PÁG. 41
Orozco Armas Yael

Modelos de comunicación
Para ver esta información, ver en el apartado llamado “apéndice 1”.

Direccionamiento IP
Identifica la localización de un sistema en la red, esta dirección es única, no puede
haber dos. Cada dirección IP tiene dos partes, 1) identifica a la red y la 2) identifica
a la maquina dentro de dicha red.

El número de máquina (número de host) identifica a una estación de trabajo,


servidor, router o cualquier otra máquina TCP/IP dentro de la red, ese número de
máquina debe ser único para esa red. Así que cada host TCP/IP se queda
identificado por una dirección IP que debe ser única.

Identificación de red e identificación de host

Se puede por dos formas, formato binario y formato decimal con puntos. Toda
dirección IP tiene 32 bits de longitud, compuesto por 4 campos de 8 bits (octetos),
dichos octetos están separados por puntos y cada uno de ellos representan un
número decimal entre 0 y 255.

Pero a nosotros se nos hace más fácil ver o leer una dirección IP por notación
decimal con puntos.

PÁG. 42
Orozco Armas Yael

Clases A, B y C
Se habla de las clases de red IPv-4, cada una de las clases utiliza el espacio de
dirección IPv-4 de 32 bits de un modo distinto y proporciona más o menos bits
para la parte de la dirección de red.

Clase A subred 255.0.0.0

Los valores del primer byte de los números de red de la clase A van del 0 al 127.

Por ejemplo: la dirección IPv4 75.4.10.4.

El 75 indica que el host está en una clase A, los valores 4.10.4 indican la
dirección del host.

Un número de red de clase A usa los primeros bits de la dirección IPv4, los 24
bits restantes son del host de la dirección IPv4.

Clase B subred 255.255.0.0

Usa 16 bits para el numero de red y los otros 16 para el host, este va del 128 al
191. La clase B se asignan a las organizaciones que tiene varios hosts en sus
redes.

Clase C

Se utilizan 24 bits para el numero de red y 8 bits para los números de host, utiliza
la subred 255.255.255.0.

PÁG. 43
Orozco Armas Yael

Mascara de red
Gracias a esto una computadora puede saber si debe enviar los datos dentro o
fuera de la red, por ejemplo, si el router tiene la IP 192.168.1.1 y mascara de red
255.255.255, o, ella entiende que todo lo que se envía a una IP que empiece por
192.168.1 va para la red local y lo demás va a otras IP.

Subredes

Sirven para maximizar el espacio de direcciones IPv4 de 32 bits y reduce el


tamaño de las tablas de enrutamiento a una interrd mayor. Proporcionan un medio
de asignar parte del espacio de la dirección host a las direcciones de red y eso
permite tener más redes.

DNS
los DNS sirven para indicarle al usuario que teclea un dominio a que servidor debe
ir a recoger la página web que desea consultar.
Efectivamente las páginas web realmente están hospedadas bajo una dirección
IP, por ejemplo, web www.digival.es realmente responde a la IP 85.112.29.231
pero este sistema es capaz de convertir estos números en el nombre de
dominio www.digival.es. Recordar las IP de cada página web sería un trabajo
demasiado duro, por eso se creó el sistema de nombres de dominio, para permitir
crear términos y denominaciones más fáciles de recordar.
supongamos que un usuario desea acceder a ella, para lo cual, teclea en su
navegador www.digival.es. Al pulsar la tecla enter, el navegador consultará con
el servidor DNS cuál es la dirección IP de nuestro dominio, y a su vez casará
la información entre la IP y el nombre de dominio, por último, entregará al
navegador la IP 85.112.29.231 que podrá devolver nuestra página web a nuestro
usuario.

PÁG. 44
Orozco Armas Yael

Para evitar realizar constantes consultas al servidor DNS, el navegador guardará


esta información de forma temporal, de manera que se pueda servir la web sin
realizar esa consulta previa.

PÁG. 45
Orozco Armas Yael

Protocolos de control de internet

Responsable de enrutar los datos hacia su destino de manera correcta

ICMP
Lo vamos a explicar en 4 puntos:

1. Informa de errores de red: Cuando in nodo o una parte de la red no es


alcanzable debido a algún tipo de falla.
2. Informa sobre el congestionamiento en la red: Cuando el router almacena
muchos paquetes debido a su incapacidad para transmitirlos tan rápido
como los resive.
3. Asistencia en problemas: ICMP soporta la función eco, el cual envía un
paquete a través de un viaje redondo entre todos los nodos.
4. Informa sobre el tiempo de espera: si el tiempo de vida de un paquete IP
llega a cero, el router que descarta el paquete genera un mensaje de ICMP
para indicar este hecho.

ARP
Este protocolo casa las direcciones IP con las MAC de los equipos de cómputo,
sirve para dar seguridad cuando se envía un paquete.

Y hay 4 tipos de mensaje:

 Solicitud
 Respuesta
 Petición
 Respuesta

PÁG. 46
Orozco Armas Yael

DHCP
Es el encargado de darnos la dirección IP, la asigna automáticamente la
dirección a una computadora a partir de un rango definido de números
configurados para una red determinada. Se renueva de acuerdo a las reglas de
cada compañía, y si hay problemas en la velocidad, la solución es disminuir el
tiempo en el DHCP.

Difusión
Para seleccionar una red tenemos que tener en cuanta:

 Facilidad de instalación
 Opciones de configuración y administración
 Facilidad de uso
 Costo
 Flexibilidad
 Expansibilidad
 Mantenimiento

IPv4-IPv6
El IPv4 es el que se utiliza en la actualidad, Cada número de la IPv4 representa 8
bits. O lo que es lo mismo, 1 byte. Por tanto, sus direcciones están formadas en
total por 32 bits o 4 bytes (4 grupos de 8 bits cada uno, 4 x 8= 32).

La IPv6 surgió porque el IPv4 estaba "quedándose corto". Empezaban a acabarse


las IP para identificar a los miles de millones de equipos y dispositivos de las redes
mundiales e Internet.

El IPv6 asigna 128 bits a cada IP en vez de sólo 32 como el IPv4. Eso aumenta
(muchísimo) el número de direcciones disponibles.

PÁG. 47
Orozco Armas Yael

Control de flujo y de errores


La capa de sesión del modelo OSI, realiza la función de iniciar, terminar y
sincronizar dos computadoras que están manteniendo una plática o sesión.

En una transmisión de datos es inevitable pasar por alto los errores, lo cual
depende de varios factores, como el tipo de medio, las aplicaciones, la velocidad
de transmisión e incluso la capacidad del hardware de los equipos.

Control de flujo
El dispositivo que finge como emisor de la info. envía los datos al receptor a cierta
velocidad. Cuando se reciben los datos, el receptor debe realizar cierta cantidad
de procesamiento antes de pasar los datos al software de las capas superiores.
Pero se debe contar con tres acuerdos:

 La velocidad de datos.
 La cantidad de información soportada.
 La forma de solucionar los bloqueos en algunos tramos de la comunicación.

Control de flujo mediante la técnica “llamada y espera”

Consiste en que el emisor envía una trama (información transmitida en la capa 2


del modelo OSI) y al ser recibida por el receptor, esta confirma al emisor la
recepción de la trama.

PÁG. 48
Orozco Armas Yael

Ventana deslizante

Aquí el receptor y el emisor se ponen de acuerdo en el número de tramas que puede


guardar el receptor sin procesar. El receptor ira procesando las tramas que le
lleguen y confirmando que admite tramas a partir de una dada.

Control de errores
Mecanismos necesarios para la detección y corrección de errores que pueden
aparecer en una transmisión de tramas, es decir, los datos se envían con base en
una secuencia de tramas, las cuales se reciben en el mismo orden en que fueron
enviadas.

Do s tipos de errores:

 Tramas perdidas: cuando una trama enviada no llega al otro extremo.


 Tramas dañadas: cuando una trama se recibe con algunos bits erróneos.

PÁG. 49
Orozco Armas Yael

Sistemas de señalización
El objetivo de la señalización es proporcionar un lenguaje técnico para el
intercambio de info. de control que finalmente permita conectar dos puntos
ubicados en cualquier parte de una red conmutada.

La señalización se basa en cuatro aspectos importantes para su funcionamiento:

1. Supervisión: funciones de control, por ejemplo, solicitud de servicios,


respuesta. Aviso o retorno a desocupado.
2. Direccionamiento: funciones que se realizan para establecer el contacto
desde un dispositivo conectado a la red hacia otro dispositivo destino
mediante una señal de dirección que se propaga a través de la red.
3. Info. sobre la llamada: señales que indican al abonado info. acerca del
estado de la llamada o comunicación.

Existen dos técnicas diferentes de señalización:

 Señalización intracanal: utiliza el mismo canal de comunicación para


transportar señales de control como de llamada. Existen dos tipos de
intracanal, en banda- mismo camino físico que para las llamadas y la
misma frecuencia de señales de voz transmitidas, fuera de banda-
aprovecha el ancho de banda no utilizado por señales de voz, por canal
común- transmite las señales de control sobre canales de señalización
dedicados específicamente a funciones de control y son comunes a varios
a canales. La señalización por canal común se divide en dos:
ASOCIADO- las señales viajan en canales diferentes a las señales del
dispositivo o abonado, pero dentro de un mismo conmutador, NO
ASOCIADO- permite crecer la red con la adicion de nuevos nodos
conocidos como puntos de transferencia de señal.

PÁG. 50
Orozco Armas Yael

Instalación y operación de los elementos de una LAN


 Diseño físico y lógico propuesto a partir de la identificación de requisitos de
la red. El diseño físico indica la ubicación geográfica de los dispositivos a
utilizar, así como los materiales para conectar los diferentes dispositivos a
la red.
 Lista de posibles riesgos durante la instalación: durante la instalación y
puesta en operación pueden surgir una serie de factores externos o
internos que pueden ocasionar fallas o problemas en la red.
 Lista de materiales y herramientas a utilizar durante la instalación y
operación de la red: gracias a un buen diseño de red es posible conocer
los materiales, equipo y herramientas necesarias para llevar a buen término
la instalación de la red.
 Cronograma de actividades para considerar los tiempos necesarios para la
instalación y puesta en operación de la red: un cronograma permite
identificar los tiempos requeridos y, en el mejor de los casos, dividir las
tareas planteadas que pudieran realizarse en paralelo.

Instalación eléctrica
Antes de proceder a instalar la red física, tenemos que ver o asegurarnos de que
el lugar cuente con una instalación eléctrica adecuada, para evitar problemas o
fallas a futuro, algunas de las características con las que debe contar la instalación
eléctrica son las siguientes:

PÁG. 51
Orozco Armas Yael

 Contar con una línea de tierra aislada en la instalación eléctrica donde


estarán conectados los dispositivos de la red
 Utilizar una instalación eléctrica exclusiva para los dispositivos de la red.
 Colocar reguladores de voltaje con supresores de pico para evitar daños a
lo dispositivos dentro de la red (equipos de cómputo, hubs y switches, entre
otros).
 Mantener separadas la instalación de tomas de corriente y la distribución
de cable de datos
 Evitar el uso de alfombras en los espacios donde se cuente con dispositivos
electrónicos para evitar daños por electroestática.
 Utiliza sistemas de suministro continuo (UPS) en caso de falta de luz, para
equipos con funciones críticas dentro de la red.
 Contar con una planta eléctrica como respaldo cuando falla el servicio
eléctrico
 Evitar conectar múltiples dispositivos a la misma toma de corriente o
sobrecargarlas con extensiones o equipos de alto consumo.

Alimentación a través de ethernet


Es una tecnología que permite que la alimentación se suministre a un dispositivo
de red a través del mismo cable que se utiliza para una conexión de red. Con esta
tecnología se cuenta con una solución óptima en caso de no contar con tomas de
corriente dentro de la ubicación de la red.

Comunicación mediante línea de potencia


Permite crear redes locales para compartir datos entre dispositivos utilizando la
red eléctrica de una vivienda o local. Este tipo de conexión funcionan mediante
adaptadores conectados a las tomas de corriente, convirtiendo una línea eléctrica
en una línea de datos.

PÁG. 52
Orozco Armas Yael

Cableado y dispositivos de interconexión


Los principales tipos de cables utilizados en la instalación de redes de
computadoras son los siguientes:

Cable coaxial:

Fue creado en la década de 1930, es un cable para transportar señales


eléctricas de alta frecuencia y está compuesto por dos conductores
concéntricos: uno central, encargado de llevar la info. y uno exterior: de aspecto
tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de
la corriente.

Cable de par trenzado


El cable de par trenzado consiste en dos alambres de cobre aislados que se
trenzan de forma helicoidal, similar a una cadena de ADN.

Un cable de par trenzado está formado por un grupo de pares trenzados,


normalmente cuatro, recubiertos por un material aislante.

Cada uno de estos pares se identifica mediante un color, siendo los colores
asignados y las agrupaciones de los pares de la siguiente forma:

PÁG. 53
Orozco Armas Yael

 Par 1: Azul-blanco/azul
 Par 2: Naranja-blanco/ naranja
 Par 3: verde-blanco/verde
 Par 4: café-blanco/café

El cable de par trenzado es de uso común para redes LAN. Para el cableado se
utilizan la norma de cableado estructurado 568-A y 568-B. Para que los cables
funcionen en la red se sigue un estándar: la norma estadounidense TIA/EIA-568-
B y la internacional ISO-11801, que definen doto lo del cable.

PÁG. 54
Orozco Armas Yael

Categoría de cables

Par trenzado sin apantallar


Son cables de pares trenzados sin apantallar, se utilizan para diferentes
tecnologías de red local. Su costo en comparación con otros cables de red es
menor, pero producen más errores al no estar apantallados.

PÁG. 55
Orozco Armas Yael

Par trenzado apantallado


Es un cable UTP que tiene una malla metálica protectora que ayuda a reducir las
interferencias próximas al cable. Los cables S/UTP también son conocidas como
par trenzado con pantalla global.

Para trenzado apantallado y blindado


Es un cable que da potencia del STP, añade una malla metálica que ayuda a
reducir las interferencias próximas al cable. Este tipo de cable también se
denomina par trenzado totalmente apantallado.

PÁG. 56
Orozco Armas Yael

Fibra óptica
La fibra es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se
requieren dos filamentos para una comunicación bidireccional: TR y RX.

El grosor del filamento es comparable al grosor de un cabello humano, es decir,


aproximadamente de o.1 mm. En cada filamento de fibra óptica podemos
apreciar tres componentes:

 La fuente de luz: LED o láser.


 El medio transmisor: fibra óptica.
 El detector de luz: fotodiodo.

Un cable de fibra óptica está compuesto por: núcleo, manto, recubrimiento,


tensores y chaqueta. Las fibras ópticas se pueden utilizar en las LAN, así como
para transmisión de largo alcance, aunque derivar en ella es más complicado
que conectarse a una ethernet. La interfaz en cada computadora pasa la
corriente de pulsos de la luz hacia el siguiente enlace, un pulso de luz indica un
bit 1 y la secuencia de luz indica un bit 0. El detector genera un pulso eléctrico
cuando la luz incide en él.

PÁG. 57
Orozco Armas Yael

En nuestro país existe conexión de fibra óptica; un ejemplo de ellos es la empresa


de telefonía que tiene cableado gran parte del territorio, tomando en cuenta la
zona geográfica y marítima.

América móvil concluyó la instalación de un cable submarino de fibra óptica de


17800 kilómetros que garantiza la capacidad de tráfico y redundancia para voz,
datos y video en México y el resto de américa por los próximos 20 años (ubicado
en Cancún). El cable ocupo más de 1 100 millones de dólares, llega hasta la
Patagonia y une Norte, Centro y Sudamérica. El proyecto una a Brasil, Colombia,
Estados Unidos, Guatemala, México, Puerto Rico y República Dominicana.

PÁG. 58
Orozco Armas Yael

Diferencias de cables

Las características del cable van en función del tipo de instalación, ubicación y
sobre todo los recursos con que se cuenta para llevarlo a cabo.

Configuración de los dispositivos de la red


El avance en la tecnología ha aumentado los componentes y dispositivos que
comparten el uso de las redes en el hogar, oficinas, escuelas, negocios, y
bibliotecas digitales. Estos dispositivos requieren de una configuración con base
en las indicaciones del fabricante, donde es de suma importancia leer el manual
correspondiente para realizar el proceso correctamente y que el funcionamiento
sea óptimo.

