Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SESIÓN 01:
I
OBJETIVOS
II
TEMAS A TRATAR
Representación de Red
Router, Switch y puerto consola
Función de IOS
Adaptadores de red y protocolos
Utilidad IPCONFIG.EXE
Utilidad Ping
Utilidad tracert, traceroute
Opciones de networking en Windows
III
MARCO TEORICO
Roles de Host
Si desea formar parte de una comunidad en línea global, su computadora, tableta o teléfono
inteligente primero deben estar conectados a una red. Esa red debe estar conectada a
Internet.
Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio
Laboratorio de Computación en Red I Página 2
Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes disponen de
software para solicitar y mostrar la información obtenida del servidor, como se muestra en la
figura.
Los dispositivos de red con los que las personas están más familiarizadas se denominan
dispositivos finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una
red tiene una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección
del dispositivo final de destino para especificar dónde entregar el mensaje.
Dispositivos intermedios
Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden
conectar múltiples redes individuales para formar una red interna. Los dispositivos intermedios
proporcionan conectividad y garantizan el flujo de datos en toda la red.
Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con información
sobre las interconexiones de la red, para determinar la ruta que los mensajes deben tomar a través
de la red. En la figura, se muestran algunos ejemplos de los dispositivos intermediarios más
comunes y una lista de funciones.
Dispositivos intermedios
Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con
información sobre las interconexiones de la red, para determinar la ruta que los mensajes
deben tomar a través de la red. En la figura, se muestran algunos ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.
Representación de red
Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus
redes. Necesitan poder ver fácilmente qué componentes se conectan a otros componentes,
dónde se ubicarán y cómo se conectarán. Los diagramas de redes a menudo usan símbolos,
como los que se muestran en la figura, para representar los diferentes dispositivos y
conexiones que forman una red.
Medios de Red
La comunicación se transmite a través de una red en los medios. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino.
Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios y la
instalación del cable, como se muestra en la figura. Puede ver que las habitaciones en las que se
encuentran estos dispositivos están etiquetadas en esta topología física.
Intranets y extranets
El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que pertenecen a
una organización. Una intranet está diseñada para que solo puedan acceder a ella los miembros y
empleados de la organización, u otras personas autorizadas.
Internet
Internet es una colección global de redes interconectadas (internetworks o internet para abreviar).
En la figura se muestra una forma de ver a la Internet como una colección de LAN y WAN
interconectadas.
Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios domésticos.
Es posible que las empresas requieran un ancho de banda mayor y dedicado, además de servicios
administrados. Las opciones de conexión disponibles varían según el tipo de proveedores de
servicios que haya en las cercanías.
Aprenderá cómo acceder a un dispositivo Cisco a través de una conexión local directa al
puerto de consola mediante un programa de emulación de terminal (Tera Term). También
aprenderá a configurar los parámetros del puerto serie para la conexión de consola de Tera
Term. Después de establecer una conexión de la consola con el dispositivo Cisco, puede
ver o modificar la configuración del dispositivo. En esta práctica de laboratorio, solo
mostrará los parámetros y configurará el reloj.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son Cisco
2800 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se
utilizan son Cisco Catalyst 2960s con
Cisco IOS versión 15.0(2) (imagen de lanbasek9). Pueden utilizarse otros routers, switches y versiones
de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados
obtenidos pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen
de interfaces del router al final de la práctica de laboratorio para obtener los identificadores de interfaz
correctos.
Las funciones principales que realizan o habilitan los routers y switches Cisco incluyen lo
siguiente:
• Seguridad
• Enrutamiento
• QoS
• Direccionamiento
• Administración de recursos
• Interfaz
▪ Consola
▪ Telnet o SSH
▪ Puerto auxiliar
Telnet
▪ Requiere servicios de red activos y que haya una interfaz activa configurada.
