UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION"

Transcripción

1 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/ 2013 GUIA DE LABORATORIO #05 Nombre de la Practica: Implementación de la Segmentación (CAPA 2 OSI) Lugar de Ejecución: Laboratorio de Redes Tiempo Estimado: 2 horas y 30 minutos MATERIA: Redes de Area Local 1 I. OBJETIVOS Que el estudiante: Implemente una LAN en simulador Cisco Packet Tracer con un único dominio de colisión gracias a Concentradores (Hub) Segmente el dominio de colisión de una LAN por medio del uso de un Switch Diferencie los 3 tipos de tramas utilizadas en Ethernet: unicast, broadcast y multicast Evalué el funcionamiento de las tablas de direcciones MAC tanto de host como de un switch Determine las ventajas de seguridad de una red al definir direcciones MAC estáticas en un Switch II. INTRODUCCION TEORICA 1. TIPOS DE COMUNICACIONES EN ETHERNET Las comunicaciones en una red LAN Ethernet se producen por medio del envío de tramas, de tres maneras diferentes: unicast, broadcast y multicast. Unicast: Comunicación en la que un host envía una trama a un destino específico. En una trama unicast, se tiene perfectamente definida la MAC del emisor y la MAC del receptor. Ejemplos de transmisiones unicast se dan una vez establecida una comunicación Cliente-Servidor para la transferencia de información por medio de protocolo como HTTP, SMTP, FTP y Telnet. Broadcast: Un host origen envía una trama con su propia dirección MAC (MAC origen) hacia todas las demás direcciones. En este caso, existe sólo un emisor pero se envía la información a todos los receptores conectados (usando la MAC de difusión ffff.ffff.ffff como MAC destino). Con esta MAC como destino, todos los dispositivos aceptarán y procesarán la trama de broadcast. La transmisión broadcast es fundamental cuando se envía el mismo mensaje a todos los dispositivos de la LAN. Un ejemplo de transmisión broadcast es la consulta de resolución de direcciones que envía el protocolo de resolución de direcciones (ARP) a todas las computadoras en una LAN. 1 / 15

2 Multicast: Comunicación en la que se envía una trama a un grupo específico de dispositivos o clientes. Los clientes de la transmisión multicast deben ser miembros de un grupo multicast lógico para poder recibir la información. Un ejemplo de transmisión multicast son las transmisiones de voz y video que usan en las reuniones de negocios en conferencia basadas en la red. 2. DOMINIO DE DIFUSION O BROADCAST 2.1 filtrado de tramas Los switches filtran la mayoría de las tramas unicast según las direcciones MAC, pero no hacen lo mismo con las tramas de broadcast. Para que otros switches de la LAN obtengan tramas de broadcast, éstas deben ser reenviadas por switches. Una serie de switches interconectados forman un dominio de broadcast simple. El dominio de broadcast de Capa 2 se conoce como dominio de broadcast MAC e incluye todos los dispositivos de la LAN que reciben tramas de broadcasts. Cuando más switch se interconecten entre sí, mas se irá ampliando un dominio de broadcast. Sólo un dispositivo de Capa 3, como un router o una LAN virtual (VLAN), puede detener un dominio de broadcast de Capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de colisión y de broadcast. 2.2 Segmentando un dominio de colisión En una red Ethernet, cuando 2 o más host requieren transmitir sus tramas, escuchan el medio para determinar si el mismo está libre. Si todos ellos detectan que está libre, envían sus respectivas tramas por el medio y ocurrirá una colisión. Un switch dirige la comunicación de tramas unicast entre sus diferentes puertos, pero también, no retransmitirá una colisión recibida a través de cualquiera de sus puertos. Esta es la otra función de un dispositivo de capa 2, dividir/segmentar un dominio de colisión. Cada puerto de un switch definirá un dominio de colisión diferente. La meta principal de generar una segmentación del dominio de colisión de una LAN, es disminuir el total de equipos que serán afectados por una colisión dentro de todo el dominio de broadcast de la red. 3. DIRECCIONAMIENTO MAC Y TABLAS DE DIRECCIONES MAC DE UN SWITCH 3.1 Tabla de direcciones MAC Los switches emplean direcciones MAC para dirigir las comunicaciones de red entre a través de sus puertos. La programación del IOS del switch permite controlar las rutas de datos a través del mismo. El switch debe primero saber cuáles Host existen en cada uno de sus puertos para poder definir cuál será el puerto que utilizará para transmitir una trama unicast que reciba previamente de un Host origen. El switch determina cómo manejar las tramas de datos entrantes mediante una tabla de direcciones MAC. El switch genera su tabla de direcciones MAC grabando las direcciones MAC de los host s que se encuentran conectados, en cada uno de sus puertos, observe la figura 5.1. Una vez que la dirección MAC de un terminal específico queda asociada a un puerto determinado en su tabla de direcciones, el switch ya sabe hacia dónde enviar el tráfico destinado a ese nodo específico desde el puerto asignado a ese Host para posteriores transmisiones. Cuando un switch recibe una trama de datos y la dirección MAC de destino aun no existe en su tabla MAC, éste reenvía la trama a sus puertos conectados, excepto por el cual recibió esa trama (a este proceso se le conoce como inundación o flooding). Cuando el host destino responde, el switch registra su dirección MAC en la tabla MAC. Redes de Area Local 1 2

