Sei sulla pagina 1di 20

LABORATORIO #1

INFORME DE LABORATORIO
SERVIDORES
Lizeth Luque Tovar 20191373003
e-mail: alluquet@correo.udistrital.edu.co
Brigette Paola Torres 20191373026
e-mail: bptorresb@correo.udistrital.edu.co
Daniel Felipe Orjuela 20191373031
e-mail: dforjuelaf@correo.udistrital.edu.co
Diana Mayely Ortiz 20142373050
dianaortiz00@hotmail.com

Resumen – En el siguiente informe se


realizaran tres tipos de configuración a  Precisamente se llaman servidores porque
servidores, DHCP, DNS, FTP, los cuales son sirven cosas y están al servicio de otros
nodos que forman parte de una red tienen ordenadores. Por ejemplo si tienes un correo
como función, realizar tareas para otras electrónico, lo recibes de un servidor de
aplicaciones, se construirá una red por correo electrónico, si deseas ver una página
medio de la herramienta Packet tracer, web, la recibes de un servidor web, si
utilizando las diferentes configuraciones, trabajas en una red de ordenadores todos los
dicha red contara con una página web la cual servicios compartidos de la red estarán en
estará disponible desde browser. un servidor de red y así otros muchos
servicios y tipos de servidores que veremos.
PALABRAS CLAVE: DHCP, DNS, FTP,
Red, Packet Tracer, Servidores.  El modelo o arquitectura que siguen los
servidores es el de cliente-servidor, es
1 INTRODUCCIÓN decir el cliente/s pide y el servidor
proporciona los recursos o servicios.
En el presente documento se realiza la
administración de servidores cada uno con su
respectiva configuración ejerciendo funciones
de cliente servidor brindado múltiples
servicios y con los tres servidores
funcionando al mismo tiempo, cada uno
brindando una función especial. La
importancia de un servidor es compartir
recursos.

2 MARCO TEÓRICO
Figura 1 Cliente /Servidor
2.1 ¿Qué es un servidor?
Un servidor o server, en el lenguaje Los servidores se utilizan para gestionar los
informático, es un ordenador y sus recursos de una red.
programas, que están al servicio de otros
ordenadores.   Un servidor deberá estar siempre encendido,
ya que si se apaga dejará de dar servicio a
 El servidor atiende y responde a las los demás. Cuando un servidor falla (se
peticiones que le hacen los otros apaga o tiene errores) hace que los demás
ordenadores. Los otros ordenadores, que le usuarios de la red tengan problemas, porque
hacen peticiones, serán los "clientes" del no disponen de los servicios que proporciona
servidor.

1
ese servidor. en la red. Los clientes podrán solicitar al
servidor una dirección IP y así poder
Normalmente, la mayoría de los servidores integrarse en la red.
están diseñados para operar sin ninguna
intervención manual durante su
funcionamiento. Eso sí, antes se deberán
configurar correctamente.