Puerto auxiliar
Comandos de IOS
operativo Windows 7 o 8. Usted compartirá una carpeta en una estación de trabajo y se conectará
a esa carpeta desde la otra estación de trabajo
Protocolo TCP/IP
Las direcciones IP se pueden configurar de cualquier forma siempre que sean compatibles y se
encuentren en la misma red. Registre las configuraciones existentes antes de realizar cambios
en caso de que sea necesario volver a configurarlas (por ejemplo, ahora las configuraciones
pueden ser clientes DHCP). Para esta práctica de laboratorio, utilice direcciones de red Clase C
y configure la estación de trabajo 1 con una dirección IP estática y configure la estación de
trabajo 2 como estática también. Configure la máscara de subred por defecto de ambas
estaciones de trabajo (255.255.255.0)
Utilidad Ping
El comando Ping verifica la conectividad TCP/IP básica. Haciendo clic en Inicio, Programas y
luego en el indicador del MS-DOS. Introduzca el comando Ping y a continuación la dirección
IP de la otra estación de trabajo Esto verificará si las conexiones entre las Capas 1 a 3 del modelo
OSI son adecuadas
Networking de Windows
2. Adaptador NIC
3. Protocolo TCP/IP
Para que los dispositivos se puedan comunicar, los dispositivos emisores necesitan tanto las
direcciones IP como las direcciones MAC de los dispositivos destino. Cuando tratan de
comunicarse con dispositivos cuyas direcciones IP conocen, deben determinar las direcciones
MAC. El conjunto TCP/IP tiene un protocolo, denominado ARP, que puede detectar
automáticamente la dirección MAC. ARP permite que un computador descubra la dirección
MAC del computador que está asociado con una dirección IP.
Los protocolos de Capa 3 determinan si los datos se transportan más allá de la capa de red hacia
los niveles superiores del modelo OSI. Un paquete de datos debe contener una dirección MAC
destino y una dirección IP destino. Si le falta una u otra dirección, los datos no se transportan
desde la Capa 3 hacia las capas superiores. De esta manera, las direcciones MAC y las
direcciones IP cumplen una función de equilibrio mutuo. Una vez que los dispositivos
determinan las direcciones IP destino de los dispositivos destino, pueden agregar las direcciones
MAC destino a los paquetes de datos.
Hay muchas maneras en que los dispositivos pueden determinar las direcciones MAC que se
deben agregar a los datos encapsulados. Algunos mantienen tablas que contienen todas las
direcciones MAC y direcciones IP de los otros dispositivos que están conectados a la misma
LAN. Estas se denominan tablas de Protocolo de resolución de direcciones (ARP), y asignan
direcciones IP a las direcciones MAC correspondientes. Las tablas ARP son secciones de la
memoria RAM, en las cuales la memoria caché se mantiene automáticamente en cada uno de
los dispositivos. Es raro que se deba efectuar una entrada en la tabla ARP manualmente. Cada
computador de una red mantiene su propia tabla ARP. Siempre que un dispositivo de red desee
enviar datos a través de una red, usa la información que le suministra su tabla ARP.
Cuando un origen determina la dirección IP de un destino, el origen consulta su tabla ARP a fin
de ubicar la dirección MAC del destino. Si la fuente ubica una entrada en su tabla (dirección IP
destino para dirección MAC destino), enlaza, o relaciona, la dirección IP con la dirección MAC
y la usa para encapsular los datos.
Si un host desea enviar datos a otro host, debe conocer la dirección IP destino. Si no puede
ubicar una dirección MAC para el destino en su propia tabla ARP, el host inicia un proceso
denominado petición ARP. La petición ARP le permite descubrir la dirección MAC destino.
Un host genera un paquete de petición ARP y lo envía a todos los dispositivos de la red. Para
asegurarse de que todos los dispositivos vean la petición ARP, el origen usa una dirección de
broadcast MAC. La dirección de broadcast de un esquema de direccionamiento MAC tiene F
hexadecimales en todas las posiciones. De este modo, una dirección de broadcast MAC tendría
el formato FF-FF-FF-FF-FF-FF.)
