Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORME DE LABORATORIO
SERVIDORES
Lizeth Luque Tovar 20191373003
e-mail: alluquet@correo.udistrital.edu.co
Brigette Paola Torres 20191373026
e-mail: bptorresb@correo.udistrital.edu.co
Daniel Felipe Orjuela 20191373031
e-mail: dforjuelaf@correo.udistrital.edu.co
Diana Mayely Ortiz 20142373050
dianaortiz00@hotmail.com
2 MARCO TEÓRICO
Figura 1 Cliente /Servidor
2.1 ¿Qué es un servidor?
Un servidor o server, en el lenguaje Los servidores se utilizan para gestionar los
informático, es un ordenador y sus recursos de una red.
programas, que están al servicio de otros
ordenadores. Un servidor deberá estar siempre encendido,
ya que si se apaga dejará de dar servicio a
El servidor atiende y responde a las los demás. Cuando un servidor falla (se
peticiones que le hacen los otros apaga o tiene errores) hace que los demás
ordenadores. Los otros ordenadores, que le usuarios de la red tengan problemas, porque
hacen peticiones, serán los "clientes" del no disponen de los servicios que proporciona
servidor.
1
ese servidor. en la red. Los clientes podrán solicitar al
servidor una dirección IP y así poder
Normalmente, la mayoría de los servidores integrarse en la red.
están diseñados para operar sin ninguna
intervención manual durante su
funcionamiento. Eso sí, antes se deberán
configurar correctamente.
2
mostrarla al usuario. Si en el navegador El FTP autenticado y basado en contraseña
escribimos: es el más común hoy en día, ya que ofrece
http://193.147.0.112 una seguridad básica para no permitir que
nadie sin los privilegios necesarios pueda
Ahorraremos el paso de averiguar la IP y acceder a los archivos que están en el
directamente nos mostrará la página web del servidor FTP.
Ministerio de Educación. La autenticación puede ingresarse desde un
cliente FTP de escritorio como FileZilla,
Un servidor DNS es un servidor que permite gFTP, etc, o bien a través del navegador web
averiguar la IP de un PC a partir de su si ya incluye un cliente FTP embebido.
nombre. Para ello, el servidor DNS dispone
de una base de datos en la cual se FTP anónimo o público: Como vimos
almacenan todas las direcciones IP y todos anteriormente, la forma normal de funcionar
los nombres de los PCs pertenecientes a su de un servidor FTP es mediante una
dominio. autenticación que requiere usuario y
contraseña para poder ingresar.
La información ubicada en servidores FTP
anónimos tampoco suele ser muy crítica, ya
que está expuesto abiertamente a Internet.
3
3 Desarrollo de la práctica
Teniendo el siguiente diagrama de topología
de red procedemos a configurar cada uno de
los dispositivos.
4
Procedemos a verificar que a los pc’s se les
asigno una dirección IP por medio del Configuramos el servidor FTP para tener
servidor DHCP. acceso a los archivos almacenados en este.
5
Verificamos que tanto la PC0 como la laptop como se tiene un control del contenido de
tienen acceso a la página web cada una de estas.
HERMES.COM. En el desarrollo de la práctica se aprendió la
configuración de los diferentes servidores
DHCP, DNS, FTP, desarrollando habilidades
en el direccionamiento de la red por medio
del simulador Packet tracer que permite el
diseño e implementación de una red.
En cuanto a la configuración del servidor
DHCP se puede decir que es muy fácil y útil
para la conexión de varias máquinas,
asignando direcciones IP dinámicas y así,
comunicando una red de manera interna.
Se identificó la interacción de la
configuración de los servidores donde el
DHCP permite ver de manera simple de los
direccionamientos IP para su distribución y
administración de la red, después se procedió
4 CONCLUSIONES. a realizar un registro de dominio a través de
DNS y por último se usó el protocolo FTP
Los servidores FTP son una gran herramienta para transferencia de archivos o el
al momento de centralizar la información, ya intercambio de información en la red.
que varios usuarios pueden tener acceso a
esta información simplemente
autenticándose.
Los servidores DCHP permiten generar 5 Bibliografía
direcciones IP de forma dinámico lo cual
https://www.areatecnologia.com/informatica/servidor-y-
disminuye el trabajo de un administrador de tipos.html
red ya que las redes están en constante http://www.ite.educacion.es/formacion/materiales/85/cd/lin
cambio y estos servidores permiten la ux/m2/servidor_dhcp.html
http://www.ite.educacion.es/formacion/materiales/85/cd/lin
escalabilidad de la red sin afectar a los ux/m2/servidor_dns.html
demás dispositivos. Al momento de https://blog.infranetworking.com/servidor-ftp/
configurar los servidores DHCP se debe tener
en cuenta los dispositivos que requieren una
IP estática como impresoras, routers,
switches y servidores.