2.2 Tipos de Servidores


Figura 2 Servidor DHCP
2.2.1 Servidor DHCP
El protocolo de configuración dinámica de
host (DHCP, Dynamic Host Configuration 2.2.2 Servidor DNS
Protocol) es un estándar TCP/IP diseñado Un servidor DNS (Domain Name System -
para simplificar la administración de la Sistema de nombres de dominio) es un
configuración IP de los equipos de nuestra servidor que traduce nombres de dominio a
red. IPs y viceversa. En las redes TCP/IP, cada
Si disponemos de un servidor DHCP, la PC dispone de una dirección IP para poder
configuración IP de los PC puede hacerse de comunicarse con el resto de PCs. Es
forma automática, evitando así la necesidad equivalente a las redes de telefonía en las
de tener que realizar manualmente uno por que cada teléfono dispone de un número de
uno la configuración TCP/IP de cada equipo. teléfono que le identifica y le permite
comunicarse con el resto de teléfonos.
Un servidor DHCP es un servidor que recibe
peticiones de clientes solicitando una Trabajar con direcciones IP es incómodo para
configuración de red IP. El servidor las personas, ya que requeriría conocer en
responderá a dichas peticiones todo momento las direcciones IP de los
proporcionando los parámetros que permitan equipos a los que queremos conectarnos. En
a los clientes auto configurarse. Para que un su lugar utilizamos nombres de dominio que
PC solicite la configuración a un servidor, en son más fáciles de recordar y utilizar como
la configuración de red de los PC hay que por ejemplo www.google.es,
seleccionar la opción 'Obtener dirección IP www.educacion.gob.es, etc...
automáticamente'.
Cada equipo y cada servidor conectado a
El servidor proporcionará al cliente al menos Internet, dispone de una dirección IP y de un
los siguientes parámetros: nombre perteneciente a un dominio.
 Dirección IP Internamente, la comunicación entre los PCs
 Máscara de subred se realiza utilizando direcciones IP por eso es
necesario algún sistema que permita, a partir
Opcionalmente, el servidor DHCP podrá de los nombres de los PCs, averiguar las
proporcionar otros parámetros de direcciones IPs de los mismos. Ejemplo,
configuración tales como: cuando queremos acceder a la página web
 Puerta de enlace del Ministerio de Educación, en la barra de
direcciones del navegador escribimos:
 Servidores DNS
 Muchos otros parámetros más
http://www.educacion.gob.es
El servidor DHCP proporciona una
Nuestro PC tendrá que averiguar cuál es la IP
configuración de red TCP/IP segura y evita correspondiente a www.educacion.gob.es y
conflictos de direcciones repetidas. Utiliza un
una vez que ha averiguado que su IP
modelo cliente-servidor en el que el servidor es 193.147.0.112, se conecta con el servidor
DHCP mantiene una administración
para adquirir la página web principal y
centralizada de las direcciones IP utilizadas

2
mostrarla al usuario. Si en el navegador El FTP autenticado y basado en contraseña
escribimos: es el más común hoy en día, ya que ofrece
http://193.147.0.112 una seguridad básica para no permitir que
nadie sin los privilegios necesarios pueda
Ahorraremos el paso de averiguar la IP y acceder a los archivos que están en el
directamente nos mostrará la página web del servidor FTP.
Ministerio de Educación. La autenticación puede ingresarse desde un
cliente FTP de escritorio como FileZilla,
Un servidor DNS es un servidor que permite gFTP, etc, o bien a través del navegador web
averiguar la IP de un PC a partir de su si ya incluye un cliente FTP embebido.
nombre. Para ello, el servidor DNS dispone
de una base de datos en la cual se FTP anónimo o público: Como vimos
almacenan todas las direcciones IP y todos anteriormente, la forma normal de funcionar
los nombres de los PCs pertenecientes a su de un servidor FTP es mediante una
dominio. autenticación que requiere usuario y
contraseña para poder ingresar.
La información ubicada en servidores FTP
anónimos tampoco suele ser muy crítica, ya
que está expuesto abiertamente a Internet.

FTP embebido: Este tipo de FTP no es el


más común, y se trata de uno que está
incrustado en las diferentes páginas webs de
Internet.
Es un tipo de FTP anónimo que permite
conectarse de forma automática a través del
navegador web con el fin de realizar
descargas hacia el cliente FTP (tu equipo).
Figura 3 Servidor DNS

2.2.3 Servidor FTP


En inglés, las siglas FTP significan “File
Transfer Protocol”, que se traduciría como
“Protocolo de Transferencia de Archivos”. El
servicio FTP es un servicio utilizado para el
envío y obtención de archivos entre dos
equipos remotos. Los casos más usuales son
transferencias entre el equipo local de un Figura 4 Servidor FTP
cliente y el servidor del proveedor, aunque
también se pueden establecer conexiones
FTP entre dos servidores.

Tipos de Servidor FTP


Existen tres tipos de FTP bien diferenciados a
la hora de establecer una conexión:

FTP autenticado: Este es el método


tradicional de conectar a un servidor FTP, es
decir, se requiere de un usuario y contraseña
para ingresar al servidor.

3
3 Desarrollo de la práctica
Teniendo el siguiente diagrama de topología
de red procedemos a configurar cada uno de
los dispositivos.

Procedemos a configurar dirección estática


para cada uno de los servidores.

dinámicas para los dispositivos que las


requieran.

Se configura un pool de direcciones en el


servidor DHCP para asignar direcciones IP

4
Procedemos a verificar que a los pc’s se les
asigno una dirección IP por medio del Configuramos el servidor FTP para tener
servidor DHCP. acceso a los archivos almacenados en este.