Como los paquetes de peticiones ARP se desplazan en un modo de broadcast, todos los
dispositivos de una red local reciben los paquetes y los pasan a la capa de red donde se les
realiza un examen más amplio. Si la dirección IP de un dispositivo concuerda con la dirección
IP destino de la petición ARP, ese dispositivo responde enviando su dirección MAC al origen.
Esto se denomina respuesta ARP.
Ejemplo:
El dispositivo origen 197.15.22.33 pide la dirección MAC del destino con la dirección IP
197.15.22.126. El dispositivo destino 197.15.22.126 recibe la petición ARP y responde con una
respuesta ARP que contiene su dirección MAC.
Una vez que el dispositivo origen recibe la respuesta ARP, extrae la dirección MAC del
encabezado MAC y actualiza su tabla ARP. Entonces el dispositivo origen puede direccionar
los datos correctamente, con la dirección MAC destino y la dirección IP destino. El dispositivo
usa esta nueva información para ejecutar encapsulamientos de Capa 2 y Capa 3 de los datos
antes de enviarlos nuevamente a través de la red
Cuando los datos llegan a destino, la capa de enlace de datos verifica si hay concordancia,
elimina el encabezado MAC, y transfiere los datos a la capa de red. La capa de red examina los
datos y detecta que la dirección IP concuerda con la dirección IP destino que se transporta en el
encabezado IP. La capa de red elimina el encabezado IP y transfiere los datos encapsulados
hacia la siguiente capa superior del modelo OSI, la capa de transporte (Capa 4). Este proceso se
repite hasta que el resto de los datos parcialmente desencapsulados del paquete llegan a la
aplicación, donde se pueden leer los datos del usuario
dirección IP del gateway por defecto debe encontrarse en el mismo segmento de red que el host
origen.
Si no se ha definido ningún gateway por defecto, la comunicación sólo se puede realizar en el
propio segmento de red lógica del dispositivo. El computador que envía los datos realiza una
comparación entre la dirección IP destino y su propia tabla ARP. Si no encuentra coincidencias,
debe tener una dirección IP por defecto que pueda utilizar. Si no hay un gateway por defecto, el
computador origen no tiene ninguna dirección IP destino y el mensaje no se puede enviar
IV
(La práctica tiene una duración de 2 horas) ACTIVIDADES
Actividad 1
El modelo de red en esta actividad incorpora muchas de las tecnologías que dominará en sus estudios
de CCNA. Representa una versión simplificada de cómo se vería una red de pequeñas y medianas
empresas. Siéntase libre de explorar la red por usted mismo. Cuando esté listo, siga los siguientes
pasos y responda las preguntas.
Nota: No es importante que entiendas todo lo que ves y haces en esta actividad. Siéntase libre de
explorar la red por su cuenta. Si desea hacerlo de manera más sistemática, siga estos pasos.
Responda las preguntas lo mejor que pueda.
a. En Packet Tracer, solo el dispositivo Server-PT puede actuar como servidor. Las PC de escritorio o
portátiles no pueden actuar como un servidor. Según sus estudios hasta ahora, explique el modelo
cliente-servidor.
b. Listar al menos dos funciones de dispositivos intermediarios.
c. Enumere al menos dos criterios para elegir un tipo de medio de red.
Actividad 2
Dibujar las siguientes topologías en el Packet Tracert
Bus
Estrella
Árbol
Anillo
Malla
Actividad 3
En esta actividad tendrá que conectar una PC a un switch Cisco mediante un cable de consola. Esta conexión
le permitirá acceder a la interfaz de línea de comandos (CLI) y mostrar los parámetros o configurar el switch.
Nota: la mayoría de las PC actuales no tienen puertos serie COM. Se puede utilizar un adaptador de
USB a DB9 con el cable de consola para realizar la conexión de consola entre la PC y un dispositivo
Cisco. Estos adaptadores de USB a DB9 pueden adquirirse en cualquier tienda de electrónica
informática.
