ASIGNATURA: Laboratorio de Redes Computacionales I ÁREA DE
CONOCIMIENTO:
Networking
Profesor: Cristian Ahumada V. Práctica 3.- Configuración básica Servicios
Alumno: Calificación:
Grupo de Laboratorio: Grupo de Teoría:
RESULTADO DE APRENDIZAJE (RdA1): Aplica la segmentación de la Red
1. INTRODUCCIÓN
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del
modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de aplicación
del modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse
en estas capas.
En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos
utilizar cuando se transmite por un medio físico; solo describe la transferencia desde la capa de
Internet a los protocolos de red física. Las capas OSI 1 y 2 tratan los procedimientos necesarios
para acceder a los medios y las maneras físicas de enviar datos por la red.
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa se
utiliza para describir protocolos que abordan y dirigen mensajes a través de una internetwork.
La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte TCP/IP. Esta
capa describe los servicios y las funciones generales que proporcionan la entrega ordenada y
confiable de datos entre los hosts de origen y de destino.
La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad
específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se
utilizan como referencias para proveedores y desarrolladores de software de aplicación para
fabricar productos que funcionan en redes.
Página 1 de 5
Cuando se resuelve un problema complejo, a menudo es útil hacer un dibujo de los recursos y
dificultades que éste implica. En esta práctica se verás cómo construir redes mediante un software
de simulación llamado Packet Tracer, para resolver problemas de comunicación, incluyendo
diagramas de la estructura esencial de la red.
Packet Tracer es un software de aprendizaje y simulación de redes interactiva Esta herramienta
les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y
simular una red con múltiples representaciones visuales.
Packet Tracer es la última versión del simulador de redes de Cisco Systems. En este programa se
crea la topología física y lógica de la red simplemente arrastrando los dispositivos a la pantalla.
Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados
todos los comandos del Cisco IOS e incluso funciona el “tab completion”. Una vez completada
la configuración física y lógica de la red. También, se puede hacer simulaciones de conectividad
(pings, traceroutes, etc) todo ello desde las propias consolas incluidas.
2. INVESTIGACIÓN PREVIA
1.-Explique el modelo OSI. 2.-Explique la comunicación Par a Par. 3.-Explique los servicios
FTP, MAIL, SMTP, POP3, ICMP. 4.-Explique los protocolos de la Capa de Red.
3. EQUIPOS
Packet Tracer
Requisitos mínimos
CPU: Intel Pentium 300 MHz o equivalente RAM: 96 MB HD: 250 MB de espacio libre en
disco Screen resolution: 800 x 600 o superior
Requisitos para optimo desempeño
CPU: Intel Pentium II 500 MHz RAM: 256 MB HD: 300 MB de espacio libre en disco
Screen resolution: 1024 x 768 Sound card y speakers
Protocolos soportados
Aplicación HTTP, HTTPS, TFTP, Telnet, SSH, DNS, DHCP, NTP, SNMP, AAA, Radius,
TACACS, Syslog
Transporte TCP and UDP, TCP Nagle Algorithm & IP Fragmentation
Red IPv4, ICMP, ARP, IPv6, ICMPv6, IPSec, GRE, ISAKMP RIPv1/v2/ng, Multi-Area
OSPF, EIGRP, Static Routing Multilayer Switching, L3 QoS, NAT Context Based Access
Lists , Zone-based policy firewall and Intrusion Protection System on the ISR Network
Access/Interface Ethernet (802.3), 802.11, HDLC, Frame Relay, PPP STP, RSTP, VTP,
DTP, CDP, 802.1q, PAgP, LACP L2 QoS, SLARP, Auto Secure, Simple WEP, WPA, EAP
Página 2 de 5
4. DESARROLLO
EJERCICIO I
1.- Para el siguiente esquema, con el direccionamiento dado, la configuración del Router A es la
siguiente (ver Figura 1):
Figura 1. Configuración del Router
Parte 1. Identificación
Parte 2. Seguridad
Se configura como contraseña de sesión class
Se protege el acceso a Telnet configurando una contraseña en vty
Página 3 de 5
Se protege el acceso a consola de forma similar a como se hizo con Telnet
Finalmente, se encriptan las contraseñas en el modo de configuración global
Parte 3. Configuración interfaces
Página 4 de 5
Parte 4. Otras configuraciones básicas
Mensaje del día. Usado para indicar a cualquier visitante las condiciones bajo las cuales inicia sesión en nuestro
router.
Copiar configuración activa (RAM) a la configuración de inicio (NVRAM)
O también…
Parte 5. Configuraciones de Servicios:
• Servidor DNS
• Servidor DHCP
• Servidor Mail
• Servidor FTP
Finalmente, Copiar configuración activa (RAM) a la configuración de inicio (NVRAM)
5. REPORTE Y/O CONCLUSIONES
Anote sus Conclusiones u Observaciones, revisando los objetivos planteados al inicio de la
práctica.
6. BIBLIOGRAFIA.
[1] TANENBAUM, Andrew. Redes de Computadores. Ed. Prentice Hall 1991
[2] Cisco Networking Academy, Guía del primer año, cisco press, 2006.
[3] CCNA Exploration 4.0, Conceptos y protocolos de enrutamiento, cisco press.
Links sugeridos:
[Link]
Página 5 de 5