Está en la página 1de 24

Laboratorio de Computación en Red I Página 1

UNIVERSIDAD CATÓLICA DE SANTA MARÍA


ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

SESIÓN 01:

Configuración de una LAN con dispositivos de


infraestructura de redes

I
OBJETIVOS

 Representación de Red y diagramas de Topología


 Acceder a un switch Cisco a través del puerto serie de consola
 Mostrar y configurar parámetros básicos de los dispositivos
 Acceder a un router Cisco a través del puerto serie de consola
 Verificar conexiones de la LAN del laboratorio de sistemas

 Aprender a usar el comando de TCP/IP ping desde una estación de trabajo.


 Aprender a usar el comando traceroute (tracert) desde una estación de trabajo.

II
TEMAS A TRATAR
 Representación de Red
 Router, Switch y puerto consola
 Función de IOS
 Adaptadores de red y protocolos
 Utilidad IPCONFIG.EXE
 Utilidad Ping
 Utilidad tracert, traceroute
 Opciones de networking en Windows

III
MARCO TEORICO

Roles de Host
Si desea formar parte de una comunidad en línea global, su computadora, tableta o teléfono
inteligente primero deben estar conectados a una red. Esa red debe estar conectada a
Internet.
Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio
Laboratorio de Computación en Red I Página 2

Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes disponen de
software para solicitar y mostrar la información obtenida del servidor, como se muestra en la
figura.

Los dispositivos de red con los que las personas están más familiarizadas se denominan
dispositivos finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una
red tiene una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección
del dispositivo final de destino para especificar dónde entregar el mensaje.

Dispositivos intermedios

Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden
conectar múltiples redes individuales para formar una red interna. Los dispositivos intermedios
proporcionan conectividad y garantizan el flujo de datos en toda la red.

Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con información
sobre las interconexiones de la red, para determinar la ruta que los mensajes deben tomar a través
de la red. En la figura, se muestran algunos ejemplos de los dispositivos intermediarios más
comunes y una lista de funciones.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 3

Dispositivos intermedios
Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con
información sobre las interconexiones de la red, para determinar la ruta que los mensajes
deben tomar a través de la red. En la figura, se muestran algunos ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.

Representación de red
Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus
redes. Necesitan poder ver fácilmente qué componentes se conectan a otros componentes,
dónde se ubicarán y cómo se conectarán. Los diagramas de redes a menudo usan símbolos,
como los que se muestran en la figura, para representar los diferentes dispositivos y
conexiones que forman una red.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 4

Medios de Red
La comunicación se transmite a través de una red en los medios. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino.

Diagrama de Topología Física

Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios y la
instalación del cable, como se muestra en la figura. Puede ver que las habitaciones en las que se
encuentran estos dispositivos están etiquetadas en esta topología física.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 5

Diagrama de Topología Lógica


Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de
direccionamiento de la red, como se muestra en la figura. Puede ver qué dispositivos finales están
conectados a qué dispositivos intermediarios y qué medios se están utilizando.

Intranets y extranets
El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que pertenecen a
una organización. Una intranet está diseñada para que solo puedan acceder a ella los miembros y
empleados de la organización, u otras personas autorizadas.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 6

Internet
Internet es una colección global de redes interconectadas (internetworks o internet para abreviar).
En la figura se muestra una forma de ver a la Internet como una colección de LAN y WAN
interconectadas.

Conexiones a Internet Domesticas y de Oficinas pequeñas


En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas pequeñas y
oficinas en el hogar, que incluyen las siguientes

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 7

Conexiones a Internet empresariales

Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios domésticos.
Es posible que las empresas requieran un ancho de banda mayor y dedicado, además de servicios
administrados. Las opciones de conexión disponibles varían según el tipo de proveedores de
servicios que haya en las cercanías.

La figura ilustra las opciones de conexión comunes para las empresas.