3 En las redes que cuentan con varios switches interconectados, las tablas de direcciones MAC registran varias direcciones MAC para los puertos que conectan los switches que reflejan los host destino. Generalmente, los puertos de los switches que se utilizan para interconectar dos switches cuentan con varias direcciones MAC registradas en las tablas de direcciones MAC. Vlan Mac Address Type Ports 1 000c STATIC Fa0/ c DYNAMIC Fa0/1 1 00d ca2c DYNAMIC Fa0/2 1 00e0.a3a2.b656 DYNAMIC Fa0/3 Figura 5.1: ejemplo de contenido de una tabla de direcciones MAC de un Switch 3.2 Gestión de una tabla de direcciones MAC Un switch usa su tabla de direcciones MAC para determinar cómo enviar tráfico entre sus puertos. La tabla de direcciones MAC incluye direcciones estáticas y dinámicas. En la figura 5.1 se muestra un ejemplo de tabla de direcciones MAC de un switch, que se obtiene al ejecutar el comando show mac-address-table desde el modo EXEC privilegiado. Direcciones MAC estáticas y dinámicas Las direcciones dinámicas son las direcciones MAC de origen que el switch registra y que luego de un periodo de tiempo, expiran cuando no están en uso. Es posible cambiar el valor del tiempo de expiración de las direcciones MAC. El tiempo predeterminado de expiración es de 300 segundos. Un administrador de red puede asignar direcciones MAC estáticas a determinados puertos de manera específica. Las direcciones estáticas no expiran y el switch siempre sabe a qué puerto enviar el tráfico destinado a esa dirección MAC en particular. Una dirección MAC estática proporciona a un administrador de red mayor control sobre el acceso a la red. Sólo los dispositivos conocidos por el administrador de red podrán conectarse a la red a través del puerto registrado en el switch. Para crear una asignación estática en la tabla de direcciones MAC, ingrese el comando mac-address-table static <dirección MAC> vlan {1-4096, ALL} interface ID de interfaz. Par eliminar una MAC estática, solo niegue la asignación original, es decir: no mac-address-table static <dirección MAC> vlan {1-4096, ALL} interface ID de interfaz. 4. COMANDOS DE CONFIGURACIÓN DE PUERTOS DE UN SWITCH 4.1 Seguridad de puertos Como parte de la planificación de una LAN, en la etapa de acceso de conexión a los usuarios/clientes de la misma, se deben implementar diversas estrategias de seguridad para el acceso controlado a la red. Una de esas estrategias de seguridad comienza implementando un control de acceso en cada interface de los switch de acceso, para determinar cuáles son las direcciones MAC validas de los host de una red. Esta estrategia de seguridad incluye: + Definir que solo una dirección MAC pueda acceder al puerto + Especificar un grupo de direcciones MAC validas que serán permitidas en un puerto específico + Establecer que el puerto se desactivara automáticamente si detecta MAC no autorizadas. + Deshabilitar puertos no utilizados. Redes de Area Local 1 3

4 Existen 3 formas de configurar la seguridad de puerto, las cuales se mencionan a continuación: A. Direcciones MAC seguras estáticas: se configuran manualmente mediante el comando de modo de configuración de interfaz switchport port-security mac-address direccionmacvalida. Las direcciones MAC configuradas se almacenan en la tabla de direcciones y también se agregan a la configuración en ejecución del switch. B. Direcciones MAC seguras dinámicas: Las direcciones MAC se aprenden de manera dinámica y se almacenan solamente en la tabla de direcciones. Las direcciones MAC configuradas de esta manera se eliminan cuando se reinicia el switch. C. Direcciones MAC seguras sin modificación: Se puede configurar un puerto para que aprenda dinámicamente las direcciones MAC y guardarlas en la configuración en ejecución. Esto se realiza con el comando de configuración de interfaz switchport port-security mac-address sticky, la interfaz convierte todas las direcciones MAC comunes y las MAC seguras dinámicas (que se aprendieron de manera dinámica antes de habilitar el aprendizaje sin modificación) en direcciones MAC seguras sin modificación, agregando estas últimas a la configuración en ejecución. Si al comando anterior se le agrega una direcciona MAC especifica mediante el comando de configuración de interfaz switchport port-security mac-address sticky mac-address, esta mac-address se agrega a la tabla de direcciones y a la configuración en ejecución. Si se deshabilita la seguridad de puerto, las direcciones MAC seguras sin modificación permanecen en la configuración en ejecución. Tome muy en cuenta que las opciones predeterminadas de seguridad de cada puerto de un switch son: + Seguridad de puerto: desactivada + numero máximo de direcciones MAC seguras: 1 + Modo de violación: desactivar la interfaz al superar el total de MAC seguras + Aprendizaje de direcciones sin modificación: desactivado 4.2 Deshabilitar puertos no utilizados Como parte de la estrategia de seguridad de acceso a cada puerto de un switch, se debe bloquear acceso administrativo de los puertos que no sean utilizados. Para ello, se usa comando shutdown dentro del modo de configuración especifica de una interfaz. O también, se puede ejecutar en rangos de interfaces. Si un puerto debe ser activado, se ingresa la negación del comando, es decir no shutdown para esa interfaz. 5. COMANDOS IOS PARA VERIFICACION DE LAS INTERFACES DE UN SWITCH Una vez realizada la configuración inicial de un switch y del esquema de seguridad de acceso a los puertos del mismo, se debe confirmar que se ha llevado a cabo de manera correcta. Para hacerlo, se debe analizar las configuraciones registradas en el archivo startup-config, así como los estados de funcionamiento específicos de cada interfaz, tabla de direcciones MAC, etc. con los siguientes parámetros del comando show (que se ejecuta en modo EXE privilegiado): show show running-config Este comando muestra la configuración que se está ejecutando en el switch, entre ellas, los parámetros generales de cada interfaz. Redes de Area Local 1 4