Nota: si utiliza un adaptador de USB a DB9 para conectar el puerto COM, puede ser necesario instalar
un controlador para el adaptador proporcionado por el fabricante de la PC. Para determinar el puerto
COM que utiliza el adaptador, consulte el paso 4 de la parte 3. Se requiere el número de puerto COM
correcto para conectar el dispositivo Cisco IOS por medio de un emulador de terminal en el paso 2.
Paso 2: Configurar Tera Term para establecer una sesión de consola con el switch
Tera Term es un programa de emulación de terminal. Este programa le permite acceder al resultado para la
terminal del switch y también le permite configurar el switch.
a. Inicie Tera Term haciendo clic en el botón Inicio de Windows, situado en la barra de tareas.
Localice Tera Term en Todos los programas.
Nota: si no está instalado en el sistema, Tera Term se puede descargar del siguiente enlace
seleccionando Tera Term:
http://logmett.com/index.php?/download/free-downloads.html
b. En el cuadro de diálogo New Connection (Conexión nueva), haga clic en el botón de opción Serial.
Verifique que esté seleccionado el puerto COM correcto y haga clic en OK (Aceptar) para continuar.
c. En el menú Setup (Configuración) de Tera Term, seleccione Serial port... (Puerto serie) para
verificar los parámetros de serie. Los parámetros predeterminados para el puerto de consola son 9600
baudios, 8 bits de datos, ninguna paridad, 1 bit de parada y ningún control del flujo. Los parámetros
predeterminados de Tera Term coinciden con los parámetros del puerto de consola para las
comunicaciones con el switch Cisco IOS.
d. Cuando pueda ver el resultado de terminal, estará listo para configurar un switch Cisco. Elsiguiente
ejemplo de la consola muestra el resultado para la terminal del switch durante la carga.
Nota: si no ve el mensaje que se muestra arriba, consulte con el instructor para restablecer el
switch a la configuración inicial.
b. En el modo EXEC del usuario, muestre la versión del IOS para el switch.
Switch> show version
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version
15.0(2)SE, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Sat 28-Jul-12 00:29 by prod_rel_team
ROM: Bootstrap program is C2960 boot loader
BOOTLDR: C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(53r)SEY3, RELEASE
SOFTWARE (fc1)
Switch uptime is 2 minutes
System returned to ROM by power-on
System image file is "flash://c2960-lanbasek9-mz.150-2.SE.bin"
<resultado omitido>
b. La configuración del reloj se cambia en el modo EXEC privilegiado. Para acceder al modo EXEC
privilegiado, escriba enable en la petición de entrada del modo EXEC del usuario.
Switch> enable
c. Configure los parámetros del reloj. El signo de interrogación (?) proporciona ayuda y le permite
determinar la información de entrada esperada para configurar la hora, la fecha y el año actuales.
Presione Entrar para completar la configuración del reloj.
d. Introduzca la fecha y hora en la cual se encuentra realizando actualmente ésta práctica. Indicar
cuál es el comando que utilizó.
e. Introduzca el comando show clock para verificar que los parámetros del reloj se hayan
actualizado.
¿Cómo evita que personal no autorizado acceda a su dispositivo Cisco a través del
puerto de consola?
1. Establezca y verifique la conectividad a Internet. Esto garantiza que el computador tenga una
dirección IP.
2. Verificar las conexiones de la Red de área local (LAN): Debe controlar los cables para verificar que
tenga buenas conexiones físicas de la capa 1.
3. Una vez que se hayan arrancado las estaciones de trabajo, verifique la luz de enlace verde en la parte
trasera de cada NIC y las luces verdes de los puertos 1 y 2 del hub para verificar que ambos se estén
comunicando. Esto también comprueba si hay una buena conexión física entre el Hub y las NIC de
las estaciones de trabajo (las Capas 1 y 2 del modelo OSI). Si la luz de enlace no se enciende, esto
por lo general indica que hay una conexión de cable defectuosa, un cable que se ha armado
incorrectamente o que es posible que la NIC o el hub no funcionen correctamente. ¿Las luces de
enlace de la NIC y del hub están encendidas?
