Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos de Redes
Estudiantes
Angella Paola Yépez
Jose Alberto Gutiérrez Cataño
Ricardo Andrés López
Luis Gabriel Orozco
Duviel Yamid García
Grupo
2150506_8
Tutora
María Alejandra López
Objetivos
El modelo de red en esta actividad incluye muchas de las tecnologías que llegará a
dominar en sus estudios en CCNA y representa una versión simplificada de la forma en
que podría verse una red de pequeña o mediana empresa. Siéntase libre de explorar la
red por usted mismo. Cuando esté listo, siga estos pasos y responda las preguntas.
Instrucciones
Parte 1: Identifique los componentes comunes de una red según se los representa en
Packet Tracer.
La barra de herramientas de íconos en la esquina inferior izquierda tiene diferentes
categorías de componentes de red. Debería ver las categorías que corresponden a los
dispositivos intermediarios, los terminales y los medios. La categoría Conexiones (su
ícono es un rayo) representa los medios de red que admite Packet Tracer. También hay
una categoría llamada Terminales y dos categorías específicas de Packet Tracer:
Dispositivos personalizados y Conexión multiusuario.
Paso 1: Preguntas:
Enumere las categorías de los dispositivos intermediarios.
Router inalmabrico
Switch lan
Router
Switch de multipaca
Dispositivos de firewall
Ap
Ip phone
Sin ingresar en la nube de Internet o de intranet, ¿cuántos íconos de la topología
representan dispositivos de terminales (solo una conexión conduce a ellos)?
15
Sin contar las dos nubes, ¿cuántos íconos de la topología representan dispositivos
intermediarios (varias conexiones conducen a ellos)?
13
¿Cuántos terminales no son PC de escritorio?
8
¿Cuántos tipos diferentes de conexiones de medios se utilizan en esta topología de
red?
3
Parte 2: Explique la finalidad de los dispositivos.
Paso 1: Preguntas:
Paso 2: En Packet Tracer, solo el dispositivo Server-PT puede funcionar como
servidor. Las PC de escritorio o portátiles no pueden funcionar como
servidores. Según lo que estudió hasta ahora, explique el modelo cliente-
servidor.
los clientes son PC que tienen instalado un software que les permite solicitar
información al servidor y mostrar la información obtenida. Un navegador web,
como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente.
Paso 3: Enumere, al menos, dos funciones de los dispositivos intermediarios.
Regenerar y retransmitir señales de comulación
Clasificar y dirigir mensajes de acuerdo a las prioridades
Notificar los datos a lo largo de rutas alternas cuando hay una falla en el
enlace.
Paso 4: Enumere, al menos, dos criterios para elegir un tipo de medio de red.
Cual es la distancia máxima en la que el medio puede transportar una señal
exitosamente
El costo del medio y la instalación
Cantidad de datos y a que velocidad deben transmitirse
Parte 3: Compare las redes LAN y WAN.
Paso 1: Preguntas:
Paso 2: Explique la diferencia entre una LAN y una WAN, y dé ejemplos de cada
una.
La LAN son mas que todo para equipos finales, que es una direccionamiento que
puede dar el router o switch, mas que todo para un área geográfica pequeña, La
WAN proporcionar acceso a los usuarios en una área geográfica muy extensa, la red
WAN tiene varias funciones entre esas conectar varios sitios de forma remota
mediante la WAN
Paso 3: ¿Cuántas WAN ve en la red de Packet Tracer?
2 // Wan de internet y la de intranet
Paso 4: ¿Cuántas LAN ve?ire
3
Central
Branch
Home office
Paso 5: En esta red de Packet Tracer, Internet está simplificada en gran medida y
no representa ni la estructura ni la forma de Internet propiamente dicha.
Describa Internet brevemente.
Internet se utiliza sobre todo cuando necesitamos comunicarnos con un recurso en
otra red. Internet es una malla global de redes interconectadas, internet es una
colección global de redes interconectada.