Configuración del Switch

Aprenderá cómo acceder a un dispositivo Cisco a través de una conexión local directa al
puerto de consola mediante un programa de emulación de terminal (Tera Term). También
aprenderá a configurar los parámetros del puerto serie para la conexión de consola de Tera
Term. Después de establecer una conexión de la consola con el dispositivo Cisco, puede
ver o modificar la configuración del dispositivo. En esta práctica de laboratorio, solo
mostrará los parámetros y configurará el reloj.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son Cisco
2800 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 8

Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse otros routers, switches y versiones
de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados
obtenidos pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen
de interfaces del router al final de la práctica de laboratorio para obtener los identificadores de interfaz
correctos.

Las funciones principales que realizan o habilitan los routers y switches Cisco incluyen lo
siguiente:

• Seguridad

• Enrutamiento

• QoS

• Direccionamiento

• Administración de recursos

• Interfaz

Método de acceso a la consola:

▪ Consola

▪ Telnet o SSH

▪ Puerto auxiliar

Telnet

▪ Método para acceder de forma remota a la CLI a través de una red.

▪ Requiere servicios de red activos y que haya una interfaz activa configurada.

Shell seguro (SSH)

▪ Inicio de sesión remoto similar a Telnet, pero utiliza más seguridad.

▪ Cuenta con autenticación de contraseña más segura.

▪ Utiliza encriptación al transportar datos.

Puerto auxiliar

▪ Conexión fuera de banda.

▪ Utiliza la línea telefónica.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 9

Modos de Funcionamiento de Cisco IOS

Comandos de IOS

En esta práctica de laboratorio se pretende desarrollar una LAN simple de par-a-par o un


grupo de trabajo. Las instrucciones para esta práctica de laboratorio se centran en el sistema

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 10

operativo Windows 7 o 8. Usted compartirá una carpeta en una estación de trabajo y se conectará
a esa carpeta desde la otra estación de trabajo

Protocolo TCP/IP
Las direcciones IP se pueden configurar de cualquier forma siempre que sean compatibles y se
encuentren en la misma red. Registre las configuraciones existentes antes de realizar cambios
en caso de que sea necesario volver a configurarlas (por ejemplo, ahora las configuraciones
pueden ser clientes DHCP). Para esta práctica de laboratorio, utilice direcciones de red Clase C
y configure la estación de trabajo 1 con una dirección IP estática y configure la estación de
trabajo 2 como estática también. Configure la máscara de subred por defecto de ambas
estaciones de trabajo (255.255.255.0)

Utilidad Ping
El comando Ping verifica la conectividad TCP/IP básica. Haciendo clic en Inicio, Programas y
luego en el indicador del MS-DOS. Introduzca el comando Ping y a continuación la dirección
IP de la otra estación de trabajo Esto verificará si las conexiones entre las Capas 1 a 3 del modelo
OSI son adecuadas

Networking de Windows

Los siguientes son componentes de networking:

1. Microsoft Family o Microsoft Windows Logon Client

2. Adaptador NIC

3. Protocolo TCP/IP

Es posible que en la lista aparezcan otros adaptadores y protocolos,


De la misma forma se puede permitir que otros usuarios impriman con mis impresoras, para
permitir que la otra estación de trabajo realice tareas de impresión si usted tiene una impresora
compartida conectada a una de las estaciones de trabajo.
AsÍ mismo se puede configurar una carpeta de Archivo para que se pueda compartir: En la
estación de trabajo se utiliza el Explorador de Windows para crear una Carpeta a compartir.

Protocolo de resolución de direcciones (ARP)

Para que los dispositivos se puedan comunicar, los dispositivos emisores necesitan tanto las
direcciones IP como las direcciones MAC de los dispositivos destino. Cuando tratan de
comunicarse con dispositivos cuyas direcciones IP conocen, deben determinar las direcciones
MAC. El conjunto TCP/IP tiene un protocolo, denominado ARP, que puede detectar
automáticamente la dirección MAC. ARP permite que un computador descubra la dirección
MAC del computador que está asociado con una dirección IP.