Cuando esta prendido el equipo lo primero que hay que hacer es ir al panel de
control y seleccionar Redes e Internet, con la finalidad de identificar las opciones
con que cuenta el equipo.

PÁG. 59
Orozco Armas Yael

La gran mayoría de la gente solo considera la conexión de los servicios


inalámbricos por medio del Wifi para navegar en internet, activando o
desactivando el dispositivo de la tarjeta de red inalámbrica que por lo general se
encuentra en el teclado, en la parte de las teclas de funciones, dependiendo el
modelo del equipo, también puede estar a un costado en quipos portátiles.

Para conectarnos a internet debemos identificar las señales de redes inalámbricas


que detecta nuestro equipo, así como la intensidad de la señal que emite.
Selecciona la señal al utilizar y de ser necesario teclea la contraseña: en caso de
ser una señal abierta, se conectará automáticamente.

Las tarjetas de red han evolucionado desde su fabricación. Los puertos USB y las
tarjetas de red permitieron la facil instalacion de disposotivos sin la necesidad de
abrir el equipo. El proceso es tan sencillo que solo implica conectar el dispositivo
al puerto correspondiente y por la tecnologia se puede acceder a las redes.

En el mercado existen tarjetas para redes alambricas e inalambricas, las primeras


cuentan en un extremo con un puerto USB, mientras que por el otro tienen puerto
ethernet, es decir, un conector hembra RJ-45.

PÁG. 60
Orozco Armas Yael

PÁG. 61
Orozco Armas Yael

La segunda tiene un puerto USB y son muy parecidas a las memorias o pendrive
USB de uso común por los distintos usuarios de computadoras.

Por estos avances es posible tener una red sin cables. Las redes inalámbricas
tienen ventajas y desventajas. Su ventaja primordial radica en el proceso del
cableado, la facilidad para cambiar de lugar los equipos instalados. La desventaja
es la seguridad. El cable posee un espacio físico por donde se transmite la
información, en tanto que en la red inalámbrica la información viaja por el aire por
medio de ondas de radio y los datos están disponibles a todos mientras están a
su alcance, por lo que son necesarios esquemas de seguridad más avanzados.
Es por ello que existen mecanismos de control con el objetivo de evitar accesos
no autorizados a fin de proteger la red.

Uno de los dispositivos que ha permitido el incremento de estas redes son los
router inalámbricos de la empresa Linksys, los cuales podemos observar en
distintos lugares para brindar la conexión. Este necesita estar alimentado de
energía eléctrica y conectado a la red via un cable para poder transmitir la señal.

Monitoreo de transmisión de datos


El flujo de información de los datos, al momento de ser transmitidos por medio de
las redes de computadoras, debe contar con sistemas que permitan monitorear la
transmisión para validar que los datos hayan fluido por este medio sin sufrir alguna
perdida de información.

PÁG. 62
Orozco Armas Yael

Tenemos que saber que un buen monitor de red, debe ser de fácil instalación y
uso. Con las siguientes características:

 Administración remota a través de un navegador web, dispositivo móvil o


aplicación.
 Proporcionar notificaciones sobre errores y fallos por medio de correo
electrónico o mensaje.
 Tener una amplia selección de sensores.
 Contar con la posibilidad de monitorear varios sitios con una sola
instalación.
 Brindar soporte de los métodos comunes de adquisición de datos.

No solo basta realizar la instalación de alguna herramienta existente; se requiere


configurar el software para que la monitorización supervise la red, como son: la
disponibilidad, velocidad y la actividad que se desarrolla.

El monitoreo de la disponibilidad permite comprobar que los servicios ofrecidos


estén funcionando para que los usuarios puedan acceder a ellos. Este proceso
también incluye monitoreo de páginas web, los servidores de correo electrónico y
las conexiones a internet.

Supervisar la velocidad o el monitoreo del ancho de banda permite evitar que las
páginas web y los servicios de red no pierdan visitantes debido al despliegue de
las paginas, archivos o consulta de imágenes.

Control de seguridad física


Cuando hablamos de seguridad física hacemos referencia a los diversos
mecanismos, tanto la parte preventiva como de detección, para proteger
físicamente cualquier recurso de la red o de un sistema informático. Los
recursos van desde un teclado hasta el respaldo de la información que se
maneja.

Protección del hardware


Es frecuentemente el elemento más caro de todo sistema informático y, por lo
tanto, las medidas encaminadas a asegurar su integridad son una parte
importante de la seguridad física de cualquier organización. Los problemas que
podemos enfrentar son: acceso físico, desastres naturales y alteraciones del
entorno.

PÁG. 63
Orozco Armas Yael

 Acceso físico: cuando una persona que desea atacar tiene acceso fisco al
sistema, por lo que el resto de las medidas de seguridad implantadas no
son adecuadas. Para evitar todo este tipo de situaciones es necesario
establecer medidas de control de acceso a los recursos y detección de
fallas para reducir el acceso de usuarios no autorizados. Se debe contar
con un responsable del control de entrada y salida del personal a las
áreas que cuentan con los equipos informáticos, servidores, conexiones a
internet, mantener con llave los racks y los accesos principales a equipos
de gran valor

Desastres naturales
Además de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que también los desastres naturales
pueden tener muy graves consecuencias, sobre todo si no los contemplamos en
nuestra política de seguridad y su implantación.

Algunos de los desastres naturales a tener en cuenta son:

 Temblores y vibraciones
 Tormentas eléctricas
 Inundaciones y humedad
 Incendios y humos

Los temblores son el desastre natural a tener más en cuenta en nuestro país,
debido a las distintas fallas geológicas que existen, por lo que se recomienda:

 No instalar equipos en sitios altos para evitar caídas.


 No colocar elementos móviles sobre los equipos para evitar que caigan
sobre ellos.

PÁG. 64
Orozco Armas Yael

 Separar los equipos de las ventanas para evitar que caigan por ellas o
que objetos lanzados desde el exterior los dañen
 Utilizar medios para fijar los elementos críticos
 Colocar los equipos sobre plataformas de goma para que éstas absorban
las vibraciones.

PÁG. 65
Orozco Armas Yael

Alteraciones del entorno


En el entorno hay factores que pueden sufrir variaciones que afecten a los
sistemas y que tendremos que conocer e intentar controlar.

 Electricidad: Los problemas más frecuentes derivados del entorno de


trabajo son los relacionados al sistema eléctrico que alimenta los equipos:
cortocircuitado, picos de tensión y cortes del suministro. Para corregir los
problemas con las subidas de tensión podremos instalar tomas a tierra o
filtros reguladores de tensión.

 Ruido eléctrico: Suele ser generado por motores o por maquinaria pesada.
También lo pueden producir otras computadoras o multitud de aparatos. Se
transmite a través del espacio o de líneas eléctricas cercanas a nuestra
instalación. Para evitar los problemas lo más económico es intentar no
situar el hardware cerca de los elementos que pueden causar el ruido.
 Temperaturas extremas: Es recomendable que los equipos que operen
entre 10 y 32 grados Celsius.

Protección de los datos


 Copias de seguridad: Los medios donde están estas copias tienen que
estar físicamente protegidos, un error muy habitual es almacenarlos en
lugares muy cercanos o dentro del centro de operación. Para proteger
aún más la información copiada se pueden emplear mecanismos de
cifrado, de modo que la copia que guardamos no sirva de nada si no
disponemos de la clave para recuperar los datos almacenados.

PÁG. 66
Orozco Armas Yael

Soportes no electrónicos
Es importante que las organizaciones donde se maneje información confidencial
se controlen los sistemas que permiten explotarla tanto en formato electrónico
como no electrónico: impresoras, plotters, faxes, etc.

Cualquier dispositivo por el que pueda salir información de nuestro sistema ha


de estar situado en un lugar de acceso restringido: también es conveniente que
sea de acceso restringido el lugar donde los usuarios recogen los documentos
que envían a esos dispositivos.

Detección de fallas y posibles soluciones en la LAN


Fallas físicas: tienen relación con el material utilizado para la instalación de la
red: cables, dispositivos de red y servidores. Un factor determinante es la calidad
de los materiales utilizados para la instalación y operación de la red: si bien
existen materiales de bajo costo que resultan muy funcionales, pero debemos
considerad su durabilidad.

Dentro de las fallas físicas más comunes están:

 Equipo o material de mala calidad.


 Elaboración incorrecta de cables de red
 Instalación incorrecta de equipo de red.

PÁG. 67
Orozco Armas Yael

 Vulnerabilidad contra fenómenos de la naturaleza como lluvia, humedad,


inundaciones, viento fuerte.
 Cables rotos, doblados, humedad.
 Montaje incorrecto de los ductos y racks para el soporte del cableado
estructurado.
 Atenuación excesiva de la señal.
 Dispositivos de red dañados.

Fallas lógicas:

 Falla de interconectividad
 Configuración errónea en la asignación de direcciones IP
 Equipo de cómputo infectado de virus o malware
 Paquetes de instalación corrompidos
 Actualizaciones de software mal realizadas
 Uso de software pirata o de origen desconocido
 Problemas de prioridad de tráfico

Fallas humanas:

 Uso inadecuado del equipo de computo


 No se cuenta con el conocimiento para administrar los elementos de la red
 Poco o nulo conocimiento sobre el mantenimiento preventivo y correctivo
de la red.
 Manipulación de la red y sus componentes por personas ajenas a la
institución.

Soluciones:

 Identificar el problema exacto


 Reconstruir el problema (para ver si se entendió)
 Localizar y aislar
 Plan para la solución

PÁG. 68
Orozco Armas Yael

 Ejecutar dicho plan


 Comprobar que se soluciono
 Documentar el problema y su correspondiente solución.

Un mexicano más.
La película nos sitúa en un pueblo muy pequeño de México, de manera que
ahí ni la educación ni los valores están a flote.

Primeramente, nos muestra una escena donde un joven está jugando con
sus amigos a un tipo de rayuela, el padre de él joven llega y lo regaña por estar
perdiendo el tiempo, y le dice que sus amigos son una mala influencia.

La historia se torna alrededor de la vida de las personas del pueblo, pero


especialmente del joven quien estudia en una escuela secundaria, dónde la
ignorancia está a su flote, y los docentes son propietarios de una vida poco moral
y ejemplar, ya que uno de los maestros es un alcohólico y tiende a ser violento
con las mujeres, también le es infiel a su esposa con las mujeres del cabaret y
con la maestra, este maestro hipócritamente les está dando una plática acerca de
los valores y de que sean hombres y mujeres de “bien”.

Este joven, Antonio Mendoza está inconforme con todo lo que le rodea, ya
que tampoco en su casa hay un entorno agradable para él, como la mayoría de
los jóvenes no está de acuerdo con la idea de ir a la iglesia o bueno a la religión
de su madre ya que se le hace una “tontería”.

Sucesivamente vuelve a situarse en la escuela, dónde el maestro de


historia supuestamente, les dio una clase mediocre debido a que se encontraba

PÁG. 69
Orozco Armas Yael

crudo (estado físico, generalmente después de haber ingerido una cantidad de


alcohol una noche antes) debido a esto la clase estuvo envuelta en
improvisaciones e historias ficticias.

En esto se nos muestra que tanto la escuela como el del pueblo están
corrompidos, el director no sanciona a este tipo de docentes, ya que son sus
“amigos” y se divierten juntos en el cabaret.

Aun alrededor de todo esto Antonio después de conocer a maestro de


español se da cuenta que puede ser más y superar su futuro que le espera, lo
hace querer ser alguien.

Con eso se podrán dar una idea acerca de la situación del pueblo, la
película nos enseña la calidad de educación en México, que me gustaría creer no
sea cierta pero no lo es, poniéndonos a pensar que necesitamos algún tipo de
inspiración para poder aspirar a ser alguien y superarnos a nosotros mismos.

Una familia de tantas


Trata de la vida que llevan los 5 hijos (2 mujeres, 1 niña, y hombre y un bebé),
estos 5 hijos por obvias razones tenían a su mamá y a su papá.

En los tiempos de antes tenías que obedecer porque si no obedecías te pegaban,


esto quiere decir que no le podías decir de otra forma solo PAPÁ, porque era el
líder de la casa y de la familia y lo que él ordenaba lo tenías que hacer.

El hijo quien tenía que ser como su padre, por eso tenía que ser el orgullo de su
padre, él hijo era huevón, pero siempre obedecía su padre decía. De todos los
hijos a él y a la hija mayor su padre les permitió tener novio (a) pero con
condiciones: que eran que no se podía besar y tenían que respetarse. Pero el hijo
muy inteligente cometió el error de embarazar a su novia y obviamente el padre
se dio cuenta, y obligo a su hijo a, y le dijo que tenía que hacerse caso del niño.
Pasaba lo mismo con la hija, el padre era muuuy estricto en el tema de que ella
tuviera novio, pero como siempre los hijos no obedecemos y un día ella se salió
de la casa y el papá los vio besándose, y como dijimos que el papá era muy
estricto en ese tema se enojó y le pego a su hija por besarse y salirse de la casa.

La hija mediana, un día en su casa un vendedor toca la puerta y para obviamente


vender sus cosas que él llevaba, pero se pasó sin permiso. La hija mediana muy
preocupada le pide que se salga porque si no su madre los va a ver y se va a
enojar y muy obviamente se va a enojar. El señor no se sale porque no encuentra
el motivo de porque su padre se enojaría y se queda en la casa hasta que llega
su madre y le muestra el producto que está vendiendo. Pasado un rato este señor

PÁG. 70
Orozco Armas Yael

se retira y en la noche llega su padre y su madre le cuenta lo que paso y el padre


se enoja y le prohíbe volver a ver a ese señor que vende las cosas, la mamá le
dijo a su esposo del producto que vendía el señor y el papá aprovecho para decirle
al señor que no se volviera a acercar.

Un día el niño se atora en la aspiradora y llama al señor (vendedor) para que


sacara al niño de la aspiradora, pero se ve que en ese momento se atraen la hija
y el vendedor y el señor lo invita salir para que se puedan ver, y la preocupación
de la hija es su papá, porque los puede ver y se enojaría.

Esta película nos demuestra cómo eran las familias en el tiempo de antes. Antes
había reglas y esas reglas cuidado si las rompías, porque te iba muy mal, tenías
que obedecer en todo a los papás porque ellos eran y son la autoridad de la casa,
pero ahora en estos momentos no se hace eso, los hijos son muy rebeldes, no
obedecen casi en nada (algunos), pero los culpables son los padres, ya que están
dejando que los hijos se hagan así, ya hacen cualquier cosa y nos les dicen nada.

Actividad 2
1. El router opera en la capa de red del modelo OSI.
2. La señalización encamina la información de acuerdo a la mejor ruta.
3. Existen 164 redes comerciales para la tecnología 3g en 73 países
usando la tecnología WCDMA
4. El switch interconecta 2 o más segmentos de red de uno a otro de
acuerdo con la dirección de control de acceso al medio (MAC). Actúan
como filtros en la capa 2 del modelo OSI.
5. El modem de cable está diseñado para modular la señal de datos sobre
una infraestructura de televisión por cable.
6. La norma del WIFI es conocida como 802.11 b/g/n. Fue establecida por
la Organización Internacional de Estándares y es ampliamente utilizada
por los gobiernos municipales, empresas y escuelas.
7. El bridge comprueba la dirección de destino y hace copia hacia el otro
segmento si allí se encuentra el nodo de destino.
8. El rack es destinado a alojar equipamiento electrónico, informático y de
comunicaciones. Sus medidas están normalizadas para que sea
compatible con equipamiento de cualquier fabricante.
9. La ADSL consiste en una línea digital de alta velocidad apoyada en el
par simétrico de cobre que lleva la línea telefónica convencional,
siempre y cuando su distancia no supere los 5.5 km medidos desde la
central telefónica.

PÁG. 71
Orozco Armas Yael

10. El HUB transmite los broadcast a todos los puertos que contenga. Esto
es, si tiene 8 puertos todas las computadoras que estén conectadas a
dichos puertos recibirán la misma información.

PÁG. 72
Orozco Armas Yael

Actividad 3 (Como hacer un cable de red)


Paso 1

Lo primero que tenemos que hacer es pelar el cable con cuidado, es decir quitar
la cobertura para permitirnos ver los hilos en su interior. Con aproximadamente
unos 3 cm. bastará. Esta tarea la podemos realizar tranquilamente con la tijera.