Paso 6: ¿Cuáles son algunas de las formas más comunes que utiliza un usuario
doméstico para conectarse a Internet?
Cable: Típicamente ofrecido por los proveedores de servicios de televisión
por cable, la señal de datos de Internet se transmite en el mismo cable que
ofrece la televisión por cable
DSL: Las líneas de suscriptor digital también proporcionan un gran ancho de
banda, alta disponibilidad y una conexión permanente a Internet.
Dial-up; Es una opción de bajo costo que funciona con cualquier línea
telefónica y un módem.
Datos móviles
Satélite.
Paso 7: ¿Cuáles son algunos de los métodos más comunes que utilizan las empresas
para conectarse a Internet en su área?
Metro Ethernet: Esto a veces se conoce como Ethernet WAN. En este módulo, nos
referiremos a él como Metro Ethernet.
DSL empresarial: l servicio de DSL empresarial está disponible en diversos formatos.
Líneas arrendadas dedicadas: Las líneas arrendadas son circuitos reservados dentro de la
red del proveedor de servicios que conectan oficinas separadas geográficamente para redes
privadas de voz y / o datos.
Pregunta de desafío
Ahora que tuvo la oportunidad de explorar la red representada en esta actividad de
Packet Tracer, es posible que haya adquirido algunas habilidades que quiera poner en
práctica o tal vez desee tener la oportunidad de analizar esta red en mayor detalle.
Teniendo en cuenta que la mayor parte de lo que ve y experimenta en Packet Tracer
supera su nivel de habilidad en este momento, los siguientes son algunos desafíos que
tal vez quiera probar. No se preocupe si no puede completarlos todos. Muy pronto se
convertirá en un usuario y diseñador de redes experto en Packet Tracer.
Agregue un dispositivo final a la topología y conéctelo a una de las LAN con una
conexión de medios. ¿Qué otra cosa necesita este dispositivo para enviar datos a
otros usuarios finales? ¿Puede proporcionar la información? ¿Hay alguna manera de
verificar que conectó correctamente el dispositivo?
Agregar un equipo y conectado al S1 mediante una configuración DHCP y hacer un
ping entre pc 0 y pc1
Agregue un nuevo dispositivo intermediario a una de las redes y conéctelo a uno de
las LAN o WAN con una conexión de medios. ¿Qué otra cosa necesita este
dispositivo para funcionar como intermediario de otros dispositivos en la red?
2.3.7 Packet Tracer - Navigate the IOS
[Título]
Objetivos
Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de
ayuda
Parte 2: Exploración de los modos EXEC
Parte 3: Configuración del reloj
Antecedentes/Escenario
En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco
IOS, como los distintos modos de acceso de usuario, diversos modos de configuración y
comandos comunes que utiliza habitualmente. También practicará el acceso a la ayuda
contextual mediante la configuración del comando clock.
Instrucciones
Este tipo de ayuda se conoce como ayuda sensible al contexto. Proporciona más
información a medida que se expanden los comandos.
Parte 2: Explore de los modos EXEC
En la Parte 2 de esta actividad, cambiará al modo EXEC privilegiado y emitirá
comandos adicionales
Use la ayuda contextual y el comando clock para configurar la hora del interruptor a
la hora actual. Introduzca el comando clock y presione la tecla Intro.
S1# clock<ENTER>
Pregunta
¿Qué información aparece en pantalla?
Configure el reloj con el comando clock set. Proceda por el comando un paso a la
vez.
S1# clock set ?
Preguntas:
¿Qué información se solicita?
¿Qué información se habría mostrado si solo se hubiera ingresado el comando clock
set y no se hubiera solicitado ayuda con el signo de interrogación?
S1# clock
Pregunta:
¿Qué información se devolvió?
Objetivos
Configure los nombres de host y las direcciones IP en dos switches con sistema
operativo Internetwork (IOS) de Cisco mediante la interfaz de línea de comandos
(CLI).
Utilice comandos de Cisco IOS para especificar o limitar el acceso a las
configuraciones de dispositivos.