Los protocolos de Capa 3 determinan si los datos se transportan más allá de la capa de red hacia
los niveles superiores del modelo OSI. Un paquete de datos debe contener una dirección MAC
destino y una dirección IP destino. Si le falta una u otra dirección, los datos no se transportan
desde la Capa 3 hacia las capas superiores. De esta manera, las direcciones MAC y las
direcciones IP cumplen una función de equilibrio mutuo. Una vez que los dispositivos
determinan las direcciones IP destino de los dispositivos destino, pueden agregar las direcciones
MAC destino a los paquetes de datos.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 11

Hay muchas maneras en que los dispositivos pueden determinar las direcciones MAC que se
deben agregar a los datos encapsulados. Algunos mantienen tablas que contienen todas las
direcciones MAC y direcciones IP de los otros dispositivos que están conectados a la misma
LAN. Estas se denominan tablas de Protocolo de resolución de direcciones (ARP), y asignan
direcciones IP a las direcciones MAC correspondientes. Las tablas ARP son secciones de la
memoria RAM, en las cuales la memoria caché se mantiene automáticamente en cada uno de
los dispositivos. Es raro que se deba efectuar una entrada en la tabla ARP manualmente. Cada
computador de una red mantiene su propia tabla ARP. Siempre que un dispositivo de red desee
enviar datos a través de una red, usa la información que le suministra su tabla ARP.

Cuando un origen determina la dirección IP de un destino, el origen consulta su tabla ARP a fin
de ubicar la dirección MAC del destino. Si la fuente ubica una entrada en su tabla (dirección IP
destino para dirección MAC destino), enlaza, o relaciona, la dirección IP con la dirección MAC
y la usa para encapsular los datos.

Si un host desea enviar datos a otro host, debe conocer la dirección IP destino. Si no puede
ubicar una dirección MAC para el destino en su propia tabla ARP, el host inicia un proceso
denominado petición ARP. La petición ARP le permite descubrir la dirección MAC destino.

Un host genera un paquete de petición ARP y lo envía a todos los dispositivos de la red. Para
asegurarse de que todos los dispositivos vean la petición ARP, el origen usa una dirección de
broadcast MAC. La dirección de broadcast de un esquema de direccionamiento MAC tiene F
hexadecimales en todas las posiciones. De este modo, una dirección de broadcast MAC tendría
el formato FF-FF-FF-FF-FF-FF.)

Como los paquetes de peticiones ARP se desplazan en un modo de broadcast, todos los
dispositivos de una red local reciben los paquetes y los pasan a la capa de red donde se les
realiza un examen más amplio. Si la dirección IP de un dispositivo concuerda con la dirección
IP destino de la petición ARP, ese dispositivo responde enviando su dirección MAC al origen.
Esto se denomina respuesta ARP.

Ejemplo:

El dispositivo origen 197.15.22.33 pide la dirección MAC del destino con la dirección IP
197.15.22.126. El dispositivo destino 197.15.22.126 recibe la petición ARP y responde con una
respuesta ARP que contiene su dirección MAC.

Una vez que el dispositivo origen recibe la respuesta ARP, extrae la dirección MAC del
encabezado MAC y actualiza su tabla ARP. Entonces el dispositivo origen puede direccionar
los datos correctamente, con la dirección MAC destino y la dirección IP destino. El dispositivo
usa esta nueva información para ejecutar encapsulamientos de Capa 2 y Capa 3 de los datos
antes de enviarlos nuevamente a través de la red

Cuando los datos llegan a destino, la capa de enlace de datos verifica si hay concordancia,
elimina el encabezado MAC, y transfiere los datos a la capa de red. La capa de red examina los
datos y detecta que la dirección IP concuerda con la dirección IP destino que se transporta en el
encabezado IP. La capa de red elimina el encabezado IP y transfiere los datos encapsulados
hacia la siguiente capa superior del modelo OSI, la capa de transporte (Capa 4). Este proceso se
repite hasta que el resto de los datos parcialmente desencapsulados del paquete llegan a la
aplicación, donde se pueden leer los datos del usuario

Gateway por defecto


Para que un dispositivo se pueda comunicar con otro dispositivo de la red, debe suministrarle
un gateway por defecto. Un gateway por defecto es la dirección IP de la interfaz en el router
que se conecta con el segmento de red en el cual se encuentra ubicado el host origen. La