Paso 2

Luego de pelar los cables, separamos los conductores internos y los separamos
para poder trabajar mejor. En este punto podemos ver que los conductores de un
cable de red vienen trenzados de a pares. Los desenredamos y estiramos,
intentando evitar las curvas y los ángulos.

Paso 3

Ya que lleguemos a este paso lo que tenemos que elaborar es hacer conexión
con los conectores internos.

Paso 4

Deberemos cortar los conductores internos e introducirlos en el conector RJ45.


Para hacer esto sin problemas, debemos cortar cualquier sobrante de cable, Lo
ideal es que sólo queden unos 1.5 cm. desde el borde de la funda del cable.
También es importante mencionar que todos los conductores internos del cable
de red tengan la misma longitud para evitar complicaciones al momento de
introducirlos en el conector RJ45.

Paso 5

Cuando ya hemos realizado los trabajos previos, tomamos el conector RJ45 y


situamos los pares de manera tal que el Pin 1, es decir el de color naranja quede
a la izquierda mirando el conector con la pestaña de seguridad hacia abajo. Si el
orden está correcto, introducimos fuertemente los hilos conductores dentro del
conector RJ45.

Para evitarnos que el cable de red una vez terminado quede flojo, lo mejor que
podemos hacer es dejar un trozo de la cobertura del mismo dentro del conector.

Paso 6

PÁG. 73
Orozco Armas Yael

Una vez finalizadas las comprobaciones para chequear que todo se encuentre en
orden, es decir los hilos en la posición de conexión correcta y bien ajustados, es
momento de introducir el conector RJ45 en el hueco destinado a ello de la
herramienta ponchadora y apretar para sellar el conector.

Paso 7

Para finalizar, repetimos el procedimiento con el otro extremo del cable y luego
comprobar que este funcione.

ACTIVIDAD 4
La capa física no se encarga de definir la topología de la red.

La responsable de la entrega nodo a nodo de los datos dentro de una misma red
es la capa de enlace.

La capa de red se encarga de la entrega de origen a destino de los paquetes


individuales, independientemente de la red en la que estén.

La capa de sesión no se encarga del control de acceso y determina cuando


acceder al medio.

En la capa de presentación se encuentra el cifrado y la comprensión de datos.

El modelo OSI no solo es usado por computadoras de red de área local.

Una similitud entre el modelo OSI y el TCP/IP es que ambos están divididos por
capas.

El modelo OSI y TCP/IP no son utilizadas en todos los tipos de redes.

La que proporciona la interfaz al usuario y el soporte para dar servicios a las


aplicaciones de red es la capa de aplicación.

Los protocolos IP, ARP y x25 no están presentes en la capa de enlace.

ACTIVIDAD 6
Menciona dos ventajas y dos desventajas del redireccionamiento IP dinámico y
estático.

Direccionamiento dinámico Direccionamiento estático


Ventajas: Ventajas:
1- El administrador tiene menos 1- El enrutamiento de la CPU es
trabajo mínimo

PÁG. 74
Orozco Armas Yael

2- La configuración es menos 2- Es fácil de configurar


propensa a errores
Desventajas: Desventajas:
1-El administrador requiere más 1-La configuración es propensa a
conocimientos para la configuración errores
2- Se utilizan recursos del router 2-Requiere conocimiento completo de
toda la red

ACTIVIDAD 8
En los espacios vacíos coloca el número según corresponda el orden de los
colores de cable UTP en la norma T568-A y T568-B:

T568-A T568-B
A) Naranja – 6 B) Naranja - 2
C) Verde – 2 D) Verde - 6
E) Blanco-Café – 7 F) Blanco-Café - 7
G) Blanco-Azul – 5 H) Blanco-Azul - 5
I) Blanco-Naranja – 3 J) Blanco-Naranja - 1
K) Café – 8 L) Café - 8
M) Blanco-verde – 1 N) Blanco-Verde - 3
O) Azul- 4 P) Azul - 4

Conclusiones
En conclusión, creo que las redes son demasiado importantes en el ámbito
computacional y también en la vida diaria ya que no solo las personas que están
adentradas en el ámbito computacional las utilizan sino también las personas
comunes y corrientes hacen uso de ellas.

Hoy en día son muy importantes ya que diario hacemos uso de una red para
navegar por alguna página web o red social, creo que también es muy importante
tener todo este conocimiento siempre y cuando vayas a estar relacionado en ese
ámbito, para que así puedas saber todo acerca del uso correcta de las dichas y
también del cómo es que se pueden instalar y los tipos de redes que son posibles
de instalar.

PÁG. 75
Orozco Armas Yael

Apéndice 1

Exposiciones

Jerarquías de protocolos (1)


Primero que nada, un protocolo, son un conjunto de normas que hacen posible la
comunicación.

Ahora, una red se organiza por capas o también le podemos decir niveles, las
cuales inician todas por la de hasta abajo, pero ¿Qué es una capa?, es como una
máquina virtual que quita o pone algo adicional conforme va bajando o subiendo
de capa la información.

Entre cada capa hay una interfaz, que es o que hace la interfaz, es un dispositivo
que transforma las señales generadas (se puede decir de una capa) y que así
puedan comprender o entender la siguiente capa.

¿Cómo proveer comunicación a la capa superior de la red de cinco capas de


la figura?

Un proceso de aplicación que se ejecuta en la capa 5 produce un mensaje, M, y


lo pasa a la capa 4 para que lo transmita, la capa 4 coloca un encabezado al frente
del mensaje para identificarlo y pasa el resultado a la capa 3, el encabezado
incluye información de control, como direcciones, para permitir que la capa 4 en
la máquina de destino entregue el mensaje.

PÁG. 76
Orozco Armas Yael

En muchas redes no existe limite en el tamaño de los mensajes que se transmiten


en la capa 4, pero nos topamos que en la 3 casi siempre hay un límite.

PÁG. 77
Orozco Armas Yael

Aspectos de diseño para las capas. (2)


Primero hablamos de la confiabilidad, es un diseño enfocado a verificar que la red
trabaje correctamente, aun si está formada por componentes no muy confiables,
otra función que hace es encontrar una ruta que funcione a través de la red
(enrutamiento).

Y como detectamos un problema, lo detectamos con un código de detección de


errores, pero… solo es para detectar ya no lo corrige. Como hay muchas
computadoras en la red, cada capa necesita un mecanismo para identificar los
emisores y receptores involucrados en un mensaje específico, ese mecanismo se
conoce como direccionamiento o nombramiento en las capas altas y bajas.
Cuando las redes crecen, tendremos unos problemas, problema de tráfico, no
habrá tantos números telefónicos y nos podemos perder muy fácilmente.

Diseño multiplexado
Son diseños que comparten el ancho de banda de una red en forma dinámica, de
acuerdo con las necesidades a corto plazo de los hosts.
Se puede aplicar en capas bajas para un solo enlace o en capas altas para una
red, o incluso para aplicaciones que utilizan la red.

Control de flujo
Es como un acuerdo entre el emisor y el receptor, de cómo será la velocidad de
transmisión de datos.
Esto se puede decir que, para evitar la congestión, la congestión pasa cuando a
la red se le introducen más maquinas que quieren mandar datos y no tiene la
capacidad de controlar tanto. Esto nos lleva a la calidad del servicio, el cual es la
puntualidad de entrega de datos a una aplicación en tiempo real y al mismo tiempo
proveer el servicio a aplicaciones que requieren un alto rendimiento.

PÁG. 78
Orozco Armas Yael

Confidencialidad
Son mecanismos que nos defienden de que espíen las comunicaciones de la red
y se aplica en las múltiples capas de la red.

Integridad y Confiabilidad
La integridad evita que se modifique el mensaje y que llegue limpio, y la
confiabilidad, evita que se hagan pasar por alguien más.

Servicios orientados a conexión y sin conexión. (3)


El paquete es un mensaje en la capa de red, ahora la conmutación de
almacenamiento y envío es cuando los equipos intermedios reciben el mensaje
antes de enviarlos a los equipos al siguiente equipo. La confiabilidad es
demasiado importante, el receptor tiene que confirmar la recepción de cada
mensaje y así asegura al emisor que fue recibido.

El servicio confiable orientado, tiene dos variables:

PÁG. 79
Orozco Armas Yael

 Secuencia de mensajes: conserva los límites del mensaje, si se envían dos


mensajes de 10 bytes llegan dos de 10 bytes, pero nunca llegara de 20
bytes.
 Flujo de bytes: Aquí ocurre lo contrario,

Orientado a conexión:
Siempre está conectado, o sea que nunca se rompe la conexión entre los dos
nodos
No orientado:
Cuando el mensaje llega, se corta la conexión y …
Voz sobre IP
La transmisión de Voz sobre IP (VOIP) puede facilitar muchos procesos y servicios
que normalmente son muy difíciles y costosos de implementar usando la
tradicional red de voz PSTN:
Se puede transmitir más de una llamada sobre la misma línea telefónica
Datagrama
Es un paquete de datos que constituye el mínimo bloque de información en una
red de conmutación por datagramas, usado para encaminar por rutas diversas
dichas unidades de información entre nodos de una red, por lo que se dice que no
está orientado a conexión.

PÁG. 80
Orozco Armas Yael

Tipos de servicios.

Servicio Ejemplo

Flojo de mensajes confiable. Secuencia de páginas.

Flujo de bytes confiable. Descarga de películas.

Conexión no confiable. Voz sobre IP.

Datagrama no confiable. Correo electrónico basura.

Datagrama confirmación de recepción. Mensajería de texto.

Solicitud-respuesta. Consulta en una base de datos.

Primitivas de servicio (4)


 Un servicio se puede especificar de manera formal como un conjunto de
primitivas ( operaciones) disponibles a los procesos de usuarios para que
accedan al servicio, 4 reglas básicas.
 Servicios básicos
• Connect : se emplea para establecer una conexión este
servicio se utiliza en comunicaciones orientadas a la
conexión.
• Disconnect: se utiliza para liberar una conexión y así tener
comunicación también es un servicio orientado a la conexión.
• Data: se utiliza para enviar informacion tanto orientado a la
conexión como sin conexión

PÁG. 81
Orozco Armas Yael

PÁG. 82
Orozco Armas Yael

La relación entre servicios y protocolos (5)


Servicio: primitivas (operaciones) que una capa proporciona a la capa que esta
sobre ella. Define que operaciones puede realizar la capa en beneficio de sus
usuarios, pero no tiene nada sobre cómo se implementan estas operaciones.
Unos de los mas comunes son Correo electrónico (e-mail). Utiliza el protocolo
SMTP (“Simple Mail Transfer Protocol”), para la recepción y envío. Transferencia
de archivos. Utiliza el protocolo FTP (“File Transfer Protocol”), se usa para enviar
o recibir ficheros (de cualquier tipo) entre dos equipos conectados a la
red.La Web, WWW, W3. Servicio basado en HTTP (Hyper Text Transfer Protocol)
para la navegación en Internet.

No orientados a conexión

Carecen de las tres etapas de su tiempo de vida

Confiables y no confiables

Decimos que un servicio es confiable si nos ofrece una transmisión de datos libre
de errores.

El no confiable, por su nombre nos podemos dar una idea, y en pocas palabras
decir que tiene errores. Ahora bien, si el protocolo no tiene cuidado con esos
errores lo llamamos una aplicación. Y si pierde datos le avisa al emisor.

PÁG. 83
Orozco Armas Yael

Modelo OSI
Creado por la Organización Internacional de Normalización (ISO), se le llamo OSI
(Interacción de Sistemas Abiertos).

El modelo OSI tiene 7 capas que ya todos conocemos:

Capa 1: la capa física debe generar las señales inalámbricas, ópticas o eléctricas
que representan el "1" y el "0" en los medios. El método de representación de bits
se denomina método de señalización.

Capa 2: permite la conexión a capas superiores acceder a los medios usando


técnicas como tramas, y una vez confirmada su confiabilidad con la recepción, el
receptor devuelve una trama de confirmación de recepción.

Capa 3: controla la operación de la subred, utiliza cuatro procesos básicos:


Direccionamiento encapsulamiento, enrutamiento, desencapsulamiento.

Capa 4: intercambio de datagramas permite él envió de datagramas a través de


la red sin que se haya establecido previamente una conexión.

PÁG. 84
Orozco Armas Yael

Capa 5: encargada de proveer servicios de conexión entre las aplicaciones, tales


como iniciar, mantener y finalizar una sesión.

Capa 6: es el que se encarga de la representación de la información, de manera


que, aunque distintos equipos puedan tener diferentes representaciones así para
que los datos lleguen de manera reconocible.

Capa 7: identificar y establecer la disponibilidad de comunicación del destino


deseado, así como determinar los recursos para que exista esa comunicación.

Modelo de referencia TCP / IP


El modelo TCP / IP se creó porque la red de ARPANET, tuvo problemas en los
protocolos ya que se le unieron la red de satélite y las de radio, y como la situación
se les salió de las manos tuvieron que idear otro sistema el cual pudiera con eso
y más, y así se creó este modelo.

Pero que es lo que hace este modelo, lo primero es que son protocolos que
enlazan ordenadores de diferentes tipos, que ejecuten sistemas operativos
distintos sobre redes de área local y redes de área extensa.

Capa de interred: esta capa es el eje que mantiene unida a toda la arquitectura.
Permite que los hosts inyecten paquetes en cualquier red y que viajen de manera
independiente hacia el destino. Define un formato de paquete y un protocolo oficial
llamado IP, además de un protocolo complementario llamado ICMP que le ayuda
a funcionar.

Capa de transporte: diseñada para permitir que las entidades pares, en los nodos
de origen y de destino, lleven a cabo una conversación.

Capa de aplicación: El modelo TCP/IP no tiene capas de sesión o de presentación.


Las aplicaciones simplemente incluyen cualquier función de sesión y de
presentación que requieran.

PÁG. 85
Orozco Armas Yael

Comparación del modelo OSI y TCP

OSI

 Se compone de las 7 capas ya


mencionadas
 Se creó antes de que inventaran los
protocolos que deberían de ir.

Pero porque no triunfo:

 Por mal tiempo de lanzamiento


 Porque sus protocolos no son los correctos.
 El modelo es muy complejo, así que sus
implementaciones eran muy malas.

TCP/IP

 Tiene 4 capas.
 Con TCP/IP sucedió lo contrario:
primero llegaron los protocolos y el
modelo era en realidad sólo una
descripción de los protocolos existentes
 Sólo soporta un modo en la capa
de red (sin conexión) pero soporta
ambos en la capa de transporte, de
manera que los usuarios tienen una
alternativa, que es muy importante para
los protocolos simples de petición-
respuesta

PÁG. 86
Orozco Armas Yael

PÁG. 87
Orozco Armas Yael

Problemas de los protocolos de TCP/IP


El modelo TCP/IP no distingue entre la capa física y la de enlace de datos.

La capa física trata sobre las características de transmisión del cable de cobre, la
fibra óptica y la comunicación inalámbrica.

MEDIOS DE TRANSMICION

Cable de cobre: A través del cual emisor y receptor pueden comunicarse en un


sistema de transmisión de datos

Fibra óptica: Permiten enviar gran cantidad de datos a una gran distancia

• La capa de enlace de datos: Proporciona los servicios y mecanismos


necesarios para convertir el medio físico de transmisión, propenso a
posibles errores de transmisión, en un enlace de datos lógico libre de
errores.

• Trama: una trama es una unidad de envío de datos. Es una serie sucesiva
de bits, organizados en forma cíclica, que transportan información y que
permiten en la recepción extraer esta información.

• Un modelo apropiado debe incluir ambas capas por separado y el modelo


TCP/IP no hace esto.

TELNET

• Protocolo de red que nos permite acceder a otra máquina para manejarla
remotamente.

• Hoy en día este protocolo también se usa para acceder a los BBS,

PÁG. 88
Orozco Armas Yael

Apéndice 2

Estudio de factibilidad

Las condiciones en las que se encuentra esta área son deplorables debido a la
inundación que sufrió la escuela, en la cual esta sala se vio afectada. Todo el
cableado, tanto el de red como el eléctrico, está instalado de manera
“subterránea”, algunos contactos salen del suelo y algunos accesos a este
cableado también están en el suelo y sin protección, ni siquiera una tapa, están al
descubierto. Esto solo empeoro el daño por las inundaciones ya que el agua se
filtró por esta red subterránea.

