You are on page 1of 12

Laboratorio de Redes de Computadoras

Práctica #1: Diseño de Redes con Paket Tracer

OBJETIVOS

Reconocer los diferentes entornos de trabajo ofrecidos en Packet tracer


Seleccionar los elementos necesarios, del cuadro de dispositivos brindados en el entorno Lógico
del simulador para realizar la estructura de una red LAN
Realizar la configuración de los dispositivos de red tales como (switch, routers , Pc´s y etc )

1. INVESTIGACIÓN PREVIA

 Explique qué es un router


R/ También llamado enrutador. Es un dispositivo que se encarga de interconectar
computadoras de una red. Busca la mejor ruta para hacer la conexión.

 Explique qué es una IP y una máscara de subred


R/ Una dirección IP es un número de 32 bits que identifica de forma única a un host
(ya sea un equipo u otro dispositivo, como una impresora o enrutador) en una red.
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de
una red de pcs (host). Su función es indicar a los dispositivos qué parte de la
dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.

 Explique qué es un switch


R/ Un switch es un dispositivo que sirve para conectar varios elementos dentro de
una red.

Diferencia entre reouter y switch:


Mientras que un hub o switch se encargan de transmitir frames ( es una ventana
independiente dentro de la ventana general del navegador), el trabajo de
un router es "enrutar" paquetes a otras redes hasta que llegue a su destino

 Explique qué es un hub


R/ También conocido por su nombre en español: concentrador- es el dispositivo
gracias al cual podrás conectar varios aparatos entre sí.

 Que es Cisco Packet Tracer

 Que otros simuladores de redes conoces


R/ GNS3 es un programa para simulación de redes de computadores que permite
diseñar gráficamente complejas redes de computadores con variedad de dispositivos.
2. Protocolos debe hacer una breve descripción

a. Aplicación

HTTP: (protocolo de Transferencia de Hiper-Texto ) Es un protocolo utilizado para


solicitar y transmitir archivos a través de Internet u otra red informática.

HTTPS: Igual que HTTP, la S quiere decir SEGURO. Podemos decir que es la versión
segura de HTTP.

TFTP: Son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de
archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica de FTP.
TFTP a menudo se utiliza para transferir pequeños archivos entre computadoras en
una red.
TELNET: (Telecommunication Network) Red de telecomunicaiones nos permite
acceder a otra máquina para manejarla remotamente como si estuviéramos sentados
delante de ella.

SSH: (Secure Shell) Intérprete de Órdenes Seguro permite a los usuarios controlar y
modificar sus servidores remotos a través de Internet.

DNS: (Domain Name System) sistema de nombres de dominio sirve para resolver
nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está
alojado el dominio al que queremos acceder.

DHCP: (Dynamic Host Configuration Protocol) Protocolo de Configuración de Host

Dinámico funciona sobre un servidor central (servidor, estación de trabajo o incluso


un PC) el cual asigna direcciones IP a otras máquinas de la red.

NTP: (Network Time Protocol) es un protocolo de Internet para sincronizar los relojes
de los sistemas informáticos a través del enrutamiento de paquetes en redes con
latencia variable.

SNMP: (Simple Network Management Protocol) aplicación que facilita el intercambio


de información de administración entre dispositivos de red.

AAA: (Authentication, Authorization and Accounting) corresponde a un tipo de


protocolos que realizan tres funciones: autenticación, autorización y contabilización:

RADIUSS: (Remote Authentication Dial-In User Service) es un protocolo de


autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.
TACACS: (Terminal Access Controller Access Control System) Es un protocolo de
autenticación remota privativo de Cisco, comúnmente usado en redes Unix, que se
usa para comunicarse con un servidor de autenticación.

SYSLOG: es un estándar de facto para el envío de mensajes de registro en una red


informática IP.

b. Transporte

TCP and UDP: es el nivel de transporte basado en el intercambio de datagramas.


Permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera.

TCP Nagle Algorithm: El Algoritmo de Nagle se trata de un procedimiento que supone


una mejora y aumento de eficiencia de las redes de comunicación basadas en
Transmission Control Protocol (TCP).

IP Fragmentation: permite separar un paquete IP entre varios bloques de datos,


si su tamaño sobrepasa la unidad máxima de transferencia del canal.

c. Red

IPv4: El Protocolo de Internet versión 4 en inglés, Internet Protocol version 4 (IPv4),


es la cuarta versión del Internet Protocol (IP), un protocolo de interconexión de redes
basados en Internet.

CMP: El Protocolo de gestión de certificados (CMP) es un protocolo de Internet


utilizado para obtener certificados digitales X.509 en una infraestructura.

ARP: El protocolo de resolución de direcciones (Address ResolutionProtocol) es


un protocolo de comunicaciones de la capa de red, responsable de encontrar la
dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección
IP.

