Está en la página 1de 44

Instituto Tecnológico Superior de Coatzacoalcos

Ingeniería Informática

MANUAL DE PRÁCTICAS

Nombre de Asignatura:
Interconectividad de
Redes

Nombre de Asignatura:
Docente:

M.I.A. Enna Nidia Rosaldo Soler

Integrantes:
Karen Yareli Coto
Alfonso Diana Culebro
Cruz Josué Gómez
Morales
Leonel Oswaldo Arriaga Reyna
Coatzacoalcos, Ver. 03 de marzo del 2021
Unidad: 1 Instituto Tecnológico Superior Edición: Fecha de
edición:
de Coatzacoalcos No. 1 01/03/21

Departamento: Ingeniería Informática

Materia: Interconectividad de Redes

INTRODUCCIÓN

El funcionamiento de la red se basa en conectar ordenadores y periféricos usando switches, routers


y puntos de acceso. Estos dispositivos llevan a cabo funciones muy diferentes, y dentro de la red se
comunican entre sí, además de con otras redes.
Spanning Tree Protocol (STP) es un protocolo de capa 2 que se ejecuta en bridges que son
dispositivos que conecta segmentos de red formando una sola subred (permite conexión entre
equipos sin necesidad de routers) y los switches que funciona como un controlador, al permitir que
los dispositivos compartan información y se comuniquen. La especificación para STP es IEEE
802.1D. El propósito principal de STP es garantizar de que no se cree loops cuando haya
trayectorias redundantes en su red. Los loops son fatales para una red. Usar enlace redundante
permite mantener funcionando la red cuando un enlace falla o incluso si un switch completo falla.
Una red bien diseñada no debería tener un único punto de falla, por lo que debería continuar
funcionando si existe una falla.

Página II
Unidad: 1 Instituto Tecnológico Superior Edición: Fecha de edición:
de Coatzacoalcos No. 1 01/03/21

Departamento: Ingeniería Informática

Materia: Interconectividad de Redes

ÍNDICE

Práctic Nombre Pág


a .
1 Protocolo Spanning Tree – básico 5

2 Protocolo Spanning Tree – avanzado 11

3 Vlan 26

4 Vlans

Página 3
Unidad: 1 Instituto Tecnológico Superior Edición: Fecha de edición:
de Coatzacoalcos No. 1 01/03/21

Departamento: Ingeniería Informática

Materia: Interconectividad de Redes

Nombre: Diseño e implementación de una topología redundante usando Protocol


Spanning Tree

Práctica No. 1

Materiales

- 3 switch
- 3 pc

Desarrollo

Abrimos Packet Tracer

Colocamos tres switch,

Página 4
Colocamos tres computadoras

Comenzamos a cablear, le metimos cable doble para que sea tolerante a fallos, conectamos de
switch 2 a switch 0 y a switch 1. Una vez conectados, ocupamos el cable de cobre directo para
conectar las PC.
Proseguimos a configurar las IP, como ya sabemos nos metemos al apartado de config, le pones
como IP 192.168.1.1, y así le haremos a los otros 2 sobrantes.

Necesitamos un nodo raíz para ello entramos en el switch de en medio y tocamos la parte donde
dice CLI, estando ahí vamos a teclear el comando enable para entrar, una vez dentro ponemos
el comando show spanning tree ese comandó nos va a servir para ver la prioridad en los
switch.
En este caso nosotros ya cambiamos la prioridad, para hacer eso hay que usar el siguiente
comando spanning-tree vlan 1 priority 4097, y para asegurarnos de que si lo cambio
vamos a darle un el comando exit, después colocamos show spanning-tree para ver si
cargo la prioridad.
CONCLUSIÓN

El protocolo STP es uno de los protocolos más eficientes y sencillos que podemos implementar en
las redes de computadoras. Las ventajas que el STP nos ofrece es que nos resuelve los problemas de
manera automática sin necesidad de que el usuario meta mano a configuraciones o cosas por el
estilo, además que es de alta fiabilidad a la hora de solucionar problemas. Nosotros
comprendimos como se usan diferentes tipos de comandos, uno de ellos fue el de cambiar la
prioridad que es spanning-tree vlan 1 priority 4097. STP es un Protocolo que nos ayuda a no
colapsar nuestra red. Y trabaja en Capa de 2 de OSI. STP viene configurado por defecto en los
equipos CISCO. Pero Se puede configurar de manera no predeterminada, con las premisas que
hemos visto.
INTRODUCCIÓN