De primeras se recomendaría un cambio completo de cableado, tanto eléctrico


como de red.

A continuación, daremos nuestras recomendaciones para hacer una nueva red


eléctrica y LAN buscando un equilibrio calidad-precio teniendo en cuenta las
necesidades que se tienen y un presupuesto no tan alto para la escuela.

Red eléctrica:

 Como se mencionó anteriormente, un cambio completo del


cableado.
 Cambiar las tomas de corriente hacia un lugar con mayor altura,
pegadas a la pared y con alguna protección.
 Cubrir los accesos del piso o sellarlos, para evitar posibles
accidentes a futuro de cualquier tipo.
 Crear un plan de contingencia contra desastres naturales,
inundaciones e especial que es lo que más afecta a la escuela.

Objeto Cantidad Precio


Cable Eléctrico 200 metros $622

Contactos 15 $115

Apagadores 3 $225

Canaleta de PVC para 50 metros $100


cable

PÁG. 89
Orozco Armas Yael

Manguera para cable ¾” 150 metros $690

Total $1752

La condición de la red de computadoras no es del todo buena debido a que


requiere algunas reparaciones para su funcionamiento óptimo, así como
modificaciones en la organización por seguridad de las computadoras y de los
usuarios.

Recreación de la red LAN:

 Cambiar todo el cableado por uno UTP RJ45 Clase 5e.


 Cambiar los dispositivos que administran la red, tales como el
modem y los switch.
 Cambiar de lugar las canaletas (a la pared) debido a que existe el
riesgo de nuevas inundaciones en un futuro.
 Cambiar los rauters por unos de mejor calidad (Etgear - Nighthawk
Ac1900 Dual-band Wi-fi).
 Mejorar la calidad del internet.

Objeto Cantidad Precio

Cable UTP RJ45 Clase


200 metros $13200
5e
Rauters Ac1900 Dual-
3 $17697
band

Canaletas PVC 60 metros $7176


TOTAL
$38073

PÁG. 90
Orozco Armas Yael

PÁG. 91
Orozco Armas Yael

PÁG. 92
Orozco Armas Yael

PÁG. 93
Orozco Armas Yael

PÁG. 94
Orozco Armas Yael

PÁG. 95
Orozco Armas Yael

Construye t
¿Qué entiendes por red de apoyo? ¿Por qué es importante tener una red de
apoyo?

R= yo entiendo que son grupos de personas, que brindan apoyo a todos, y es


importante porque siempre en alguna vez vamos a necesitar a alguien más.

¿Por qué crees que tantas personas salieron después del sismo a brindar su
apoyo?

R= una, por la conciencia social, y aparte porque siempre nos tenemos que
ayudar, porque todos necesitamos de todos.

Anécdota mía:

Cuando se me olvidaron mis llaves de la casa y traía diarrea, y le marqué a mi


carnal que me viniera a abrir, al final vino muy rápido y pude hacer mis
necesidades, la verdad me sentí muy agradecido y le dije que le limpia su cuarto
un mes.

RESUMEN

No hay duda que el ser humano es un ser social y, como seres sociales,
necesitamos de personas con las cuales podamos establecer vínculos cercanos
de apoyo. Robert Waldinger, director del proyecto de Harvard “Las buenas
relaciones nos mantienen más felices y más sanos”, dice que tener una persona
en quien apoyarte, una palabra que te motive, o simplemente el compartir un
momento, por más trivial que parezca, tiene grandes beneficios. Como, por
ejemplo, poder manejar efectivamente el estrés y ser capaz de sentirte bien
contigo mismo.

PÁG. 96
Orozco Armas Yael

Para tu vida diaria ¿Quieres saber más?

• Repite el ejercicio 2 Si gustas puedes


pensando en otra persona.
consultar el video de Robert
• Fortalece los lazos que Waldinger “¿Qué resulta ser
te unen a las personas que una buena vida? Lecciones del
te apoyan. Hoy puede ser un estudio más largo del mundo
buen día para enviarles un sobre la felicidad”, que habla
saludo, un mensaje, un acerca del bienestar.
correo o un inbox.
Para verlo haz clic aquí.

Conclusión
Pues en esta primera unidad pudimos aprender sobre las redes todo sobre ellas,
los tipos de red, aprendimos lo tipos de conectores, lo que más me gusto fue
que aprendí a hacer cables de red, nos costó trabajo, pero aprendimos, supimos
cómo está establecida una red, y con ello vimos los cables que lleva dicha red.

PÁG. 97
Orozco Armas Yael

2 Unidad

PÁG. 98
Orozco Armas Yael

CISCO
Introducción.

Resumen Ejecutivo de los resultados de la Consultoría Gartner (Cisco), que


brinda información sobre tendencias, habilidades y áreas estratégicas de
enfoque para impulsar el crecimiento del empleo digital en México.

Antecedentes.
Gartner tenía que identificar empresas que impulsaban el crecimiento del empleo:
empezó con una hipótesis, “el crecimiento en las posiciones de nivel inicial es un
indicador líder de la madurez digital y el impulsor de la adopción de transformación
digital (IoT). Los puestos de nivel de entrada de TI son más ocupados por
universitarios.

Fuentes
El análisis cualitativo y cuantitativo y las estimaciones totales del mercado de
empleo digital para México se desarrollan mediante el uso de datos de pronóstico
de Gartner, Gartner llevo a cabo un análisis cualitativo adicional a través de una
investigación secundaria para completar los datos de gartner.

Tecnologías / Inversiones en TI

México supera a sus pares globales y latinoamericanos en la subcontratación de


infraestructuras.

Estas son las categorías de “Operación de un negocio” eso indica que México está
tratando de alcanzar a regiones más maduras.

PÁG. 99
Orozco Armas Yael

Gartner considera a México un destino atractivo para la subcontratación


especialmente para empresas y proveedores de servicios de EE.UU. y Canadá.
La demanda de subcontratación mexicana resalta la importancia de los puestos
de trabajo en la gestión de proveedores, la gestión de aplicaciones y el desarrollo
/ soporte de aplicaciones.

Grafica 3

El gasto mexicano en telecomunicaciones supera ampliamente a sus pares


mundiales.

PÁG. 100
Orozco Armas Yael

Grafica 6

Muestra que México gasta proporcionalmente mucho más en inteligencia en


comparación con sus pares latinoamericanos y globales, lo que quiere decir que
el país tiene madures y sus ambiciones son el crecimiento.

PÁG. 101
Orozco Armas Yael

Grafica 7 Infraestructura empresarial

Siendo el tema en todos los trabajos, un mayor gasto en sistemas de gestión de


bases de datos en México sugiere el reconocimiento de los DBMS como base
para el análisis.

El enfoque en la gestión de datos, análisis, estrategias, seguridad son


oportunidades prioritarias, esto requiere que los científicos de los datos extraigan
el valor empresarial de los datos, apoyando la importancia de las habilidades
analíticas.

Propiedades de los CIOs


Los CIOs están dando prioridad a las familias de trabajo que se consideran
fundamentales, como la seguridad y la privacidad, la administración, redes, etc.

La grafica 8, indica que los CIOs ven las habilidades como una barrera importante
para el éxito en la transformación digital.

PÁG. 102
Orozco Armas Yael

Grafica 9 Destreza digital

Los CIOs mexicanos esperan que los negocios digitales generen más ingresos a
través de nuevos canales y apoyen las ambiciones de crecimiento hacia nuevas
geografías. Para lograr eso se necesita trabajos de TI tácticos en la integración y
arquitectura de negocios digitales, análisis y liderazgo.

Grafica 10 Liderazgo de CIO en transformación digital vs América Latina vs


México

PÁG. 103
Orozco Armas Yael

Demuestra que los CIOs en México están liderando la transformación digital a


través de la innovación y actuando como el jefe Oficial Digital. En Míexico estos
individuos son más de confianza.

Grafica 17 Empleos mundiales en necesidad

En México los empleos como la arquitectura empresarial digital (28%), la analítica


empresarial (30%) y la administración de red (30%) están experimentando un
crecimiento alto en términos natos de nuevos roles creados entre ahora y el 2020.

Las empresas ofrecen con mayor frecuencia el pago de la prima de las habilidades
a los profesionales de TI que tienen otras habilidades “clave” en Big Data.

Oportunidades de empleos digitales en México

Gartner calcula que México es el 2-3 % de la oportunidad digital mundial para el


2020.

Cisco Networking Academy


Es un programa de desarrollo de habilidades de Ti y formación profesional dirigido
a instituciones educativas y personas de todo el mundo. Más de 6 millones de
personas se han unido a Networking Academy y se han convertido en una fuerza
de cambio en la economía global.

PÁG. 104
Orozco Armas Yael

Portafolio de aprendizaje de Networking Academy


1. Animar al estudiante a considerar estudiar una carrera en un área de
tecnología en particular
2. Desarrollar una amplia comprensión conceptual y practica de habilidades
básicas e intermedias que forman la base para elegir un área de
especialización.
3. Ofrecer al estudiante un desarrollo más profundo.
4. Cursos dentro de las ofertas de Adquisición de fundamentos y Listo para
una carrera que sirven como experiencia.

Capítulo 1 Introducción al enrutamiento y envío de paquetes


Objetivos.

 Identificar un router como una computadora.


 Demostrar capacidad de configurar dispositivos
 Describir el proceso por medio del cual un router determina la ruta
 Describir la estructura de una tabla de enrutamiento.

El router como una computadora:


Son computadoras que se especializan en el envio de paquetes a través de
redes de datos. Son los responsables de interconexión de las redes: seleccionan
la mejor ruta para transmitir los paquetes y los reenvían al destino.

Hay dos tipos de conexión:

1. Conexión LAN
2. Conexión WAN

Lo routers examinan la dirección IP de destino del paquete y con layuda de la


tabla de enrutamiento determina la mejor ruta.

PÁG. 105
Orozco Armas Yael

Componentes de los routers.


 CPU: Ejecuta sistema operativo
 RAM: Contiene copia en ejecución del archivo, los contenidos se pierden
cuando se apaga el equipo.
 ROM: Memoria de solo lectura, los datos no se pueden modificar, contiene
el firmware.
 NVRAM: memoria alimentada por batería, almacena la configuración de
inicio.
 Memoria flash: tiene al sistema operativo
 Interfaces: Interfaces Ethernet /FastEthernet, Interfaces seriales y de
administración.

PÁG. 106
Orozco Armas Yael

Fases principales del proceso de inicio del router.


 Prueba del hardware del router (Autodiagnóstico al encender, ejecución del
bootstrap)
 Búsqueda y carga del software (Búsqueda del IOS, Carga IOS)
 Búsqueda y carga del archivo (bootstrap busca el archivo de configuración)

PÁG. 107
Orozco Armas Yael

Comando Show versión


Se usa para visualizar información del router durante el proceso de inicio.

 Número del modelo de plataforma


 Nombre de la imagen y versión del IOS
 Versión del programa bootstrap
 Nombre del archivo de imagen y ubicación
 Cantidad y tipo de interfaz
 Cantidad de NVRAM
 Cantidad de memoria flash
 Registro de configuración

Interfaz del router


Es un conector físico que permite que el router envié o reciba paquetes, cada
interfaz se conecta a una red diferente.

Tipos de interfaz

 Ethernet
 FastEthernet
 Serial
 DSl
 ISDN
 Cable

Dos grupos principales de interfaces:

LAN

 Se usa para conectar el router a la red LAN


 Dos direcciones MAC de capa 2
 Se les puede asignar una dirección IP de capa 3
 Se componen de un Jack RJ-45

WAN

 Conectar routers a redes externas que interconectan redes LAN


 Es posible utilizar una dirección de capa 2
 Usan dirección IP de capa 3

Los routers y la capa de red

PÁG. 108
Orozco Armas Yael

 Determina la ruta por la que se transmitirá un paquete después de consultar


la info. de la tabla de enrutamiento
 Determina cual es la mejor ruta
 Se encapsula el paquete dentro de una trama
 La trama se coloca en forma de bits en un medio de red

Los routers funciona en las capas 1, 2 y 3

 Recibe un stream de bits codificados


 Se decodifican y trasmiten a la capa 2
 Desencapsula la trama
 Lo resultante se transmite a la capa 3
 Luego se vuelve a en capsular y se envía a la interfaz de salida

Configuración del router

 Nombre del router (nombre del host único)


 Titulo (debe prohibir el uso no autorizado)
 Contraseñas (usar contraseñas seguras)
 Configuración de interfaces (especificar todo)

Después de introducir eso, se ocupa hacer los siguiente:

 Verificar, la configuración básica y funcionamiento


 Guardar, los cambios en el router

PÁG. 109
Orozco Armas Yael

Verificación de la configuración básica del router:

 Ejecutar show running-config


 Ejecutar el comando copy running-config startup-config para guarder la
configuracion básica del router.

Estos son comandos adicionales que le permitirán verificar con más detalle la
configuración del router:

 Show running-config (muestra configuración actual de la RAM.


 Show startup-config (muestra el archivo de configuración de la NVRAM
 Show IP route (muestra la table de enrutamiento)
 Show interfaces (muestra todas las configuraciones de interfaces)

PÁG. 110
Orozco Armas Yael

 Show ip int brief (muestra información resumida delas configuraciones de


interfaces)

Estructura de la tabla de enrutamiento.

La tabla se almacena en la RAM y tiene la siguiente información:

 Redes conectadas directamente: corresponde a un dispositivo conectado


a otra interfaz del router.
 Redes conectadas de forma remota: una red que no está conectada
directamente a un router particular.
 Información detallada: incluye la Fuente de la información, la dirección de
red y mascara de subred, y la dirección IP del router de siguiente salto.

El comando show ip route se utiliza para visualizer una table de enrutamineto.

Estructura de la table de enrutamiento.

Como agregar una red conectada a la tabla de enrutamiento.

 Cada interfaz del router pertenece a una red distinta.


 Se activan con el comando no shutdown
 Para que haya rutas estáticas y dinámicas en la tabla de enrutamiento,
debe de haber redes conectadas directamente.

PÁG. 111
Orozco Armas Yael

Rutas estáticas de la tabla de enrutamiento

 Incluyen: la dirección de red, la máscara de subred y la dirección IP del


router de siguiente salto o la interfaz de salida
 Se indican, en la tabla de enrutamiento, con el código S
 Antes de poder usar el enrutamiento estático o dinámico,
las tablas de enrutamiento deben tener redes conectadas directamente
usadas para conectar redes remotas.

Cuándo usar las rutas estáticas

 Cuando la red tiene sólo unos pocos routers


 Cuando la red está conectada a Internet sólo a través de un ISP
 Cuando se usa una topología hub-and-spoke en una red de
gran tamaño.

PÁG. 112
Orozco Armas Yael

Protocolos de enrutamiento dinámico

 Se usan para agregar redes remotas a una tabla de enrutamiento


 Se usan para detección de redes
 Se usan para la actualización y el mantenimiento de las tablas
de enrutamiento.

Detección automática de redes

 Los routers pueden detectar nuevas redes mediante el uso compartido de


la información de las tablas de enrutamiento

Mantenimiento de las tablas de enrutamiento

 Los protocolos de enrutamiento dinámico se usan para compartir


información de enrutamiento entre routers y para mantener las tablas de
enrutamiento actualizadas

Protocolos de enrutamiento IP. Ejemplos de protocolos de enrutamiento:

 -RIP

PÁG. 113
Orozco Armas Yael

 IGRP
 EIGRP
 OSPF

Principios de la tabla de enrutamiento

Hay 3 principios en lo que respecta a las tablas de enrutamiento:

 Cada router toma decisiones en forma independiente, sobre la base de la


información que posee en la tabla de enrutamiento
 Cada tabla de enrutamiento puede contener información diferente
 Una tabla de enrutamiento tiene información sobre cómo llegar a un
destino, pero no sobre cómo regresar

PÁG. 114
Orozco Armas Yael

Efectos de los 3 principios de la tabla de enrutamiento

 Los paquetes se reenvían a través de la red de un router a otro, de salto a


salto
 Los paquetes pueden transmitirse al destino por la ruta “X” y regresar por
la ruta “Y” (enrutamiento asimétrico)

Rutas de routers y conmutación de paquetes

IP contiene campos que proporcionan información sobre el paquete y sobre el


host, los campos importantes para los estudiantes de CCNA:

 Dirección IP de destino

PÁG. 115
Orozco Armas Yael

 Dirección IP de origen
 Versión y TTL
 Longitud del encabezado IP
 Prioridad y tipo de servicio
 Longitud del paquete

Tramas MAC

Las tramas MAC se dividen en campos:

 Preámbulo
 Delimitador de inicio de trama
 Dirección MAC de destino y de origen
 Tipo/ longitud
 Datos y pad
 Secuencia de verificación de tramas

PÁG. 116
Orozco Armas Yael

Rutas de routers y conmutación de paquetes.

