Está en la página 1de 24

ºFACULTAD de INGENIERIA

UNIDAD ACADEMICA SANTA CRUZ

Facultad de Ingeniería

Ingeniería de Sistemas

QUINTO SEMESTRE

SYLLABUS DE LA ASIGNATURA
TALLER DE REDES

Elaborado por: Ing. Luis Rene Gamarra


Ing. Anthony Ortuño Vásquez.
Gestión Académica II/2006

1
ºFACULTAD de INGENIERIA

UNIDAD ACADEMICA SANTA CRUZ

VISION DE LA UNIVERSIDAD

Ser la Universidad líder en calidad educativa.

MISION DE LA UNIVERSIDAD

Desarrollar la Educación Superior Universitaria con calidad y competitividad al


servicio de la sociedad.

Estimado (a) alumno (a);


La Universidad de Aquino Bolivia te brinda a través del Syllabus, la oportunidad de
contar con una compilación de materiales que te serán
de mucha utilidad en el desarrollo de la asignatura. Consérvalo y aplícalo según las
instrucciones del docente.

2
ºFACULTAD de INGENIERIA

SYLLABUS

TEMA 2: Cableado Estructurado


Asignatura: Taller de Redes
Código: CMP-328 2. 1 Introducción.
Requisito: CMP-315 2. 2 Elementos.
2. 3 Normas.
80 Horas Teórico
Carga Horaria: 2. 4 Diseño.
Prácticas
2. 5 Práctica.
Créditos: 4
TEMA 3: Administración De La Red Y
Servicios
I. OBJETIVOS GENERALES DE LA
ASIGNATURA. 3. 1 Servidores y Tecnologías
Relacionadas.
3. 2 Sistemas Operativos de Red.
 Evaluar, diseñar, administrar e 3. 3 Máquinas Virtuales.
implementar el cableado de una red 3. 4 Configuración Dinámica de Hosts.
siguiendo las normas de cableado 3. 5 Servicio de Nombres.
estructurado. 3. 6 Usuarios, Grupos, Dominios y
 Identificar, diseñar y administrar los Directorios.
distintos servicios necesarios para el 3. 7 Servicio de Impresión.
funcionamiento de una red. 3. 8 Servicio de Archivos.
3. 9 Servicio Web y FTP.
 Desarrollar los conocimientos básicos 3. 10 Servicio de Correo.
sobre redes WAN, diseño e 3. 11 Acceso Remoto.
implementación. 3. 12 Firewalls.
 Evaluar y solucionar problemas básicos 3. 13 Preparación contra desastres y
de red. recuperación.

TEMA 4: Enrutadores
II. PROGRAMA ANALÍTICO DE LA 4. 1 Simuladores.
ASIGNATURA. 4. 2 Elementos.
4. 3 Configuración básica.
TEMA 1: Introducción 4. 4 Seguridad General.
4. 5 Enrutamiento Estático.
1. 1 Redes LAN y WAN. 4. 6 Enrutamiento Dinámico con RIP.
1. 2 Redes Par a Par vs. Cliente/Servidor. 4. 7 Conmutadores y VLAN’s.
1. 3 Topologías. 4. 8 ACL’s.
1. 4 Modelos de Referencia 4. 9 Diseño de LAN y WAN.
1. 5 Protocolo Internet 4. 10 Configuración de WAN’s.
1. 6 Subredes VLSM.
1. 7 Dispositivos e Interfaces.

3
ºFACULTAD de INGENIERIA

III. BRIGADAS UDABOL. - Desarrollar sus prácticas pre-profesionales


Las Brigadas están destinadas a incidir de en condiciones reales y tutorados por sus
manera significativa en la formación docentes con procesos académicos de
profesional integral de nuestros estudiantes y enseñanza y aprendizaje de verdadera
revelan las enormes potencialidades que “aula abierta”-
presenta esta modalidad de la educación - Trabajar en equipos, habituándose a ser
superior no solamente para que conozcan a parte integral de un todo que funciona
fondo la realidad del país y se formen de como unidad, desarrollando un lenguaje
manera integral, sino, además, para que común, criterios y opiniones comunes y
incorporen a su preparación académica los planteándose metas y objetivos comunes
problemas de la vida real a los que resulta para dar soluciones en común a los
imperativo encontrar soluciones desde el problemas.
campo profesional en el que cada uno se - Realizar investigaciones multidisciplinarias
desempeñará. en un momento histórico en que la ciencia
atraviesa una etapa de diferenciación y en
El trabajo de las Brigadas permite que que los avances tecnológicos conllevan la
nuestros estudiantes se conviertan a mediano aparición de nuevas y más delimitadas
plazo en verdaderos investigadores, capaces especialidades.
de elaborar y acometer proyectos de desarrollo Desarrollar una mentalidad, crítica y solidaria,
comunitario a la vez que se acostumbren a con plena conciencia de nuestra realidad
trabajar en equipos interdisciplinarios o nacional.
multidisciplinarios como corresponde al
desarrollo alcanzado por la ciencia y la ACTIVIDADES PROPUESTAS PARA LAS
tecnología en los tiempos actuales. BRIGADAS UDABOL.

La ejecución de diferentes programas de


 Evaluar el cableado estructurado de una
interacción social y la elaboración e
pequeña empresa.
implementación de proyectos de desarrollo
comunitario derivados de dichos programas  Proponer un diseño físico y lógico de red
confiere a los estudiantes, quienes son, sin en base a la evaluación realizada y los
dudas, los más beneficiados con esta requerimientos del lugar objeto de
iniciativa, la posibilidad de: estudio.

