ALEXANDER ERNESTO CRUZ ROJAS 17190078
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
(Universidad del Perú, Decana de América)
Ingeniería de Telecomunicaciones
Curso: Laboratorio de SISTEMAS DE TELECOMUNICACIONES
Docente: ROSSINA ISABEL GONZALES CALIENES
Tema: Enrutamiento Estático
Tipo de Trabajo: INFORME 4
Integrante:
Cruz Rojas, Alexander Ernesto 17190078
Ciclo: 2020-I
ALEXANDER ERNESTO CRUZ ROJAS 17190078
Cuestionario
I. OBJETIVOS:
1. Conocer las clases de direccione IP y técnicas de subneteo como VLSM.
2. Emplear protocolos de enrutamiento estático en redes WAN.
II. PROCEDIMIENTO:
III.
1. Utilizando la técnica VLMS, con la IP [Link] /24 asignar convenientemente
direcciones a los routers y las pcs considerando la primera dirección IP útil a las
interfaces de los routers y la última IP disponible a las pc ́s de las redes LAN ́s V
2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host asignados.
3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de la
figura mostrada, en la que se simulará la interconexión de redes corporativas empleado solo
enrutamiento estático.
LAN 1 60 hosts R1
LAN 2 29 hosts R2
LAN 3 29 hosts R3
LAN 4 29 hosts R4
LAN 5 12 hosts R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078
S0/0/0 S0/0/0 S0/0/0
S0/0/0 S0/0/1 S0/0/0 S0/0/1
S0/0/1 S0/0/1
Gi0/0
Gi0/0 Gi0/0
Gi0/0 Gi0/0
4. Verifique e interprete la configuración de cada router, con el comando sh run.
5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.
6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el comando
ping.
7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el
comando
tracert:
8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.
9. Compruebe la configuración de un router remoto con el comando telnet desde la consola de:
R1 – R2, R2 – R3, R3 – R4, R4 - R5
10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente configuración
como referencia:
Router(config)# hostname < hostname>
Router(config)# ip domain-name [Link]
Router(config)# crypto key generate rsa ; con valor 1024
Router(config)# ip ssh time-out 30
Router(config)# ip ssh authentication-retries 3
Router(config)# ip ssh version 2
Router(config)# username usuario1 privilege 15 password pass1
Router(config)# username usuario2 privilege 15 password pass2
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
11. Analice los formatos de los paquetes enviados en cada paso, con el simulador de Packet
Tracer y con el analizador de redes Wireshark en GNS3.
ALEXANDER ERNESTO CRUZ ROJAS 17190078
SOLUCION
2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host
asignados
ROUTER 1 F0/0 Serial 0/0/0
Dirección ip [Link] [Link]
Mascara de sub red [Link] [Link]
Dirección de red [Link] [Link]
Dirección de broadcast [Link] [Link]
ROUTER 2 F0/0 Serial 0/0/0 Serial 0/0/1
Dirección ip [Link] [Link] [Link]
Mascara de sub red [Link] [Link] [Link]
Dirección de red [Link] [Link] [Link]
Dirección de [Link] [Link] [Link]
broadcast
ROUTER 3 F0/0 Serial 0/0/0 Serial 0/0/1
Dirección ip [Link] [Link] [Link]
Mascara de sub [Link] [Link] [Link]
red
Dirección de red [Link] [Link] [Link]
Dirección de [Link] [Link] [Link]
broadcast
ROUTER 4 F0/0 Serial 0/0/0 Serial 0/0/1
Dirección ip [Link] [Link] [Link]
Mascara de sub red [Link] [Link] [Link]
Dirección de red [Link] [Link] [Link]
Dirección de [Link] [Link] [Link]
broadcast
ROUTER 5 F0/0 Serial 0/0/1
Dirección ip [Link] [Link]
Mascara de sub red [Link] [Link]
Dirección de red [Link] [Link]
Dirección de broadcast [Link] [Link]
ALEXANDER ERNESTO CRUZ ROJAS 17190078
PC 1 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]
PC 2 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]
PC 3 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]
PC 4 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]
PC 5 F0/0
Dirección ip [Link]
Mascara de sub red [Link]
Puerta de enlace [Link]
Dirección de red [Link]
Dirección de broadcast [Link]
ALEXANDER ERNESTO CRUZ ROJAS 17190078
3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de
la figura mostrada, en la que se simulará la interconexión de redes corporativas
empleado solo enrutamiento estático.
ALEXANDER ERNESTO CRUZ ROJAS 17190078
4. Verifique e interprete la configuración de cada router, con el comando sh run.
El comando “show running-config” nos permite ver la configuración del router, como el
nombre de host, los puertos a los cuales está conectado, su dirección ip, su dirección de
máscara de subred, etc.
ROUTER 1
ALEXANDER ERNESTO CRUZ ROJAS 17190078
ROUTER 2
ALEXANDER ERNESTO CRUZ ROJAS 17190078
ROUTER 3
ALEXANDER ERNESTO CRUZ ROJAS 17190078
ROUTER 4
ALEXANDER ERNESTO CRUZ ROJAS 17190078
ROUTER 5
ALEXANDER ERNESTO CRUZ ROJAS 17190078
5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.