Una métrica es un valor numérico que los protocolos usan para determinar la
mejor ruta.

“Cuanto menor sea el valor de la métrica, mejor será la ruta”

Dos tipos de métrica que usan los protocolos:

1. Conteo de saltos: la cantidad de routers que un paquete debe atravesar


antes de llegar al destino.
2. Ancho de banda: la velocidad de un enlace (capacidad de datos)

Métrica del mismo costo: condición en la que un router tiene varias rutas al mismo
destino con la misma métrica.

Para ese dilema, el router usará el balanceo de carga de mismo costo, esto quiere
decir que el router enviará los paquetes por muchas interfaces de salida.

PÁG. 117
Orozco Armas Yael

La determinación de la ruta es un proceso para que el router seleccione la mejor


ruta.

La búsqueda de la mejor ruta tiene como resultado una de tres determinaciones


de ruta:

 Red conectada directamente


 Red remota
 No se determina una ruta.

PÁG. 118
Orozco Armas Yael

La función de conmutación de un router es el proceso que usa un router para


conmutar un paquete de una interfaz de entrada a una interfaz de salida en el
mismo router.

Cuando un router recibe un paquete, sucede lo siguiente:

 Se eliminan los encabezados de capa 2


 Se analiza la dirección IP de destino ubicada en el encabezado de capa 3
para encontrar la mejor ruta
al destino
 Se vuelve a encapsular el paquete de capa 3 en una trama de capa 2
 Se reenvía la trama a través de la interfaz de salida

Mientras un paquete se transmite de un dispositivo de networking a otro:

 Las direcciones IP de origen y destino NO cambian


 Las direcciones MAC de origen y destino CAMBIAN cuando el paquete
se reenvía de un router a otro
 El campo TTL disminuye de a un número hasta llegar a un valor de cero.
En ese momento, el router descarta el paquete.

PÁG. 119
Orozco Armas Yael

Ahora veremos lo que ocurre cuando la PC1 desea enviar paquete a la PC.

Paso 1: la PC encapsula el paquete en una trama.

Paso 2: el R1 recibe la trama de Ethernet.

 El R1 reconoce que la dirección MAC de destino coincide con


la dirección MAC propia.
 Luego, el R1 elimina la trama de Ethernet.
 El R1 examina la IP de destino.
 El R1 busca la IP de destino en la tabla de enrutamiento.
 Una vez que encontró la IP de destino en la tabla de enrutamiento, el R1
busca la dirección IP de siguiente salto.
 El R1 vuelve a encapsular el paquete IP con una nueva trama de Ethernet.

El R1 reenvía el paquete Ethernet a través de la interfaz Fa0/1

PÁG. 120
Orozco Armas Yael

Paso 3: el paquete llega al R2

 El R2 recibe la trama de Ethernet


 El R2 reconoce que la dirección MAC de destino coincide con la dirección
MAC propia
 Luego, el R2 elimina la trama de Ethernet
 El R2 examina la IP de destino
 El R2 busca la IP de destino en la tabla de enrutamiento
 Una vez que encontró la IP de destino en la tabla de enrutamiento, el R2
busca la dirección IP de siguiente salto
 El R2 vuelve a encapsular el paquete IP con una nueva trama de enlace de
datos
 El R2 reenvía el paquete Ethernet a través de la interfaz S0/0

PÁG. 121
Orozco Armas Yael

Paso 4: el paquete llega al R3

 R3 recibe la trama de PPP


 Luego, el R3 elimina la trama de PPP
 El R3 examina la IP de destino
 El R3 busca la IP de destino en la tabla de enrutamiento
 Una vez que encontró la IP de destino en la tabla de enrutamiento, el R3
se conecta directamente al destino a través de la interfaz Fast Ethernet
 El R3 vuelve a encapsular el paquete IP con una nueva trama de Ethernet
 El R3 reenvía el paquete Ethernet a través de la interfaz Fa0/0

Paso 5: el paquete IP llega a la PC2. Se desencapsula la trama y la procesan los


protocolos de capa superior.

PÁG. 122
Orozco Armas Yael

Resumen

Los router son computadoras que envían datos a través de redes, formados por
la CPU, memoria, bus del sistema y las interfaces, de software; IOS y archivos de
configuración, la configuración básica es: nombre del router, título del router,
contraseñas y configuración de interfaz, la tabla de enrutamiento contiene lo
siguiente: redes conectadas directamente y de forma remota, direcciones de red
y máscaras de subred y las direcciones IP.

Capítulo 2 “Enrutamiento Estatico”


Objetivos

 Definir la función general que desempeña un router en las redes.


 Describir las redes conectadas directamente y las distintas interfaces del
router.
 Analizar las redes conectadas directamente en la tabla de enrutamiento y
utilizar el protocolo CDP.
 Describir las rutas estáticas con interfaces de salida.
 Describir la ruta por defecto y la sumarizada.
 Analizar cómo se reenvían los paquetes cuando
se usan rutas estáticas.
 Identificar cómo administrar las rutas estáticas
y cómo resolver problemas relacionados con ellas.
Función general del router

 Funciones de un router:
Selecciones de la mejor ruta

Reenvío de paquetes al destino

 Presentación de la topología:
Tres routers serie 1800 conectados por medio de enlaces WAN

Cada router está conectado a una LAN representada por un switch y una PC

PÁG. 123
Orozco Armas Yael

 Conexiones de un router para WAN


- Un router tiene un puerto DB-60 que puede admitir
5 estándares de cableado diferentes

 Conexiones de un router para Ethernet


- Pueden usarse 2 tipos de conectores: directos o cruzados.

 Los conectores directos se usan para conectar:


- Switch con router, switch con PC, router con servidor,
hub con PC, hub con servidor

 Los conectores cruzados se usan para conectar:


- Switch con switch, PC con PC, switch con hub, hub con
hub, router con router

Interfaces

Análisis de interfaces del router

- El comando show IP router se usa para ver la tala de


enrutamiento

- El comando show interfaces se usa para mostrar el estado


de una interfaz

- El comando show IP interface brief muestra una parte de


la información de interfaz

PÁG. 124
Orozco Armas Yael

- El comando show running-config muestra el archivo de


configuración de la RAM

Configuración de una interfaz Ethernet

- Por defecto, todas las interfaces seriales y Ethernet


están inhabilitadas

- Para habilitar una interfaz, use el comando no shutdown

Verificación de la interfaz Ethernet

- El comando show interfaces for fastEthernet 0/0


muestra el estado del puerto de Fast Ethernet

- show ip interface brief

PÁG. 125
Orozco Armas Yael

- show running-config

 Las interfaces Ethernet participan en ARP

Configuración de una interfaz seria

Escriba el modo de configuración de interfaz

- Escriba la dirección IP y la máscara de subred

- Escriba el comando no shutdown

Ejemplo:

- R1(config)#interface serial 0/0

- R1(config-if)#ip address 172.16.2.1 255.255.255.0

- R1(config-if)#no shutdown

Análisis de interfaces del router

- Conexión física de una interfaz WAN

PÁG. 126
Orozco Armas Yael

- Una conexión WAN de capa física tiene dos lados:

 El equipo de terminación del circuito de datos (DCE):


es el proveedor de servicios. Las CSU/DSU se consideran dispositivos
DCE
 El equipo terminal de datos (DTE): en general, el router
es el dispositivo DTE
Configuración de enlaces seriales en un entorno
de laboratorio

 Un lado de una conexión serial debe considerarse un DCE


 Esto requiere colocar una señal de temporización: use el comando
clockrate
 Ejemplo:
- R1(config)#interface serial 0/0

- R1(config-if)#clockrate 64000

 Las interfaces seriales necesitan una señal de temporización para controlar


las comunicaciones
Protocolo CDP y tabla de enrutamiento

Función del comando debug ip routing

 Le permite ver los cambios que realiza el router cuando incorpora o elimina
rutas
 Ejemplo:
- R2#debug ip routing

- Está habilitada la depuración de enrutamiento IP

Para configurar una interfaz Ethernet

 Ejemplo:
- R2(config)#interface fastethernet 0/0

- R2(config-if)#ip address 172.16.1.1 255.255.255.0

- R2(config-if)#no shutdown

PÁG. 127
Orozco Armas Yael

Cuando un router sólo tiene sus interfaces configuradas


y no hay otros protocolos de enrutamiento configurados:

- La tabla de enrutamiento contiene sólo las redes conectadas directamente

- Solamente los dispositivos en las redes conectadas directamente pueden


alcanzarse

PÁG. 128
Orozco Armas Yael

 Verificación de cada una de las rutas:


El comando ping se usa para verificar la conectividad de extremo a extremo

PÁG. 129
Orozco Armas Yael

Función de CDP

Es una herramienta (propiedad de Cisco) de capa 2 y se usa para reunir


información acerca de otros dispositivos Cisco conectados directamente.

Concepto de vecinos

- 2 tipos de vecinos:

Vecinos de capa 3

Vecinos de capa 2

PÁG. 130
Orozco Armas Yael

Rutas estáticas con interfaces de salida

Función de una ruta estática

Una ruta configurada manualmente que se usa para el enrutamiento desde


una red hasta una red de conexión única

Comando IP route

 Para configurar una ruta estática, utilice el siguiente comando: ip route


 Ejemplo:
- Router(config)# ip route dirección_red máscara_subred {dirección ip | interfaz
de salida}

PÁG. 131
Orozco Armas Yael

Los tres principios de enrutamiento de Zinin

1. Principio 1: “Cada router toma decisiones de forma independiente,


sobre la base de la información que contiene
en la tabla de enrutamiento”.
2. Principio 2: “El hecho de que un router tenga cierta información en su
tabla de enrutamiento no significa que
los demás routers contengan la misma información”.
3. Principio 3: “La información de enrutamiento acerca de
una ruta que va desde una red hasta otra no proporciona información
de enrutamiento acerca de la ruta en sentido contrario o ruta de
regreso”.
Ruta por defecto y sumarizada

 El resumen de rutas reduce el tamaño de la tabla de enrutamiento.


 La sumarización de ruta es el proceso de combinación de una cantidad de
rutas estáticas en una sola ruta estática.
Configuración de una ruta sumarizada

Paso 1: elimine la ruta estática actual

Paso 2: configure la ruta estática sumarizada

Paso 3: verifique la ruta estática nueva

PÁG. 132
Orozco Armas Yael

Rutas estáticas por defecto

 Ésta es una ruta que coincidirá con todos los paquetes.


Los routers de conexión única que tienen una cantidad de rutas estáticas
con la misma interfaz de salida son buenos candidatos para una ruta por
defecto.
- Al igual que la sumarización de ruta, esto ayudará a reducir el tamaño de la
tabla de enrutamiento.

Configuración de una ruta estática por defecto

PÁG. 133
Orozco Armas Yael

 Es similar a configurar una ruta estática. Excepto que la dirección IP de


destino y la máscara de subred son todos ceros.
 Ejemplo:
- Router(config)#ip route 0.0.0.0 0.0.0.0 [interfaz de salida | dirección ip]

Rutas estáticas y máscaras de subred

El proceso de búsqueda de la tabla de enrutamiento usará la concordancia


más específica cuando compare la dirección IP de destino y la máscara de
subred.

Rutas estáticas por defecto y máscaras de subred

Como la máscara de subred usada en la ruta estática por defecto es 0.0.0.0,


todos los paquetes coincidirán

Rutas estáticas y reenvío de paquetes

 Reenvío de paquetes
con rutas estáticas (recuerde los 3 principios de enrutamiento de Zinin)
 Router 1
El paquete llega a la
interfaz Fastethernet 0/0
del R1

El R1 no tiene una ruta hacia la red de destino, 192.168.2.0/24

El R1 usa la ruta estática por defecto

PÁG. 134
Orozco Armas Yael

 Resolución de la ruta que falta


 Encontrar una ruta que falta o está mal configurada requiere el uso
metódico de las herramientas adecuadas
- Comience con PING. Si ping no funciona, use traceroute
para determinar a dónde no llegan los paquetes

 Ejecute show IP route para analizar la tabla de enrutamiento


- Si hay un problema con una ruta estática mal configurada, elimine la ruta
estática y luego vuelva a configurar la ruta estática nueva

 Resolución de la ruta que falta

PÁG. 135
Orozco Armas Yael

Resumen

 Routers
- Funcionan en la capa 3

- Las funciones incluyen la selección de la mejor ruta y el reenvío


de paquetes

 Conexión de redes
WAN

Los cables seriales se conectan a los puertos seriales del router

En el entorno de laboratorio, debe configurarse la frecuencia


de reloj para DCE

LAN

Los cables de conexión directa o cruzada se utilizan para conectar al puerto


fastethernet. (El tipo de cable dependerá
de los dispositivos que se vayan a conectar)

 Cisco Discovery Protocol


Un protocolo privado de capa 2

Se usa para detectar información acerca de los dispositivos Cisco conectados


en forma directa

 Rutas estáticas
- Éstas son rutas configuradas manualmente que especifican cómo llegará el
router a un punto determinado por medio de una ruta determinada.

 Rutas estáticas sumarizadas


- Son varias rutas estáticas que han sido resumidas en una sola ruta estática.

 Ruta por defecto


- Es la ruta que usan los paquetes si no encuentran otra coincidencia posible
para su destino en la tabla de enrutamiento.

PÁG. 136
Orozco Armas Yael

 Reenvío de paquetes cuando se usa la ruta estática


- Los tres principios de enrutamiento de Zinin describen cómo se
reenvían los paquetes.

 La resolución de problemas de rutas estáticas puede requerir alguno


de los siguientes comandos:
- Ping

- Traceroute

- Show IP route

- Show ip interface brief

- Show cdp neighbors detail

Capítulo 3 Enrutamiento Dinámico

Protocolos de enrutamiento
Funciones de los protocolos:

 Compartir información de forma dinámica entre los routers.


 Actualizar las tablas de enrutamiento automáticamente.
 Determinar cuál es la mejor ruta.

PÁG. 137
Orozco Armas Yael

El objetivo de los protocolos es:

 Descubrir redes remotas


 Mantener la info. de enrutamiento actualizada
 Seleccionar la mejor ruta
 Encontrar una mejor ruta

Sus componentes son:

 Algoritmo: conjunto ordenado de operaciones sistemáticas que facilitan


información de enrutamiento y determinan la mejor ruta.
 Mensajes de los protocolos de enrutamiento: se usan para descubrir
routers vecinos e intercambiar información de enrutamiento.

Ventajas y desventajas.
 Ventajas del enrutamiento estático
 Realizar copias de seguridad de varias interfaces o redes en un
router.
 Fácil de configurar
 No se necesitan otros recursos
 Más seguro

PÁG. 138
Orozco Armas Yael

 Desventajas del enrutamiento estático


 Los cambios de la red requieren reconfiguraciones manuales
 No permite una escalabilidad eficaz en topologías grandes.

Clasificación de protocolos de enrutamiento


Los protocolos de enrutamiento dinámico se agrupan según sus características.

 RIP
 IGRP
 EIGRP
 OSPF
 BGP

Sistema autónomo
Grupo de routers controlados por autoridad única.

Tipos de protocolos de enrutamiento:

 Protocolos de Gateway interiores (IGP)

Se usan para el enrutamiento dentro de un sistema autónomo y dentro de


redes individuales (RIP, EIGRP, OSPF)

 Protocolos de Gateway exterior (EGP)

Se usan para el enrutamiento entre sisteas autónomos (BGPv4)

PÁG. 139
Orozco Armas Yael

IGP: comparación de los protocolos de enrutamiento de vector de distancia


con los de estado de enlace

 Vector de distancia: las rutas se anuncian con vectores de distancia y


dirección, brinda una vista incompleta de la topología de la red, se
actualizan periódicamente.
 Estado de enlace: Se crea una vista completa de la topología de la red,
las actualizaciones no son periódicas.