ACTIVIDADES A REALIZAR VINCULADAS CON LOS CONTENIDOS DE LA MATERIA

TAREAS TEMAS CON LOS


LUGAR DE ACCION FECHA PREVISTA
PROPUESTAS QUE SE RELACIONA
1. Evaluar el cableado Durante la segunda
estructurado de una Entre el 13 y 19 de
Todo el contenido salida masiva. (Feria
pequeña empresa. noviembre.
analítico de la materia. de la UDABOL)

2. Proponer un diseño
físico y lógico de red
Durante la segunda
en base a la
Todo el contenido salida masiva. (Feria Durante la tercera
evaluación realizada
analítico de la materia. de la UDABOL) etapa.
y los requerimientos
del lugar objeto de
estudio

4
ºFACULTAD de INGENIERIA

ACTIVIDADES DE INCURSIÓN MASIVA EN LA COMUNIDAD.

A lo largo del semestre se realizarán dos incursiones masivas en la comunidad, comprendida la


primera entre el 2 y el 8 de octubre y la segunda entre el 13 y el 19 de noviembre. Con la finalidad de
realizar trabajos ya sean de recojo de información, extensión o relacionada con los proyectos a
desarrollar en la asignatura o la carrera.

Durante la segunda visita se realizan grupos de estudiantes que realizaran ponencias sobre la
importancia del uso de Internet para la comunidad en general (Actividades planteadas para las
Brigadas Udabol).
 STALLINGS, William. “Comunicaciones
y Redes de Computadoras”, 6ª edición.
IV. EVALUACIÓN DE LA ASIGNATURA. Editorial Prentice Hall, 1999.
 TANENBAUM, Andrew. “Redes de
PROCESUAL O FORMATIVA. Computadoras”, 4ª edición. Editorial
Prentice Hall, 2003.
En todo el semestre se realizarán preguntas
escritas, orales, exposiciones de temas,
trabajos prácticos, además del seguimiento al COMPLEMENTARIA.
proyecto de las actividades planificadas para
las Brigadas UDABOL. Estas evaluaciones
tendrán una calificación entre 0 y 50 puntos.  BICSI. "Telecommunications
Distribution Methods Manual", Vol 1 y
PROCESO DE APRENDIZAJE O 2, 10ª Edición, BICSI, 2003.
SUMATIVA.  CARNE, Bryan. “A Professional’s
Guide to Data Communication in a
Se realizarán dos evaluaciones parciales con TCP/IP World”. Editorial Artech House,
contenidos teóricos y prácticos. Cada uno de 2004.
estos exámenes tendrá una calificación entre  DEAN, Tamara. "Network+ 2005 In
0 y 50 puntos. Depth", Editorial Thomson Course
En la etapa final se hará la presentación y Technology PTR, 2005.
defensa oral del proyecto de la Brigada con  GOUGH, Clare. “CCNP BSCI Exam
una calificación entre 0 y 50 puntos. Certification Guide”. Editorial Cisco
El examen final escrito será de contenido Press, 2004.
teórico práctico y tendrá una calificación entre
 HUCABY, David. “CCNP BCMSN Exam
0 y 30 puntos.
Certification Guide”. Editorial Cisco
Press, 2004.
 HRYHORUK, Brad, et. al. “Server+
Study Guide”. Second Edition, Editorial
Sybex, 2002.
V. BIBLIOGRAFÍA.  MINASI Mark et. al. "Mastering Windows
2003 Server", Sybex, 2003.
BÁSICA.  ODOM, Wendell. “CCNA INTRO Exam
Certification Guide”. Editorial Cisco
 BICSI. "Manual de Métodos de Press, 2004.
Distribución de Telecomunicaciones",  ODOM, Wendell. “CCNA ICND Exam
Vol 1 y 2, 9ª Edición, BICSI, 2002. Certification Guide”. Editorial Cisco
 FLORES, Marco Antonio. “Administre y Press, 2004.
Configure Windows Server 2003”, 1ª  RANJBAR, Amir. “CCNP CIT Exam
edición. Editorial Macro, 2004. Certification Guide”. 2ª Edición,

5
ºFACULTAD de INGENIERIA

Editorial Cisco Press, 2004.

VI. CONTROL DE EVALUACIONES

1° Evaluación Parcial
Fecha
Nota

2° Evaluación Parcial
Fecha
Nota

Examen final
Fecha
Nota
APUNTES

6
ºFACULTAD de INGENIERIA

VII. PLAN CALENDARIO

SEMANA ACTIVIDADES ACADÉMICAS OBSERVACIONES


1ª. TEMA 1 (1.1 AL 1.7)  
2ª. TEMA 2 (2.1 AL 2.3)  
3ª. TEMA 2 (2.4 AL 2.5)  
4ª. TEMA 3 (3.1 AL 3.2)  
5ª. TEMA 3 (3.3)
6ª. TEMA 3 (3.4 AL 3.5)  
7ª. TEMA 3 (3.6) PRIMERA Presentación de Notas
EVALUACIÓN
8ª. TEMA 3 (3.7 AL 3.8)
9ª. TEMA 3 (3.9 AL 3.10)  
10ª. TEMA 3 (3.11)  
11ª. TEMA 3 (3.12)  
12ª. TEMA 3 (3.13)
13ª. TEMA 4 (4.1 AL 4.2)  
14ª. TEMA 4 (4.3 AL 4.4) SEGUNDA Presentación de Notas
EVALUACIÓN
15ª. TEMA 4 (4.5 AL 4.6)
16ª. TEMA 4 (4.7)
17ª. TEMA 4 (4.8)  
18ª. TEMA 4 (4.9 AL 4.10)
19ª. DEFENSA DE TEMAS DE INVESTIGACIÓN
20ª. EVALUACIÓN FINAL Presentación de Notas
21ª EVULUACION FINAL Presentación de Notas
22ª SEGUNDAS INSTANCIAS INFORME FINAL