Utilice comandos de IOS para guardar la configuración en ejecución.
Configure dos dispositivos host con direcciones IP.
Verifique la conectividad entre dos terminales PC.
Instrucciones
Configure los dispositivos para que cumplan los requisitos que se indican a continuación.
Requisitos
Utilice una conexión de consola para acceder a cada switch.
Nombre los switches [[S1Name]] y [[S2Name]].
Utilice la contraseña [[LinePW]] para todas las líneas.
Utilice la contraseña secreta [[SecretPW]].
Encripte todas las contraseñas de texto no cifrado.
Configure un aviso apropiado para el mensaje del día (MOTD).
Configure el direccionamiento para todos los dispositivos de acuerdo con la tabla de
direccionamiento.
Guarde las configuraciones.
Verifique la conectividad entre todos los dispositivos.
Nota: Hag clic en Check Results para ver su progreso. Haga clic en Reset Activity para
generar un nuevo conjunto de requisitos. Si hace clic en esto antes de completar la
actividad, se perderán todas las configuraciones.
ID: [[indexNames]][[indexPWs]][[indexAdds]][[indexTopos]]
Configuración
Requisitos
Utilice una conexión de consola para acceder a cada switch.
Figura 2. Realizando el cableado por consola de los switch a los PCs. Fuente: propia
Switch(config)#hostname ASw-1
Switch(config)#hostname ASw-2
Objetivos
Parte 1: Examinar el tráfico web HTTP
Parte 2: Mostrar elementos de la suite de protocolos TCP/IP
Aspectos básicos
Esta actividad de simulación tiene como objetivo proporcionar una base para
comprender la suite de protocolos TCP/IP y la relación con el modelo OSI. El modo de
simulación le permite ver el contenido de los datos que se envían a través de la red en
cada capa.
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se
identifican de modo que las piezas se puedan volver a unir cuando lleguen al destino. A
cada pieza se le asigna un nombre específico (unidad de datos del protocolo [PDU]) y
se la asocia a una capa específica de los modelos TCP/IP y OSI. El modo de simulación
de Packet Tracer le permite ver cada una de las capas y la PDU asociada. Los siguientes
pasos guían al usuario a través del proceso de solicitud de una página web desde un
servidor web mediante la aplicación de navegador web disponible en una PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más
adelante, esta es una oportunidad de explorar la funcionalidad de Packet Tracer y de ver
el proceso de encapsulamiento.
Instrucciones
Parte 1: Examinar el tráfico web HTTP
En la parte 1 de esta actividad, utilizará el modo de simulación de Packet Tracer (PT)
para generar tráfico web y examinar HTTP.
b. Haga clic en la ficha Escritorio y luego en el ícono Navegador web para abrirlo.
c. En el campo de dirección URL, introduzca www.osi.local y haga clic en Ir.
Debido a que el tiempo en el modo de simulación se desencadena por eventos, debe
usar el botón Capturar/avanzar para mostrar los eventos de red. El botón de
captura hacia adelante se encuentra en el lado izquierdo de la banda azul que está
debajo de la ventana de topología. De los tres botones, es el de la derecha.
d. Haga clic en Capturar/Avanzar cuatro veces. Debería haber cuatro eventos en la
Lista de eventos.
Pregunta:
Observe la página del navegador web del cliente web. ¿Cambió algo?
Se logra apreciar que al momento de ejecutar el comando el servidor web devolvió
el mensaje a la página web.
¿Cuál es el valor del puerto Dst para la capa 4 en la columna Capas de salida?
El valor registrado del puerto es 80
f. Busque el primer evento de HTTP en la lista y haga clic en el cuadro coloreado del
evento de TCP que le sigue inmediatamente a este evento. Resalte capa 4 en la
ficha Modelo OSI.
Pregunta:
En la lista numerada que está directamente debajo de Capas de entrada y Capas
de salida, ¿cuál es la información que se muestra en los elementos 4 y 5?
En la capa 4 se logra evidenciar que se realizó la conexión TPC de manera exitosa,
mientras que en la capa 5 se indica el estado de nuestra conexión que en este caso es
exitosa.