5 show interfaces Muestra la información estadística y el estado de las diferentes interfaces de red del switch. Se utiliza frecuentemente mientras se configuran y monitorean los dispositivos en la red. La figura 5.2 muestra una de las líneas claves del resultado de un comando show interfaces para las interfaces FastEthernet 0/9, 0/24 y 0/3. La línea resaltada indica que la interfaz Fast Ethernet 0/9 esta desconectada está desconectada (line protocol is down), en cambio la interfaz 0/24 está conectada y activada administrativamente y la interfaz 0/3 esta desactivada administrativamente. Switch#show interfaces fastethernet 0/9 FastEthernet0/9 is down, line protocol is down (disabled) Hardware is Lance, address is f34.6b09 (bia f34.6b09) BW Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 100Mb/s Switch#sho interfaces fastethernet 0/24 FastEthernet0/24 is up, line protocol is up (connected) Hardware is Lance, address is f34.6b18 (bia f34.6b18) BW Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s Switch#sho interfaces fastethernet 0/3 FastEthernet0/3 is administratively down, line protocol is down (disabled) Hardware is Lance, address is f34.6b03 (bia f34.6b03) BW Kbit, DLY 1000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Figura 5.2: ejemplos de ejecución de comando show interfaces sobre interfaces especificas del switch show port-security interface [interface-id]. Después de haber configurado la seguridad de los diferentes puertos para un switch, se debe verificar que se haya configurado de manera correcta. El resultado devuelto indicara: Cantidad máxima de direcciones MAC seguras para cada interfaz Cantidad de direcciones MAC seguras en la interfaz Cantidad de violaciones de seguridad que se han producido Modo de violación show port-security [interfaceinterface-id] Verifica las direcciones MAC seguras configuradas en las diferentes interfaces de un switch o en una interfaz especificada, con la información de expiración para cada una. Redes de Area Local 1 5

6 III. MATERIALES Y EQUIPO Para la realización de la guía de práctica se requerirá lo siguiente: No. Requerimiento Cantidad 1 Guía #05 de Redes de Area Local 1 2 PC con el software Simulador Packet Tracer by Cisco Systems o una versión superior 1 IV. PROCEDIMIENTO PARTE I: Diseñando una Red LAN Ethernet con solamente un dominio de difusión y de colisión 1. Crear una carpeta principal donde se guardaran las diferentes simulaciones del procedimiento a continuación. 2. Acceda a la aplicación Packet Tracer y guarde su primer archivo de simulación con el nombre Practica05_proc1 3. Agregar 2 PC, y denominarlas PCadmin1 y PCadmin2, respectivamente. Desde estos equipos se administraran a los dispositivos de capa 2 de la topología a implementar. 4. Colocar 8 nuevas PC s y 3 concentradores (Hub-PT). Conectar a los host por parejas a Hub s diferentes. 5. Luego conectar a los hub s entre ellos, también en parejas diferentes (hub0-hub1, hub1-hub2, etc.). 6. Proceda a configurar el protocolo ip de cada host con direcciones ip s de la red ip Mk: , de manera consecutiva, comenzando desde la en adelante. Aun no debe asignar ip s a PCadmin1 y PCadmin2, ni conectarlas a ningún switch o hub. 7. Ingrese al cursor de comandos MSDOS (command prompt) de 3 PC diferentes, cada una conectada a un hub diferente, es decir, la PC2, PC4 y PC6. Organice el tamaño y posición de las 3 ventanas de comandos de tal forma que observe el cursor de todas al mismo tiempo. 8. En las ventanas de comandos de las 3 PC s del paso anterior, ejecute lo siguiente: a) Comando ipconfig, para confirmar la configuración del protocolo ip de la nic b) Comando arp a para mostrar el contenido actual de la tabla de direcciones MAC. Cada una debe indicar que está vacía, aun no han aprendido ninguna pareja de direcciones (ip - mac)!! 9. Desde la PC2 ejecute una prueba ICMP con el comando ping direcipdestino, dirigido a la ip de la PC Ejecute nuevamente arp a en cada ventana de comandos de las 3 PC s. Observe que solamente los host de origen y destino de la prueba anterior, han aprendido sus direcciones MAC de una manera dinámica (dynamic), a pesar que estaban conectados a hub diferentes, esto se debe a que forman parte de un mismo y único dominio de difusión/broadcast, generado cuando cada hub repite una trama cualquiera hacia el resto de sus puertos conectados. 11. Cambiarse al Modo de Simulación y en la ventana (Simulation Panel) aumentar la barra (Play Speed Slider) de velocidad de simulación de eventos hasta el máximo valor a la derecha. Redes de Area Local 1 6

7 12. Desde el command prompt de PC2, ejecute un ping dirigido a la ip de la PC7, con la siguiente sintaxis: ping n De igual forma, con la sintaxis del paso anterior, desde la PC4 ejecute un ping dirigido a la ip de la PC3 [ping n ]. Y de igual forma que la PC2 y PC4, desde la PC6 ejecutar un ping con la sintaxis anterior, pero dirigida a la PC Como imaginara, en la topología de red Ethernet actual, existe un único dominio de broadcast y 3 host diferentes que requieren enviar tramas. Para ser exactos, cada uno espera obtener de su host Destino, respuesta a 8 tramas ICMP diferentes. También, cada uno detecta el medio libre y transmiten al mismo tiempo. Se generaran colisiones, pero La comunicación entre ellos será o no posible? 15. Presione botón (auto capture-play) y observe por unos 15 seg. a la transferencia de tramas, las colisiones entre ellas, a cuales host alcanza la retransmisión de las mismas, etc. 16. De clic sobre cada ventana de comandos abierta y analice paralelamente los resultados que informa cada una con el trascurrir de los eventos. 17. Luego de quizá un minuto, cada host origen se lograra comunicar con su host destino respectivo, a pesar de las colisiones. Observe en cada ventana MSDOS al resultado final de la ejecución de ping devuelto en cada host: + Total de paquetes enviados (send), recibidos (received) y perdidos (loss). + la tasa de transferencia (en miliseg.) de tramas: máxima, minima y el promedio. Compare detenidamente los resultados desde cada host. Se demuestra cómo se puede medir la calidad de transferencia entre host en una Red Ethernet y el retraso que generan las colisiones, pero también que al final, la comunicación se logra gracias al método CSMA/CD implementado en las NIC Ethernet!! 18. Toda la topología de red actual se considera un único dominio de colisión. PARTE II: Segmentando un dominio de colisión 19. Retorne al modo Tiempo Real (RealTime), cierre las ventanas de comandos de los host, guarde la simulación y haga una copia de la misma bajo el nombre Practica05_proc2y3. Cierre packet tracer. 20. Vuelva a cargar el archivo Practica05_proc2y Realice los siguientes cambios a la topología: + Agregar 3 switch de la serie 2950T-24 y desconecte los cables entre las parejas de hub s, + Conecte un puerto libre del hub0 y del hub1 a los puertos fastethernet 0/5 y 0/10 del 1er switch (Switch0), respectivamente. + Conecte un puerto libre del hub2 al puertos fastethernet 0/5 del 2d0 switch (Switch1). De manera similar, el Hub3 con puerto fastethernet 0/5 del ultimo switch. 22. Cambiarse al entorno de Simulación de Packet Tracer. Observe que cada switch envía de manera automática (sin haber presionado aun el botón AutoCapture/Play) y periódicamente tramas de 2 protocolos diferentes: STP (spanning tree protocol) y CDP (Cisco Discovered Protocol) Redes de Area Local 1 7