PÁG. 140
Orozco Armas Yael

 Protocolos de enrutamiento classful

NO ENVIAN la máscara de subred durante las actualizaciones de


enrutamiento.

 Protocolos de enrutamiento classless

ENVIAN la máscara de subred durante las actualizaciones de enrutamiento

 CONVERGENCIA
El estado en el que las tablas de enrutamiento de todos los routers son
uniformes.

PÁG. 141
Orozco Armas Yael

 METIRCA
Valor que usan los protocolos de enrutamiento para determinar que rutas
son mejores que otras.

 Métricas usadas en los protocolos de enrutamiento IP


1. Ancho de banda
2. Costo
3. Retraso
4. Conteo de saltos

PÁG. 142
Orozco Armas Yael

5. Carga
6. Confiabilidad

Métricas de los protocolos de enrutamiento


Métrica que se usa para cada protocolo de enrutamiento

 RIP: conteo de saltos.


 IGRP y EIGRP: ancho de banda (por defecto), retraso (por defecto), carga,
confiabilidad
 IS-IS y OSPF: costo, ancho de banda (implementación de Cisco)

PÁG. 143
Orozco Armas Yael

 Balanceo de carga
Es la capacidad de un router de distribuir paquetes entre varias rutas de
igual costo.

PÁG. 144
Orozco Armas Yael

Distancia administrativa de una ruta


 Objetivo de una métrica
Es un valor calculado que se usa para determinar la mejor ruta a un
destino.
 Objetivo de la distancia administrativa.
Es un valor numérico que especifica la preferencia por una ruta
determinada.

 Identificación de la distancia administrativa (AD) en una tabla de


enrutamiento
Es el primer número del valor entre paréntesis de la tabla de
enrutamiento

PÁG. 145
Orozco Armas Yael

 Protocolos de enrutamiento dinámico

 Rutas conectadas directamente


Tienen una AD por defecto de 0
 Rutas estáticas
La distancia administrativa de una ruta estática tiene un valor por defecto
de 1

 Rutas conectadas directamente


Aparecen de forma inmediata apenas se configure la interfaz.

PÁG. 146
Orozco Armas Yael

Entre los componentes de una tabla de enrutamiento están:

1. Origen de la ruta
2. Distancia Administrativa
3. Métrica

Practica de laboratorio 1.5.3: Desafío de configuración del


Router
Tabla de direccionamiento.

Dispositivo Interfaz Dirección IP Máscara de Gateway por


subred defecto
R1 Fa0/0 192.168.4.33 255.255.255.224 No aplicable
S0/0/0 192.168.4.65 255.255.255.224 No aplicable
R2 Fa0/0 192.168.4.93 255.255.255.224 No aplicable
S0/0/0 192.168.4.66 255.255.255.224 No aplicable
PC1 NIC 192.168.4.63 255.255.255.224 192.168.4.33
PC2 NIC 192.168.4.126 255.255.255.224 192.168.4.93

Paso 2: Considerar las siguientes preguntas al crear el diseño de red.

¿Cuántas subredes se necesitan para esta red?3

PÁG. 147
Orozco Armas Yael

¿Cuál es la máscara de subred de esta red en formato decimal


punteado?255.255.255.224

¿Cuál es la máscara de subred de la red en formato de barra


diagonal?255.255.255.224/27

¿Cuántos hosts utilizables existen en cada subred?30

1. Asigne la primera subred a la red conectada al Router R1 –


192.168.4.32
2. Asigne la segunda subred al enlace entre R1 y R2- 192.168.4.64
3. Asigne la tercera subred a la red conectada a R2- 192.168.4.96

Tarea 2

Paso 1: Asigne las direcciones correspondientes para las interfaces del


dispositivo.

1. Asigne la primera dirección de host válida en la primera subred para la


interfaz LAN en R1. – 192.168.4.33
2. Asigne la última dirección de host válida en la primera subred para PC1 –
192.168.4.62
3. Asigne la primera dirección de host válida en la segunda subred para la
interfaz WAN en R1. – 192.168.4.65
4. Asigne la última dirección de host válida en la segunda subred para la
interfaz WAN en R2. – 192.168.4.97
5. Asigne la primera dirección de host válida en la tercera subred para la
interfaz LAN de R2. – No aplica
6. Asigne la última dirección de host válida en la tercera subred para PC2. –
192.168.4.126

Verificar las configuraciones.

¿Es posible hacer ping al Gateway por defecto desde el host conectado a R1?

PÁG. 148
Orozco Armas Yael

Si

¿Es posible hacer ping al gateway por defecto desde el host conectado a R2?

Si

¿Es posible hacer ping a la interfaz serial 0/0/0 de R2 desde R1?

Si

¿Es posible hacer ping a la interfaz serial 0/0/0 de R2 desde R1?

Si

¿Cuál es el estado de la interfaz FastEthernet 0/0 de R1?

Es activo

¿Cuál es el estado de la interfaz serial 0/0/0 de R1?

Es activo

¿Cuál es el estado de la interfaz FastEthernet 0/0 de R2?

Es activo

¿Cuál es el estado de la interfaz serial 0/0/0 de R2?

Es activo

¿Existen dispositivos en la red que no puedan hacer ping entre sí? La PC1 y PC2

¿Qué falta en la red que impide la comunicación entre estos dispositivos? Falta la
configuración del RIP V2, para que los paquetes lleguen a su destino.

Practica de laboratorio 1.5.1: Cableado de red y configuración básica de


Router.

¿Cuáles de los dispositivos en el Diagrama de topología requieren un cable


Ethernet entre ellos? PC1- Switch, R2 a PC2, Switch – Router1

PÁG. 149
Orozco Armas Yael

Conecte la PC1 al Switch S1

¿De qué color es la luz de estado de enlace que se encuentra junto a la interfaz
NIC en PC1? Verde

¿De qué color es la luz de estado de enlace que se encuentra junto a la interfaz
FastEthernet 0/2 en S1? Verde

Conecte la PC2 al Router R2

¿De qué color es la luz de estado de enlace que se encuentra junto a la interfaz
NIC en la PC2? Verde

¿De qué color es la luz de estado de enlace que se encuentra junto a la interfaz
FastEthernet 0/0 en R2? Verde

Paso 2: conectar el enlace serial entre los routers R1 y R2

¿Por qué desearía desactivar la búsqueda de DNS en un entorno de laboratorio?


Para que el Router no busque un DNS teórico.

¿Qué sucedería si se desactivara la búsqueda de DNS en un ambiente de


producción? Pues habría problemas a la hora de enviar paquetes

Paso 8: Configure un titulo con el mensaje de día mediante el uso del


comando banner motd

¿Cuándo se muestra este título?

Se muestra cuando un usuario ingresa al Router con consola

¿Por qué todos los Routers deben tener un titulo con el mensaje del día?

Para que den una advertencia al acceso no aut.

Practica de laboratorio 1.5.2: configuración básica del router

PÁG. 150
Orozco Armas Yael

¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet de una PC host a
la interfaz Ethernet de un Switch? Cable directo

¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet de un Switch a la


interfaz Ethernet de un Router? Cable directo

¿Qué tipo de cable se utiliza para conectar la interfaz Ethernet de un Router a la


interfaz Ethernet de una PC host? Cable cruzado

Tarea 2: Borrar y recargar los Routers

¿Qué pasaría si respondiera sí a la pregunta: “System Configuration has been


modified.Save?" (La configuración del sistema ha sido modificada. ¿Desea
guardarla?)?

Lo que pasaría es que configuración actual que está en ejecución se guardaría en


NVRAM, negando todo el propósito de borrar

la configuración de inicio. posteriormente, el Router se iniciaría con una


configuración.

Paso 5: Deshabilite la búsqueda de DNS

¿Por qué desearía deshabilitar la búsqueda de DNS en un entorno de laboratorio?

Para que asi el Router no intente buscar una entrada de DNS para un nombre que
es un error.

¿Qué sucedería si se deshabilitara la búsqueda de DNS en un ambiente de


producción?

Pues creo que el Router no podría resolver nombres, y con eso tendríamos
problemas futuros, como cuando ocupemos una IP.

Paso 6: Configure la contraseña

¿Por qué no es necesario utilizar el comando “enable password password”?

Porque el comando enable secret reemplaza al comando enable password.

PÁG. 151
Orozco Armas Yael

Paso 7: Configure un mensaje del día.

¿Cuándo se muestra este video?

Cuando un usuario se conecta al Router a través de consola.

¿Por qué todos los Routers deben tener un título con el mensaje del día?

Para dar una advertencia al acceso no autorizado.

Paso 13: Guarde la configuración de R1

¿Cuál es la versión más corta de este comando?

Copy run start

Paso 3: Pruebe la conectividad

¿Es posible hacer ping al Gateway predeterminado desde el host conectado a


R1? Si

¿Es posible hacer ping al Gateway predeterminado desde el host conectado a


R2? Si

Si para alguna de las preguntas anteriores la respuesta es no, resuelva el


problema de configuración y utilice el siguiente proceso sistemático para encontrar
el error:
1. Verifique las PC.

¿Están conectadas físicamente al Router correcto? (La conexión puede realizarse


a través de un Switch o en forma directa.)

Si se puede

¿Titilan las luces de enlaces en todos los puertos correspondientes?

SI

PÁG. 152
Orozco Armas Yael

2. Verifique las configuraciones de las PC.

¿Coinciden con el Diagrama de topología?

Si

3.
Verifique las interfaces del router mediante el comando show ip interface
brief

¿Están las interfaces conectada y conectada?

Si

Si responde sí a estos tres pasos, luego podrá hacer ping al Gateway


predeterminado con éxito.

Paso 4: Pruebe la conectividad entre el Router R1 y R2.

¿Es posible hacer ping al Router R2 desde R1 mediante el comando ping


192.1682.2? es posible

¿Es posible hacer ping al Router R1 desde R2 mediante el comando ping


192.168.2.1? es posible

Si para las preguntas anteriores la respuesta es no, resuelva el problema de


configuración y utilice el siguiente proceso sistemático para encontrar el error:

PÁG. 153
Orozco Armas Yael

1. Verifique la conexión.

¿Están los Routers conectados físicamente? Si están

¿Titilan las luces de enlaces en todos los puertos correspondientes? Si

2. Verifique las configuraciones de los Routers.

¿Coinciden con el Diagrama de topología? Si coinciden

¿Configuró el comando clock rate en el lado DCE del enlace? Si

3. Verifique las interfaces del Router mediante el comando show ip interface


brief.

¿Están las interfaces “conectada” y “conectada”? si

Tarea 7: Reflexionar

¿Qué es lo que falta en la red que impide la comunicación entre estos


dispositivos?

Yo digo que un enrutamiento

PÁG. 154
Orozco Armas Yael

Actividades de Cisco Unidad 1


Pka 1

Pka 2

PÁG. 155
Orozco Armas Yael

Pk3

PÁG. 156
Orozco Armas Yael

Pka4

Pka 5

PÁG. 157
Orozco Armas Yael

Pka6

PÁG. 158
Orozco Armas Yael

Pka 7

Pka 8

PÁG. 159
Orozco Armas Yael

Pka 9

PÁG. 160
Orozco Armas Yael

Pka 10

Pka 11

PÁG. 161
Orozco Armas Yael

PRACTICA 12

PRACTICA 13

PÁG. 162
Orozco Armas Yael

PRACTICA 14

PRACTICA 15

PÁG. 163
Orozco Armas Yael

Laboratorio 1
1. Verifique la conexión. ¿Están los routers conectados físicamente?
__Si______ ¿Titilan las luces de enlaces en todos los puertos
correspondientes? __Si______ 2. Verifique las configuraciones de los
routers. ¿Coinciden con el Diagrama de topología? ___Si_____ ¿Configuró
el comando clock rate en el lado DCE del enlace? ___Si_____ 3. ¿La
interfaz ha sido activada o habilitada? __Si______ 4. Verifique las
interfaces del router mediante el comando show ip interface brief. ¿Están
las interfaces conectada y conectada? ___Si_____

Paso 3: Utilice ping para verificar la conectividad entre los dispositivos que
no están conectados directamente. ¿Es posible hacer ping a la PC1 host
desde la PC3 host? ____no____ ¿Es posible hacer ping a la PC2 host
desde la PC3 host? ____no____ ¿Es posible hacer ping a la PC1 host
desde la PC2 host? ____no____ ¿Es posible hacer ping al router R3 desde
el router R1? ____no____ Todos estos pings deben fallar. ¿Por qué?
____Por quelos routers solo conocen las redes conectadas
directamente________________________________________________
___
Tarea 7: Recopilar información. Paso 1: Verifique el estado de las
interfaces. Verifique el estado de las interfaces en cada router con el
comando show ip interface brief. El siguiente resultado es para R2
¿Todas las interfaces correspondientes en cada router están activadas (es
decir, en el estado up y up)? ___sí_____ ¿Cuántas interfaces están
activadas en R1 y R3? ____2____ ¿Por qué hay tres interfaces activadas
en R2? ___R2 tiene dos enlaces WAN y un enlace LAN________
¿Qué redes están presentes en el Diagrama de topología pero no están
presentes en la tabla de enrutamiento para R1?
____172.16.1.0/24, 192.168.1.0/24, 192.168.2.0/24
¿Qué redes están presentes en el Diagrama de topología pero no están
presentes en la tabla de enrutamiento para R2?
____172.16.3.0/24, 192.168.2.0/24
¿Qué redes están presentes en el Diagrama de topología pero no están
presentes en la tabla de enrutamiento para R3?
____172.16.1.0/24, 172.16.2.0/24, 172.16.3.0/24
¿Por qué ninguna de las redes está presente en las tablas de enrutamiento
para cada uno de los routers?
Los routers no están configurados con enrutamiento estático o
dinámico. Por lo tanto, los routers sólo conocen las redes conectadas
directamente.

PÁG. 164
Orozco Armas Yael

¿Qué se puede agregar a la red para que los dispositivos que no están
conectados directamente puedan hacer ping entre sí?
Rutas estaticas
Tarea 8: Configurar una ruta estática mediante una dirección de siguiente
salto.
Al ingresar esta ruta en la tabla de enrutamiento, cualquier paquete que
coincida con los primeros 24 bits de la izquierda de 172.16.1.0/24 se
reenviará al router de siguiente salto en 192.168.1.2. ¿Qué interfaz utilizará
R3 para reenviar paquetes a la red 172.16.1.0/24? ______Serial 0/0/1
______ Suponga que los siguientes paquetes llegaron a R3 con las
direcciones de destino indicadas.
¿R3 descartará o reenviará el paquete? Si R3 reenvía el paquete, ¿con
qué interfaz lo enviará?
Paquete IP de destino Descartar o enviar Interfaz
1 172.16.2.1 Descartar No aplicable
2 172.16.1.10 Reenviar _S0/0/1
3 192.168.1.2 Reenviar _S0/0/1
4 172.16.3.10 Descartar No aplicable
5 192.16.2.10 Reenviar Fa0/0

Paso 3: Utilice ping para verificar la conectividad entre la PC3 host y la PC2
host.
¿Es posible hacer ping a la PC2 host desde la PC3 host? ___No_____
Estos pings deben fallar. Los pings llegarán a la PC2 si configuró y verificó
todos los dispositivos que se describen en la Tarea 6: “Recopilar
información”. La PC2 enviará una respuesta ping de nuevo a la PC3. Sin
embargo, la respuesta ping se descartará en R2 debido a que R2 no tiene
una ruta de regreso a la red 192.168.2.0 en la tabla de enrutamiento.
Paso 4:
¿Cuál es la dirección de siguiente salto a la cual R2 enviaría un paquete
destinado para la red 192.168.2.0/24? R2(config)#ip route 192.168.2.0
255.255.255.0 ______192.168.1.1
Paso 5: Observe la tabla de enrutamiento para verificar la entrada de la
nueva ruta estática. Observe que la ruta está codificada con una S, lo cual
significa que la ruta es estática. R2#__________show ip route ___
Paso 6: Utilice ping para verificar la conectividad entre la PC3 host y la PC2
host. ¿Es posible hacer ping a la PC2 host desde la PC3 host? ___sí_____
Tarea 9: Configurar una ruta estática por medio de una interfaz de salida.
Paso 1: En el router R3, configure una ruta estática. En el router R3,
configure una ruta estática para la red 172.16.2.0 por medio de la interfaz
Serial 0/0/0 de R3 como la interfaz de salida. R3(config)# ip route
172.16.2.0 255.255.255.0 Serial0/0/1