7
ºFACULTAD de INGENIERIA

PROGRAMA DE CONTROL DE CALIDAD

WORK PAPER # 1

UNIDAD O TEMA: INTRODUCCIÖN

TITULO: Dispositivo de Interfaz

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Primera etapa

DISPOSITIVO DE INTERFAZ
Debe utilizarse una NIC de Ethernet con un
El paso inicial para crear una red es interconectar concentrador o conmutador Ethernet, y debe
físicamente las computadoras. Para eso se utiliza utilizarse una NIC de Fast Ethernet con un
los siguientes dispositivos de interfaz: concentrador o conmutador Fast Ethernet. Si se
conecta una PC a un dispositivo dual speed que
Tarjeta de red o NIC.- Todos los equipos necesitan admite ambos valores, 10 y 100 Mbps, se puede
tarjetas de interfaz de red (NIC) para poder utilizar una NIC de 10 Mbps o una NIC de 100
utilizarse en operaciones en red. Algunos se Mbps. Un puerto en un dispositivo dual speed
nuevos lo más habitual es encontrarse con ranuras ajusta su velocidad automáticamente para que
PCI. coincida con la velocidad más alta admitida por
ambos extremos de la conexión. Por ejemplo, si la
NIC soporta solamente 10 Mbps, el puerto del
Hay dos tipos comunes de conectores venden con
concentrador dual speed que está conectado a
la tarjeta NIC incorporada. Las marcas más
dicha NIC pasará a ser un puerto de 10 Mbps. Si la
conocidas, y las de más garantía, son 3Com, Intel o
NIC soporta 100 Mbps, la velocidad del puerto del
SMC. Se debe considerar lo siguiente antes de
concentrador será de 100 Mbps. De un modo
adquirir una NIC:
semejante, si tenemos una NIC 10/100, podremos
conectarla al concentrador Ethernet de 10 Mbps o
        La velocidad de su concentrador, conmutador, al concentrador Fast Ethernet de 100 Mbps. La NIC
o servidor de impresora: Ethernet (10Mbps) o 10/100 ajustará su velocidad para que coincida con
Fast Ethernet (100Mbps). la velocidad más alta soportada por ambos
extremos de la conexión.
        El tipo de conexión que necesita:  RJ-45 para
par trenzado o BNC para cable coaxial. El tipo Si se instala una red que utiliza cables de par
de conector NIC disponible dentro del PC: ISA trenzado, se necesita una NIC con un conector RJ-
o PCI.  Lo más común es que necesitemos un 45.
conector RJ-45 y formato PCI.
Conectores ISA y PCI. En equipos de NIC para PC:
Las ranuras ISA (Arquitectura de normas
industriales) y las ranuras PCI (Interconexión de
componente periférico). Estas últimas se utilizan en
todos los PC Pentium de sobremesa. Las ranuras
PCI tienen un mayor rendimiento que las ISA.

8
ºFACULTAD de INGENIERIA

El término "concentrador" se utiliza a veces para


referirse a una pieza de equipo de red que conecta
PCs entre sí, aunque realmente hace las veces de
repetidor. Se llama así porque pasa o repite toda la
información que recibe a todos sus puertos. Los
concentradores se pueden utilizar para ampliar una
red. Los concentradores están indicados para redes
pequeñas, aunque es posible que las redes con alta
carga de tráfico necesiten equipos de red
adicionales, como puede ser un conmutador, que
reduciría el tráfico innecesario.

Una vez colocado el Concentrador en el lugar


previsto, sólo tenemos que conectar cada uno de
los cables de los ordenadores a un puerto del HUB.
Es conveniente que esa conexión la hagamos de
forma ordenada y que tengamos identificados los
cables y a que puerto se conectan para poder
determinar posibles problemas en la red (Por
ejemplo, el ordenador 3 lo conectamos al puerto 3,
el 5 al puerto 5, ...)

Así, interpretando las luces frontales del HUB,


tendremos información de la red: podremos ver si
un ordenador está o no conectado, o si tiene
problemas físicos de conexión, si está enviando o
no información, etc.

Cuando se añaden concentradores a la red, hay


Concentrador o Hub una serie de normas que deben conocerse acerca
del número de concentradores que se pueden
Los concentradores (Hub) se utilizan para conectar conectar a la vez. Para atenerse a las normas de
PCs, impresoras y otros dispositivos. Ethernet y Fast Ethernet y evitar un mal
funcionamiento de la red, la distancia entre un PC y
un concentrador o conmutador no deberá exceder

9
ºFACULTAD de INGENIERIA

nunca 100 m. Cuando se conecten dos dispositivos  Puede trabajar con velocidades distintas. Es
Fast Ethernet, se recomienda que la longitud decir, reconoce sectores que pueden ir a 10 Mbps o
máxima de cable utilizada para conectarlos sea de a 100 Mbps.
5 m. De este modo, los equipos se pueden conectar
a dichos dispositivos con un cable de 100 m, sin
 Mejora la seguridad de nuestra red.
exceder la longitud total máxima de cable de Fast
Ethernet entre dos PCs de 205 m.