8 El protocolo STP permite descubrir y comunicar a 2 switch conectados entre sí. Este protocolo se verá más adelante en el curso. Por ahora, basta con que por ej., en el switch0, ninguno de los dispositivos terminales (desde host PC2 hasta PC5) que alcanzan a recibir su trama de solicitud STP comprenden a ese protocolo (no son switch), así que ambos descartan la trama recibida una y otra vez. El 2do protocolo, el CDP, es propietario del fabricante de dispositivos de red Cisco y se utiliza para que los dispositivos de este mismo fabricante se comuniquen entre sí. Pero de manera similar al STP, ninguna de las NIC s de los dispositivos terminales de la topología conectada por medio de los Switch son de Cisco, así que también descartan su trama CDP. 23. Para continuar, desde la PCadmin1, conectarse físicamente vía cable de consola al switch0. Realice una conexión similar pero desde la PCadmin2 hacia el switch Dar clic sobre PCadmin1, seleccionar ficha Desktop/Terminal, para ingresar a la CLI de Switch0 (en modo Usuario). 25. Ingresar a modo privilegiado con comando enable. Observe el contenido de la tabla MAC del dispositivo, ejecutando comando show mac address-table. Debe retornan una tabla sin ninguna direcciones MAC. 26. Ingresar al command prompt de PC2 y enviar un ping hacia la PC3. Presione botón (auto capture-play) para iniciar la generación de eventos de transferencias de tramas. De seguimiento a cada trama, tanto solicitud ARP (enviada como una trama Broadcast), como la respuesta ARP (enviada como trama unicast) y luego las generadas por ICMP (también enviadas como unicast), cuando llegan al switch!! Cómo administra un switch a cada trama? 27. Retorne a la ventana Terminal de la PCadmin1 y ejecute nuevamente show mac address-table para ver las direcciones MAC aprendidas como resultado de esta comunicación entre PC2 y PC3. Cuáles direcciones aprendió el switch0, desde cuales de sus puertos y de qué manera (estático o dinámica)? 28. Desde el command prompt de PC2, observe su tabla MAC (con comando arp -a). Se mostrara la MAC de la PC Cuando switch0 aun no envié su trama STP, ejecute nuevamente ping desde PC2 hacia PC3. Observe como trata switch0 a esta trama unicast que recibe por puerto fa0/5. Rechaza la trama unicast dirigida a PC3, Por qué? 30. Luego de finalizada la ejecución de ping anterior, borrara contenido de la tabla MAC del switch, ejecutando comando clear mac-address-table. Confirme que la tabla MAC quedo vacía. 31. Ahora repita la prueba de ping pero desde PC3 hacia la ip de la PC4. Observe como switch0 trata a la trama broadcast (de solicitud arp) y las tramas unicast (tanto respuesta arp como solicitud y respuesta ICMP). Si es necesario, aumente la velocidad de la generación de eventos. El switch bloqueo la trama unicast (de ICMP) de PC3 recibida por puerto fa0/5 o la retransmitió a su puerto fa0/10? Qué sucedió cuando alguna trama de PC3 colisiono con las tramas STP enviadas por switch0?, El switch retransmitió la colisión a su puerto fa0/10 o la bloqueo/descarto? 32. El switch0 transfiere las tramas de broadcast (solicitud arp de PC3) al puerto fa0/10, y también transfiere la trama unicast de PC4 (respuesta arp). Estos 2 comportamientos son debidos a que ambos host los detecta conectados en puertos diferentes del dispositivo. Redes de Area Local 1 8

