Practica 05

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN

FACULTAD DE INGENIERIA

Escuela Profesional de Ingeniería en Informática y Sistemas

PRÁCTICA DE LABORATORIO 05

ESTUDIANTE: Leandro André Ramos Valdéz 2015-119038

CURSO: Telemática

DOCENTE ENCARGADO DEL CURSO: MSc. Alberto E. Cohaila B.

DOCENTE ENCARGADO DE LABORATORIO: Ing. Katherine M. Elías Q.

CICLO/ AÑO: VII – 4to año

FECHA DE ELABORACIÓN: 25/05/18

FECHA DE ENTREGA: 01/06/18

TACNA – PERU

2018
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

INDICE
PRÁCTICA Nº 05.......................................................................................................1

I. TÍTULO...............................................................................................................1

II. OBJETIVOS........................................................................................................1

III. MATERIALES Y EQUIPO................................................................................1

IV. MARCO TEÓRICO..........................................................................................1

V. PROCEDIMIENTO.............................................................................................5

VI. ACTIVIDAD PROPUESTA...............................................................................9

VII. CONCLUSIONES..........................................................................................14

VIII. RECOMENDACIONES..............................................................................14

IX. BIBLIOGRAFÍA..............................................................................................14
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

PRÁCTICA Nº 05

I. TÍTULO

 “FORMACIÓN DE UNA RED USANDO SWITCH”.

II. OBJETIVOS

 Conocer la formación física de las interfaces y puertos de red disponible en un

equipo.

 Conocer el manejo de las clases de IP

 Comprobar el funcionamiento de red en más de dos equipos a través de

intercambios de archivos.

III. MATERIALES Y EQUIPO

 01 Switch.

 02 PC con tarjetas de red.

 02 cables de red directo.

IV. MARCO TEÓRICO

Protocolo

Son un conjunto de reglas que imponen el intercambio de datos entre dos entidades

(una aplicación o un sistema informático). Cada regla contiene una tarea específica

que gobierna el proceso global de las comunicaciones apoyándose unos a otros.

Figura 1. Protocolos de red.

Arquitectura de Protocolo TCP/IP

1
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

TCP/IP es un conjunto de protocolos que permiten la comunicación entre los

ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control

de transmisión/Protocolo de Internet. Proviene de los nombres de dos protocolos

importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del

protocolo IP.

Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir,

independientemente del sistema operativo, el sistema de protocolos TCP/IP se ha

dividido en diversos módulos. Cada uno de éstos realiza una tarea específica.

Además, estos módulos realizan sus tareas uno después del otro en un orden

específico, es decir que existe un sistema estratificado. Ésta es la razón por la cual

se habla de modelo de capas.

Dispositivos de conexión de redes

Los dispositivos de interconexión tienen 2 ámbitos de acción en las redes

telemáticas, siendo los routers, encargados de la interconexión de las redes y los

switches, dedicados a la interconexión de equipos vía Ethernet para que pertenezcan

a la misma red, siendo muy útil para acceder a un servidor web o a aplicaciones web

en navegador de internet:
2
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

Figura 2. Lado del cliente y lado del servidor.

En la imagen, se observa que la capa de aplicación se implementa en programas de

aplicación en un navegador de internet y en programas de sistema (proveniente de

un servidor web), implementan el protocolo HTTP (nivel de aplicación).

Ambos programas, navegador y servidor web por dicho protocolo HTTP y el software

que se emplea es un driver de protocolo, viniendo a ser un programa que trabaja y se

integra en el núcleo de la plataforma Windows, logrando implementar los protocolos

TCP/UDP (capa de transporte) e IP (capa de internet).

El software de la capa de acceso a red (que contiene los protocolos CSMS/CD) se

implementa en el driver de cada tarjeta de red (NIC), por lo tanto, un sistema puede

integrar varias tarjetas de red (NIC) con el objetivo de conectar el sistema a varias

redes.

Switch

Un switch o conmutador es un dispositivo de propósito especial diseñado para

resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y

embotellamientos que ocurren cuando se conectan equipos para formar una red.

Cuando los equipos se interconectan y forman una red, este fenómeno se conoce

como una red de área local (LAN) y cuyas especificaciones técnicas siguen el

estándar conocido como Ethernet (o técnicamente IEEE 802.3), en donde el switch

3
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo

de espera y bajar el costo por puerto, en base a segmentar económicamente la red

dentro de pequeños dominios de colisiones en cada estación final.