_
4. Verifique la Tarjeta de adaptador de red (NIC): Use las utilidades Panel de control, Sistema,
Administrador de dispositivos para verificar que la Tarjeta de adaptador de red (NIC) funcione de
forma adecuada en ambas estaciones de trabajo. Haga doble clic en Adaptadores de red y luego
haga clic con el botón derecho del ratón en el adaptador NIC que está en uso. Haga clic en
Propiedades para ver si el dispositivo funciona correctamente.
5. Si hay algún problema con la NIC o con el controlador, el icono muestra un círculo amarillo con un
signo de exclamación dentro (posible conflicto de recursos) o una X de color rojo que indica que
existe un problema grave (es posible que el dispositivo haga que Windows se bloquee). ¿Qué es lo
que indica la ventana de propiedades de la NIC acerca del Adaptador de red?
6. Use la utilidad Panel de control, Red y seleccione el protocolo TCP/IP en la ficha Configuración y
haga clic en Propiedades. Verifique la Dirección IP y la Máscara de subred de ambas estaciones de
trabajo en la ficha Dirección IP.
7. Verificar las configuraciones TCP/IP con la utilidad ipconfig /all para ver todas las configuraciones
relacionadas con TCP/IP de la estación de trabajo.
Complete los espacios en blanco a continuación utilizando los resultados del comando ipconfig de
cada estación de trabajo (realice el ejercicio con su compañero vecino)
¿Todos los servidores y estaciones de trabajo comparten la misma porción de red de la dirección
IP que su estación de trabajo?
No sería raro que algunos o todos los servidores y estaciones de trabajo estén en otra red. Esto
significa que el gateway por defecto del computador va a redireccionar peticiones a la otra red.
9. Verifique la conexión de red mediante la utilidad Ping, colocando la dirección IP de su compañero
(Ejemplo - ping 192.168.4.64). ¿Cuál es el resultado que se obtuvo con el comando Ping?
Ping usa la función de petición de eco y respuesta de eco ICMP para probar la conectividad física.
Como ping se informa en cuatro intentos, da una indicación de la confiabilidad de la conexión.
Vea los resultados y verifique que ping haya tenido éxito. ¿El ping fue exitoso? En caso contrario,
realice la detección de problemas correspondiente.
Si hay un segundo computador en red, intente hacer ping a la dirección IP de la segunda máquina.
Observe los resultados.
10. Intente hacer ping a la dirección IP del gateway por defecto si había uno en el último ejercicio. Si
el ping tuvo éxito, esto significa que hay conectividad física al router en la red local y,
probablemente, con el resto del mundo.
11. Intente hacer ping a la dirección IP de cualquier DHCP y/o servidores DNS que se hayan detectado
en el último ejercicio. Si esto funciona para cualquiera de los dos servidores, y si no están en la red,
¿qué significa esto?
¿El ping fue exitoso?
En caso contrario, realice la detección de problemas correspondiente.
12. Hacer ping a la dirección IP de Loopback de este computador
Escriba los siguientes comandos: ping 127.0.0.1
La red 127.0.0.0 se reserva para las pruebas de loopback. Si el ping tiene éxito, TCP/IP está bien
instalado y funcionando en este computador.
¿El ping fue exitoso?
En caso contrario, realice la detección de problemas correspondiente.
Observe que la primera línea del resultado muestra el nombre de host, m450 en el ejemplo, seguido
por la dirección IP. Esto significa que el computador pudo resolver el nombre de host a una dirección
IP. Sin resolución de nombres, el ping habría fallado porque TCP/IP sólo entiende las direcciones
IP válidas, no los nombres.