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 12

dirección IP del gateway por defecto debe encontrarse en el mismo segmento de red que el host
origen.
Si no se ha definido ningún gateway por defecto, la comunicación sólo se puede realizar en el
propio segmento de red lógica del dispositivo. El computador que envía los datos realiza una
comparación entre la dirección IP destino y su propia tabla ARP. Si no encuentra coincidencias,
debe tener una dirección IP por defecto que pueda utilizar. Si no hay un gateway por defecto, el
computador origen no tiene ninguna dirección IP destino y el mensaje no se puede enviar

IV
(La práctica tiene una duración de 2 horas) ACTIVIDADES

Actividad 1
El modelo de red en esta actividad incorpora muchas de las tecnologías que dominará en sus estudios
de CCNA. Representa una versión simplificada de cómo se vería una red de pequeñas y medianas
empresas. Siéntase libre de explorar la red por usted mismo. Cuando esté listo, siga los siguientes
pasos y responda las preguntas.
Nota: No es importante que entiendas todo lo que ves y haces en esta actividad. Siéntase libre de
explorar la red por su cuenta. Si desea hacerlo de manera más sistemática, siga estos pasos.
Responda las preguntas lo mejor que pueda.

Paso 1: Identifique los componentes comunes de una red como se


representa en Packet Tracer.
La barra de herramientas de iconos en la esquina inferior izquierda tiene varias categorías de
componentes de red. Debería ver categorías que corresponden a dispositivos intermediarios,
dispositivos finales y medios. La categoría Conexiones (con el icono del rayo) representa los medios
de red compatibles con Packet Tracer. También hay una categoría de Dispositivos finales y dos
categorías específicas para Packet Tracer: Dispositivos personalizados y Conexión de múltiples
usuarios.

Enumere las categorías de dispositivos intermedios.


Sin ingresar en la nube de Internet o de intranet, ¿cuántos íconos de la topología representan
dispositivos de terminales (solo una conexión conduce a ellos)?
Sin contar las dos nubes, ¿cuántos íconos en la topología representan dispositivos intermedios
(múltiples conexiones que conducen a ellos)?
¿Cuántos dispositivos finales no son computadoras de escritorio?
¿Cuántos tipos diferentes de conexiones de medios se utilizan en esta topología de red?

Paso 2: explique el propósito de los dispositivos.

a. En Packet Tracer, solo el dispositivo Server-PT puede actuar como servidor. Las PC de escritorio o
portátiles no pueden actuar como un servidor. Según sus estudios hasta ahora, explique el modelo
cliente-servidor.
b. Listar al menos dos funciones de dispositivos intermediarios.
c. Enumere al menos dos criterios para elegir un tipo de medio de red.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 13

Paso 3: compara y contrasta LAN y WAN.


a. Explica la diferencia entre una LAN y una WAN. y dé ejemplos de cada una.
b. En la red de Packet Tracer, ¿cuántas WAN ve?
c. ¿Cuántas LAN ves?
d. Internet en esta red de Packet Tracer se simplifica demasiado y no representa la estructura ni la
forma de Internet real. Describa brevemente la internet.
e. ¿Cuáles son algunas de las formas comunes en que un usuario doméstico se conecta a Internet?
f. ¿Cuáles son algunos métodos comunes que utilizan las empresas para conectarse a la red de su
área?

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 14

Actividad 2
Dibujar las siguientes topologías en el Packet Tracert

Bus

Estrella

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 15

Árbol

Anillo

Malla

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 16

Actividad 3
En esta actividad tendrá que conectar una PC a un switch Cisco mediante un cable de consola. Esta conexión
le permitirá acceder a la interfaz de línea de comandos (CLI) y mostrar los parámetros o configurar el switch.

Paso 1: Conectar un switch Cisco y una PC mediante un cable de consola


a. Conecte el cable de consola al puerto de consola RJ-45 del switch.
b. Conecte el otro extremo del cable al puerto serie COM de la PC.