Figura 3. Ordenadores y los recursos compartidos.

El switch opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la

dirección MAC para conectar dispositivos en red, por lo que hay que tener en claro

que un switch NO proporciona por si solo conectividad con otras redes, y

obviamente, TAMPOCO proporciona conectividad con Internet ni control íntimo de

una red. Para ello es necesario un router.

En cuanto a velocidad, dado que Ethernet permite varias velocidades y medios de

transmisión, la velocidad de los switches pueden trabajar sobre un determinado

medio de transmisión. Podemos encontrar puertos definidos como 10/100, es decir,

que pueden funcionar bajo los estándares 10BASE-T (con una velocidad de 10

Mbps) y 100BASE-TX (velocidad: 100 Mbps). Otra posibilidad es encontrar puertos

10/100/1000, es decir, añaden el estándar 1000BASE-T (velocidad 1000 Mbps).

También se pueden encontrar puertos que utilicen fibra óptica utilizando conectores

4
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

hembra de algún formato para fibra óptica. Existen puertos 100BASE-FX y

1000BASE-X.

V. PROCEDIMIENTO

Esta práctica de laboratorio se podrá conectar dos PC y así posteriormente crear una red

LAN de Ethernet simple basada en switch entre dos estaciones de trabajo, y verificar que

la conexión permanezca estable, adicionalmente se comprobará la transferencia de datos

a través de transferencia de archivos

1. Configuramos las propiedades de red LAN de las 2 PCs y asignamos las siguientes

direcciones IP:

Mascara de Gateway por


Computador Dirección IP
subred defecto
PC1 192.168.1.11 255.255.255.0 192.168.1.1
PC2 192.168.1.12 255.255.255.0 192.168.1.1

2. Ingresamos a la ventana de símbolo de sistema (CMD), e ingresamos los siguientes

comandos:

PC1 C:>ping 192.168.1.11 o 192.168.1.12


PC2 C:>tracert 192.168.1.11 o 192.168.1.12

Anotar:

 ¿Cuál fue el resultado al hacer ping?

Se enviaron 4 paquetes, los cuales todos fueron recibidos, sin pérdida alguna.

 ¿Cuál fue el resultado al hacer tracert?

Nos muestra la ruta por donde pasaron los paquetes enviados hasta llegar al

destino.

3. Ingresar el comando ipconfig –all, y anotar la dirección MAC o dirección física de cada

PC.

Computador Dirección MAC o Dirección Física


PC1 08-2E-5F-29-21-29
PC2 08-2E-5F-28-E7-95

4. Enviar archivos de texto desde una PC a otra PC. ¿Se enviaron los archivos?

5
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

5. Volver a configurar las propiedades de red LAN de las dos PCs, pero ésta vez debe

tener la siguiente configuración

Mascara de Gateway por


Computador Dirección IP
subred defecto
PC1 192.168.1.1 255.255.255.0 No se requiere
PC2 192.168.1.2 255.255.255.0 No se requiere

6. Comentar los resultados haciendo comandos ping y tracert, transfiriendo archivos

desde una PC a otra.

Figura 4. Ping y tracert a 192.168.1.1

Figura 5. Ping y tracert a 192.168.1.2

6
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

7. Volver a configurar las propiedades de red LAN de las dos PCs, pero esta vez

configuraremos como dirección IP de clase B (este tipo de IP no son permitidas en

internet):

Mascara de Gateway por


Computador Dirección IP
subred defecto
PC1 128.0.100.11 255.255.0.0 128.0.100.1
PC2 128.0.100.12 255.255.0.0 128.0.100.1

8. Comentar los resultados haciendo comandos ping y tracert, transfiriendo archivos

desde una PC a otra.

Figura 6. Ping y tracert a 128.0.100.11

Figura 7. Ping y tracert a 128.0.100.12

9. Volver a configurar las propiedades de red LAN de las dos PCs, pero esta vez

configuraremos como dirección IP de clase A

7
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

Mascara de Gateway por


Computador Dirección IP
subred defecto
PC1 10.55.55.11 255.0.0.0 10.55.55.1
PC2 10.55.55.12 255.0.0.0 10.55.55.1

10. Comentar los resultados haciendo comandos ping y tracert, transfiriendo archivos

desde una PC a otra.