PÁG. 165
Orozco Armas Yael

Paso 2: Observe la tabla de enrutamiento para verificar la entrada de la


nueva ruta estática. R3#__________show ip route _
¿Cómo eliminaría alguna de estas rutas de la configuración?
Utilice la forma no’ de este comando. Por ejemplo, no ip route
172.16.2.0 255.255.255.0 S 0/0/1
Paso 4: Observe la tabla de enrutamiento para verificar la entrada de la
nueva ruta estática. R2#__________show ip route _
En este momento, R2 tiene una tabla de enrutamiento completa con rutas
válidas para las cinco redes que se muestran en el Diagrama de topología.
¿Esto significa que R2 puede recibir respuestas ping desde todos los
destinos que se muestran en el Diagrama de topología? ___No_____
¿Por qué o por qué no?
Aunque R2 puede enrutar a todas las redes en la Topología, esto no
garantiza que los demás routers pueden enrutar nuevamente hacia R2

Paso 5: Utilice ping para verificar la conectividad entre la PC2 host y la


PC1. Este ping debe fallar debido a que el router R1 no tiene una ruta de
regreso de la red 172.16.1.0 en la tabla de enrutamiento
Tarea 10: Configurar una ruta estática por defecto.
Paso 1: Configure el router R1 con una ruta por defecto. Configure el router
R1 con una ruta por defecto mediante la interfaz Serial 0/0/0 de R1 como
la interfaz de siguiente salto. R1(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2
Paso 2: Observe la tabla de enrutamiento para verificar la entrada de la
nueva ruta estática. R1#__________show ip route
Paso 3: Utilice ping para verificar la conectividad entre la PC2 host y la
PC1.
¿Es posible realizar un ping desde el host PC2 a PC1? ___sí_____ Esta
vez este ping debe tener éxito, ya que el router R1 puede regresar el
paquete por medio de la ruta por defecto. ¿Es posible hacer ping a la PC1
host desde la PC3 host? ___no_____ ¿Existe una ruta a la red 172.16.3.0
en la tabla de enrutamiento en el router R3? ___no_____
Tarea 11: Configurar una ruta estática de resumen.
Paso 1: Configure la ruta estática de resumen en el router R3. La red que
deberá utilizarse en la ruta de resumen es 172.16.0.0/22. R3(config)#ip
route 172.16.0.0 255.255.252.0 192.168.1.2
Paso 2: Verifique que la ruta de resumen esté instalada en la tabla de
enrutamiento. R3#__________show ip route
Paso 3: Elimine las rutas estáticas en R3. Elimine las dos rutas estáticas
que están configuradas actualmente en R3 por medio de la forma no del
comando. R3(config)#no ip route 172.16.1.0 255.255.255.0 192.168.1.2
R3(config)#no ip route 172.16.2.0 255.255.255.0 Serial0/0/0

PÁG. 166
Orozco Armas Yael

Paso 4: Verifique que las rutas ya no se encuentren en la tabla de


enrutamiento. R3#__________show ip route __
Paso 5: Utilice ping para verificar la conectividad entre la PC3 host y la
PC1. ¿Es posible hacer ping a la PC1 host desde la PC3 host? ___sí_____
Este ping debe tener éxito esta vez, ya que existe una ruta a la red
172.16.3.0 en el router R3 y el router R1 puede regresar el paquete por
medio de la ruta por defecto
Tarea 12: Resumen, reflexión y documentación.
En el trayecto, probablemente haya encontrado algunos problemas, ya sea
con la configuración física de la práctica de laboratorio o en las
configuraciones. Se espera que haya aprendido a resolver dichos
problemas de forma sistemática. Ahora registre cualquier comentario o
anotación que le pueda ser útil en las prácticas de laboratorio futuras
Analizar bien las instrucciones y los comandos que deben de ser
utilizados en las practicas siguientes.
Tarea 13: Limpieza Borre las configuraciones y recargue los routers.
Desconecte y guarde los cables. Para las PC que funcionan como host,
que normalmente están conectadas a otras redes (como la LAN de la
escuela o Internet), reconecte los cables correspondientes y restablezca
las configuraciones TCP/IP

Tarea 14: Desafío En el siguiente ejercicio, complete los espacios en


blanco para documentar el proceso que se produce mientras el ping viaja
desde el origen hasta el destino. Si necesita ayuda con este ejercicio,
consulte la Sección 1.4: “Determinación de la ruta y funciones de
conmutación”
1. El proceso ICMP en la PC3 formula una petición de ping a PC2 y envía
la respuesta al proceso IP. 2. El proceso IP en PC3 encapsula el
paquete de ping con una dirección IP de origen de
_____192.168.2.10___________ y una dirección IP de destino de
_____172.16.1.10___________. 3. Luego la PC3 forma el paquete con
la dirección MAC de origen de (indicar nombre de dispositivo)
___R3_____ y la dirección MAC de destino de (indicar nombre de
dispositivo) ______PC3________. 4. A continuación, la PC3 envía la
trama en los medios como un stream de bits codificado. 5. R3 recibe el
stream de bits en su interfaz _______Fa0/0______. Debido a que la
dirección MAC de destino coincide con la dirección MAC de la interfaz
receptora, R3 elimina el encabezado de Ethernet. 6. R3 busca la
dirección de la red de destino _______172.16.1.0/24________ en su
tabla de enrutamiento. Este destino tiene una dirección IP de siguiente
salto de _______192.168.1.2_________. La dirección IP de siguiente

PÁG. 167
Orozco Armas Yael

salto se puede alcanzar en la interfaz ____S0/0/1_________. 7. R3


encapsula el paquete en una trama HDLC y envía la trama a la interfaz
correcta. (Como éste es un enlace punto a punto, no se necesita
dirección. No obstante, el campo de dirección en el paquete HDLC
contiene el valor 0x8F.)

8. R2 recibe la trama en la interfaz_____S0/0/1_______. Debido a que


la trama es HDLC, R2 elimina el encabezado y busca la dirección de
red ______172.16.1.0/24____________ en su tabla de enrutamiento.
Esta dirección de destino está conectada directamente a la interfaz
____Fa0/0_______. 9. R2 encapsula la petición de ping en una trama
con la dirección MAC de origen de (nombre de dispositivo indicado)
____R2_____ y la dirección MAC de destino de (indicar nombre de
dispositivo) ____PC2____. 10. Luego, R2 envía la trama en los medios
como un stream de bits codificado. 11. PC2 recibe el stream de bits en
su interfaz ______Ethernet (NIC)_____. Debido a que la dirección MAC
de destino coincide con la dirección MAC de la PC2, la PC2 elimina el
encabezado de Ethernet. 12. El proceso IP en la PC2 examina la
dirección IP ___172.16.1.10________ para asegurarse de que coincide
con su propia dirección IP. A continuación, la PC2 transfiere los datos
al proceso ICMP. 13. El proceso ICMP en la PC2 formula una petición
de ping a PC3 y envía la respuesta al proceso IP. 14. El proceso IP en
PC2 encapsula el paquete de ping con una dirección IP de origen de
_____172.16.1.10__________ y una dirección IP de destino de
_____192.168.2.10_________. 15. Luego la PC2 forma el paquete con
la dirección MAC de origen de (indicar nombre de dispositivo)
___PC2_____ y la dirección MAC de destino de (indicar nombre de
dispositivo) ______R2______. 16. Luego, la PC2 envía la trama en los
medios como un stream de bits codificado. 17. R2 recibe el stream de
bits en su interfaz _______Fa0/0______. Debido a que la dirección
MAC de destino coincide con la dirección MAC de la interfaz receptora,
R2 elimina el encabezado de Ethernet. 18. R2 busca la dirección de la
red de destino _______192.168.2.0/24________ en su tabla de
enrutamiento. Este destino tiene una dirección IP de siguiente salto de
_______192.168.1.1_______. La dirección IP de siguiente salto se
puede alcanzar en la interfaz ____S0/0/1_________. 19. R2 encapsula
el paquete en una trama HDLC y envía la trama a la interfaz correcta.
(Como éste es un enlace punto a punto, no se necesita dirección. No
obstante, el campo de dirección en el paquete HDLC contiene el valor
0x8F.) 20. R3 recibe la trama en la interfaz_____S0/0/1_______.
Debido a que la trama es HDLC, R3 elimina el encabezado y busca la

PÁG. 168
Orozco Armas Yael

dirección de red ______192.168.2.0/24____________ en su tabla de


enrutamiento. Esta dirección de destino está conectada directamente a
la interfaz ____Fa0/0_______. 21. R3 encapsula la petición de ping en
una trama con la dirección MAC de origen de (nombre de dispositivo
indicado) ____R3_____ y la dirección MAC de destino de (indicar
nombre de dispositivo) ____PC3____. 22. Luego, R3 envía la trama en
los medios como un stream de bits codificado. 23. PC3 recibe el stream
de bits en su interfaz ______Ethernet (NIC)_____. Debido a que la
dirección MAC de destino coincide con la dirección MAC de la PC3, la
PC3 elimina el encabezado de Ethernet. 24. El proceso IP en la PC2
examina la dirección IP ___192.168.2.10________ para asegurarse de
que coincide con su propia dirección IP. A continuación, la PC3
transfiere los datos al proceso ICMP. 25. ICMP envía un mensaje de
“éxito” a la aplicación que realiza la solicitud.

PÁG. 169
Orozco Armas Yael

Desafio de integración

Laboratorio 2

Práctica de laboratorio 2.8.2: Desafío de configuración de ruta estática

DIAGRAMA DE TOPOLOGÍA 192.168.2.64/26

192.168.2.128/26

192.168.2.192/26

PÁG. 170
Orozco Armas Yael

Tabla de direccionamiento

Objetivos de aprendizaje

Al completar esta práctica de laboratorio, usted podrá:


• Dividir en subredes un espacio de dirección en base a
determinados requisitos.
• Asignar las direcciones correspondientes a interfaces y
documentos.
• Conectar una red de acuerdo con el Diagrama de topología.
• Eliminar la configuración de inicio y recargar un router al
estado por defecto.
• Realizar tareas de configuración básicas en un router.
• Configurar y activar las interfaces serial y Ethernet.
• Determinar rutas estáticas, de resumen y por defecto
adecuadas.
• Probar y verificar las configuraciones.
• Reflexionar sobre la implementación de la red y documentarlo.

ESCENARIO
En esta actividad de laboratorio, se le proporcionará una dirección
de red que debe dividir en subredes para completar el
direccionamiento de la red que se muestra en el Diagrama de
topología. Ya se ha completado el direccionamiento para la LAN
conectada al router ISP y el enlace entre los routers HQ e ISP.

PÁG. 171
Orozco Armas Yael

Además se deberán configurar las rutas estáticas para que los


hosts en redes que no estén directamente conectados sean
capaces de comunicarse entre sí.

Tarea 1: División en subredes del


espacio de dirección. Paso 1:
Examinar los requisitos de la red.
Ya se ha completado el direccionamiento para la LAN conectada
al router ISP y el enlace entre los routers HQ e ISP. Se le ha
suministrado el espacio de dirección 192.168.2.0/24 para
completar el diseño de red. Divida en subredes esta red para
proporcionar direcciones IP suficientes para admitir 60 hosts.

Paso 2: Considere las siguientes preguntas al crear el diseño de red:

¿Cuántas subredes se deben crear de la red 192.168.2.0/24? SOLO


NECESITAMOS 3, DE LAS 4 QUE SE PUEDEN CREAR
¿Cuáles son las direcciones de red de las subredes?

Subred 0: 192.168.2.0 / 26

Subred 1: 192.168.2.64 / 26

Subred 2: 192.168.2.128 / 26

Subred 3: 192.168.2.192 / 26

¿Cuál es la máscara de subred de estas redes en formato decimal punteado?


255.255.255.192

¿Cuál es la máscara de subred de la red en formato de barra diagonal? 26

¿Cuántos hosts utilizables existen en cada subred? 2^6-2=64-2= 62

PÁG. 172
Orozco Armas Yael

Paso 3: Asignar direcciones de subred al Diagrama de topología.

Asigne la subred 1 a la LAN conectada a HQ. 192.168.2.64 / 26

Asigne la subred 2 al enlace WAN entre HQ y BRANCH. 192.168.2.128 / 26

Asigne la subred 3 a la LAN conectada a BRANCH. 192.168.2.192 / 26

La subred 0 estará disponible para expansión futura. 192.168.2.0 / 26

Tarea 2: Identificar las direcciones de interfaz.

Paso 2: Documente las direcciones a utilizarse en la tabla proporcionada


debajo del Diagrama de topología.

Tarea 3: Preparación de la red.

Paso 1: Conecte una red que sea similar a la del Diagrama de topología.

Puede utilizar cualquier router que actualmente tenga en el laboratorio, siempre y


cuando cuente con las interfaces necesarias que se muestran en la topología.

Paso 2: Eliminar todas las configuraciones que tengan los routers.

Tarea 4: Realización de las configuraciones básicas del router.

Realice las configuraciones básicas de los routers BRANCH, HQ e ISP de acuerdo


con las siguientes pautas generales:

PÁG. 173
Orozco Armas Yael

1. Configure el nombre de host del router.

2. Desactive la búsqueda DNS.

3. Configure una contraseña de modo EXEC.

4. Configure un mensaje del día.

5. Configure una contraseña para las conexiones de la consola.

6. Configure una contraseña para las conexiones de VTY.

7. Sincronice los mensajes no solicitados y el resultado de la depuración con el


resultado solicitado y los indicadores para las líneas de consola y de terminal
virtual.

8.Configure un tiempo de espera EXEC de 15 minutos.

Tarea 5: Configuración y activación de las direcciones serial y Ethernet.

Paso 1: Configure las interfaces en los routers BRANCH, HQ e ISP.

Configure las interfaces en los routers BRANCH, HQ e ISP con las direcciones IP
de la tabla proporcionada en el Diagrama de topología. Cuando haya finalizado,
asegúrese de guardar la

Configuración en ejecución para la NVRAM del router.

Paso 2: Configure las interfaces Ethernet.

Configure las interfaces Ethernet en PC1, PC2 y el servidor Web con las
direcciones IP de la tabla proporcionada en el Diagrama de topología.

Tarea 6: Verificar la conectividad del dispositivo de siguiente salto.

Aún no debe haber conectividad entre los dispositivos finales. Sin embargo, puede
comprobar la conectividad entre dos routers y entre un dispositivo final y su
gateway por defecto.

Paso 1: Verifique la conectividad de BRANCH y HQ.

Verifique que BRANCH puede realizar un ping a través del enlace WAN a HQ y
que HQ puede realizar un ping a través del enlace WAN que comparte con ISP.

Paso 2: Verifique la conectividad de PC1, PC2 y el servidor Web.

Verifique que PC1, PC2 y el servidor Web puedan hacer ping con sus respectivos
gateways por defecto.

PÁG. 174
Orozco Armas Yael

Tarea 7: Configurar un enrutamiento estático en BRANCH.

Paso 1: Tenga en cuenta el tipo de enrutamiento estático necesario en


BRANCH.

¿Qué redes se encuentran en la tabla de enrutamiento de BRANCH? Enumere


las redes con notación de barra diagonal.

192.168.2.128 / 26 Y 192.168.2.192 / 26

¿Qué redes faltan en la tabla de enrutamiento de BRANCH? Enumere las redes


con notación de barra diagonal.

192.168.2.64 / 26 Y 209.165.201.0 / 30 Y 209.165.200.224 / 27

¿Se puede crear una ruta resumida que incluya todas las redes faltantes? NO

¿Cuántas rutas WAN están disponibles p tráfico al dejar la LAN conectada a


BRANCH? 1

Paso 2 Configure BRANCH con una ruta estática por defecto que apunte a HQ.

Debido a que BRANCH es un router de conexión única, se lo debe configurar con


una ruta estática por defecto que apunte a HQ. Registre el comando para
configurar una ruta estática por defecto mediante la interfaz de salida adecuada.

BRANCH(config)# IP ROUTE 0.0.0.0 0.0.0.0 192.168.2.130

Paso 3 Observe la tabla de enrutamiento de BRANCH para verificar la entrada de


la nueva ruta estática.

Debe observar un Gateway de último recurso establecido en BRANCH. Antes de


probarlo: ¿cree que PC1 ahora puede hacer ping a PC2 con éxito? NO

¿Por qué o por qué no?