Nota: la mayoría de las PC actuales no tienen puertos serie COM. Se puede utilizar un adaptador de
USB a DB9 con el cable de consola para realizar la conexión de consola entre la PC y un dispositivo
Cisco. Estos adaptadores de USB a DB9 pueden adquirirse en cualquier tienda de electrónica
informática.

Nota: si utiliza un adaptador de USB a DB9 para conectar el puerto COM, puede ser necesario instalar
un controlador para el adaptador proporcionado por el fabricante de la PC. Para determinar el puerto
COM que utiliza el adaptador, consulte el paso 4 de la parte 3. Se requiere el número de puerto COM
correcto para conectar el dispositivo Cisco IOS por medio de un emulador de terminal en el paso 2.

Si aún no están encendidos, encienda el switch Cisco y la PC.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 17

Paso 2: Configurar Tera Term para establecer una sesión de consola con el switch
Tera Term es un programa de emulación de terminal. Este programa le permite acceder al resultado para la
terminal del switch y también le permite configurar el switch.

a. Inicie Tera Term haciendo clic en el botón Inicio de Windows, situado en la barra de tareas.
Localice Tera Term en Todos los programas.

Nota: si no está instalado en el sistema, Tera Term se puede descargar del siguiente enlace
seleccionando Tera Term:

http://logmett.com/index.php?/download/free-downloads.html

b. En el cuadro de diálogo New Connection (Conexión nueva), haga clic en el botón de opción Serial.
Verifique que esté seleccionado el puerto COM correcto y haga clic en OK (Aceptar) para continuar.

c. En el menú Setup (Configuración) de Tera Term, seleccione Serial port... (Puerto serie) para
verificar los parámetros de serie. Los parámetros predeterminados para el puerto de consola son 9600
baudios, 8 bits de datos, ninguna paridad, 1 bit de parada y ningún control del flujo. Los parámetros
predeterminados de Tera Term coinciden con los parámetros del puerto de consola para las
comunicaciones con el switch Cisco IOS.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 18

d. Cuando pueda ver el resultado de terminal, estará listo para configurar un switch Cisco. Elsiguiente
ejemplo de la consola muestra el resultado para la terminal del switch durante la carga.

Parte 3: Mostrar y configurar parámetros básicos de los dispositivos


En esta sección, se le presentan los modos de ejecución privilegiado y de usuario. Debe determinar la versión
del Sistema operativo Internetwork (IOS), mostrar los parámetros del reloj y configurar el reloj en el switch.

Paso 1: Mostrar la versión de la imagen del IOS del switch


a. Una vez que el switch completa el proceso de inicio, se muestra el siguientemensaje
(introduzca n para continuar).

Would you like to enter the initial configuration dialog?


[yes/no]: n

Nota: si no ve el mensaje que se muestra arriba, consulte con el instructor para restablecer el
switch a la configuración inicial.

b. En el modo EXEC del usuario, muestre la versión del IOS para el switch.
Switch> show version
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version
15.0(2)SE, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Sat 28-Jul-12 00:29 by prod_rel_team
ROM: Bootstrap program is C2960 boot loader
BOOTLDR: C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(53r)SEY3, RELEASE
SOFTWARE (fc1)
Switch uptime is 2 minutes
System returned to ROM by power-on
System image file is "flash://c2960-lanbasek9-mz.150-2.SE.bin"
<resultado omitido>

¿Qué versión de la imagen del IOS utiliza actualmente el switch?

c2960-lanbasek9-mz.150-2.SE.bin. Las respuestas varían según el switch.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 19

Paso 2: Configurar el reloj.


A medida que aprenda más sobre redes, verá que configurar la hora correcta en un switch Cisco
puede resultar útil cuando trabaja en la resolución de problemas. Mediante los siguientes pasos, se
configura manualmente el reloj interno del switch.

a. Muestre la configuración actual del reloj.

Switch> show clock


*00:30:05.261 UTC Mon Mar 1 1993

b. La configuración del reloj se cambia en el modo EXEC privilegiado. Para acceder al modo EXEC
privilegiado, escriba enable en la petición de entrada del modo EXEC del usuario.