El protocolo TCP administra la conexión y la desconexión del canal de
comunicaciones, además de tener otras responsabilidades. Este evento específico
muestra que SE ESTABLECIÓ el canal de comunicaciones.
g. Haga clic en el último evento de TCP. Resalte capa 4 en la ficha Modelo OSI.
Examine los pasos que se indican directamente a continuación de Capas de
entrada y Capas de salida.
Pregunta:
¿Cuál es el propósito de este evento, según la información proporcionada en el
último elemento de la lista (debe ser el elemento 4)?
El propósito de este último elemento es el cierre de la conexión.
Preguntas de desafío
En esta simulación, se proporcionó un ejemplo de una sesión web entre un cliente y un
servidor en una red de área local (LAN). El cliente realiza solicitudes de servicios
específicos que se ejecutan en el servidor. Se debe configurar el servidor para que
escuche puertos específicos y detecte una solicitud de cliente. (Sugerencia: observe la
capa 4 en la ficha Modelo OSI para obtener información del puerto).
Sobre la base de la información que se analizó durante la captura de Packet Tracer, ¿qué
número de puerto escucha el servidor web para detectar la solicitud web?
En base a la información se tiene en cuenta la primera PDU HTTP ya que por medio de
esta se solicita al cliente web que muestre el puerto que en este caso es el 80 y en dicho
puerto el destino de la capa número 4.
¿Qué puerto escucha el servidor web para detectar una solicitud de DNS?
Para detectar la solicitud es por medio de la primera PDU DNS ya que esta solicita al
web client la muestra del puerto de destino de la capa 4 y en este caso sería el puerto 53.
Objetivos
Parte 1: Verifique la configuración predeterminada del switch
Parte 2: Establezca una configuración básica del switch
Parte 3: Configure un aviso de MOTD
Parte 4: Guarde los archivos de configuración en la NVRAM
Parte 5: Configure el S2
Antecedentes/Escenario
En esta actividad, realizará tareas básicas de configuración del conmutador. Protegerá el
acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola mediante
contraseñas cifradas y contraseñas de texto no cifrado. También aprenderá cómo
configurar mensajes para los usuarios que inician sesión en el switch. Estos banners de
mensajes también se utilizan para advertir a los usuarios no autorizados que el acceso
está prohibido.
Nota: En Packet Tracer, el switch Catalyst 2960 utiliza la versión 12.2 de IOS de forma
predeterminada. Si es necesario, la versión IOS se puede actualizar desde un servidor de
archivos en la topología Packet Tracer. El switch puede configurarse para arrancar a
IOS versión 15.0, si esa versión es necesaria.
Instrucciones
Pregunta:
¿Por qué se requiere el comando login?
Es necesario el comando Login ya que por medio de este y Password es que se lleva el
adecuado funcionamiento para el control de contraseñas.
Parte 5: Configurar S2
Ha completado la configuración en S1. Ahora configurará el S2. Si no recuerda los
comandos, consulte las partes 1 a 4 para obtener ayuda.
Configure el S2 con los siguientes parámetros:
Abra la ventana de configuración para S2
a. Device name: S2
b. Proteja el acceso a la consola con la contraseña letmein.
c. Configure enable password como c1$c0 y una contraseña enable secret como
itsasecret.
d. Configure un mensaje apropiado para aquellos que inician sesión en el switch.
e. Encripte todas las contraseñas de texto no cifrado.
f. Asegúrese de que la configuración sea correcta.
g. Guarde el archivo de configuración para evitar perderlo si el switch se apaga.
h. Cierre la ventana de configuración para S2
Fin del documento
Estudiante 4: Angella Yépez Ortega
4.6.5 Packet Tracer - Connect a Wired and Wireless LAN FH
[Título]
Objetivos
Parte 1: Conectarse a la nube
Parte 2: Conectar el Router0
Parte 3: Conectar los dispositivos restantes
Parte 4: Verificar las conexiones
Parte 5: Examinar la topología física
Aspectos básicos
Al trabajar en Packet Tracer (un entorno de laboratorio o un contexto empresarial), debe
saber cómo seleccionar el cable adecuado y cómo conectar correctamente los
dispositivos. En esta actividad se analizarán configuraciones de dispositivos en el
Packet Tracer, se seleccionarán los cables adecuados según la configuración y se
conectarán los dispositivos. Esta actividad también explorará la vista física de la red en
el Packet Tracer.