Configuramos el servidor HTTP el cual nos


permitirá el acceso a las páginas web.

Configuramos en servidor DNS el cual nos


traducirá las direcciones IP a nombre de
dominio y viceversa. Verificamos que tanto la PC0 como la laptop
tienen acceso al servidor FTP.

5
Verificamos que tanto la PC0 como la laptop como se tiene un control del contenido de
tienen acceso a la página web cada una de estas.
HERMES.COM. En el desarrollo de la práctica se aprendió la
configuración de los diferentes servidores
DHCP, DNS, FTP, desarrollando habilidades
en el direccionamiento de la red por medio
del simulador Packet tracer que permite el
diseño e implementación de una red.
En cuanto a la configuración del servidor
DHCP se puede decir que es muy fácil y útil
para la conexión de varias máquinas,
asignando direcciones IP dinámicas y así,
comunicando una red de manera interna.
Se identificó la interacción de la
configuración de los servidores donde el
DHCP permite ver de manera simple de los
direccionamientos IP para su distribución y
administración de la red, después se procedió
4 CONCLUSIONES. a realizar un registro de dominio a través de
DNS y por último se usó el protocolo FTP
Los servidores FTP son una gran herramienta para transferencia de archivos o el
al momento de centralizar la información, ya intercambio de información en la red.
que varios usuarios pueden tener acceso a
esta información simplemente
autenticándose.
Los servidores DCHP permiten generar 5 Bibliografía
direcciones IP de forma dinámico lo cual
https://www.areatecnologia.com/informatica/servidor-y-
disminuye el trabajo de un administrador de tipos.html
red ya que las redes están en constante http://www.ite.educacion.es/formacion/materiales/85/cd/lin
cambio y estos servidores permiten la ux/m2/servidor_dhcp.html
http://www.ite.educacion.es/formacion/materiales/85/cd/lin
escalabilidad de la red sin afectar a los ux/m2/servidor_dns.html
demás dispositivos. Al momento de https://blog.infranetworking.com/servidor-ftp/
configurar los servidores DHCP se debe tener
en cuenta los dispositivos que requieren una
IP estática como impresoras, routers,
switches y servidores.
Los servidores DNS permiten relacionar las
direcciones IP de las paginas web con
nombres de dominio los cuales son más
fáciles de aprender por parte de los usuarios,
de esta forma es más fácil ingresar a los
sitios web.
Los servidores HTTP centralizan la
información de las paginas web y es así

INFORME DE LABORATORIO
VLSM (Máscara de longitud variable)
Lizeth Luque Tovar 20191373003
e-mail: alluquet@correo.udistrital.edu.co
Brigette Paola Torres 20191373026

6
e-mail: bptorresb@correo.udistrital.edu.co
Daniel Felipe Orjuela 20191373031
e-mail: dforjuelaf@correo.udistrital.edu.co
Diana Mayely Ortiz 20142373050
dianaortiz00@hotmail.com

Resumen – Debido a los problemas de 7.1 VLSM (Máscara de longitud


escasez de las direcciones IP y las variable)
dificultades de la migración IPv4 a IPv6 es VLSM es utilizado dentro de la organización,
conveniente el uso de método eficaces en la sin embargo CIDR se utiliza fuera de la
administración de IP de subredes el cual organización.
también se puede utilizar en la administración La utilización de VLSM dentro de las redes de
de subred basado en la web, evitando la organización responde a que rara vez las
agotamiento de direcciones IP, la parte organizaciones tienen repartidos de forma
práctica del laboratorio se desarrolla con la uniforme los host, entonces utilizan VLSM
ayuda de un simulador llamado Packet tracer para adecuar la estructura de la red a las
en el cual se realizara la respectiva necesidades de la empresa.
configuración según los requerimientos VLSM hace referencia a la utilización de
solicitados, como creación de tres redes máscara de subred de tamaño variable.
WAN con subredes para sus enlaces y sus
respectivos subnetting. VLSM permite dividir un espacio de red en
partes desiguales. Con VLSM, la máscara de
PALABRAS CLAVE: VLSM, Subredes, IP, subred varía según la cantidad de bits que se
Packet Tracer, WAN. toman prestados para una subred específica,
de lo cual deriva la parte “variable” de la
6 INTRODUCCIÓN VLSM.
La división en subredes de VLSM es similar a
la división en subredes tradicional en cuanto
Para el mejoramiento de las comunicaciones a que se toman prestados bits para crear
en una red se aplican Máscara de subred de subredes. Las fórmulas para calcular la
tamaño variable VLSM, mostrando los pasos cantidad de hosts por subred y la cantidad de
necesarios para estructurar la red, los subredes que se crean también son válidas
protocolos de enrutamientos usados, por para VLSM.
medio de subredes conectando enlaces
WAN, obteniendo la conexión de los equipos
que sean necesarios en la red.