Switch> enable

c. Configure los parámetros del reloj. El signo de interrogación (?) proporciona ayuda y le permite
determinar la información de entrada esperada para configurar la hora, la fecha y el año actuales.
Presione Entrar para completar la configuración del reloj.

Switch# clock set ?


hh:mm:ss Current Time

Switch# clock set 15:08:00 ?


<1-31> Day of the month
MONTH Month of the year
Switch# clock set 15:08:00 Oct 26 ?
<1993-2035> Year
Switch# clock set 15:08:00 Oct 26 2012
Switch#
*Oct 26 15:08:00.000: %SYS-6-CLOCKUPDATE: System clock has been
updated from 00:31:43 UTC Mon Mar 1 1993 to 15:08:00 UTC Fri Oct
26 2012, configured from console by console.

d. Introduzca la fecha y hora en la cual se encuentra realizando actualmente ésta práctica. Indicar
cuál es el comando que utilizó.

e. Introduzca el comando show clock para verificar que los parámetros del reloj se hayan
actualizado.

Switch# show clock


15:08:07.205 UTC Fri Oct 26 2012

¿Cómo evita que personal no autorizado acceda a su dispositivo Cisco a través del
puerto de consola?

Aportando seguridad física al dispositivo y utilizando protección con contraseña

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 20

Desde la computadora conectado a Internet. Haga los siguientes pasos.

1. Establezca y verifique la conectividad a Internet. Esto garantiza que el computador tenga una
dirección IP.

2. Verificar las conexiones de la Red de área local (LAN): Debe controlar los cables para verificar que
tenga buenas conexiones físicas de la capa 1.

3. Una vez que se hayan arrancado las estaciones de trabajo, verifique la luz de enlace verde en la parte
trasera de cada NIC y las luces verdes de los puertos 1 y 2 del hub para verificar que ambos se estén
comunicando. Esto también comprueba si hay una buena conexión física entre el Hub y las NIC de
las estaciones de trabajo (las Capas 1 y 2 del modelo OSI). Si la luz de enlace no se enciende, esto
por lo general indica que hay una conexión de cable defectuosa, un cable que se ha armado
incorrectamente o que es posible que la NIC o el hub no funcionen correctamente. ¿Las luces de
enlace de la NIC y del hub están encendidas?
_

4. Verifique la Tarjeta de adaptador de red (NIC): Use las utilidades Panel de control, Sistema,
Administrador de dispositivos para verificar que la Tarjeta de adaptador de red (NIC) funcione de
forma adecuada en ambas estaciones de trabajo. Haga doble clic en Adaptadores de red y luego
haga clic con el botón derecho del ratón en el adaptador NIC que está en uso. Haga clic en
Propiedades para ver si el dispositivo funciona correctamente.

5. Si hay algún problema con la NIC o con el controlador, el icono muestra un círculo amarillo con un
signo de exclamación dentro (posible conflicto de recursos) o una X de color rojo que indica que
existe un problema grave (es posible que el dispositivo haga que Windows se bloquee). ¿Qué es lo
que indica la ventana de propiedades de la NIC acerca del Adaptador de red?

6. Use la utilidad Panel de control, Red y seleccione el protocolo TCP/IP en la ficha Configuración y
haga clic en Propiedades. Verifique la Dirección IP y la Máscara de subred de ambas estaciones de
trabajo en la ficha Dirección IP.

7. Verificar las configuraciones TCP/IP con la utilidad ipconfig /all para ver todas las configuraciones
relacionadas con TCP/IP de la estación de trabajo.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 21

Complete los espacios en blanco a continuación utilizando los resultados del comando ipconfig de
cada estación de trabajo (realice el ejercicio con su compañero vecino)

Nombre de la estación de trabajo:


Dirección IP:
Máscara de subred:
Dirección MAC (Hardware):
Gateway por defecto

8. Para ver información detallada, escriba ipconfig /all y presione Intro


Debe aparecer el nombre de host, incluyendo el nombre del computador y el NetBIOS. También
debe aparecer la dirección del servidor DHCP, en caso de que se use, y la fecha en que comienza y
termina el alquiler de IP. Estudie la información. También puede haber entradas para el DNS, usadas
en servidores de resolución de nombre
En la LAN, ¿cuáles son las similitudes de las direcciones físicas (MAC) que pueden observarse?

