0% encontró este documento útil (0 votos)
697 vistas30 páginas

Informe 4 ENRUTAMIENTO ESTATICO

Este documento presenta el informe de un laboratorio sobre enrutamiento estático. Incluye objetivos como conocer técnicas de direccionamiento IP y enrutamiento estático. Se muestra una tabla con las direcciones IP asignadas y una topología de red simulada con routers y hosts. Se verifican las configuraciones, tablas de enrutamiento, conectividad y rutas entre dispositivos usando comandos como show run, show ip route, ping y tracert.

Cargado por

alexander
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
697 vistas30 páginas

Informe 4 ENRUTAMIENTO ESTATICO

Este documento presenta el informe de un laboratorio sobre enrutamiento estático. Incluye objetivos como conocer técnicas de direccionamiento IP y enrutamiento estático. Se muestra una tabla con las direcciones IP asignadas y una topología de red simulada con routers y hosts. Se verifican las configuraciones, tablas de enrutamiento, conectividad y rutas entre dispositivos usando comandos como show run, show ip route, ping y tracert.

Cargado por

alexander
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ALEXANDER ERNESTO CRUZ ROJAS 17190078

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


(Universidad del Perú, Decana de América)

Ingeniería de Telecomunicaciones

Curso: Laboratorio de SISTEMAS DE TELECOMUNICACIONES

Docente: ROSSINA ISABEL GONZALES CALIENES

Tema: Enrutamiento Estático


Tipo de Trabajo: INFORME 4

Integrante:
 Cruz Rojas, Alexander Ernesto 17190078

Ciclo: 2020-I
ALEXANDER ERNESTO CRUZ ROJAS 17190078

Cuestionario

I. OBJETIVOS:

1. Conocer las clases de direccione IP y técnicas de subneteo como VLSM.

2. Emplear protocolos de enrutamiento estático en redes WAN.

II. PROCEDIMIENTO:
III.
1. Utilizando la técnica VLMS, con la IP [Link] /24 asignar convenientemente
direcciones a los routers y las pcs considerando la primera dirección IP útil a las
interfaces de los routers y la última IP disponible a las pc ́s de las redes LAN ́s V

2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host asignados.

3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de la

figura mostrada, en la que se simulará la interconexión de redes corporativas empleado solo

enrutamiento estático.

LAN 1 60 hosts R1

LAN 2 29 hosts R2

LAN 3 29 hosts R3

LAN 4 29 hosts R4

LAN 5 12 hosts R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

S0/0/0 S0/0/0 S0/0/0

S0/0/0 S0/0/1 S0/0/0 S0/0/1

S0/0/1 S0/0/1

Gi0/0

Gi0/0 Gi0/0

Gi0/0 Gi0/0

4. Verifique e interprete la configuración de cada router, con el comando sh run.

5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.

6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el comando
ping.

7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el
comando

tracert:

8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.

9. Compruebe la configuración de un router remoto con el comando telnet desde la consola de:

R1 – R2, R2 – R3, R3 – R4, R4 - R5

10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente configuración

como referencia:

Router(config)# hostname < hostname>

Router(config)# ip domain-name [Link]

Router(config)# crypto key generate rsa ; con valor 1024

Router(config)# ip ssh time-out 30

Router(config)# ip ssh authentication-retries 3

Router(config)# ip ssh version 2

Router(config)# username usuario1 privilege 15 password pass1

Router(config)# username usuario2 privilege 15 password pass2

Router(config)# line vty 0 4

Router(config-line)# transport input ssh

Router(config-line)# login local

11. Analice los formatos de los paquetes enviados en cada paso, con el simulador de Packet

Tracer y con el analizador de redes Wireshark en GNS3.


ALEXANDER ERNESTO CRUZ ROJAS 17190078

SOLUCION

2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host
asignados

ROUTER 1 F0/0 Serial 0/0/0


Dirección ip [Link] [Link]
Mascara de sub red [Link] [Link]
Dirección de red [Link] [Link]
Dirección de broadcast [Link] [Link]

ROUTER 2 F0/0 Serial 0/0/0 Serial 0/0/1


Dirección ip [Link] [Link] [Link]
Mascara de sub red [Link] [Link] [Link]
Dirección de red [Link] [Link] [Link]
Dirección de [Link] [Link] [Link]
broadcast

ROUTER 3 F0/0 Serial 0/0/0 Serial 0/0/1


Dirección ip [Link] [Link] [Link]
Mascara de sub [Link] [Link] [Link]
red
Dirección de red [Link] [Link] [Link]
Dirección de [Link] [Link] [Link]
broadcast

ROUTER 4 F0/0 Serial 0/0/0 Serial 0/0/1


Dirección ip [Link] [Link] [Link]
Mascara de sub red [Link] [Link] [Link]
Dirección de red [Link] [Link] [Link]
Dirección de [Link] [Link] [Link]
broadcast

ROUTER 5 F0/0 Serial 0/0/1


Dirección ip [Link] [Link]
Mascara de sub red [Link] [Link]
Dirección de red [Link] [Link]
Dirección de broadcast [Link] [Link]
ALEXANDER ERNESTO CRUZ ROJAS 17190078

PC 1 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]

PC 2 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]

PC 3 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]

PC 4 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]

PC 5 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]
ALEXANDER ERNESTO CRUZ ROJAS 17190078

3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de


la figura mostrada, en la que se simulará la interconexión de redes corporativas
empleado solo enrutamiento estático.
ALEXANDER ERNESTO CRUZ ROJAS 17190078

4. Verifique e interprete la configuración de cada router, con el comando sh run.

El comando “show running-config” nos permite ver la configuración del router, como el
nombre de host, los puertos a los cuales está conectado, su dirección ip, su dirección de
máscara de subred, etc.