DE PC1 A PC2 SI QUE LLEGAN LOS PAQUETES, PERO DE PC2 A PC1 NO


LLEGARIA LA RESPUESTA, DEBIDO A QUE ELROUTER “HQ” NO TIENE
CONFIGURADO EL ENRUTAMIENTO ESTATICO

Tarea 8: Configurar un enrutamiento estático en HQ.

Paso 1: Tener en cuenta el tipo de enrutamiento estático que se necesita en HQ.

PÁG. 175
Orozco Armas Yael

¿Qué redes se encuentran en la tabla de enrutamiento de HQ? Enumere las redes


con notación de barra diagonal.

192.168.2.64 / 26 Y 192.168.2.128 / 26 Y 209.165.201.0 / 30

¿Qué redes faltan en la tabla de enrutamiento de HQ? Enumere las redes con
notación de barra diagonal.

192.168.2.192 / 26 Y 209.165.200.224 / 27

¿Se puede crear una ruta resumida que incluya todas las redes faltantes? NO

HQ se encuentra en una posición única como el router hub en esta topología hub-
and-spoke. El tráfico desde la LAN BRANCH con destino a Internet debe pasar a
través de HQ. HQ debe poder enviar a ISP cualquier tráfico, para el cual no tiene
un router. ¿Qué tipo de ruta necesitaría configurar en HQ para solucionar este
problema?

LA RUTA ESTATICA DIRIGIDA AL ROUTER “ISP”

HQ es también intermediario de cualquier tráfico desde Internet destinado para


LAN BRANCH. Por lo tanto, HQ debe poder enrutarse a esa LAN. ¿Qué tipo de
ruta necesitaría configurar en HQ para solucionar este problema?

LA RUTA ESTATICA DIRIGIDA AL Fa0/0 DEL ROUTER “BRANCH”

Paso 2: Configure HQ con una ruta estática.

Configure HQ con una ruta estática a la LAN BRANCH mediante la interfaz Serial
0/0/0 de HQ como la interfaz de salida. Registre el comando que utilizó.

HQ(config)# IP ROUTE 192.168.2.192 255.255.255.192 192.168.2.129

Paso 3: Configure HQ con una ruta estática por defecto.

Configure el router HQ con una ruta estática por defecto que apunte a ISP por
medio de la dirección IP de siguiente salto. Registre el comando que utilizó.

HQ(config)# IP ROUTE 0.0.0.0 0.0.0.0 209.165.201.1

Paso 4: Observe la tabla de enrutamiento de HQ para verificar las entradas de la


nueva ruta estática.

Antes de probarlo: ¿cree que PC1 ahora puede hacer ping a PC2 con éxito? SI

¿Por qué o por qué no?

PÁG. 176
Orozco Armas Yael

LAS RUTAS ESTATICAS ESTAN CONFIGURADAS PARA “HQ” Y “BRANCH”

HQ ahora tiene una ruta desde LAN BRANCH.

Antes de probarlo: ¿cree que PC1 o PC2 ahora pueden ping al servidor Web con
éxito? NO

¿Por qué o por qué no?

DESDE PC1 Y PC2 LOS PAQUETES LLEGARAN AL WEB SERVER, PERO


LAS RESPUESTAS NO LLEGARAN, YA QUE EL ROUTER “ISP”NO TIENE
CONFIGURADO EL ENRUTAMIENTO ESTATICO

Tarea 9: Configurar un enrutamiento estático en ISP.

En una implementación real de esta topología, no se configurará el router ISP. Sin


embargo, su proveedor de servicio es un socio activo que atiende sus
necesidades de conectividad. Los administradores de proveedores de servicios
también son seres humanos y cometen errores. Por lo tanto, es importante que
conozca los tipos de errores que puede cometer un ISP que podrían provocar que
sus redes pierdan conectividad.

Paso 1: Tenga en cuenta el tipo de enrutamiento estático necesario en ISP.

¿Qué redes están presentes en la tabla de enrutamiento de ISP? Enumere las


redes con notación de barra diagonal.

209.165.201.0 / 30 Y 209.165.200.224 / 27

¿Qué redes faltan en la tabla de enrutamiento de ISP? Enumere las redes con
notación de barra diagonal.

192.168.2.64 / 26 Y 192.168.2.128 / 26 Y192.168.2.192 / 26

¿Se puede crear una ruta resumida que incluya todas las redes faltantes? SI

Paso 2: Configure ISP con una ruta estática de resumen.

Mediante la dirección IP de siguiente salto, configure ISP con una ruta estática de
resumen que incluya todas las subredes faltantes en la tabla de enrutamiento.
Registre el comando que utilizó.

ISP(config)# IP ROUTE 192.168.2.0 255.255.255.0 209.165.201.2

Nota: La ruta de resumen además incluirá la ruta de subred cero que está
reservada para expansión futura.

PÁG. 177
Orozco Armas Yael

Paso 3: Observe la tabla de enrutamiento de R3 para verificar la entrada de la


nueva ruta estática.

Tarea 10: Verificar las configuraciones.

Responda las siguientes preguntas para verificar que la red esté funcionando
correctamente:

¿Es posible hacer ping en PC1 desde PC2? SI

¿Es posible hacer ping en el servidor Web desde PC2? SI

¿Es posible hacer ping en el servidor Web desde PC1? SI

La respuesta a estas preguntas debe ser sí. En caso en que fallen los pings
mencionados arriba, verifique las configuraciones y conexiones físicas. Para una
revisión de las técnicas básicas de resolución de problemas, consulte la Práctica
de laboratorio 1.5.1: “Cableado de red y configuración básica de router.”

¿Qué rutas están presentes en la tabla de enrutamiento de BRANCH?

192.168.2.128 / 26 Y 192.168.2.192 / 26 Y 0.0.0.0 / 0

¿Qué rutas están presentes en la tabla de enrutamiento de HQ?

192.168.2.64 / 26 Y 192.168.2.128 / 26 Y 192.168.2.192 / 26

209.165.201.0 / 30 Y 0.0.0.0 / 0

¿Qué rutas están presentes en la tabla de enrutamiento de ISP?

192.168.2.0 / 24 Y 209.165.200.224 / 27 Y 209.165.201.0 / 30

Tarea 11: Reflexión

Si no se configuró una ruta estática por defecto en BRANCH, ¿cuántas rutas


estáticas individuales se necesitarían para hosts en la LAN BRANCH para
comunicarse con todas las redes en el Diagrama de topología? 3

PÁG. 178
Orozco Armas Yael

Si no se configuró una ruta estática de resumen en R3, ¿cuántas rutas estáticas


individuales se necesitarían para que los hosts en la LAN R3 se comuniquen con
todas las redes en el Diagrama de topología? 3

Tarea 12: Documentar las configuraciones del router

En cada router, capture el siguiente resultado de comando en un archivo de


texto (.txt) para futuras consultas.

• Configuración en ejecución

• Tabla de enrutamiento

• Resumen de interfaces

RESOLUCION RESUMIDA DE CONFIGURACION DE LOS ROUTERS:

hostname BRANCH

ip name-server 0.0.0.0

PÁG. 179
Orozco Armas Yael

interface FastEthernet0/0

ip address 192.168.2.193 255.255.255.192

duplex auto speed auto

interface FastEthernet0/1 no ip address

duplex auto speed auto shutdown

interface Serial0/0/0

ip address 192.168.2.129 255.255.255.192

interface Serial0/0/1 no ip address shutdown

interface Vlan1 no ip address shutdown

router rip

ip classless

ip route 0.0.0.0 0.0.0.0 192.168.2.130

hostname HQ

ip name-server 0.0.0.0

interface FastEthernet0/0

ip address 192.168.2.65 255.255.255.192

PÁG. 180
Orozco Armas Yael

duplex auto speed auto

interface FastEthernet0/1 no ip address

duplex auto speed auto shutdown

interface Serial0/0/0

ip address 192.168.2.130 255.255.255.192

clock rate 64000

interface Serial0/0/1

ip address 209.165.201.2 255.255.255.252

interface Vlan1 no ip address shutdown

router rip

ip classless

ip route 192.168.2.192 255.255.255.192 192.168.2.129

ip route 0.0.0.0 0.0.0.0 209.165.201.1

hostname ISP

ip name-server 0.0.0.0

PÁG. 181
Orozco Armas Yael

interface FastEthernet0/0

ip address 209.165.200.225 255.255.255.224

duplex auto speed auto

interface FastEthernet0/1 no ip address

duplex auto speed auto shutdown

interface Serial0/0/0

ip address 209.165.201.1 255.255.255.252

clock rate 64000

interface Serial0/0/1 no ip address shutdown

interface Vlan1 no ip address shutdown

router rip

ip classless

ip route 192.168.2.0 255.255.255.0 209.165.201.2

Practica de Laboratorio 3 – Unidad 2

Tarea 3

PÁG. 182
Orozco Armas Yael

Paso 1: Comience por resolver los problemas en el host conectado al router


BRANCH.

¿Es posible realizar un ping desde el host PC1 a PC2?

 No.
¿Es posible hacer ping al servidor Web en la LAN ISP desde PC1 host?

 No.
¿Es posible realizar un ping desde el host PC1 al Gateway por defecto?

 Si.
Paso 2: Examine el router BRANCH para encontrar posibles errores de
configuración.

Comience por revisar el resumen de información de estado de cada interfaz del


router. ¿Existe algún problema con el estado de las interfaces?

 Tanto la interfaz fastethernet con el serial 0/0/0 están habilitadas


administrativamente y la línea de protocolo esta activa, ambas están
levantadas.
Paso 3: Si se ha registrado alguno de los comandos anteriores aplicarlo ahora a
la configuración del router.

Paso 4: Ver el resumen de información de estado.

Si se realizaron cambios en la configuración en el paso anterior, vea nuevamente


el resumen de información de estado de las interfaces del router.

¿Indica algún error de configuración la información del resumen de estado de la


interfaz?

 No.
Paso 5: Resuelva los problemas de la configuración del enrutamiento
estático en el router BRANCH.

Comience por ver la tabla de enrutamiento.

¿Qué rutas se muestran en la tabla de enrutamiento?

PÁG. 183
Orozco Armas Yael

 Solo se muestran las rutas de las interfaces conectadas


directamente,172.20.1.0 is directly connected, Serial0/0/0, 172.20.1.128 is
directly connected, FastEthernet0/0.
¿Hay algún problema con la tabla de enrutamiento?

 Sí, no está registrada la ruta estática por defecto que se configuro en el


router, debido a que se configuro la ruta estática con la ip de la interfaz LAN
de HQ.
Si hay problemas con la tabla de enrutamiento, registre todos los comandos que
necesitará para corregir los errores de configuración.

 no ip route 0.0.0.0 0.0.0.0 172.20.0.129


 ip route 0.0.0.0 0.0.0.0 172.20.1.2
Paso 7: Observe la información de enrutamiento.

Si se realiza algún cambio a la configuración en el paso anterior, vea nuevamente


la tabla de enrutamiento.

¿La información en la tabla de enrutamiento indica algún error de configuración?

 No.
Si la respuesta es sí, resuelva nuevamente los problemas en la tabla de
enrutamiento.

Paso 8: Intentar realizar nuevamente un ping entre los hosts.

¿Es posible realizar un ping desde el host PC1 a PC2?

 No.
¿Es posible hacer ping al servidor Web en la LAN ISP desde PC1 host?

 No.
¿Es posible hacer ping a la interfaz serial 0/0/0 de HQ desde PC1 host?

 Si.
Tarea 4: Resolver los problemas del router HQ.

Paso 1: Comience por resolver los problemas en el host conectado al router


HQ.

¿Es posible realizar un ping desde el host PC2 a PC1?

PÁG. 184
Orozco Armas Yael

 No.
¿Es posible hacer ping al servidor Web en la LAN ISP desde PC2 host?

 Si.

¿Es posible realizar un ping desde el host PC2 al Gateway por defecto?

 Si.
Paso 2: Revisar el router HQ para encontrar posibles errores de
configuración.

Comience por revisar el resumen de información de estado de cada interfaz del


router.

¿Existe algún problema con el estado de las interfaces?

 No, las interfaces del router HQ están activas, tanto administrativamente


como el protocolo de línea está respondiendo.
Paso 4: Ver el resumen de información de estado. Si se realizaron cambios
en la configuración en el paso anterior, vea nuevamente el resumen de
información de estado de las interfaces del router.

¿Indica algún error de configuración la información del resumen de estado de la


interfaz?

 No
Si la respuesta es sí, solucione los problemas del estado de las interfaces
nuevamente.

Paso 5: Resuelva los problemas de la configuración del enrutamiento


estático en el router HQ. Comience por ver la tabla de enrutamiento. ¿Qué
rutas se muestran en la tabla de enrutamiento?

 C 172.20.0.128 is directly connected, FastEthernet0/0


 C 192.168.38.252 is directly connected, Serial0/0/1
 S 192.168.39.64 [1/0] via 192.168.38.253
¿Hay algún problema con la tabla de enrutamiento?

 Si, no existe una ruta definida para la red 172.20.1.128

PÁG. 185
Orozco Armas Yael

Paso 7: Observe la información de enrutamiento. Si se realiza algún cambio a la


configuración en el paso anterior, vea nuevamente la tabla de enrutamiento.

¿La información en la tabla de enrutamiento indica algún error de configuración?

 No
Paso 8: Intentar realizar nuevamente un ping entre los hosts.

¿Es posible realizar un ping desde el host PC2 a PC1?

 Si
¿Es posible hacer ping a la interfaz serial 0/0/1 del router ISP desde PC2 host?

 Si
¿Es posible hacer ping al servidor Web en la LAN ISP desde PC1 host?

 No
Tarea 5: Resolver los problemas del router ISP.

Paso 1: Comience por resolver los problemas en el host conectado al router


ISP.

¿Es posible hacer ping a PC1 desde el servidor Web en la LAN ISP?

 No
¿Es posible hacer ping a PC2 desde el servidor Web en la LAN ISP?

 Si
¿Es posible hacer ping al gateway por defecto desde el servidor Web en la LAN
ISP?

 Si
Paso 2: Examine el router ISP para encontrar posibles errores de configuración.
Comience por revisar el resumen de información de estado de cada interfaz del
router.

¿Existe algún problema con el estado de las interfaces?

No, todas las interfaces en el router ISP están levantadas y funcionando

Paso 5: Resuelva los problemas de la configuración del enrutamiento


estático en el router ISP.

PÁG. 186
Orozco Armas Yael

Comience por ver la tabla de enrutamiento.

¿Qué rutas se muestran en la tabla de enrutamiento?

 192.168.38.252 está conectada directamente, Serial0/0/1192. 168.39.64


está conectada directamente, FastEthernet0/0
¿Hay algún problema con la tabla de enrutamiento?

 La máscara de subred para la red 172.0.0.0 está mal.


Si hay problemas con la tabla de enrutamiento, registre todos los comandos que
necesitará para corregirlos errores de configuración.

 ISP(config)#no ip route 172.20.0.0 255.255.255.0 192.168.38.254


 ISP(config)#ip route172.20.0.0 255.255.254.0 192.168.38.254
Paso 7: Observe la información de enrutamiento.

Si se realiza algún cambio a la configuración en el paso anterior, vea nuevamente


la tabla de enrutamiento.

¿La información en la tabla de enrutamiento indica algún error de configuración?

 No
Si la respuesta es sí, resuelva nuevamente los problemas en la tabla de
enrutamiento.

Paso 8: Intentar realizar nuevamente un ping entre los hosts.

¿Es posible hacer ping a PC1 desde el servidor Web en la LAN ISP?

 Si
¿Es posible hacer ping a PC2 desde el servidor Web en la LAN ISP?

 Si
¿Es posible hacer ping a la interfaz WAN del router BRANCH desde el servidor
Web en la LAN ISP?

 Si

Unidad 2 pkas
Pka 1

PÁG. 187
Orozco Armas Yael

Pka2

PÁG. 188
Orozco Armas Yael

Pka 3

Pka 4

PÁG. 189
Orozco Armas Yael

Pka 5

Pka 6

PÁG. 190
Orozco Armas Yael

Pka 7

PÁG. 191
Orozco Armas Yael

Pka 8

Pka 9

PÁG. 192
Orozco Armas Yael

Pka 10

Pka 11

PÁG. 193
Orozco Armas Yael

Pka 12

PÁG. 194

También podría gustarte