9 Y con respecto a la colisión frecuente de tramas generadas por PC3 y switch0; cuando el switch detecta una colisión en alguno de sus puertos, la detiene al no retransmitirla hacia el resto de sus puertos conectados. El switch desarrolla así lo que se conoce como una segmentación de un dominio de colisión. 33. Genere nuevamente la tabla MAC del switch. Vera que aprendió las mac de PC3 y PC4, pero las detecta y registra en puertos diferentes (fa0/5 y fa0/10) 34. Envié nuevamente un ping desde pc2 hacia pc3. Una vez finalizada la ejecución exitosa de ping en pc2, genere la tabla mac del switch0. El switch ya tiene 3 direcciones MAC aprendidas (de PC2, PC3 y PC4) y el puerto a través del cual puede alcanzarlos. 35. Retorne al modo de Tiempo Real de Packet tracer. PARTE III: Aumentando los dominios de colisión en una red 36. Hasta este momento, con la función de segmentación ejecutada por Switch0 se tiene un dominio de red dividido en 2 dominios de colisión. 37. Conectar a switch0 y switch1 a través del puerto fa0/20 de ambos. Espere a que ambos puertos del enlace se activen. 38. Genere la tabla MAC de Switch0. Cuáles direcciones MAC tiene registradas luego de la conexión?, a cuales equipos pertenece cada MAC? 39. Envié ping desde PC2 hacia PC4 y desde PC3 dirigida a PC Determine la MAC de la PC6 y luego observe otra vez la tabla MAC de switch0, responda Desde donde switch0 indica que puede alcanzar/ver a PC6? 41. Conecte a switch1 y switch2 con sus puertos Fa0/22, para luego conectar la PCadmin2 vía consola hacia el switch Cierre las ventanas de comandos de los host, para dejar abierta solo la ventana Terminal de PCadmin Acceda a la ventana Terminal de PCadmin2, luego ingrese al modo privilegiado del switch Genere la tabla MAC en ambos switch. Qué le sucedió al contenido de ambas tablas? 45. Genere la tabla arp de la PC3 (comando arp -a). Observe que su tabla de direcciones MAC no fue afectada por el cambio en las conexiones de los switch. 46. Desde esta PC3, envié un ping hacia PC6 nuevamente (cuya dirección mac e ip ya la tiene registrada en las pruebas anteriores). Observe que debido a que ya conoce la mac e ip de la PC6, PC3 solo requiere una trama unicast ICMP para que sea respondida por PC6. Presione botón AutoCapture/Play y siga la trayectoria de la trama unicast generada por PC3 y dirigida a PC6. Vaya pausando la transmisión de la trama para responder estas preguntas. Por qué switch0 retransmite la trama unicast ICMP de PC3 hacia todos sus puertos, no solo por fa0/5, a pesar que no es una trama de tipo broadcast? Redes de Area Local 1 9

10 Qué hace switch1 con la trama unicast recibida por su interfaz fa 0/20 desde switch0? 47. Retorne al modo TiempoReal del simulador. Desconecte cable consola de la PCadmin2 y conéctelo hacia el puerto consola de switch Guarde cambios de la simulación y cierre el archivo. Vuelva a cargarlo, simulando un reinicio completo de los terminales/host y switch. Espere a que las interfaces de todos los switch terminen de activarse. 49. Cambiarse al modo de Simulación y realice pruebas de ICMP entre las siguientes parejas de host: a) de PC2 a PC3 b) de PC6 a PC8 Organice las ventanas de comandos de las host origen de las transmisiones para que se vean al mismo tiempo. Cuando inicie la simulación, siga la pista de cada trama enviada, cuide de identificar cuando es de broadcast o de unicast Evalué el trato que da cada switch cuando recibe una trama (la bloquea o retransmite). Si es necesario, puede aumentar/disminuir la generación de eventos y pausarlos, presionando botón (autocapture/play) Redacte sus conclusiones. 50. Con esta interconexión entre 3 switch y el uso de 3 de sus puertos para acceso a host, ha logrado aumentar a un total de 6 dominios de colisión diferentes en su red, manteniendo solamente un dominio de difusión entre los 8 host conectados. Observe en la figura 5.3 a la topología implementada hasta ahora. Figura 5.3: Topologia de red de parte 2 del procedimiento, con un único dominio de difusión y 6 dominios de colisión. Trate de identificar Cuál es el limite de cada Dominio de Colision existente?, como ayuda, hágase la pregunta, hasta donde se retransmitiría una colisión generara entre PC2 y hub0?, luego imagine otra colisión entre otra pareja de dispositivos terminales o incluso una colisión entre 2 switch. 51. Guarde los cambios y guarde una copia de la simulación bajo el nombre Practica05_proc4. Redes de Area Local 1 10

11 PARTE IV: Estableciendo y verificando seguridad de los puertos de un Switch. 52. Vuelva a cargar el archivo Practica05_proc4 53. Ahora desarrollara la configuración de seguridad de acceso a los puertos de un switch, según las direcciones físicas de los equipos terminales que se conectaran a la red a través de ellos. Direccionamiento MAC estatico 54. Hasta ahora, las direcciones físicas han sido aprendidas por los terminales y switch de manera dinámica, gracias a la detección de las mac de origen en las tramas recibidas. Pero también pueden ser definidas directamente a la tabla MAC de un switch. 55. Desde la ventana Terminal de PCadmin1, ingrese a la CLI del switch Registrara de manera estática a la MAC de la PC3 para que acceda al switch solo a traves del puerto fa0/5 desde la vlan1. Para ello, ejecutara comando (mac) desde el modo ejecución global, con la dirección mac de PC3, asi: mac address-table static C86 vlan 1 interface fastethernet 0/5 * Nota: reemplazar mac resaltada por la mac de su PC3 57. Retornar al modo privilegiado y observe contenido de archivo de configuración de ejecución del switch, ejecutando comando show running-config. Casi al final del contenido, vera el registro estatico de la mac de la PC Revise la tabla MAC del switch0 y confirme que la mac de PC3 esta registrada de modo estática. 59. Ejecute un ping desde PC3 hacia otra PC que no este en su mismo dominio de colisión. La prueba resultara exitosa. 60. Desconecte la PC del hub0 y conéctelo a un puerto del hub1. Ambos hub se conectan al mismo switch0, pero por puertos diferentes del mismo dispositivo. 61. Repita la ultima prueba de ping hecha desde PC3, la cual ya no se completara. Esto se debe a que switch0 tiene registrado que mac de PC3 accede siempre (estaticamente) al switch desde puerto fa0/5 solamente. Cualquier conexión de PC3 a un puerto diferente del switch0, este bloqueara su envio de tramas. En otras palabras, un switch da mayor prioridad a las mac definidas estáticamente que a las aprendidas de manera dinámica. 62. Restaure la conexión original de PC3 al hub0 y ejecute un ping hacia una PC conectada al hub2. La prueba resultara exitosa. 63. Para eliminar esta restricción, debe borrar la asignación estática de la mac de PC3 registrada en switch0. Para ello, solamente niegue la ejecución del comando mac con la que agrego estáticamente la mac, en este ejemplo: no mac address-table static C86 vlan 1 interface fastethernet 0/5 Habilitando la seguridad de un puerto 64. Borre el contenido de la tabla MAC del switch Active la vlan1 predeterminada del switch0, ingresando al modo configuración global, después ejecutando comando interface vlan 1 y finalmente no shutdown. Redes de Area Local 1 11