ROUTER 1
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 2
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 3
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 4
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.

ROUTER 1

ROUTER 2
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 3

ROUTER 4
ALEXANDER ERNESTO CRUZ ROJAS 17190078

ROUTER 5

6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el
comando ping.

• PC1 – PC3
ALEXANDER ERNESTO CRUZ ROJAS 17190078

• PC5 – PC1

• PC2 – R4
ALEXANDER ERNESTO CRUZ ROJAS 17190078

• PC5 – R2

• PC3 – R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

• PC4 –R1

• R5 –R1
ALEXANDER ERNESTO CRUZ ROJAS 17190078

• R2 –R3

• R3 –R4
ALEXANDER ERNESTO CRUZ ROJAS 17190078

7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el
comando tracert:

8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.

El comando “show cdp neighbors” nos muestra breve información acerca de los dispositivos
conectados al router que estamos configurando, en este caso el Router 5(R5)
ALEXANDER ERNESTO CRUZ ROJAS 17190078

Para información más detallada acerca de cierto dispositivo se digita el comando “show cdp
entry R4”, en este caso para ver la información del Router 4 (R4) conectado al Router 5 (R5)
como se muestra a continuación:
ALEXANDER ERNESTO CRUZ ROJAS 17190078

9. Compruebe la configuración de un router remoto con el comando telnet desde la


consola de:

R1 – R2, R2 – R3, R3 – R4, R4 - R5.

R1 – R2

R2 – R3
ALEXANDER ERNESTO CRUZ ROJAS 17190078

R3 – R4

R4 - R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente
configuración como referencia:

Router(config)# hostname < hostname>

Router(config)# ip domain-name [Link]

Router(config)# crypto key generate rsa ; con valor 1024

Router(config)# ip ssh time-out 30

Router(config)# ip ssh authentication-retries 3

Router(config)# ip ssh version 2

Router(config)# username usuario1 privilege 15 password pass1

Router(config)# username usuario2 privilege 15 password pass2

Router(config)# line vty 0 4

Router(config-line)# transport input ssh

Router(config-line)# login local

PARA COMPROBAR PONEMOS EL COMANDO …..ssh –l (el usuario que uno a puesto)
(IP)de alguna puerta de enlace

PC1 A ROUTER 1
ALEXANDER ERNESTO CRUZ ROJAS 17190078

PC1 A ROUTER 2

PC1 A ROUTER 3
ALEXANDER ERNESTO CRUZ ROJAS 17190078

PC1 A ROUTER 4

PC1 A ROUTER 5
ALEXANDER ERNESTO CRUZ ROJAS 17190078

INFORME FINAL

1. Describa las características técnicas de los routers y switches de las marcas


más conocidas
(Cisco, Juniper, HP, Huawei etc).

ROUTERS CISCO 2811


ALEXANDER ERNESTO CRUZ ROJAS 17190078

SWITCHES CATALISIS
ALEXANDER ERNESTO CRUZ ROJAS 17190078

2. ¿Para qué sirve una ruta estática?

La ruta estática se configura para conseguir conectividad con un enlace de datos que no está
directamente conectado al router. Para conectividad de extremo a extremo, es necesario
configurar la ruta en ambas direcciones. Son útiles para la seguridad y la reducción del tráfico.

3. ¿Cuál es la utilidad de la técnica del subneteo?

El subneteo permite a los administradores de red, dividir una red empresarial en varias
subredes sin hacerlo público en Internet. En general, permite crear múltiples redes lógicas de
un único bloque de direcciones.
ALEXANDER ERNESTO CRUZ ROJAS 17190078

4.-CONCLUSIONES:

Hemos podido comprender el uso de la herramienta Cisco Packet Tracer y a


simular y configurar redes LAN y WAN usando la técnica VLSM de subneteo.

Asimismo, se ha usado el enrutamiento estático para poder llegar de una LAN


a otra configurando los parámetros manualmente con el comando “ip route”.

También hemos podido ingresar a la configuración remota de los distintos routers


usando el comando “telnet”, para esto, hemos tenido que configurar el acceso con
contraseña usando los comandos “line console 0”, “password”, “login” y de igual
manera usamos “line vty 0 4”, “password” para habilitar el telnet.

BIBLIOGRAFIA:

[1] LAN, < <comando ping >> Disponible:


[Link] -es-comando-ping-como-funciona-
42607#:~:text=En%20esencia%2C%20Ping%20es%20un,desde%20la%20red%20o
%20no.
[2] DIGITAL<< ethernet>>. Disponible:

[Link]
ethernet/#:~:text=Ethernet%20II,-
La%20estructura%20de&text=Una%20trama%20Ethernet%20debe%20tener,)%2C%20que%2
0define%20la%20trama.

[3] VLSM « subneteo» [En línea]. Disponible:

[Link]
CMP&text=Es%20decir%2C%20se%20usa%20para,el%20mismo%20software%20en%20ot
ra.

[4] SOFTWARE, < < wireshark>> Disponible:


[Link]
tendencia-esencial-en-seguridad

[5] ROUTER, < <cisco>> Disponible:

[Link] cisco/
ALEXANDER ERNESTO CRUZ ROJAS 17190078

También podría gustarte