Figura 8. Ping y tracert a 10.55.55.11

Figura 9. Ping y tracert a 10.55.55.12

Clase A se utilizan para redes que tienen más de 65.536 hosts (en realidad, ¡hasta

16.777.214 hosts!).

8
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

VI. ACTIVIDAD PROPUESTA

 Describa de manera breve las capas del Modelo OSI, incluyendo un ejemplo por

cada uno.

 Tracert

Nos permite determinar la ruta que siguen los datagramas IP de un host a otro,

lo cual es útil para el diagnóstico de redes. Además de esto, obtiene una

estimación de la latencia de res de esos datagramas, lo que nos da una

estimación de la distancia entre el host origen y el destino.

 ATM (Asynchronous Transfer Mode)

Es una tecnología desarrollada para implementar WANs (Wide Área Network)y

está compuesta por conmutadores y enlaces punto a punto de larga distancia.

No existe ninguna topología específica aunque la ms frecuente suele ser en

estrella. Se utiliza fundamentalmente en transmisiones de larga distancia entre

ISPs. Los enlaces pueden alcanzar una gran variedad de velocidades, pero

normalmente se manejan Gbps.

 CRC (Cyclic Redundancy Code)

Es un método de control de integridad de datos de fácil implementación. Es el

principal método de detección de errores utilizado en las telecomunicaciones.

Consiste en la protección de los datos en bloques, denominados tramas. El

código CRC contiene datos redundantes con la trama, de manera que los

errores no sólo se pueden detectar, sino que además se pueden solucionar.

 CSMA/CD (Carrier Sense Multiple Acces with Collision Detection)

Es un algoritmo de acceso al medio compartido. Su uso está

especialmenteextendido en redes Ethernet donde es empleado para mejorar

susprestaciones. En CSMA/CD, los dispositivos de red escuchan el medio

antes detransmitir, es decir, es necesario determinar si el canal y sus recursos

seencuentran disponibles para realizar una transmisión.

 Dirección MAC

9
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

Es el identificador único asignado por el fabricante a una pieza de hardware

dered (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC»

significaMedia Access Control, y cada código tiene la intención de ser único

para undispositivo en particular.

Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de

ellos separada por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección

MAC

 Elaborar un cuadro explicando más comandos de diagnóstico de red (excepto,

ipconfig, ping y tracert)

Tabla 01
Comandos de diagnóstico de red
Comando Descripción
El comando ARP resulta útil para visualizar la caché de
resolución de direcciones. Muestra y modifica las tablas de
ARP
traducción de direcciones IP a direcciones físicas usadas por
el protocolo de resolución de direcciones ARP
El comando Route se utiliza para visualizar y modificar la tabla
Route
de rutas
Muestra estadísticas relativas al protocolo y las conexiones
NETSTAT
TCP/IP en curso.
Muestra estadísticas del protocolo y conexiones TCP/IP
actuales utilizando NBT (NetBIOS sobre TCP/IP). NBTStat es
NBTStat una herramienta que resulta de utilidad para solucionar
problemas con la resolución de nombres llevada a cabo por
NetBIOS
Es una herramienta muy útil para resolver problemas con el
Servicio de Nombres de Dominio (DNS), tales como la
Nslookup resolución del nombre de un equipo. Cuando se inicia
Nslookup, éste muestra el nombre de host y la dirección IP del
servidor DNS que haya sido configurado en el sistema local.

 Indicar más de 3 factores que involucran lentitud de ancho de banda de una red

LAN.

 La tarjeta de red podría estar dañada.

10
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

 El firewall limita la velocidad de la LAN.

 El protocolo QoS (Calidad de Servicio) esté activado por defecto, lo cual también

limita el ancho de banda de la red LAN.

 Mala configuración, conexión o estado de Switch, Router o Hub.

 La categoría del cable.

 Investigar las siguientes funciones de un switch: conmutación y buffer

 Conmutación

La función básica que realiza un switch se conoce como conmutación y consiste

en trasferir datos entre los diferentes dispositivos de la red. Para ello, los switches

procesan la información contenida en las cabeceras de la trama Ethernet. Los

switches guardan en una tabla las direcciones MAC de todos los dispositivos

conectados junto con el puerto en el que están conectados, de forma que cuando

llega una trama al switch, dicha trama se envía al puerto correspondiente

 Buffer

El elemento clave en los switches para llevar a cabo el proceso de conmutación

son los buffers, que son zonas de memoria donde las tramas son almacenadas

antes de ser reenviadas al puerto correspondiente. Esta característica, además,

permite al switch conectar puertos que trabajen a diferentes velocidades. Los

buffers pueden ser implementados en la salida de los puertos, en la entrada de los

puertos o una combinación de ambos. Lo más habitual es implementarlos en la

salida ya que es el modo más eficiente, consiguiéndose unos índices de eficacia

cercanos al 98%. Los buffers se implementan en memorias RAM integradas en la

circuitería del dispositivo.