7 MARCO TEÓRICO

Figura 5 Subredes de distintos tamaños

La diferencia es que la división en subredes


no es una actividad que conste de un único
paso. Con VLSM, la red primero se divide en

7
subredes y, a continuación, las subredes se método ayuda a evitar la asignación de
subdividen en subredes. Este proceso se direcciones que ya han sido asignadas.
puede repetir varias veces crear subredes de
diversos tamaño

7.2 Protocolo Routting que soporta


VLSM

 RIP v2
 OSPF
 IS-IS
 Eigrp
 BGP-4
Las rutas estaticas tambien soportan VLSM
Figura 6. 3 subredes /27 continuas sin
7.3 Protocolo Routting que NO soporta utilizar y 5 subredes /30 contiguas sin
VLSM utilizar

 RIP v1
 IGRP 8 Desarrollo de la práctica.
 EG
Teniendo la siguiente topología de red
procedemos a configurar cada dispositivo.
7.4 Reglas para VLSM

Una subred puede ser utilizada como


dirección de host o hacer subnetting.
Originalmente no se puede utilizar porciones
de subred todo 1s o todo 0s, para poderlas
utilizar hay que utilizar el comando.
Ip subnet-zero
Que se encuentra por defecto a partir de la
versión 12.0 de IOS.
El protocolo de routing debe de llevar la
máscara en sus actualizaciones.
Múltiples subredes que se quieran sumarizar La configuración del router0 es:
deben de tener los mismos tipos de bits de
mayor peso.
Las decisiones de routing se realizan para la
subred completa, el router escoge de las
máscaras más restrictivas a la menos
restrictiva para realizar sus decisiones.

7.5 Cuadro de VLSM

Un cuadro de direccionamiento se puede


usar para identificar los bloques de
direcciones que están disponibles para usar y
cuáles ya se encuentran asignados, tal como
se muestra en la siguiente imagen. Este

8
La configuración del router1 es:

9
La configuración del router2 es:
La configuración del router3 es:

10
Corroboramos la funcionalidad de cada
subred realizando un ping de router a router.

Ping realizado del router0 al router1 y


viceversa
9 CONCLUSIONES.

El direccionamiento VLSM es una técnica


muy importante que nos facilita administrar
nuestras redes de una manera más eficiente,
ya que a la hora de dividirlas se aprovecha el
máximo de estas, así desperdiciamos pocas,
y además la implementación de VLSM
maximiza la eficiencia del direccionamiento y
también se la conoce como división de
subredes en subredes, es decir que VLSM
Ping realizado del router1 al router2 y nos facilita administrar mejor nuestras
viceversa direcciones disponibles para sacarle más
provecho a nuestra dirección IP.
Es importante tener en cuenta la
escalabilidad que deben tener las redes por
tal razón no es recomendable realizar la
división de subredes solo con los dispositivos
host exactos sino dejar algunas otras
direcciones que puedan ser asignadas en un
futuro.
Es de suma importancia calcular
correctamente la mascara de subred ya que
con esta los dispositivos intermediarios tales
Ping realizado del router2 al router3 y como switches y routers calculan
viceversa exactamente el numero de host y el numero
de redes que se pueden tener en la red
completa.

10 Bibliografía

https://books.google.com.co/books?
id=zfaN9k840xsC&pg=PA36&dq=vlsm&hl=es&sa=X&ved=0ah
UKEwjdteqi6rnjAhWLq1kKHZ20BsIQ6AEIMzAB#v=onepage&
q=vlsm&f=false

https://ccnadesdecero.es/vlsm-mascaras-subred-longitud-
variable/
Cada uno de los ping se realizaron
efectivamente.