STP explora constantemente la red, de forma que cualquier fallo o adición en un enlace, switch o
bridge es detectado al instante. Cuando cambia la topología de red, el algoritmo de árbol de
extensión reconfigura los puertos del switch o el bridge para evitar una pérdida total de la
conectividad.
En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del bridge raí¬z se
encuentran en estado enviando y se denominan puertos designados. Cuando esta en este estado, un
puerto puede enviar y recibir tráfico. Y los no designados se encuentran normalmente en estado de
bloqueo con el fin de romper la topología de bucle. La elección de un switch raíz se lleva a cabo
determinando el switch que posea la menor prioridad. Este valor es la suma de la prioridad por
defecto dentro de un rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la dirección
MAC. Por defecto la prioridad es 215 = 32768 y es un valor configurable.
Nombre: Protocolo Spanning Tree – avanzado

Práctica No.

2 Materiales
- 12 switch
- 6 pc

Desarrollo

Como primer paso abrimos Packet Tracer


Colocamos 12 switch 2960-24TT los podemos colocar de cualquier forma, en este caso lo
colocamos de manera accedente.

Después colocamos las 6 computadoras, una vez de haber terminado de acomodar pasamos a
la parte de cablear y configurar.
Conectaremos con el cable de cobre cruzado todos los switch de ahí unos con otros y después
conectaremos las PC con un cable de cobre directo.

Cable de cobre cruzado

Switch número 1
Entramos con el comando enable luego colocamos el comando spanning-tree – pero antes de eso nosotros e

Switch número 2
En este caso ya no es necesario cambiar la prioridad ya que asignamos un nodo raíz, como vemos la prioridad y

El puerto 2,3 y 4 esos son designados y el 5 y 1 no son designados.

Switch número 3
Accedemos al switch número 3 y como vemos igual ya tiene la prioridad de 4097 y también tiene algunos puert

El puerto 2, 5, 1 y 4 estos puertos son designados y el puerto 3 no es designado.

Switch número 4
Accedemos al switch número 4 y vemos como la prioridad esta en 4097 y en este caso tenemos solamente u

El puerto 3 como el único designado, mientras que el puerto 1 y 2 no son designados.

Switch número 5
Accedemos al switch número 5 y como vemos también tenemos la prioridad 4097 y tenemos un solo puerto desi

El puerto 3 como el único designado, mientras que el puerto 2 y 1 no son designados.

Switch número 6
Accedemos al switch número 6 y observamos que también se cambió la prioridad a 4097. Tenemos solo un pu

El puerto 3 es un puerto designado, y el puerto 1 y 2 no son puertos designados.

Switch número 7
Accedemos al switch número 7 y también tiene la prioridad 4097, tiene tres puertos designados y dos puertos n

El puerto 5, 2, y 4 son puertos designados, y el puerto 1 y 3 no son designados.

Switch número 8
Accedemos al switch número 8 y también se cambió la prioridad a 4097.

Tenemos que el puerto 3, 4 y 5 son designados y el puerto 2 y 1 como no designados.

Switch número 9
Accedemos al switch número 9 y como observamos también cambio su prioridad a 4097, tenemos tres puerto

El puerto 3, 4 y 5 como puertos designados y el 2 y 1 como puertos no designados.

Switch número 10
Accedemos al switch número 10 y también cambio su prioridad a 4097, tenemos solamente un puerto designad

El puerto 3 es un puerto designado mientras que el puerto 1 y 2 no son puertos designados.

Switch número 11
Accedemos al switch número 11 y también tiene cambiado la prioridad a 4097 y tenemos solo un puerto desig

El puerto 3 como designado y los puertos 1 y 2 como no designados.

Switch número 12
Accedemos al switch número12 y también vemos que tiene cambiado la prioridad a 4097 y tenemos solo un pu

El puerto numero 2 como designado y los puertos 3 y 1 como designados.