IPv6: Protocolo de Mensajes de Control de Internet Version


6 (ICMPv6 o ICMP para IPv6) es una nueva versión de ICMP y es una parte importante
de la arquitectura IPv6 que debe estar completamente soportada por todas las
implementaciones y nodos IPv6.

IPsec: (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya


función es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y cifrando cada paquete IP en un flujo de datos.

ISAKMP: Internet Security Association and Key Management Protocol (ISAKMP) es


un protocolo criptográfico que constituye la base del protocolo de intercambio de
claves IKE. Está definido en el RFC 2408.
RIP v 1: La configuración de este protocolo es muy sencilla, sólo debe tomarse en
cuenta qué interfaces de red estarán ejecutando el protocolo y qué direcciones de
red tienen esas interfaces.

RIP v 2 : RIP en versión 2 es el primer protocolo de enrutamiento sin clase también es


un protocolo de enrutamiento vector distancia “sin clase”, el cual soporta sub-redes,
VLSM, CIDR, resumen o sumarización de rutas, posee mecanismos de autenticación
mediante texto plano o codificación con encriptamiento MD5, y realiza
actualizaciones desencadenadas por eventos.

OSPF: Es utiliza para dividir una red OSPFgrande. Demasiados routers en


un área aumentan la carga en la CPU y crea una base de datos de estado de
enlace de gran tamaño.
EIGRP (Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado en español)
es un protocolo de encaminamiento de vector distancia, propiedad de Cisco Systems,
que ofrece lo mejor de los algoritmos de vector de distancia.

STATING ROUTING: Es una forma de enrutamiento que se produce cuando un


enrutador utiliza una entrada de enrutamiento configurada manualmente, en lugar
de información de un tráfico de enrutamiento dinámico.

MULTILAYER SWITCHING: Los switches multilayer pueden operar tanto en Capa 2


como en Capa 3 (InterVLAN). En Capa 2 funciona entre interfaces asignados a VLANs
de Ca
pa 2 o a Trunks de Capa 2. En Capa 3 funciona entre cualquier tipo de interface
mientras esta tenga una IP asignada.

QOS: (Quality of Service), es una de las características que debe tener una
red convergente moderna bien diseñada (junto con Seguridad, escalabilidad y
tolerancia a fallas) debido a que las aplicaciones y servicios que requieren los usuarios
finales necesitan de la transmisión de voz y video en vivo con un buen nivel de QoE
(Quality of Experience).

NAT: (Network Address Translation), es un mecanismo utilizado por routers IP para


intercambiar paquetes entre dos redes que asignan
mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las
direcciones utilizadas en los paquetes transportados.

d. Network Access/Interface

ETHERNET: fue el primer intento para estandarizar redes basadas en ethernet,


incluyendo las especificaciones del medio físico subyacente. Aunque hubo un
campo de la cabecera que se definió diferente, posteriormente hubo
ampliaciones sucesivas al estándar que cubrieron las ampliaciones de
velocidad

HDLC: (High-Level Data Link Control, control de enlace de datos de alto nivel) es un
protocolo de comunicaciones de propósito general punto a punto, que opera a nivel
de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del
anterior SDLC.

FRAME RELAY: La técnica Frame Relay se utiliza para un servicio de transmisión de


voz y datos a alta velocidad que permite la interconexión de redes de área local
separadas geográficamente a un coste menor

PPP: (Point-to-Point Protocol) Protocolo Punto-a-Punto.

STP: (Spanning Tree Protocol) Protocolo de Árbol de Expansión.

RSTP: (Rapid Spanning Tree Protocol) Protocolo de arbol de extensión

VTP: son las siglas de VLAN Trunking Protocol, unprotocolo de mensajes de nivel 2
usado para configurar y administrar VLANs en equipos Cisco.

DTP: (Dynamic Trunking Protocol) es un protocolo propietario creado por Cisco


Systems que opera entre switches Cisco, el cual automatiza la configuración de
trunking (etiquetado de tramas de diferentes VLAN's con ISL o 802.1Q) en enlaces
Ethernet.

CDP : (Cisco Discovery Protocol, 'protocolo de descubrimiento de Cisco'), es


un protocolo de red propietario de nivel 2, desarrollado por Cisco Systems y usado en
la mayoría de sus equipos.

IEEE 802.1Q: También conocido como dot1Q, fue un proyecto del grupo de trabajo
802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes
compartir de forma transparente el mismo medio físico, sin problemas de
interferencia entre ellas

PAgP : LACP/ PAgP. ... PAgP (Port Aggregation Protocol) es un protocolo propietario
de Cisco. Los paquetes son intercambiados entre switch a través de los enlaces
configurados para ello. Para que se forme elEtherChannel los dos puertos han de
estar configurados de manera idéntica