Si ping tuvo éxito, esto significa que la conectividad y detección de las direcciones IP se pueden
hacer con sólo un nombre de host. De hecho, es así como varias de las redes más antiguas se
comunicaban. Si tiene éxito, entonces hacer ping a un nombre de host también demuestra que
probablemente hay un servidor WINS funcionando en la red. Los servidores WINS o un archivo
local “lmhosts” resuelven los nombres de host del computador a direcciones IP. Si ping falla, es
posible que no haya resolución de nombre de NetBIOS a direcciones IP.
El nombre tuvo que ser escrito entre comillas porque el lenguaje de comandos no acepta el espacio
en el nombre
tracert es la abreviatura de TCP/IP para “trace route”. La figura anterior muestra el resultado exitoso
de la ejecución de tracert desde Bavaria, Alemania. La primera línea de resultado muestra FQDN
seguido por la dirección IP. Por lo tanto, un servidor DNS pudo resolver el nombre a una dirección
IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para llegar a destino.
tracert usa las mismas peticiones de eco y respuestas que el comando ping pero de manera algo
diferente. Observe que tracert realmente se puso en contacto con cada router tres veces. Compare
los resultados para determinar la coherencia de la ruta. Observe en el ejemplo anterior que había
demoras relativamente largas después del router 11 y 13, posiblemente debido a congestión. Lo
principal es que parece haber una conectividad relativamente coherente.
Cada router representa un punto donde una red se conecta con otra y por donde se envió el paquete.
16. Intente utilizar el comando tracert con un nombre de host o dirección IP local. No debería
demorarse mucho, porque el rastreo no pasa por ningún router
17. Utilizando arp -a examine el contenido de la tabla ARP. ¿Qué es lo que ve?
18. Utilizando arp -d a.b.c.d borre todas las entradas de la tabla ARP. Utilice arp -a para reexaminar la
tabla ARP. ¿Qué es lo que sucede?
19. Utilice ping a.b.c.d para crear una trama ARP. ¿Qué es lo que sucede? Haga ping su propia
máquina u otra máquina en la red.
20. Estudie las tramas ARP, las tramas ping y las estadísticas que usan varias visualizaciones,
especialmente la vista detallada. Describa las distintas visualizaciones y lo que ha aprendido
acerca de ARP
21. Utilice la red durante aproximadamente un minuto (enviando mensajes de correo electrónico,
descargando páginas web, etc.) durante un período de tiempo determinado (digamos, 2 minutos) y
observe, en detalle, cuántas tramas ARP se producen. ¿Se produce alguna? Si es así, ¿por qué?
V
EJERCICIOS
1. ¿Para qué sirve el puerto serial en un router o switch?
2. ¿Cuál es la dirección física y lógica de su estación de trabajo?
3. ¿Cuál es el gateway por defecto?
4. Averigue 5 MAC de los host del Laboratorio
5. Averigue la MAC del Gateway de la UCSM
VI
CUESTIONARIO
1. Qué protocolo permite hallar IP a partir de MAC?
2. Qué protocolo permite hallar MAC a partir de IP?
3. Cómo elimina una dirección de la tabla ARP de su host?
4. Cómo elimina la dirección IP de su configuración (por comandos)?
5. ¿Averiguar nuevas herramientas de redes ?
6. ¿Qué es netsh?
7. ¿Por qué es necesario ARP para el funcionamiento de las LAN?
VII
BIBLIOGRAFIA Y REFERENCIAS
BIBLIOGRAFÍA BÁSICA
• CISCO SYSTEMS. “Introduction to Networks”, Currícula CISCO CCNAv7.0 en Español.
Módulo 1. Portable Multiplataforma, 2021
BIBLIOGRAFÍA COMPLEMENTARIA
• ROSAS K., LAURA L. “Matemática de Redes”, Ed. Universidad Católica de Santa María,
Arequipa, 2016
Ing. Karina Rosas Paredes, Ing. Javier Angulo Osorio