12 66. Se utilizara el puerto fa0/10 para modificar la seguridad de acceso del mismo. Primero observe el esquema de seguridad actual, ejecutando comando show port-security interface fastethernet 0/10. Vera que la seguridad del mismo esta desactivada. 67. Retorne al modo configuración global, ingrese al modo de configuración especifico de la interfaz fa0/10 (cursor switch(config-if)#) y active la seguridad de un puerto, con estos comandos: switchport mode access switchport port-security 68. Observe nuevamente la seguridad del Puerto fa0/10. La seguridad ya esta activada en esta interfaz. Tenga muy en cuenta a los parámetros resaltados!! Switch#sho port-security inter fa 0/10 Port Security Port Status Violation Mode Aging Time Aging Type : Enabled : Secure-up : Shutdown : 0 mins : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 0 Configured MAC Addresses : 0 Sticky MAC Addresses : 0 Last Source Address:Vlan : :0 Security Violation Count : Para probar la seguridad anterior, ejecute ping desde la PC4. hacia otra pc conectada a otro dominio de colisión diferente. La prueba resultara exitosa. Ademas, observe las entradas de la tabla MAC del switch0 70. Repita paso anterior pero desde la PC5 (recuerde que este host y la PC4 acceden al switch0 por medio del puerto fa0/10 del mismo). Qué sucedió con la prueba?, revisar la tabla MAC del switch0 Para determinar lo ocurrido, evalue los parámetros de seguridad activados en el puerto fa0/ El puerto fa0/10 ha sido desconectado por violación al esquema de seguridad, que permite como máximo a una dirección mac que acceda a la red desde ese puerto fa0/ Desde el modo privilegiado, ejecute comando show interface fastethernet 0/10, observe la 1er línea del resultado, el cual indica que fue desconectado automáticamente por un error de ejecucion. FastEthernet0/10 is down, line protocol is down (err-disabled) Redes de Area Local 1 12

13 73. Ingrese al modo de configuración de la interfaz fa0/10 e intente levantarla ejecutando no shutdown. Observe que no basta con esa acción para restaurar administrativamente a la interfaz. 74. Para hacerlo correctamente, primero debe desconectar administrativamente la interface con comando shutdown, luego desconectar físicamente el cable de conexión que va a la fa0/10 del switch0 y volverla a reconectar. Y por ultimo, ejecutar no shutdown desde la interfaz fa0/10 para que la misma funcione nuevamente. 75. Modifique el esquema de seguridad para permitir que un total máximo de 2 MAC (de equipos diferentes) puedan acceder a la red desde la fa0/10 del switch0. Para ello, desde el modo de interfaz de la fa0/10 del switch0, ejecute el comando: switchport port-security maximum Luego, desconecte PC2 del hub0 y conectarlo al dominio de colisión del Hub1, haciendo que este dominio de colisión conste de 3 host. 77. Repita las pruebas de ping desde PC4 y PC5 hacia otros host de dominios de colisión diferentes. Y ejecute una mas desde la PC2, agregada al dominio colisión. Cuando el 3er host intente acceder a la fa0/10 del switch0, volverá a violarse el esquema de seguridad y desactivarse administrativamente. 78. Guarde los cambios en la configuración de ejecución del switch0, retornando al modo EXE privilegiado y ejecutar comando copy running-config startup-config. V. DISCUSION DE RESULTADOS Tarea Exaula de Guía 05 LAB: Enviar a su instructor una copia de la carpeta con la resolución de las simulaciones realizadas durante todo el procedimiento de la practica. IV. BIBLIOGRAFIA OL html Redes de Area Local 1 13

14 Hoja de evaluación Guía #05 Alumno: Carnet Apellidos Nombres Grupo LAB: Fecha: Objetivos EVALUACIÓN DEL PROCEDIMIENTO DE LA PRACTICA Utilizar de manera eficiente los diferentes entornos (Tiempo real y de Simulación) de Packet Tracer. Distribuir los dispositivos de cualquier red de acuerdo a requerimientos específicos Identificar los limites de un dominio de difusión y un dominio de colisión dentro de una Red area local Estudiar la generación de las tablas de direcciones físicas utilizados por los dispositivos Ethernet (terminales/host y switch en este caso) Introducirse al tema de la seguridad de acceso a los puertos de un switch. Implementar las pruebas necesarias en el simulador que demuestren la segmentación del dominio de colisión hecha por el switch y el esquema de seguridad de sus puertos. III. Evaluación general Cómo realizo las tareas asignadas? (Marque con una X el nivel alcanzado) Excelente Muy Bien Bueno Regular Necesita ayuda del instructor? Ninguna Un poco Varias Veces Siempre IV. Evaluación de habilidades Criterios a evaluar Nivel de Ejecución Marque el nivel alcanzado por estudiante. SI(5) Parcial(3) NO(1) Parte 1: 1. Implementa topología física de red inicial solicitada 2. Logra obtener la tabla de direcciones Mac de los host y en los switch. 3. Se conecta a un switch via cable de consola 4. Se desplaza sin errores entre los diferentes modos de configuración Redes de Area Local 1 14