CONCLUSIÓN
Aprendimos a ocupar nuevos comandos a su vez a configurar muchos switch lo interesante de todo
es la manera en la que ocupamos nuevos cables y también la manera en la que cisco maneja la
prioridad, ya que si asignas un nodo raíz los demás en automático se van generando y eso es lo
interesante.
El protocolo STP es uno de los protocolos más eficaces y sencillos que podemos implementar en una
red informática y automáticamente nos ha resuelto un problema. Si los conmutadores se han
configurado para el modo de cliente vtp, pueden recibir la configuración de vlan del servidor vtp.
Una buena implementación de la red desde la configuración paso a paso hasta la configuración
básica, la creación de VLAN puede proporcionarnos estándares y conocimientos útiles para el
entorno de trabajo.
La ventaja que nos brinda STP es que tiene una alta confiabilidad en la resolución de problemas, y
puede resolver problemas automáticamente sin que el usuario use la configuración o cosas similares.
Para poder prever problemas causados por bucles en el interruptor. El principio del funcionamiento
del árbol de expansión es que los enlaces redundantes pueden cerrarse lógicamente para
proporcionar una topología sin bucles, y el enlace auxiliar puede activarse de forma dinámica y
autónoma en caso de una falla del enlace primario, cumpliendo así con los requisitos del enlace
redundante. Los dispositivos de conmutación que ejecutan STP descubren bucles en la red
intercambiando información entre ellos y bloquean ciertas interfaces para cortarlos.
INTRODUCCIÓN

Una VLAN es una red LAN independiente. Es una subred IP separada de manera lógica,
permiten que redes de IP y subredes múltiples existan en la misma red conmutada.
Para que las computadoras se comuniquen en la misma vlan, cada ordenador debe tener una
dirección IP y una máscara de subred consistente con esa VLAN.
En el switch deben darse de alta las vlan’s, de igual forma asignar el puerto a la vlan creada.
Cada puerto se asigna a la vlan correspondiente. Un puerto de switch con una vlan singular
configurada en el mismo se denomina puerto de acceso. Si dos computadoras están
conectadas físicamente en el mismo switch no significa que se puedan comunicar.
Nombre: Vlans

Práctica No. 3

Materiales
- 6 switch
- 25 pc

Desarrollo

Abrimos Packe Tracer

Insertamos 6 switch
Insertamos 25 pc genéricas

Realizamos la conexión como ya sabemos, conectamos los switch a los otros switch y
después con el cable de cobre directo conectamos las computadoras y después pasamos
a configurar las IP del pc.
Al momento de configurar las IP de las pc observamos que tiene el antepenúltimo número
diferente esto se debe a que el canal cambia y tiene uno diferente, además de ser una
diferente red cada una.
CONFIGURACIÓN DE VLAN

Podemos configurar las vlan de dos maneras, la manera fácil y la manera difícil, en esta
ocasión ocuparemos la forma difícil que es por comandos. Nos pasamos a la forma
privilegiada ingresando el comando config y damos enter y después colocamos interface
FastEthernert0/2, le damos exit para salir y hacemos lo mismo para el puerto número 3,
ponemos el comando switchport access vlan 2 damos enter y hacemos lo mismo para el
tres salimos con exit, y ponemos show vlan para observar las vlan con sus respetivos
puertos.
SWITCH 2

Para el segundo switch haremos exactamente lo mismo, con la diferencia de que solo vamos
a crear una vlan 2, para crear vlan solo ponemos el comando de config damos enter
ponemos vlan 2 y en automático ya tendremos nuestra vlan, realizamos el mismo proceso,
pero solo para el puerto 4, 5 y 6. Ponemos show vlan y observamos como la vlan 2 ya tiene
los puertos asignados.
SWITCH

Para el tercer switch haremos los mimos, vamos a crear tres vlan, hacemos el mismo proceso
ponemos para vlan 2 el puerto 2 y 3 y para vlan 3 ponemos el puerto 4, 5 y 6, para ver que
hayan cargado todo correctamente ponemos el comando show vlan y como vemos en la
imagen si esta todo bien.
SWITCH 4

Para el cuarto switch hacemos lo mismo vamos a crear tres vlan, pero la vlan 1 la vamos a
dejar tal cual, para la vlan 2 asignamos el puerto 3 y 4, para la vlan 3 ponemos el puerto 5.
Después ingresamos el comando show vlan para observar cómo quedan asignados.
SWITCH 5