Un Switch es recomendable si nuestra red tiene un


número elevado de ordenadores. Se utilizará
combinándolo con los hubs, con la peculiaridad de
que ocupará un lugar más elevado en la jerarquía, y
Router o Encaminador se instalará en el lugar de la red con más tráfico.

El Router nos permite conectar a los ordenadores


de nuestra red con Internet, permite conectar redes
CUESTIONARIO WORK PAPERS 1
de área local y redes de área extensa. Es un
1. Las tarjetas deberán ser instaladas en los
ordenador que solo realiza una función, permitir a
los ordenadores conectarse a Internet. Existen un computadores, para incorporar los equipos a
modelos de Routers RDSI con funciones de la red. Si los equipos se están comprando
concentrador incorporadas, algo que a nosotros no nuevos, es preferible solicitar que traigan la
nos interesa y que solucionamos con los Hubs, y sí tarjeta de red instalada de fábrica.
son interesantes aquellos que poseen puertos
analógicos (lo que permite conectar un fax o un ¿Explique su respuesta?
teléfono analógico).
2. Existen varias líneas de concentradores
3com. Nombre 3 modelos de los
concentradores de la Línea OFFICE
CONNECT, espcificando para que tipo de
oficinas y cuantos usuarios soporta.

Conmutador o Switch 3. Con un Concentrador conecta y


desconecta puertos. Observa lo que es lo que
Un Switch es también un sistema de interconexión ocurre a través de los leds frontales: conecta
de redes, pero a diferencia de un Hub con cierta un cable de red, por ejemplo, en el dispositivo
"inteligencia", ya que una vez que aprende qué 2 ¿qué es lo que ocurre?, desconéctalo ¿qué
dispositivos pueden alcanzarse a través de cada sucede ahora?
puerto, sólo envía paquetes a los puertos
correspondientes. Es un hub mejorado: además de
sus funciones de interconexión es un gestor del 4. ¿Puedes ver que puertos del
tráfico que hay en la red:  concentrador están utilizados?

 Sólo retransmite la información a los puertos


necesarios. El hub lo hace a todos los puertos. 5. Cual es Hub para oficinas pequeñas;que
soporta 5 usuarios o dispositivos a 10 Mbps o
a 100 Mbps. Y no es administrables.

10
ºFACULTAD de INGENIERIA

PROGRAMA DE CONTROL DE CALIDAD

WORK PAPER # 2

UNIDAD O TEMA: CABLEADO ESTRUCTURADO

TITULO: Infraectuctura Fisica

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Primera etapa

Medio Fisicos El desarrollo actual de las comunicaciones, vídeo


conferencia, telefax, servicios multimedia, redes de
Es una infraestructura de medios físicos para poder ordenadores, hace necesario el empleo de un
proporcionar comunicaciones en una área limitada, sistema de cableado estructurado avanzado capaz
integrada por elementos pasivos que cumplen con de soportar todas las necesidades de comunicación
ciertas características, como ser transparente a las como es el P.D.S. (Premises Distribution Sistem).
aplicaciones, un tiempo de vida útil largo, flexible,  
que soporte cambios y crecimientos a futuro. Así Estas tecnologías se están utilizando en:
mismo deberá cumplir ciertos estándares o normas Hospitales, Hoteles, Recintos feriales y de
locales e internacionales. exposiciones, áreas comerciales, edificios
industriales, viviendas, etc.
 
Ventajas.-
 
En la actualidad, numerosas empresas poseen una
infraestructura de voz y datos principalmente,
disgregada, según las diferentes aplicaciones y
entornos y dependiendo de las modificaciones y
ampliaciones que se ido realizando. Por ello es
posible que coexistan multitud de hilos, cada uno
Tradicionalmente vemos que los edificios se les ha para su aplicación, y algunos en desuso después
ido dotando distintos servicios de mayor o menor de las reformas. Esto pone a los responsables de
nivel tecnológico. Así se les ha dotado de mantenimiento en serios apuros cada vez que se
calefacción, aire acondicionado, suministro quiere ampliar las líneas o es necesario su
eléctrico, megafonía, seguridad, etc, características reparación o revisión.
que no implican dificultad, y que permiten obtener Todo ello se puede resumir en los siguientes
un edificio automatizado. puntos:
   
Cuando a estos edificios se les dota de un sistema  Convivencia de cable de varios tipos diferentes,
de gestión centralizado, con posibilidad de telefónico, coaxial, pares apantallados, pares si
interconexión entre ellos, y se le otra de una apantallar con diferente número de
infraestructura de comunicaciones (voz, datos, conductores, etc.
textos, imágenes), empezamos a hablar de edificios  Deficiente o nulo etiquetado del cable, lo que
inteligentes o racionalizados. impide su uso para una nueva función incluso
  dentro del mismo sistema.