15 Criterios a evaluar Nivel de Ejecución Marque el nivel alcanzado por estudiante. SI(5) Parcial(3) NO(1) del IOS de un Switch. Parte 2 y 3: 5. Explica apropiadamente el contenido de tabla MAC de un switch 6. Hace pruebas de comunicación exitosas entre 2 parejas de PC s conectadas a switch diferentes. 7. Determina el total de dominios de difusión (broadcast) y colisión tiene la topología de la simulación Parte 4: 8. Identifica los parámetros a tomar en cuenta en la configuración de la seguridad de acceso a los puertos de un switch. Sumatoria >> Total alcanzado (40 puntos máx.): CALIFICACIÓN DE HABILIDADES (10* (Total alcanzado / 60)): Redes de Area Local 1 15

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO: 01-2014 Tema: UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN GUIA DE LABORATORIO # 10 Configuracion del protocolo de enlace troncal de vlan (VTP) Lugar de Ejecución:

Más detalles

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch

Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch Práctica de laboratorio 3.1.4: Aplicación de seguridad básica de un switch Designación del dispositivo Dirección IP Máscara de subred Gateway predeterminado PC 1 192.168.1.3 255.255.255.0 192.168.1.1 PC

Más detalles

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN

Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION CICLO: 01/2015 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #06 Dominios

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACIÓN CICLO: 01-2014 GUIA DE LABORATORIO # 9 Nombre de la Práctica: Introduccion a las redes de area local virtual (VLAN) Lugar

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

Práctica de laboratorio: implementación de seguridad de VLAN

Práctica de laboratorio: implementación de seguridad de VLAN Topología Tabla de direccionamiento Di spo si tivo Interfaz Dirección IP Máscara de subred Gateway predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 172.17.99.1 S2 VLAN 99 172.17.99.12 255.255.255.0

Más detalles

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP

Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Práctica de laboratorio 7.3.8 Balanceo de cargas con costos desiguales con el protocolo IGRP Objetivo Observar el balanceo de cargas con costos desiguales. Ajustar las redes IGRP mediante comandos debug

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Tema: Mecanismos para control de tráfico basado en puertos

Tema: Mecanismos para control de tráfico basado en puertos Administración de redes. Guía 6 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Tema: Mecanismos para control de tráfico basado en puertos Contenidos Storm Control Protected

Más detalles

Laboratorio práctico 4.5.1 Identificación de los flujos de tráfico

Laboratorio práctico 4.5.1 Identificación de los flujos de tráfico Laboratorio práctico 4.5.1 Identificación de los flujos de tráfico Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales 172.17.1.1 255.255.0.0

Más detalles

Práctica de laboratorio 4.1.6 Uso de los comandos CDP

Práctica de laboratorio 4.1.6 Uso de los comandos CDP Práctica de laboratorio 4.1.6 Uso de los comandos CDP Objetivo Utilizar los comandos CDP para obtener información acerca de las redes y dispositivos vecinos. Mostrar información acerca de la forma en que

Más detalles

Universidad Técnica Latinoamericana TIC II

Universidad Técnica Latinoamericana TIC II Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN GUIA DE LABORATORIO # 9 CICLO: 01-2015 Nombre de la Práctica: Lugar de Ejecución: Tiempo Estimado: Materia: Introduccion a

Más detalles

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway (puerta de enlace) predeterminado S1 VLAN 99 172.17.99.11 255.255.255.0 N/C S2 VLAN 99 172.17.99.12

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel

Más detalles

Configuración básica de Switch Cisco

Configuración básica de Switch Cisco Objetivos Configuración básica de Switch Cisco Habilitar y Securizar: acceso por consola y por terminal (telnet) y acceso a modo privilegiado. Dotar de ip de gestión al switch configurar nombre del dispositivo

Más detalles

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de

Más detalles

Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF

Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF Práctica de laboratorio 6.3.2: Configuración de la sumarización de OSPF Dirección IP de FastEthernet 0/0 Tipo de interfaz serial 0/0/0 Tipo de interfaz serial 0/0/0 Contraseña secreta de enable Contraseña

Más detalles

Práctica de laboratorio 3.3.4 Verificación de la configuración de PPP

Práctica de laboratorio 3.3.4 Verificación de la configuración de PPP Práctica de laboratorio 3.3.4 Verificación de la configuración de PPP Objetivo Configurar una interfaz serial en dos routers con el protocolo PPP. Verificar y probar la conectividad del enlace. Información

Más detalles

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Packet Tracer: Conexión de un router a una LAN

Packet Tracer: Conexión de un router a una LAN Packet Tracer: Conexión de un router a una LAN Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado G0/0 192.168.10.1 255.255.255.0 No aplicable

Más detalles

Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN

Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN Laboratorio práctico 8.2.5: Configuración y verificación de los enlaces de respaldo WAN Objetivos Usar un plan de prueba para probar la funcionalidad de una WAN Frame Relay. Verificar que la ruta de respaldo

Más detalles

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch

Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch Actividad de Packet Tracer 2.4.7: Configuración de la seguridad del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11 255.255.255.0

Más detalles

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Objetivo Configurar dos routers uno tras otro como un circuito virtual permanente (PVC) de Frame Relay. Esto se hará manualmente, sin

Más detalles

Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree

Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree Práctica de laboratorio 5.5.3: Resolución de problemas del protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred Gateway

Más detalles

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay

Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Práctica de laboratorio 1.2.8 Configuración de DHCP Relay Objetivo Se configurará un router para el Protocolo de Configuración Dinámica del Host (DHCP) Se agregará la capacidad para que las estaciones

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial

Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Práctica de laboratorio 3.1.5 Configuración de una interfaz serial Objetivo Configurar una interfaz serial en cada uno de los dos routers para que se puedan comunicar entre sí. Información básica / Preparación