Los servidores DNS permiten relacionar las
direcciones IP de las paginas web con
nombres de dominio los cuales son más
fáciles de aprender por parte de los usuarios,
de esta forma es más fácil ingresar a los
sitios web.
Los servidores HTTP centralizan la
información de las paginas web y es así
INFORME DE LABORATORIO
VLSM (Máscara de longitud variable)
Lizeth Luque Tovar 20191373003
e-mail: alluquet@correo.udistrital.edu.co
Brigette Paola Torres 20191373026
6
e-mail: bptorresb@correo.udistrital.edu.co
Daniel Felipe Orjuela 20191373031
e-mail: dforjuelaf@correo.udistrital.edu.co
Diana Mayely Ortiz 20142373050
dianaortiz00@hotmail.com
7 MARCO TEÓRICO
7
subredes y, a continuación, las subredes se método ayuda a evitar la asignación de
subdividen en subredes. Este proceso se direcciones que ya han sido asignadas.
puede repetir varias veces crear subredes de
diversos tamaño
RIP v2
OSPF
IS-IS
Eigrp
BGP-4
Las rutas estaticas tambien soportan VLSM
Figura 6. 3 subredes /27 continuas sin
7.3 Protocolo Routting que NO soporta utilizar y 5 subredes /30 contiguas sin
VLSM utilizar
RIP v1
IGRP 8 Desarrollo de la práctica.
EG
Teniendo la siguiente topología de red
procedemos a configurar cada dispositivo.
7.4 Reglas para VLSM
8
La configuración del router1 es:
9
La configuración del router2 es:
La configuración del router3 es:
10
Corroboramos la funcionalidad de cada
subred realizando un ping de router a router.
10 Bibliografía
https://books.google.com.co/books?
id=zfaN9k840xsC&pg=PA36&dq=vlsm&hl=es&sa=X&ved=0ah
UKEwjdteqi6rnjAhWLq1kKHZ20BsIQ6AEIMzAB#v=onepage&
q=vlsm&f=false
https://ccnadesdecero.es/vlsm-mascaras-subred-longitud-
variable/
Cada uno de los ping se realizaron
efectivamente.
11
INFORME DE LABORATORIO 3
ENRUTAMIENTO
Lizeth Luque Tovar 20191373003
e-mail: alluquet@correo.udistrital.edu.co
Brigette Paola Torres 20191373026
e-mail: bptorresb@correo.udistrital.edu.co
Daniel Felipe Orjuela 20191373031
e-mail: dforjuelaf@correo.udistrital.edu.co
Diana Mayely Ortiz 20142373050
dianaortiz00@hotmail.com
12
«route add» que le indicamos en el mismo. Por ejemplo
Se llama enrutamiento estático. Hay otra tracert www.google.es En la pantalla veríamos
forma de actualizar esta tabla de los diferentes routers por los que nuestro
forma dinámica y se hace mediante algoritmos paquete va pasando.
automáticamente y lo hacen basándose en la
comunicación broadcast entre routers para 12.3 Clasificación de los métodos de
descubrir las mejores rutas y aquí es donde enrutamiento.
aparece el concepto de métrica que es una Los algoritmos de encaminamiento
medida de lo óptimo que es utilizar una ruta y pueden agruparse en:
otra.
a. Deterministas o estáticos
12.2 Descripción de cada campo:
No tienen en cuenta el estado de la subred al
Destino de red: Es la dirección por la tomar las decisiones de encaminamiento. Las
que se va a buscar coincidencia con la tablas de encaminamiento de los nodos se
dirección IP de destino. Con valores configuran de forma manual y permanecen
entre 0.0.0.0 y 255.255.255.255 para inalterables hasta que no se vuelve a actuar
la multidifusión limitada. sobre ellas. Por tanto, la adaptación en tiempo
Mascara de red: cuando no se real a los cambios de las condiciones de la
encuentra coincidencia exacta en la red es nula.
tabla se aplica la máscara de red sobre El cálculo de la ruta óptima es también fuera
la dirección de destino. Se utilizan de línea (off-line) por lo que no importa ni la
los bits coincidentes por ejemplo complejidad del algoritmo ni el tiempo
0.0.0.0 no sería necesario que ningún requerido para su convergencia.
bit coincida, y 255.255.255.255 será Ej: algoritmo de Dijkstra
necesario que coincidan todos. Estos algoritmos son rígidos, rápidos y de
Puerta de enlace: es la dirección a la diseño simple, sin embargo son los que
que se produce la redirección cuando peores decisiones toman en general.
se produce una coincidencia con esa
entrada. b. Adaptativos o dinámicos
Interfaz: la interfaz es la dirección IP
configurada en el equipo local para el Pueden hacer más tolerantes a cambios en la
adaptador de red que se utiliza cuando subred tales como variaciones en el tráfico,
se envía un datagrama IP en la red. incremento del retardo o fallas en la topología.