11
ºFACULTAD de INGENIERIA

 Imposibilidad de aprovechar el mismo tipo de  Tecnologías de fabricación de cables de cobre


cable para equipos diferentes. de alta calidad que permite mayores
 Peligro de interferencias, averías y daños velocidades y distancias.
personales, al convivir en muchos casos los  Aparición de la fibra óptica y progresivo
cables de transmisión con los de suministro abaratamiento del coste de la electrónica
eléctrico. asociada.
 Coexistencia de diferentes tipos de conectores.  Además de todo ello algunas compañías han
 Trazados diversos de los cables a través del tenido la iniciativa de racionalizar dichos
edificio. Según el tipo de conexión hay sistemas, así como dar soluciones comunes.
fabricantes que eligen la estrella, otros el bus,  
el anillo o diferentes combinaciones de estas Aplicaciones.-
topologías.
 Posibilidad de accidentes. En diversos casos la Las técnicas de cableado estructurado se aplican
acumulación de cables en el falso techo ha en:
provocado su derrumbamiento.  Edificios donde la densidad de puestos
 Recableado por cada traslado de un terminal, informáticos y teléfonos es muy alta: oficinas,
con el subsiguiente coste de materiales y sobre centros de enseñanza, tiendas, etc.
todo de mano de obra.  Donde se necesite gran calidad de
 Nuevo recableado al efectuar un cambio de conexionado así como una rápida y efectiva
equipo informático o telefónico. gestión de la red: Hospitales, Fábricas
 Saturación de conducciones. automatizadas, Centros Oficiales, edificios
 Dificultades en el mantenimiento en trazados y alquilados por plantas, aeropuertos, terminales
accesibilidad de los mismos. y estaciones de autobuses, etc.
Ante esta problemática parece imposible  Donde a las instalaciones se les exija fiabilidad
encontrar una solución que satisfaga los debido a condiciones extremas: barcos,
requerimientos técnicos de los fabricantes y las aviones, estructuras móviles, fábricas que
necesidades actuales y futuras de los mismos. exijan mayor seguridad ante agentes externos.
 
Sin embargo entran en juego varios factores que CUESTIONARIO WORKPAPER 2
permiten modificar este panorama:
  1. Mecione las ventajas y
 Tendencia a la estandarización de Interfases Desventajas de las redes estructuradas y
por parte de gran número de fabricantes. las redes convencionales.
 Estándares internacionalmente reconocidos
2. ¿Qué se entiende por
para RDSI (Red Digital de Servicios
Integrados).
Categoria?
 Evolución de grandes sistemas informáticos 3. ¿Dónde se Aplica las
hacia sistemas distribuidos y redes locales. Tecnicas de Cableado Estructurado?
 Generalización del PC o compatible en el 4. Indica y Dibuja la
puesto de trabajo como terminal conectado a configuración que se debería utilizar para
una red. conectar dos Hubs.

12
ºFACULTAD de INGENIERIA

PROGRAMA DE CONTROL DE CALIDAD

WORK PAPER # 3

UNIDAD O TEMA: ADMINISTRACIÓN DE LA RED Y SERVICIOS

TITULO: Configuración Dinamica de Host

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Primera etapa

CONFIGURACIÓN DINÁMICA DE HOSTS. administrador). Sólo las computadoras con una


dirección MAC que figure en dicha tabla recibirá el
Es una herramienta que puede hacer más IP que le asigna dicha tabla.
agradable la vida de los administradores de una red Asignación automática: donde una dirección de
local. DHCP son las siglas en inglés de Protocolo IP libre obtenida de un rango determinado por el
de configuración dinámica de servidores (Dynamic administrador se le asigna permanentemente a la
Host Configuration Protocol). Es un protocolo de computadora que la requiere.
red en el que un servidor provee los parámetros de Asignación dinámica: el único método que
configuración a las computadoras conectadas a la permite la reutilización dinámica de las direcciones
red informática que los requieran (máscara, puerta IP. El administrador de la red determina un rango
de enlace y otros) y también incluye un mecanismo de direcciones IP y cada computadora conectada
de asignación de direcciones de IP. a la red está configurada para solicitar su
dirección IP al servidor cuando la tarjeta de
interfaz de red se inicializa. El procedimiento usa
Asignación de direcciones IP
un concepto muy simple en un intervalo de tiempo
controlable. Esto facilita la instalación de nuevas
Sin DHCP, cada dirección IP debe configurarse
máquinas clientes a la red.
manualmente en cada ordenador y, si el
ordenador se mueve a otro lugar en otra parte de
Parámetros configurables
la red, se debe de configurar otra dirección IP
diferente. El DHCP le permite al administrador
Un servidor DHCP puede proveer de una
supervisar y distribuir de forma centralizada las
configuración opcional a la computadora cliente.
direcciones IP necesarias y, automáticamente,
Dichas opciones están definidas enRFC 2132
asignar y enviar una nueva IP si el ordenador es
(Inglés)
conectado en un lugar diferente de la red.
Lista de opciones configurables:
El protocolo DHCP incluye tres métodos de
asignación de direcciones IP:
 Dirección del servidor DNS
Asignación manual: donde la asignación se basa  Nombre DNS
en una tabla con direcciones MAC (pares de  Puerta de enlace de la dirección IP
direcciones IP ingresados manualmente por el  Dirección de Publicación Masiva
(broadcast address)