QoS: calidad de servicio (quality of service, en inglés) es el rendimiento promedio de


una red de telefonía o de computadoras, particularmente el rendimiento visto por los
usuarios de la red.1 Cuantitativamente mide la calidad de los servicios que son
considerados en varios aspectos del servicio de red, tales como tasas de
errores, ancho de banda, rendimiento, retraso en la transmisión, disponibilidad, jitter,
etc.
SLARP: Es un protocolo que funciona parecido a un DHCP en lo que se refiere a
resultados, por lo que hemos podido comprobar, en las últimas IOS de CISCO y sin
configurar ambos interfaces SERIAL, si tenemos el del extremo contrario con una IP
asignada, el que está sin configuración

AUTO SECURE: Un punto fundamental al diseñar y analizar la seguridad de una red de


comunicaciones es el hardening o aseguramiento de los dispositivos que componen
su infraestructura. Este proceso de hardening supone asegurar el acceso de gestión al
dispositivo y desactivar o asegurar todo protocolo o feature que suponga una
potencial puerta de acceso al dispositivo en sí mismo.

SIMPLE: (Session Initiation Protocol for Instant Messaging and Presence Leveraging
Extensions) es un protocolo de mensajería instantánea. Como XMPP, y en oposición a
la mayoría de los programas de mensajería instantánea de hoy en día, SIMPLE es
un estándar abierto.

WEP: (Wired Equivalent Privacy ), Privacidad equivalente a cableado», es el sistema


de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless
que permite cifrar la información que se transmite.

WPA: PROTOCOLO DE SEGURIDAD WPA (Wi-Fi Protected Access, acceso protegido


Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que
demandan los usuarios y que WEP no puede proporcionar.

EAP: Extensible Authentication Protocol (EAP) es un framework de autenticación


usado habitualmente en redes WLAN Point-to-Point Protocol. Aunque el protocolo
EAP no está limitado a LAN inalámbricas y puede ser usado para autenticación en
redes cableadas, es más frecuente su uso en las primeras.
3. Espacio de trabajo básico de Packet tracer.

a) Que es el espacio de trabajo lógico (lógica):


R/ Simplemente en esta parte es donde vamos a armar nuestra topolopia.
b) Que el espacio de trabajo físico (physical):
R/ Muestra es como seria en la vida real la red que estamos armando, básicamente se muestra eso.
Generalmente se trabaja en el espacio lógico.

c) Los modos de operación (Operating Modes) de Packet Tracer reflejan el funcionamiento del
esquema de red, los cuales pueden ser:
 Que es el Modo tiempo real (Realtime Mode):
R/ En esta parte, encontramos los escenarios donde nos muestra información de
los pdu’s enviados, podemos hacer el seguimiento de los pdu.

 Que es el Modo de Simulación (Simulation Mode):


R/ podemos ver cómo se mueven los paquetes por la topología, el cuadrado de
colores y el sobre que se mueve por la topología son las dos formas de acceder a
los detalles de recepción y envío de paquetes en un nodo en particular.

4. Debes tomar un pantallazo de tu entorno de trabajo de packet tracer y señalar sus partes
a. El entorno de trabajo de Packet Tracer
b. En el espacio de trabajo de Packet Tracer se encuentran diferentes zonas
debes hacer una breve descripción:
A continuación se ilustran el conjunto de elementos que hacen parte de cada grupo de
dispositivos.
 Routers (tipos serial)
 Switches:(tipos serial)

 Dispositivos Inalámbricos:

 Tipos de conexiones disponibles:

Se debe tener claro que tipo de cable se utilizara para cada enlace.

 Enlaces WAN
 Cables Directos
 Cables Cruzados
 Cables de consola
Enlaces WAN, como ya sabemos sobre la red WAN interconecta redes LAN que encuentran a
grandes distancias geográficas. En el simulador Packet Tracer Cisco las conexiones WAN se
representa de la siguiente manera:

Cables directos, establecido por la normativa T568-A y T568-B sirven para conectar equipos
que NO trabajen en la misma capa o que NO sean equipos iguales. Para su construcción
deben contar en sus extremos la normativa T568-A y en el otro extremo la T568-A, o se puede
utilizar la otra normativa así mismo en un extremo la T568-B y en el otro extremo la T568-B.
Su representación en Packet Tracer es:

Cables Cruzados, establecido por la normativa T568-A y T568-B sirven para conectar equipos
que trabajen en la misma capa o que sean equipos iguales. Para su construcción deben contar
en sus extremos la normativa T568-A y en el otro extremo la T568-B, o se puede utilizar la
otra normativa así mismo en un extremo la T568-B y en el otro extremo la T568-A.
Su representación en Packet Tracer es:
Cable consola, básicamente se utiliza para conectar una PC al router. Puede tener hasta
7.5mts. Utiliza una interfaz serial asincrónica (8 BIT de datos y 2 BIT de parada.

Un cable de consola cisco proporciona la conexión entre un PC y un equipo de red CISCO, esto
para poder realizar las configuraciones necesarias de este y así poder hacer que este sea
utilizable. Dentro de los equipos de red que podemos configurar con este cable se encuentran
routers, switches, access point, equipos de VoIP, entre otros.
 Dispositivos terminales:

You might also like