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT

Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT Práctica de laboratorio 1.1.5 Verificación de la configuración de NAT y PAT Objetivo Configurar un router para la Traducción de Direcciones de Red (NAT) y la Traducción de Direcciones de Puerto (PAT) Probar

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Práctica 4: Ethernet, Switching y VLANs

Práctica 4: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Lab 10: Configuración Básica de un Router

Lab 10: Configuración Básica de un Router Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1. Desarrollar las habilidades

Más detalles

Práctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF

Práctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF Práctica de laboratorio 2.3.3 Modificación de la métrica de costo OSPF Objetivo Configurar un esquema de direccionamiento IP para el área Primero la ruta libre más corta (OSPF). Configurar y verificar

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION CICLO: 02/2014 PRACTICA: 06 Nombre de la practica: EIGRP, Parte 2 MATERIA: Redes de área amplia DOCENTE: Ing. René Tejada

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales

Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Actividad de Packet Tracer 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN. Configurar las

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Reto Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica

Más detalles

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción Topología Objetivos Parte 1: Examinar el tráfico Web HTTP Parte 2: Mostrar elementos de la suite de protocolos TCP/IP Información básica

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:

Más detalles

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP

Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Práctica de laboratorio 3.2.1 Configuración del enrutamiento EIGRP Objetivo Definir un esquema de direccionamiento IP para la red. Configurar y verificar el enrutamiento mediante el uso del Protocolo de

Más detalles

Práctica de laboratorio 5.2.5 Configuración de subinterfaces Frame Relay

Práctica de laboratorio 5.2.5 Configuración de subinterfaces Frame Relay Práctica de laboratorio 5.2.5 Configuración de subinterfaces Frame Relay Objetivo Configurar tres routers en una red Frame Relay de malla completa. Información básica / Preparación Se utiliza un emulador

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

Lab 07: Simulación de Redes

Lab 07: Simulación de Redes Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Distinguir el comportamiento

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

Actividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales

Actividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales Actividad PT 3.3.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje Visualizar la configuración predeterminada de la VLAN Configurar las VLAN Asignar

Más detalles

REALIZAR UNA CONFIGURACIÓN INICIAL EN EL SWITCH.

REALIZAR UNA CONFIGURACIÓN INICIAL EN EL SWITCH. REALIZAR UNA CONFIGURACIÓN INICIAL EN EL SWITCH. C OMO PODEMOS VER MEDIANTE LA EJECUCIÓN DE LOS COMANDOS ENABLE PASSWORD Y ENABLE SECRET EN MODO DE CONFIGURACIÓN GLOBAL PODEMOS PONER LE UNA CONTRASEÑA

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 02/ 2012 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #09 Configuración

Más detalles

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping Objetivo Usar el comando ping para enviar datagramas ICMP al host objetivo. Verificar que la capa de red entre el origen y el destino funcione

Más detalles

Práctica de laboratorio 3.2.7 Configuración de las tablas de host

Práctica de laboratorio 3.2.7 Configuración de las tablas de host Práctica de laboratorio 3.2.7 Configuración de las tablas de host Objetivo Crear tablas de host IP que permitan que un router use nombres para identificar todas las interfaces conectadas a ese router.

Más detalles

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1

UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 UNIVERSIDAD TECNICA FEDERICO SANTA MARIA - SEDE VIÑA DEL MAR EXP. 1 / PÁG. 1 CARRERA DE TELECOMUNICACIONES Y REDES ASIGNATURA: Redes Computacionales II EXPERIENCIA N : 2 TITULO: Configuración básica de

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/2013 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #06 Dominios de Broadcast

Más detalles

Manejo de Redes Grupo: 606

Manejo de Redes Grupo: 606 Configuración básica del VTP. Diagrama de topología. Tabla de direccionamiento. Asignaciones de puertos (S2 y S3). Objetivos de aprendizaje. Realizar las configuraciones básicas del switch. Configurar

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/2013 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #07 Implementación

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

6.4 CONMUTADOR o SWITCH

6.4 CONMUTADOR o SWITCH 6.4 CONMUTADOR o SWITCH 6.4.1 Introducción. Inconvenientes de las LAN tradicionales: BW compartido. Menor capacidad de transmisión por estación. Las estaciones reciben todos los paquetes (análisis innecesario

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Actividad de Packet Tracer 4.3.3: Configuración del VTP

Actividad de Packet Tracer 4.3.3: Configuración del VTP Diagrama de topología Objetivos de aprendizaje Investigar la configuración actual. Configurar S1 como servidor VTP. Configurar S2 y S3 como clientes VTP. Configurar las VLAN en S1. Configurar enlaces troncales

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Configuración de Routers. INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16

Configuración de Routers. INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16 Configuración de Routers INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16 ÍNDICE Características de un router Configuración Contraseñas Interfaces Rutas estáticas Rutas dinámicas

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío

Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Práctica de laboratorio 1.3.2: Revisión de los conceptos de Exploration 1: Desafío Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Escenario Crear una topología

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Simulación de Packet Tracer: Comunicaciones TCP y UDP

Simulación de Packet Tracer: Comunicaciones TCP y UDP Simulación de Packet Tracer: Comunicaciones TCP y UDP Topología Objetivos Parte 1: Generar tráfico de red en modo de simulación Parte 2: Examinar la funcionalidad de los protocolos TCP y UDP Información

Más detalles

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda. Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de

Más detalles

Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red

Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red Práctica de laboratorio 3.5.2 Direcciones IP y comunicación de red Objetivos Construir una red peer-to-peer simple y verificar la conectividad física. Asignar varias direcciones IP a los hosts y observar

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas

Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Práctica de laboratorio 7.2.9 Balanceo de cargas entre varias rutas Objetivo Configurar el balanceo de cargas entre varias rutas. Observar el proceso de balanceo de carga. Información básica / Preparación

Más detalles