13
ºFACULTAD de INGENIERIA

 Máscara de subred broadcast. El router puede ser configurado para


 Tiempo máximo de espera del ARP redireccionar los paquetes DHCP a un servidor
(Protocolo de Resolución de Direcciones DHCP en una subred diferente. La
según siglas en inglés) implementación cliente crea un paquete UDP
 MTU (Unidad de Transferencia Máxima (Protocolo de Datagramas de Usuario según
según siglas en inglés) para la interfaz siglas en inglés) con destino 255.255.255.255 y
 Servidores NIS (Servicio de Información requiere también su última dirección IP conocida,
de Red según siglas en inglés) aunque esto no es necesario y puede llegar a ser
 Dominios NIS ignorado por el servidor.
 Servidores NTP (Protocolo de Tiempo de
Red según siglas en inglés)) DHCP Offer
El servidor determina la configuración basándose
 Servidor SMTP
en la dirección del soporte físico de la
 Servidor TFTP
computadora cliente especificada en el registro
 Nombre del servidor WINS CHADDRvbnv. El servidor especifica la dirección
IP en el registro YIADDR. Como la cual se ha
El Consorcio de Software de Internet (ISC: dado en los demás parámetros.
Internet Software Consortium) publicó
distribuciones de DHCP para Unix con la versión DHCP Request
1.0.0 del ISC DHCP Server el 6 de diciembre de El cliente selecciona la configuración de los
1997 y una versión (2.0) que se adaptaba mejor al paquetes recibidos de DHCP Offer. Una vez más,
RFC el día 22 de junio de 1999. el cliente solicita una dirección IP específica que
Otras implementaciones importantes incluyen: indicó el servidor.
DHCP Acknowledge
Cisco: un servidor DHCP habilitado en Cisco IOS El servidor confirma el pedido y lo publica
12.0 en el mes de febrero de 1999 masivamente en la subred. Se espera que el
Sun: añadió el soporte para DHCP a su sistema cliente configure su interface de red con las
operativo Solaris el 8 de julio de 2001. opciones que se le han otorgado.
Además, varios routers incluyen soporte DHCP
para redes de hasta 255 computadoras. DHCP Inform
El cliente envía una petición al servidor de DHCP:
para solicitar más información que la que el
Anatomía del protocolo servidor ha enviado con el DHCPACK original; o
DHCP usa los mismos puertos asignados por el para repetir los datos para un uso particular - por
IANA (Autoridad de Números Asignados en ejemplo, los browsers usan DHCP Inform para
Internet según siglas en inglés) en BOOTP: obtener la configuración de los proxies a través de
67/udp para las computadoras servidor y 68/udp WPAD. Dichas peticiones no hacen que el
para las computadoras cliente. servidor de DHCP refresque el tiempo de
vencimiento de IP en su base de datos.

DHCP Release
El cliente envía una petición al servidor DHCP
para liberar su dirección DHCP. Como los clientes
generalmente no saben cuándo los usuarios
pueden desconectarles de la red, el protocolo no
define el envío del DHCP Release como
obligatorio.

Cuando el cliente DHCP arranca resulta evidente


que ignora la configuración de red por lo que
necesita realizar las primeras comunicaciones
mediante mensajes de difusión o broadcast. Esta
DHCP Discover difusión y el resto de las comunicaciones se basa
La computadora cliente emite peticiones en 8 tipos de mensajes en DHCP:
masivamente en la subred local para encontrar un
servidor disponible, mediante un paquete de DHCP ack

14
ºFACULTAD de INGENIERIA

Mensaje de confirmación y cierre desde el El cliente consulta al servidor la configuración


servidor hacia el cliente indicando los parámetros local. El cliente ya está configurado cuando envía
definitivos. este mensaje.

DHCP Nack CUESTIONARIO WORKPAPER 3


Mensaje que informa desde el servidor al cliente
de que la dirección IP que solicita no es válida 1. Defina que es un Servidor.
para la subred en la que se encuentra o la
dirección IP ya no la puede asignar porque está
asignada a otro equipo. 2. Nombre 4 Modelos de
Miniordenadores.
DHCP Decline
El cliente informa al servidor de que la dirección 3. ¿Qué proporciona una Maquina
está en uso, normalmente porque otro usuario ha Virtual?
asignado esa dirección manualmente.
4. ¿Cuáles son y explique cada uno
DHCP Inform de los Componentes de DNS?

PROGRAMA DE CONTROL DE CALIDAD

WORK PAPER # 4

UNIDAD O TEMA: ENRUTADORES

TITULO: Configuración Básica del Router

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Segunda etapa

INTERFAZ DE LÍNEA DE COMANDOS (CLI) configuración principal. Algunos de los modos


de operación a los que se puede ingresar
Todos los cambios de configuración hechos desde el modo de configuración global son:
mediante la interfaz de línea de comando
(CLI) en un router Cisco, se realizan desde el  Modo de interfaz
modo de configuración global. El siguiente  Modo de línea
comando lleva al router al modo de  Modo router
configuración global y permite ingresar  Modo de subinterfaz
comandos desde la terminal:
Al ingresar a estos modos específicos, el
Router#configure terminal prompt del router cambia para señalar el
Router(config)#
modo de configuración en uso. Todo cambio
de configuración que se realice, tendrá efecto
El modo de configuración global, a menudo
únicamente en las interfaces o procesos
abreviado como 'global config', es el modo de
relativos a ese modo particular.

15
ºFACULTAD de INGENIERIA

Router(config)#enable password <password>


Router(config)#enable secret <password>
Configuración del nombre de router
El comando enable password no cifra la
El nombre del router se configura en el modo contraseña. El comando enable secret usa un
de configuración global de la siguiente cifrado fuerte MD5.
manera:
Para evitar que las contraseñas de texto se
Router(config)#hostname Robore muestre como texto claro en el despliegue del
Robore(config)# archivo de configuración se utiliza el siguiente
comando:
Luego de presionar la tecla enter se puede
observar el efecto en el prompt, pues Router(config)#service password-encryption
inmediatamente despliega el nuevo nombre
del host. El cifrado que aplica a todas las las
contraseñas sin cifrar no es tan fuerte como el
Configuración de contraseñas de router usado con enable secret.