11
INFORME DE LABORATORIO 3
ENRUTAMIENTO
Lizeth Luque Tovar 20191373003
e-mail: alluquet@correo.udistrital.edu.co
Brigette Paola Torres 20191373026
e-mail: bptorresb@correo.udistrital.edu.co
Daniel Felipe Orjuela 20191373031
e-mail: dforjuelaf@correo.udistrital.edu.co
Diana Mayely Ortiz 20142373050
dianaortiz00@hotmail.com

conoce como Gateway o puerta de enlace el


Resumen – En informática cuando cual define el punto de nuestra red que se
se habla de enrutamiento o ruteo se refiere conecta con otras redes..
exclusivamente a enrutamiento de IP. Cuando nosotros tenemos un router en una
Buscando la mejor ruta utilizando diversas red conectado a Internet lo definimos
topologías de red según su conveniencia o como puerta de enlace. Este dispositivo sirve
necesidad del cliente, siempre buscando el para conectar dos segmentos de red
menor costo, evitando retardos en los nodos separados físicamente. Es a través
de la red. Se llevara a cabo la practica en el del router como vamos redirigiendo los 
simulador Packet tracer en este se realizara paquetes para hacerlos llegar desde su origen
enrutamientos en varios escenarios según los hasta su destino.
requerimientos solicitados. Este proceso de enrutado se hace
mediante tablas de enrutamiento para
PALABRAS CLAVE: Enrutamiento, mantener la información acerca de otras redes
Dinámica, Estática, IP, Packet Tracer, y hosts. Se guarda toda la información de
servidores. cada nodo de cómo comunicarse con
otros hosts.
11 INTRODUCCIÓN Cuando se va a enviar un paquete IP desde
una maquina está inserta la dirección origen y
El enrutamiento es el proceso que se encarga la de destino. Luego el equipo busca
de conectar redes por medio de protocolos la dirección IP de destino en la tabla de
siempre buscando la mejor forma ruta para enrutamiento siguiendo un orden. Es el
interconectar teniendo en cuenta la tabla de siguiente:
enrutamiento, métrica y administración estos  Primero busca una entrada que
temas se profundizaran en este laboratorio corresponda exactamente con
configurando la red propuesta con la dirección de IP destino.
enrutamiento estático y dinámico según sea el  Si no encuentra coincidencia se busca
caso, utilizando servidor DCHP, se verán dos por el identificador de red de la
escenarios distintos donde se combinarán los dirección destino.
conocimientos adquiridos a través de este  Y si no se encuentra esta tampoco
proceso de aprendizaje. busca la ruta predeterminada (0.0.0.0).
 Sino encuentra coincidencia en la tabla
12 MARCO TEÓRICO el paquete es descartado.

12.1 Enrutamiento Para obtener la tabla de enrutamiento en


Windows escribimos en la consola 
Con las máscaras de red podemos «route print».
comunicar subredes entre sí pero esto no es
suficiente porque también necesitamos La tabla se genera automáticamente
comunicarnos con el mundo exterior. Aquí basándose en la configuración de TCP/IP de
aparece el concepto de enrutamiento. Se la máquina. Podemos añadir rutas con 