Aunque no es obligatorio, la mayoría de los administradores de LAN intentan estandarizar los


componentes como las NIC. Por lo tanto, puede no resultar sorprendente que todas las máquinas
compartan los primeros tres pares hexadecimales en la dirección del adaptador. Estos tres pares
identifican al fabricante del adaptador.
Anote las direcciones IP de cualquier servidor que aparezca:

Anote el nombre de host del computador:

Anote los nombres de host de un par de otros computadores:

¿Todos los servidores y estaciones de trabajo comparten la misma porción de red de la dirección
IP que su estación de trabajo?
No sería raro que algunos o todos los servidores y estaciones de trabajo estén en otra red. Esto
significa que el gateway por defecto del computador va a redireccionar peticiones a la otra red.
9. Verifique la conexión de red mediante la utilidad Ping, colocando la dirección IP de su compañero
(Ejemplo - ping 192.168.4.64). ¿Cuál es el resultado que se obtuvo con el comando Ping?

Ping usa la función de petición de eco y respuesta de eco ICMP para probar la conectividad física.
Como ping se informa en cuatro intentos, da una indicación de la confiabilidad de la conexión.
Vea los resultados y verifique que ping haya tenido éxito. ¿El ping fue exitoso? En caso contrario,
realice la detección de problemas correspondiente.
Si hay un segundo computador en red, intente hacer ping a la dirección IP de la segunda máquina.
Observe los resultados.

10. Intente hacer ping a la dirección IP del gateway por defecto si había uno en el último ejercicio. Si
el ping tuvo éxito, esto significa que hay conectividad física al router en la red local y,
probablemente, con el resto del mundo.

11. Intente hacer ping a la dirección IP de cualquier DHCP y/o servidores DNS que se hayan detectado
en el último ejercicio. Si esto funciona para cualquiera de los dos servidores, y si no están en la red,
¿qué significa esto?
¿El ping fue exitoso?
En caso contrario, realice la detección de problemas correspondiente.
12. Hacer ping a la dirección IP de Loopback de este computador
Escriba los siguientes comandos: ping 127.0.0.1

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 22

La red 127.0.0.0 se reserva para las pruebas de loopback. Si el ping tiene éxito, TCP/IP está bien
instalado y funcionando en este computador.
¿El ping fue exitoso?
En caso contrario, realice la detección de problemas correspondiente.

13. Hacer ping al nombre de host de otro computador

Observe que la primera línea del resultado muestra el nombre de host, m450 en el ejemplo, seguido
por la dirección IP. Esto significa que el computador pudo resolver el nombre de host a una dirección
IP. Sin resolución de nombres, el ping habría fallado porque TCP/IP sólo entiende las direcciones
IP válidas, no los nombres.
Si ping tuvo éxito, esto significa que la conectividad y detección de las direcciones IP se pueden
hacer con sólo un nombre de host. De hecho, es así como varias de las redes más antiguas se
comunicaban. Si tiene éxito, entonces hacer ping a un nombre de host también demuestra que
probablemente hay un servidor WINS funcionando en la red. Los servidores WINS o un archivo
local “lmhosts” resuelven los nombres de host del computador a direcciones IP. Si ping falla, es
posible que no haya resolución de nombre de NetBIOS a direcciones IP.