Métrica: nos da información de las El encaminamiento dinámico o adaptativo se
rutas disponibles y cuál es la mejor. puede clasificar a su vez en tres categorías,
Siempre se selecciona la que tiene dependiendo de dónde se tomen las
mejor métrica. Es el número decisiones y del origen de la información
de saltos que un paquete tiene que intercambiada:
hacer hasta su destino. Adaptativo centralizado: todos los
nodos de la red son iguales excepto un
Hay unos comandos que nos pueden resultar nodo central que es quien recoge la
útiles. Uno es el ipconfig para Windows información de control y los datos de
o ifconfig si es unix. Nos da la información los demás nodos para calcular con
sobre las diferentes interfaces de red que ellos la tabla de encaminamiento. Este
tiene instalada nuestra máquina. Nos muestra método tiene el inconveniente de que
la interfaz, la dirección IP, la máscara de consume abundantes recursos de la
subred y la puerta de enlace predeterminada. propia red.
Otro comando seria el tracert para Windows y Adaptativo distribuido: este tipo de
traceroute para unix. Con este lo que encaminamiento se caracteriza porque
obtenemos es el número de saltos que un el algoritmo correspondiente se ejecuta
paquete tiene que hacer para llegar al destino por igual en todos los nodos de la
13
subred. Cada nodo recalcula Se realiza topología de red según lo
continuamente la tabla de pedido.
encaminamiento a partir de dicha
información y de la que contiene en su
propia base de datos. A este tipo
pertenecen dos de los más utilizados
en Internet que son los algoritmos
por vector de distancias y los
de estado de enlace. Dejamos direcciones fijas a los servidores
Adaptativo aislado: se caracterizan
por la sencillez del método que utilizan Configuración Router0
para adaptarse al estado cambiante de
la red. Su respuesta a los cambios de
tráfico o de topología se obtiene a
partir de la información propia y local
de cada nodo. Un caso típico es el
encaminamiento “por inundación” cuyo
mecanismo consiste en reenviar cada
paquete recibido con destino a otros
nodos, por todos los enlaces excepto
por el que llegó.
Tabla 1 Enrutamiento
13 Desarrollo de la práctica.
13.1 Primer escenario
14
Configuracion router1
15
Verificamos conectividad
16
Configuración router1
17
2. Divida la subred 172.16.0.0 en 32
subredes de igual tamaño, y utilice la
OCTAVA subred en LAN2.
18
A continuación, la tabla de enrutamiento del
router2
19
enrutamiento o encaminamiento ayuda a la
búsqueda o direccionamiento del mejor
camino que se toma en una red, usando
protocolos de enrutamiento con sus
respectivas tablas, siguiendo enrutamiento
estático o dinámico según el tamaño y la
topología de la red.
Para obtener mejor seguridad en la red se
usa enrutamiento estático, aunque para redes
más grandes se utiliza enrutamiento dinámico
para evitar la sobrecarga, en este caso se
realizó una combinación de los dos
protocolos, con enrutamiento dinámico RIP y
con ayuda del servidor DHCP asignamos
direcciones automáticas a los dispositivos que
lo requieran, este direccionamiento siempre
ayuda a conocer la mejor ruta de destino. Algo
muy importante para tener en cuenta son los
protocolos de Gateway interiores y exteriores
según el protocolo escogido.
Ping del PC1 a los servidores. Cuando el enrutador necesita tomar
decisiones acerca de la ruta que debe tomar
un paquete este se remite a su tabla de
enrutamiento la cual muestra las redes
alcanzables para él, así como también el
protocolo por el cual aprendió esa red y la
interfaz por la cual deben salir los paquetes.
15 Bibliografía
https://books.google.com.co/books?
id=zfaN9k840xsC&pg=PA36&dq=vlsm&hl=es
&sa=X&ved=0ahUKEwjdteqi6rnjAhWLq1kKHZ
20BsIQ6AEIMzAB#v=onepage&q=vlsm&f=fals
Ping del PC2 a los servidores. e
https://ccnadesdecero.es/vlsm-mascaras-
subred-longitud-variable/
http://www.redesyseguridad.es/enrutamient
o/
https://es.wikipedia.org/wiki/Encaminamient
o
14 CONCLUSIONES
20