Para restringir el acceso a los routers se Cambios en la Configuración


utilizan contraseñas que se configuran
solamente estando en el modo EXEC Para guardar el trabajo (modificaciones)
privilegiado. El objetivo es impedir que realizado en la NVRAM del router tan sólo
usuarios no autorizados tengan acceso al debe ingresar el siguiente comando
modo EXEC privilegiado del router y cambiar
el archivo de configuración. Router#copy running-config startup-config
Uso de los comandos show
Para la línea de comando se fija la contraseña
de la siguiente manera: Los comando show del router son utilizados
para examinar la configuraci´no realizada o
Router(config)#line console 0 para diagnosticar fallas.
Router(config-line)#password <password>
Router(config-line)#login Al estar en modo EXEC usuario o privilegiado
se puede ingresar directamente el comando
El comando login obliga al router a solicitar la show para ver qué comandos show están
contraseña configurada al intentar acceder por disponibles en dicho modo.
esa interfaz  show interfaces: Muestra las estadísticas completas
de todas las interfaces del router.
Para configurar las líneas para terminales  show users: Muestra todos los usuarios conectados
virtuales se utilizan los siguientes comando: al router
 show history: Muestra un historial de los
Router(config)#line vty 0 4 comandos ingresados
Router(config-line)#password <password>  show version: Despliega la información acerca del
Router(config-line)#login routery de la imagen de IOS que esté corriendo en al
RAM. show ARP: Muestra la tabla ARP del router
 show protocols: Muestra el estado global y por
Para restringir el acceso al modo EXEC
interface de cualquier protocolo de capa 3 que haya sido
privilegiado se usan los comandos enable configurado
password y enable secret de la siguiente  show startup-configuration: Muestra el archivo de
manera: configuración almacenado en la NVRAM
 show running-configuration: Muestra el
contenido del archivo de configuración activo.

16
ºFACULTAD de INGENIERIA

CUESTIONARIO WORKPAPER 4
1. Escriba los comandos (completos,) necesarios para configurar un router con las
siguientes condiciones.
o Nombre del router = Su apellido paterno e iniciales de su nombre. Ej.: PerezJC
o Contraseñas:
 Para modo privilegiado y exec, cifradas con MD5.
 Para la consola.
 Para las VTY.
 Para la línea auxiliar.
o Guardar la configuración.

2. Ejercite esto en un simulador incluyendo los comandos show para familiarizarse con la
interfaz de los routers.

PROGRAMA DE CONTROL DE CALIDAD

17
ºFACULTAD de INGENIERIA

WORK PAPER # 5

UNIDAD O TEMA: ENRUTADORES

TITULO: Configuración Básica de Interfaces del Router

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Segunda etapa

Configuración de una Interfaz Serial

Para configurar una interfaz del router se debe primero haber ingresado añmodo de
configuración global y luego al modo de configuración de la interfaz. Hay que tener claro
que si configuramos una interfaz serial y esta se encuentra conectada a un cable DCE se
debe configurar la velocidad de sincronización. En el caso de DTE no es necesario.
Finalmente se debe activar la interfaz.

Router(config)#interface serial 0/0


Router(config-if)#ip address <ip address> <netmask>
Router(config-if)#clock rate <clock-rate> //Sólo en DCE
Router(config-if)#no shutdown

Las velocidades de sincronización disponibles (en bits por segundo) son: 1200, 2400,
9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000, 500000, 800000, 1000000,
1300000, 2000000, ó 4000000. No obstante, es posible que algunas de estas velocidades
no estén disponibles en algunas interfaces seriales, según su capacidad.

Por ejemplo: la segunda interfaz serial del router trabajando como DCE a 64 kbps y en
una red 192.150.15.0/24 se podría configurará así:

Router(config)#interface serial 0/1


Router(config-if)#ip address 192.150.15.0 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shutdown

Configuración de una interfaz Ethernet

Para ethernet de modo similar, solo que ahora no es necesario configuración de reloj
(DCE).

Router(config)#interface ethernet 0/0


Router(config-if)#ip address <ip address> <netmask>
Router(config-if)#no shutdown

Para una interfaz FastEthernet se intercambia la palabra ethernet por fastethernet.

CUESTIONARIO WORKPAPER 5

18
ºFACULTAD de INGENIERIA

1. Escriba los comandos para configurar las interfaces del router A.

2. Escriba los comandos para configurar las interfaces del router A.

3. Implemente estos ejercicios en un simulador incluyendo los comandos show y copy para
familiarizarse con la interfaz de los routers.