12
«route add» que le indicamos en el mismo. Por ejemplo
Se llama enrutamiento estático. Hay otra tracert www.google.es En la pantalla veríamos
forma de actualizar esta tabla de los diferentes routers por los que nuestro
forma dinámica y se hace mediante algoritmos paquete va pasando.
automáticamente y lo hacen basándose en la
comunicación broadcast entre routers para 12.3 Clasificación de los métodos de
descubrir las mejores rutas y aquí es donde enrutamiento.
aparece el concepto de métrica que es una Los algoritmos de encaminamiento
medida de lo óptimo que es utilizar una ruta y pueden agruparse en:
otra.
a. Deterministas o estáticos
12.2 Descripción de cada campo:
No tienen en cuenta el estado de la subred al
 Destino de red: Es la dirección por la tomar las decisiones de encaminamiento. Las
que se va a buscar coincidencia con la tablas de encaminamiento de los nodos se
dirección IP de destino. Con valores configuran de forma manual y permanecen
entre 0.0.0.0 y 255.255.255.255 para inalterables hasta que no se vuelve a actuar
la multidifusión limitada. sobre ellas. Por tanto, la adaptación en tiempo
 Mascara de red: cuando no se real a los cambios de las condiciones de la
encuentra coincidencia exacta en la red es nula.
tabla se aplica la máscara de red sobre El cálculo de la ruta óptima es también fuera
la dirección de destino. Se utilizan de línea (off-line) por lo que no importa ni la
los bits coincidentes por ejemplo complejidad del algoritmo ni el tiempo
0.0.0.0 no sería necesario que ningún requerido para su convergencia.
bit coincida, y 255.255.255.255 será Ej: algoritmo de Dijkstra
necesario que coincidan todos. Estos algoritmos son rígidos, rápidos y de
 Puerta de enlace: es la dirección a la diseño simple, sin embargo son los que
que se produce la redirección cuando peores decisiones toman en general.
se produce una coincidencia con esa
entrada. b. Adaptativos o dinámicos
 Interfaz: la interfaz es la dirección IP
configurada en el equipo local para el Pueden hacer más tolerantes a cambios en la
adaptador de red que se utiliza cuando subred tales como variaciones en el tráfico,
se envía un datagrama IP en la red. incremento del retardo o fallas en la topología.
 Métrica: nos da información de las El encaminamiento dinámico o adaptativo se
rutas disponibles y cuál es la mejor. puede clasificar a su vez en tres categorías,
Siempre se selecciona la que tiene dependiendo de dónde se tomen las
mejor métrica. Es el número decisiones y del origen de la información
de saltos que un paquete tiene que intercambiada:
hacer hasta su destino.  Adaptativo centralizado: todos los
nodos de la red son iguales excepto un
Hay unos comandos que nos pueden resultar nodo central que es quien recoge la
útiles. Uno es el ipconfig para Windows información de control y los datos de
o ifconfig si es unix. Nos da la información los demás nodos para calcular con
sobre las diferentes interfaces de red que ellos la tabla de encaminamiento. Este
tiene instalada nuestra máquina. Nos muestra método tiene el inconveniente de que
la interfaz, la dirección IP, la máscara de consume abundantes recursos de la
subred y la puerta de enlace predeterminada. propia red.
Otro comando seria el tracert para Windows y  Adaptativo distribuido: este tipo de
traceroute para unix. Con este lo que encaminamiento se caracteriza porque
obtenemos es el número de saltos que un el algoritmo correspondiente se ejecuta
paquete tiene que hacer para llegar al destino por igual en todos los nodos de la

13
subred. Cada nodo recalcula Se realiza topología de red según lo
continuamente la tabla de pedido.
encaminamiento a partir de dicha
información y de la que contiene en su
propia base de datos. A este tipo
pertenecen dos de los más utilizados
en Internet que son los algoritmos
por vector de distancias y los
de estado de enlace. Dejamos direcciones fijas a los servidores
 Adaptativo aislado: se caracterizan
por la sencillez del método que utilizan Configuración Router0
para adaptarse al estado cambiante de
la red. Su respuesta a los cambios de
tráfico o de topología se obtiene a
partir de la información propia y local
de cada nodo. Un caso típico es el
encaminamiento “por inundación” cuyo
mecanismo consiste en reenviar cada
paquete recibido con destino a otros
nodos, por todos los enlaces excepto
por el que llegó.

Tabla 1 Enrutamiento

13 Desarrollo de la práctica.
13.1 Primer escenario

FIGURA 1 Primer Escenario

1. Configure el escenario de la figura

14
Configuracion router1

La configuración del servidor DHCP0

La configuración del servidor DHCP1

Verificamos las ip de los PCs.

15
Verificamos conectividad

Una vez asignadas las IP de los PC por medio


de DHCP se procede a realizar la
configuración de los Router

2. Las estaciones deben tener


direcciones dinámicas obtenidas a
través del servidor DCHP de su propia
red.

Se configuran los servidores con DHCP

Direcciones de los PC asignadas por DHCP

16
Configuración router1

2.2 Segundo escenario.

Dividimos la subred según las especificaiones.

1. Divida la subred 192.168.0.0 en 8


subredes de igual tamaño, y utilice la
sexta subred en esta LAN1.