Para el quinto switch tenemos algo distinto, ya que vamos a crear 4 vlan para ello haremos
lo mismo ponemos config, damos enter y después colocamos vlan 2, damos exit y
volvemos a colocar vlan 3 y así hasta la vlan 4, una vez puestas pasamos a configurar y
ponemos para la vlan 2 el puerto 3, para la vlan 3 el puerto 4 y para la vlan 4 el puerto 5,
para ver si todo cargo ponemos show vlan y como vemos ya tenemos nuestras 4 vlan
creadas con sus respectivos puertos.
CONCLUSIÓN

A lo largo de la práctica aprendimos muchas funciones nuevas desde comandos nuevos hasta
la manera fácil de hacer vlan, es interesante ver como por un método podemos crear vlan y
agrupar pequeños grupos, unas de las cosas que más nos quedó claro fue los comando para
cargar una vlan ya que tienes que poner config damos un enter y ponemos vlan 2 y así
consecutivamente hasta crear las vlan que nosotros queramos. VLAN es un medio muy
poderoso para administrar LAN medianas y grandes. Dada esta particularidad, las VLANs
proveen una forma de separar grupos de hosts con objetivos diferentes, aunque estos se
encuentren conectados al mismo switch. A su vez, en este punto, nos permite optimizar los
puertos de switch. Se han utilizado ampliamente y son esenciales para cualquier administrador
de red. El desempeño de la red es un factor importante en la productividad organizacional y es
posible configurar varias LAN que puedan estar conectadas entre sí mediante routers, de
modo que la comunicación de una red a otra también sea posible. VLAN es responsable de la
escalabilidad, seguridad y administración de la red. Los enrutadores en la topología de VLAN
brindan filtrado de transmisión, seguridad y administración del tráfico. El conmutador no
puenteará ningún tráfico entre VLAN, porque esto viola la integridad del dominio de difusión de
la VLAN.
BIBLIOGRAFÍA

1. Wayne,L. (2012). LAN Switching and Wireless: CCNA Exploration


Companion Guide. Cisco Press.
2. Graziani, R. Johnson, A. Routing Protocols and Concepts: CCNA
Exploration Companion Guide. Cisco Press.
3. Academia de networking de Cisco System. (2004). Guía del primer año,
(Madrid): Pearson Educación
Nombre: Vlans
Práctica No. 4

Materiales

- 2 switch
- 6 pc
- 1 router

Desarrollo

Abrimos packet tracer


colocamos un router y dos switch

colocamos 6 pc
ponemos el cableado, conectamos el cable de cobre directo.

después de cablear pasamos a configurar las ip de las pc, para la pc ocuparemos la ip


192.168.1.10, y en las demás se ocuparan ip distintas con la diferencia del antepenúltimo
último número.
Para la configuracion del router es muy importante ir a donde dice fastethernet y ancerder
para que se activen los puertos, y asi con fastethernet 0/1, además de configurar la ip de
router para que hay una comunicación.
CREACIÓN DE 3 VLANS

Crearemos tres vlan, la primer valn 1 sera la de color amarillo, y la vlan 2 y vlan 3 de color
morado.
la vlan 1ya esta así que no habría que hacer modificaciones, en la vlan 2 y 3 tendremos
que crearlas y como ya hemos visto la creamos usando comandos, config y ponemos vlan
2 y asi con la vlan 3, una vez creadas vamos a configurar los puertos. para ello nos vamos
a la pestaña de configuración, y en puerto 2 y 3 pondremos que sera para la vlan 2, y el
puerto 3 y 4 lo pondremos para la vlan 3 y asi quedaría las tres vlans configuradas.
CONCLUSIÓN
El desarrollo de la practica nos llevó a practicar más como es que funciona una vlan y ver la manera en
la que se conectan además de que al momento de conectar un router permite una mejor fuerza en la
red, unas de las cosas que más nos juntó de esta práctica fue la manera de conexión de un router y
dos switch mediante las vlan, Una VLANs y un Router es una solución que provee una potente
segmentación y una eficiente administración de la red, de carácter centralizado. vimos que todos los
switch pueden crear VLANs y cada uno se configura de manera diferente dependiendo de sus
características. Las VLANs son usadas en una LAN para dividir, distribuir la información, o para
controlar el tráfico. se puede decidir al switch que tipo de información. porque puertos se quiere que
pase dicha información, esto hace que se controle el tráfico de información por los equipos, es muy
utilizado cuando se cuenta con una red robusta, y con diversos tipos de datos en la red.

También podría gustarte