PROGRAMA DE CONTROL DE CALIDAD

19
ºFACULTAD de INGENIERIA

WORK PAPER # 6

UNIDAD O TEMA: INTERCONEXIÓN DE REDES

TITULO: Subredes

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Tercera etapa

DIRECCIONES IPv4 Y SUBREDES


La máscara de subred se puede representar
Las direcciones IP son jerárquicas y constan por cuatro octetos (0..255) o por un prefijo
de 32 bits, es decir 4 octetos separados por decimal indicando cuántos bits son utilizados
puntos y expresados utilizando el sistema parala parte de red. Ej.: 255.0.0.0 ó /8 indican
numérico decimal por tanto cada octeto podrá que se utilizarán ocho bits para identificar la
tener valores entre 0 y 255, exceptuando los red y los restantes 24 bits para identificar
casos en los que se tengan que aplicar las hosts.
restricciones de clase o que se trate de
direcciones reservadas o privadas. Son Ya sea que tengamos que subdividir nuestra
direcciones IPv4: 1.0.255.0, 240.0.0.1, red por seguridad o para mejorar la eficiencia
127.0.0.1, etc. No son direcciones IPv4 de la misma, se debe tener cuidado de no
256.0.1.10, 1.2.3.500, 127.0.0.266. desperdiciar direcciones y permitir la
escalabilidad y flexibilidad en nuestro diseño.
La jerarquía de estas direcciones reside en Además es muy importante saber identificar
su capacidad para identificar una parte de la las direcciones IP reservadas, públicas y
dirección (los primeros bits - a la izquierda) privadas y cuándo puede utilizarlas.
como perteneciente a la red y la otra parte (los
bits restantes – a la derecha) identificadora
del host. Esto se puede determinar por la Para más información consulte Odom.
clase de dirección IP (A,B,C,D,E), y más
precisamente por la máscara de subred.

CUESTIONARIO WORKPAPER 5

1. Rellene la columna de cada dirección IP de la tabla con la información descrita en esta lista.
IMPORTANTE: Escriba sus cálculos en la parte posterior de la hoja o en hojas adjuntas para dar
validez a su trabajo.

A. Identifique su clase.
B. ¿Es pública, reservada o privada?
C. Máscara por defecto.
D. Cantidad de bits prestados para subred y máscara de subred.
E. Cantidad de bits disponibles para hosts.
F. Cantidad de subredes válidas.
G. Cantidad de hosts válidos en una subred.
H. Cantidad de hosts válidos total (en todas las subredes válidas).
I. Cantidad de IP’s desperdiciados utilizando FLSM.

20
ºFACULTAD de INGENIERIA

J. ¿A qué subred pertenece?


K. ¿Cuál es la dirección de difusión para esta subred?
L. ¿Es una dirección de host válida? En caso de no serlo explique por qué.

192.169.0.15/24 177.13.18.64/26 10.11.12.92/27 200.10.30.192/28


A
B
C
D
E
F
G
H
I
J
K

2. Calcule las subredes necesarias para la red sencilla mostrada en la figura utilizando direcciones
privadas clase B y FLSM. Note el requerimiento de cada subred. Escriba en cada segmento la
dirección de subred asignada.

IMPORTANTE: Escriba sus cálculos para dar validez a su trabajo.

PROGRAMA DE CONTROL DE CALIDAD


DIF`S # 1

UNIDAD O TEMA: CABLEADO ESTRUCTURADO

TITULO: Interfaces de Almacenamiento

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Primera etapa

OBJETIVO: Analizar el funcionamiento de estas tecnologías y su aplicación.

Puntos a tratar:
IDE.

21
ºFACULTAD de INGENIERIA

SATA.
SCSI.
Comparación.
Ventajas, Desventajas.
Capacidad, Velocidad,
Configuración, Costo.

BIBLIOGRAFÍA: Como mínimo debe consultar la bibliografía base de la materia. Si así lo


desea puede también utilizar la bibliografía complementaria e Internet.

CONCLUSIONES (deberán sintetizar la opinión del grupo):

GRUPO (máximo cinco integrantes):


AP. PATERNO AP. MATERNO NOMBRES FIRMA

22
ºFACULTAD de INGENIERIA

PROGRAMA DE CONTROL DE CALIDAD


DIF`S # 2

UNIDAD O TEMA: INTRODUCCION

TITULO: RAID

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Segunda etapa

OBJETIVO: Analizar el funcionamiento de estas tecnologías y su aplicación.

Puntos a tratar:
RAID:
Nivel 0.
Nivel 1.
Nivel 2.
Nivel 3.
Nivel 4.
Nivel 5.
Combinaciones de los niveles básicos.
Comparación.

BIBLIOGRAFÍA: Como mínimo debe consultar la bibliografía base de la materia. Si así lo


desea puede también utilizar la bibliografía complementaria e Internet.

CONCLUSIONES (deberán sintetizar la opinión del grupo):

GRUPO (máximo cinco integrantes):


AP. PATERNO AP. MATERNO NOMBRES FIRMA

23
ºFACULTAD de INGENIERIA

PROGRAMA DE CONTROL DE CALIDAD

DIF`S # 3

UNIDAD O TEMA: INTRODUCCION

TITULO: Alta Disponibilidad

FECHA DE ENTREGA:

PERIODO DE EVALUACION: Tercera etapa

OBJETIVO: Analizar el funcionamiento de estas tecnologías y su aplicación.

Puntos a tratar:
Redundancia: Comparación.
Clusters. Ventajas, Desventajas, Costo
Balanceo de Carga. Almacenamiento en Red:
Comparación. NAS
Ventajas, Desventajas, Costo SAN (Fibra Canal e iSCSI)
En servidores: Comparación.
Hot Swap. Ventajas, Desventajas, Costo
Hot Plug.

BIBLIOGRAFÍA: Como mínimo debe consultar la bibliografía base de la materia. Si así lo


desea puede también utilizar la bibliografía complementaria e Internet.

CONCLUSIONES (deberán sintetizar la opinión del grupo):

GRUPO (máximo cinco integrantes):


AP. PATERNO AP. MATERNO NOMBRES FIRMA

24

También podría gustarte