Subred 1er host Ultimo host Broadcast


192.168.0.0/27 192.168.0.0 192.168.0.30 192.168.0.31
192.168.0.32/2 192.168.0.33 192.168.0.62 192.168.0.63
7
192.168.0.64/2 192.168.0.65 192.168.0.94 192.168.0.95
7
192.168.0.96/2 192.168.0.97 192.168.0.12 192.168.0.12
4. Verifique la conectividad mediante ping a 7 6 7
192.168.0.128/ 192.168.0.12 192.168.0.15 192.168.0.15
cada una de las interfaces de los enrutadores 27 9 8 9
y cada uno de los host. 192.168.0.160/ 192.168.0.16 192.168.0.19 192.168.0.19
27 1 0 1
Se verifica el tiempo de respuesta del servidor 192.168.0.192/ 192.168.0.19 192.168.0.22 192.168.0.22
por medio del ping de un pc a otro. 27 3 2 3
192.168.0.224/ 192.168.0.22 192.168.0.25 192.168.0.25
27 5 4 5

17
2. Divida la subred 172.16.0.0 en 32
subredes de igual tamaño, y utilice la
OCTAVA subred en LAN2.

Subred 1er host Ultimo host Broadcast


172.16.0.0 172.16.0.1 172.16.0.6 172.16.0.7
172.16.0.8 172.16.0.9 172.16.0.14 172.16.0.15
172.16.0.16 172.16.0.17 172.16.0.22 172.16.0.23
Configuración del router1
172.16.0.24 172.16.0.25 172.16.0.30 172.16.0.31
172.16.0.32 172.16.0.33 172.16.0.38 172.16.0.37
172.16.0.40 172.16.0.41 172.16.0.46 172.16.0.47
172.16.0.48 172.16.0.49 172.16.0.54 172.16.0.55
172.16.0.56 172.16.0.57 172.16.0.62 172.16.0.63
172.16.0.64 172.16.0.65 172.16.0.70 172.16.0.71

Teniendo la división de subredes procedemos


a configurar la siguiente topología de red.

Configuración del router0

Configuración del router2

18
A continuación, la tabla de enrutamiento del
router2

Ahora observamos las tablas de enrutamiento


que crea cada router según las redes Verificamos la conectividad de cada PC a los
aprendidas. servidores HTTP Y DNS

A continuación, la tabla de enrutamiento del Ping del PC3 a los servidores.


router0

Ping del PC4 a los servidores.


A continuación la tabla de enrutamiento del
router1

Ping del PC0 a los servidores.

19
enrutamiento o encaminamiento ayuda a la
búsqueda o direccionamiento del mejor
camino que se toma en una red, usando
protocolos de enrutamiento con sus
respectivas tablas, siguiendo enrutamiento
estático o dinámico según el tamaño y la
topología de la red.
Para obtener mejor seguridad en la red se
usa enrutamiento estático, aunque para redes
más grandes se utiliza enrutamiento dinámico
para evitar la sobrecarga, en este caso se
realizó una combinación de los dos
protocolos, con enrutamiento dinámico RIP y
con ayuda del servidor DHCP asignamos
direcciones automáticas a los dispositivos que
lo requieran, este direccionamiento siempre
ayuda a conocer la mejor ruta de destino. Algo
muy importante para tener en cuenta son los
protocolos de Gateway interiores y exteriores
según el protocolo escogido.
Ping del PC1 a los servidores. Cuando el enrutador necesita tomar
decisiones acerca de la ruta que debe tomar
un paquete este se remite a su tabla de
enrutamiento la cual muestra las redes
alcanzables para él, así como también el
protocolo por el cual aprendió esa red y la
interfaz por la cual deben salir los paquetes.

15 Bibliografía

https://books.google.com.co/books?
id=zfaN9k840xsC&pg=PA36&dq=vlsm&hl=es
&sa=X&ved=0ahUKEwjdteqi6rnjAhWLq1kKHZ
20BsIQ6AEIMzAB#v=onepage&q=vlsm&f=fals
Ping del PC2 a los servidores. e

https://ccnadesdecero.es/vlsm-mascaras-
subred-longitud-variable/

http://www.redesyseguridad.es/enrutamient
o/

https://es.wikipedia.org/wiki/Encaminamient
o

14 CONCLUSIONES

Al desarrollo del laboratorio se puso en


práctica todo lo aprendido durante el
semestre, se puede concluir, que el

20

Potrebbero piacerti anche