 Investigar qué es una red privada virtual o VPN, indicando qué tipos de clase de

IP pueden soportar y qué programas de software pueden brindar dicho servicio.

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para

conectar una o más computadoras a una red privada utilizando Internet. Las empresas

suelen utilizar estas redes para que sus empleados, desde sus casas, hoteles, etc.,

11
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

puedan acceder a recursos corporativos que, de otro modo, no podrían. Sin embargo,

conectar la computadora de un empleado a los recursos corporativos es solo una

función de una VPN.

Las clases de IP que puede soportar son:

Software que brindan VPN:

 LogMeIn Hamachi

Una propuesta que apuesta por la facilidad de uso, además de ofrecer

seguridad y opciones avanzadas para crear y acceder a redes VPN. Esta

herramienta concreta permite el acceso mediante cliente de escritorio o

directamente desde el navegador web, tanto para acceder a la red como para

gestionar accesos, permisos y usuarios. Es gratuita para uso personal y ofrece

planes de pago para uso profesional.

 Comodo Unite

Esta herramienta de Comodo te permite crear servidores VPN y acceder a ellos

fácilmente. Entre sus opciones, cuenta con mensajería instantánea segura para

dos o más usuarios, intercambio de archivos, control remoto y cifrado de las

comunicaciones con SSL de 128-bit.

 Shrew Soft VPN

Para uso personal o profesional, este cliente VPN facilita el acceso a

servidores creados con los principales proveedores profesionales, como Cisco,

Netgear o Linksys. Está disponible para Windows, Linux y BSD y permite

configurar varias conexiones, entre otras muchas funciones. Además, desde su

12
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

apartado de soporte encontrarás ayuda para configurar conexiones VPN para

cada proveedor disponible.

VII. CONCLUSIONES

 Se conoció acerca de la dirección física de la PC y sus puertos de red.

 Se analizó las diferentes clases de IP en una conexión de PC a PC.

 Se comprobó el funcionamiento de red entre dos equipos a través de intercambios de

archivos.

 Se analizó la conexión entre 2 PCs con los comandos de diagnóstico de red, vimos el

uso de ping y tracert.

VIII. RECOMENDACIONES

 Se recomienda verificar si se encuentra desactivado la contraseña para compartir

archivos en las opciones de uso compartido.

 Se recomienda asegurarse de haber otorgado todos los permisos para el acceso al

archivo, tales como lectura y escritura.

 Se recomienda probar los cable utp directo con el probador de cables.

 Se recomienda tener 3 ó 4 cables utp directo, por si uno falla a causa de razones

inciertas.

IX. BIBLIOGRAFÍA

 Barbancho, J. (2014). REDES LOCALES: Sistemas Microinformáticos y redes.

Editorial: Paraninfo.

 González, V. (2013). ATM (Asynchronous Transfer Mode). Recuperado de

https://w3.ual.es/~vruiz/Docencia/Apuntes/Networking/Technologies/ATM/index.html

 Jeff. (2008). VERIFICACIÓN DE ERRORES. Recuperado de

http://es.ccm.net/contents/59-verificacion-de-errores

 Wikipedia. (2017). Carrier sense multiple access with collision detection.

Recuperado de

13
UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN
FACULTAD DE INGENIERIAS TELEMÁTICA – 2018
E.P. INGENIERÍA EN INFORMATICA Y SISTEMAS

https://es.wikipedia.org/wiki/Carrier_sense_multiple_access_with_collision_detectio

 ¿QUÉ ES UNA DIRECCIÓN MAC?. Recuperado de

https://help.gnome.org/users/gnome-help/stable/net-macaddress.html.es

 González, M. (2011). EL SWITCH: cómo funciona y sus principales características.

Recuperado de http://redestelematicas.com/el-switch-como-funciona-y-sus-

principales-caracteristicas/

14

También podría gustarte