ROUTER 1
ROUTER 2
ALEXANDER ERNESTO CRUZ ROJAS 17190078
ROUTER 3
ROUTER 4
ALEXANDER ERNESTO CRUZ ROJAS 17190078
ROUTER 5
6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el
comando ping.
• PC1 – PC3
ALEXANDER ERNESTO CRUZ ROJAS 17190078
• PC5 – PC1
• PC2 – R4
ALEXANDER ERNESTO CRUZ ROJAS 17190078
• PC5 – R2
• PC3 – R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078
• PC4 –R1
• R5 –R1
ALEXANDER ERNESTO CRUZ ROJAS 17190078
• R2 –R3
• R3 –R4
ALEXANDER ERNESTO CRUZ ROJAS 17190078
7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el
comando tracert:
8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.
El comando “show cdp neighbors” nos muestra breve información acerca de los dispositivos
conectados al router que estamos configurando, en este caso el Router 5(R5)
ALEXANDER ERNESTO CRUZ ROJAS 17190078
Para información más detallada acerca de cierto dispositivo se digita el comando “show cdp
entry R4”, en este caso para ver la información del Router 4 (R4) conectado al Router 5 (R5)
como se muestra a continuación:
ALEXANDER ERNESTO CRUZ ROJAS 17190078
9. Compruebe la configuración de un router remoto con el comando telnet desde la
consola de:
R1 – R2, R2 – R3, R3 – R4, R4 - R5.
R1 – R2
R2 – R3
ALEXANDER ERNESTO CRUZ ROJAS 17190078
R3 – R4
R4 - R5
ALEXANDER ERNESTO CRUZ ROJAS 17190078
10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente
configuración como referencia:
Router(config)# hostname < hostname>
Router(config)# ip domain-name [Link]
Router(config)# crypto key generate rsa ; con valor 1024
Router(config)# ip ssh time-out 30
Router(config)# ip ssh authentication-retries 3
Router(config)# ip ssh version 2
Router(config)# username usuario1 privilege 15 password pass1
Router(config)# username usuario2 privilege 15 password pass2
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
PARA COMPROBAR PONEMOS EL COMANDO …..ssh –l (el usuario que uno a puesto)
(IP)de alguna puerta de enlace
PC1 A ROUTER 1
ALEXANDER ERNESTO CRUZ ROJAS 17190078
PC1 A ROUTER 2
PC1 A ROUTER 3
ALEXANDER ERNESTO CRUZ ROJAS 17190078
PC1 A ROUTER 4
PC1 A ROUTER 5
ALEXANDER ERNESTO CRUZ ROJAS 17190078
INFORME FINAL
1. Describa las características técnicas de los routers y switches de las marcas
más conocidas
(Cisco, Juniper, HP, Huawei etc).
ROUTERS CISCO 2811
ALEXANDER ERNESTO CRUZ ROJAS 17190078
SWITCHES CATALISIS
ALEXANDER ERNESTO CRUZ ROJAS 17190078
2. ¿Para qué sirve una ruta estática?
La ruta estática se configura para conseguir conectividad con un enlace de datos que no está
directamente conectado al router. Para conectividad de extremo a extremo, es necesario
configurar la ruta en ambas direcciones. Son útiles para la seguridad y la reducción del tráfico.
3. ¿Cuál es la utilidad de la técnica del subneteo?
El subneteo permite a los administradores de red, dividir una red empresarial en varias
subredes sin hacerlo público en Internet. En general, permite crear múltiples redes lógicas de
un único bloque de direcciones.
ALEXANDER ERNESTO CRUZ ROJAS 17190078
4.-CONCLUSIONES:
Hemos podido comprender el uso de la herramienta Cisco Packet Tracer y a
simular y configurar redes LAN y WAN usando la técnica VLSM de subneteo.
Asimismo, se ha usado el enrutamiento estático para poder llegar de una LAN
a otra configurando los parámetros manualmente con el comando “ip route”.
También hemos podido ingresar a la configuración remota de los distintos routers
usando el comando “telnet”, para esto, hemos tenido que configurar el acceso con
contraseña usando los comandos “line console 0”, “password”, “login” y de igual
manera usamos “line vty 0 4”, “password” para habilitar el telnet.
BIBLIOGRAFIA:
[1] LAN, < <comando ping >> Disponible:
[Link] -es-comando-ping-como-funciona-
42607#:~:text=En%20esencia%2C%20Ping%20es%20un,desde%20la%20red%20o
%20no.
[2] DIGITAL<< ethernet>>. Disponible:
[Link]
ethernet/#:~:text=Ethernet%20II,-
La%20estructura%20de&text=Una%20trama%20Ethernet%20debe%20tener,)%2C%20que%2
0define%20la%20trama.
[3] VLSM « subneteo» [En línea]. Disponible:
[Link]
CMP&text=Es%20decir%2C%20se%20usa%20para,el%20mismo%20software%20en%20ot
ra.
[4] SOFTWARE, < < wireshark>> Disponible:
[Link]
tendencia-esencial-en-seguridad
[5] ROUTER, < <cisco>> Disponible:
[Link] cisco/
ALEXANDER ERNESTO CRUZ ROJAS 17190078