Instrucciones
Pregunta:
¿Qué se encuentra sobre la mesa a la derecha del rack azul?
Se encuentra la terminal de configuración.
b. Haga clic en Regresar para volver a la pantalla de Ciudad de residencia.
Objetivos
Parte 1: Identificar las características físicas de los dispositivos de interconexión
de redes
Parte 2: Seleccionar los módulos correctos para la conectividad
Parte 3: Conectar los dispositivos
Parte 4: Probar la conectividad
Aspectos básicos
En esta actividad, explorará las diversas opciones disponibles en los dispositivos de
interconexión de redes. También deberá determinar las opciones que proporcionan la
conectividad necesaria cuando deba conectar varios dispositivos. Por último, agregará
los módulos correctos y conectará los dispositivos.
Nota: la calificación de esta actividad es una combinación de la puntuación
automatizada de Packet Tracer y las respuestas a las preguntas que se formularon en las
instrucciones. Error: Reference source not found al final de esta actividad y consulte
al instructor para determinar su puntuación final.
Paso 2: Identificar las interfaces de las redes LAN y WAN de un router Cisco.
Pregunta:
a. ¿Qué interfaces de las redes LAN y WAN están disponibles en el router East y
cuántas hay?
Hay dos interfaces WAN y dos interfaces Gigabit Ethernet
b. Haga clic en la ficha CLI , presione la tecla Intro para acceder al símbolo del modo
de usuario y escriba los siguientes comandos:
Abrir una ventana de configuración
East> show ip interface brief
Pregunta:
¿Cuál es el ancho de banda predeterminado de esta interfaz?
1 000 000 Kbit
East> show interface serial 0/0/0
Pregunta:
¿Cuál es el ancho de banda predeterminado de esta interfaz?
1544 Kbit
Nota: los procesos de routing usan el ancho de banda en las interfaces seriales para
determinar la mejor ruta hacia un destino. Esto no indica el ancho de banda real de
la interfaz. El ancho de banda real se negocia con un proveedor de servicios.
Dispositiv
o Interfaz Tipo de cable Dispositivo Interfaz
Con el desarrollo de esta práctica, se logró aplicar las configuraciones básicas en los
switches desde el puerto de consola de los equipos de cómputo, a su vez se le asignó la
dirección IP a los equipos de cómputo, se obtuvo de forma satisfactoria la conexión de la
red. De esta manera ya estamos en la capacidad de configurar una LAN pequeña y esto es
relevante hoy en día.
Por medio del presente trabajo se logró identificar las funcionalidades de la interfaz
inicial del aplicativo Packet Tracer, reconociendo botones tales como el Realtime,
Simulation, espacio lógico y físico, entre otros, adicionalmente, se logró identificar como se
lleva a cabo la configuración de la dirección IP de un aplicativo por medio de redes en el
ejercicio desarrollado y denominado 1.2.4.4 Packet Tracer - Help and Navigation Tips.
Abad, D. A. (2013). Redes locales. Madrid, ES: McGraw-Hill España. (pp. 7 - 27).
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50228?page=8
Castaño, R. R. J., y López, F. J. (2013). Redes locales. Madrid, ES: Macmillan Iberia,
S.A. (pp. 132 - 157).
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43257?page=133
Guaca, N. (2016). Unidad 1- Tipos de redes [OVI]. http://hdl.handle.net/10596/10116
Vesga, J. (2019). Introducción al Laboratorio Remoto SmartLab [OVI].
http://hdl.handle.net/10596/24167