El nombre tuvo que ser escrito entre comillas porque el lenguaje de comandos no acepta el espacio
en el nombre

14. Hacer ping al sitio web de Cisco: ping www.cisco.com

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 23

La primera línea de resultado muestra el Nombre de Dominio Plenamente Calificado (FQDN),


seguido de la dirección IP. En alguna parte de la red un Servicio de Denominación de Dominio
(DNS) pudo resolver el nombre a una dirección IP. Los servidores DNS resuelven nombres de
dominio, no de host, a direcciones IP.
Sin esta resolución de nombres, el ping habría fallado porque TCP/IP sólo entiende las direcciones
IP válidas. No sería posible usar el navegador de web sin esta resolución de nombres. Sin DNS, la
conectividad a los computadores en la Internet se puede verificar con una dirección web o nombre
de dominio bien conocido, o sin que haga falta conocer la dirección IP en sí. Si el servidor DNS
más cercano no conoce la dirección IP, el servidor hace una petición a un servidor DNS que esté en
un nivel superior en la estructura de Internet.

15. Hacer trace a la ruta al sitio web de Cisco: tracert www.cisco.com

tracert es la abreviatura de TCP/IP para “trace route”. La figura anterior muestra el resultado exitoso
de la ejecución de tracert desde Bavaria, Alemania. La primera línea de resultado muestra FQDN
seguido por la dirección IP. Por lo tanto, un servidor DNS pudo resolver el nombre a una dirección
IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para llegar a destino.
tracert usa las mismas peticiones de eco y respuestas que el comando ping pero de manera algo
diferente. Observe que tracert realmente se puso en contacto con cada router tres veces. Compare
los resultados para determinar la coherencia de la ruta. Observe en el ejemplo anterior que había
demoras relativamente largas después del router 11 y 13, posiblemente debido a congestión. Lo
principal es que parece haber una conectividad relativamente coherente.
Cada router representa un punto donde una red se conecta con otra y por donde se envió el paquete.

Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio


Laboratorio de Computación en Red I Página 24

16. Intente utilizar el comando tracert con un nombre de host o dirección IP local. No debería
demorarse mucho, porque el rastreo no pasa por ningún router
17. Utilizando arp -a examine el contenido de la tabla ARP. ¿Qué es lo que ve?

18. Utilizando arp -d a.b.c.d borre todas las entradas de la tabla ARP. Utilice arp -a para reexaminar la
tabla ARP. ¿Qué es lo que sucede?

19. Utilice ping a.b.c.d para crear una trama ARP. ¿Qué es lo que sucede? Haga ping su propia
máquina u otra máquina en la red.

20. Estudie las tramas ARP, las tramas ping y las estadísticas que usan varias visualizaciones,
especialmente la vista detallada. Describa las distintas visualizaciones y lo que ha aprendido
acerca de ARP

21. Utilice la red durante aproximadamente un minuto (enviando mensajes de correo electrónico,
descargando páginas web, etc.) durante un período de tiempo determinado (digamos, 2 minutos) y
observe, en detalle, cuántas tramas ARP se producen. ¿Se produce alguna? Si es así, ¿por qué?

V
EJERCICIOS
1. ¿Para qué sirve el puerto serial en un router o switch?
2. ¿Cuál es la dirección física y lógica de su estación de trabajo?
3. ¿Cuál es el gateway por defecto?
4. Averigue 5 MAC de los host del Laboratorio
5. Averigue la MAC del Gateway de la UCSM

VI
CUESTIONARIO
1. Qué protocolo permite hallar IP a partir de MAC?
2. Qué protocolo permite hallar MAC a partir de IP?
3. Cómo elimina una dirección de la tabla ARP de su host?
4. Cómo elimina la dirección IP de su configuración (por comandos)?
5. ¿Averiguar nuevas herramientas de redes ?
6. ¿Qué es netsh?
7. ¿Por qué es necesario ARP para el funcionamiento de las LAN?
VII
BIBLIOGRAFIA Y REFERENCIAS
BIBLIOGRAFÍA BÁSICA
• CISCO SYSTEMS. “Introduction to Networks”, Currícula CISCO CCNAv7.0 en Español.
Módulo 1. Portable Multiplataforma, 2021
BIBLIOGRAFÍA COMPLEMENTARIA
• ROSAS K., LAURA L. “Matemática de Redes”, Ed. Universidad Católica de Santa María,
Arequipa, 2016
Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio

También podría gustarte