Laboratorio #4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

1

Universidad Nacional Autónoma de honduras


en el Valle de Sula

Tema: | CCNA 1 Introducción a Redes

Numero guía de laboratorio: #4

Nombre: Raul Salvador Piedy Carranza - 20152001323

Lugar y fecha: 02/03/2021


2

Objetivos
1. Configurar dispositivos en un mismo espacio de conmutación.
2. Determinar el funcionamiento de dispositivos intermedios y la correspondencia con la
capa del modelo OSI.
3. Determinar el efecto que tiene la configuración de los espacios lógicos y el efecto de la
máscara de red.
4. Describir la causa de la conectividad a nivel lógico utilizando máscaras de red.
3

Introducción

¿Qué es el subneteo? Básicamente el Subneteo consiste en dividir, de manera lógica, una


red en varias subredes. Esto nos sirve para controlar el tamaño de las redes. Recordemos que
internet es una sola red conformada por varias redes, entonces es necesario definir
parámetrosdentro de una red para que esta funcione con mayor claridad. Según el sitio web
Ionos (2019) “si los emisores y los receptores se encuentran en la misma subred, los datos se
pueden enviar directamente y no tienen que desviarse” (párr. 9). En este laboratorio
primeramente se analiza la conexión entre dos dispositivos finales a través de un switch
variando las direcciones IP y las máscaras. Luego conectamos los dispositivos con sus cables
de red, así avanzar a la modificación de las IP de cada computadora, al igual su configuración
de comandos en sus respectivos terminales y en sus command prompt para asi finalizar con el
laboratorio que las dos computadoras analice la conexión entre dos subredes.
4

Ensayo

Al inicio comenzamos a desarrollar


una topología básica, donde
empezamos a implementar un Switch,
PC1 y una Laptop.
Luego se conectó un cable recto y
uno cruzado ya que no importa, ya
que el switch tiene la capacidad de
adaptarse a la tecnología que le
permite conectar al midi midix.
Seguidamente utilice el cable de
puerto de consola para dar
conectividad y para así seguir con la
configuración del Switch.

Así una vez implementanto el puerto de consola,


la configuración básica que tenga:
a. Hostname: Sw1
b. Banner: Ojo perro Violento
c. Contraseña de Enable: perrobravo

dándole seguida un enable secret ya que crea un


hash a partir del password y este no se puede
"desencriptar" por lo que siempre debemos elegir este
como última opción.

Laptop1 PC1

Una vez teniendo conectividad con


nuestros dispositivos entramos al panel de
configuración de la tarjeta de red de cada
computadora y así se le asigna sus
respectivas direcciones IP.
5

Luego después ya integradas sus IP cada computadoras nos vamos a la siguiente ventana
de command prompt,donde digitamos los siguientes comandos en la PC1
a. Ipconfig
b. Arp -a (este comando debe ejecutarle tanto
en PC1 como en Laptop1).
c. ping 192.168.0.200 (recuerde cambiar la
dirección IP a la 0.10, cuando realice este paso
desde Laptop1).
d. Arp -a (contraste con el resultado que antes
obtuvo, documéntelos).

¿Por qué se dan estos resultados? Cambie el cable de red de PC1 a uno cruzado y
vuelva a realizar estas pruebas ¿cambió el resultado? Explique fundamentando su
análisis.
R=/ no cambio nada, como su nombre indica, se cruza o cambia de dirección de un
extremo a otro. A diferencia del cable directo, el cable cruzado utiliza diferentes estándares de
cableado en cada uno de sus extremos.

Una vez ya que conseguimos los resultados volvemos a conectar la PC1 con el cable recto
y realizamos unos cambios en la IP añadiendo el Gateway en cada computadora.
Gateway PC1: 192.168.0.1
Gateway Laptop1: 192.168.0.1.

Seguido se volvió a ejecutar el paso #5, donde nuevamente hacemos de nuevo el cambio de
cables para así lograr validar la documentación de los
resultados que se dio en este análisis.
Después localizamos el CMD de la PC1 se implementó la configuración del SW1 por lo
siguientes:
a. Switch>enab
b. Switch#confi te
c. Switch(config)#hostname Sw1
d. Sw1(config)# interface vlan1
e. Sw1(config-if)#ip add 192.168.0.1 255.255.255.128
f. Sw1(config-if)#no shut

¿Qué tipo de cable tiene conectada la interfaz Vlan1? Repita esta prueba ahora desde el
cmd de Laptop1 ¿hay diferencia en el resultado?
R=/ Los miembros de dicha VLAN son los que se conecten a los puertos que no permite la
movilidad de los usuarios, habría que reconfigurar las VLAN si el usuario se mueve
físicamente. Es la más común y la que se explica en profundidad en este artículo. La interfaz
virtual proporciona un medio para administrar un switch de manera remota a través de una red
usando IPv4. Cada switch viene con una SVI que aparece en la configuración predeterminada
inicial. La SVI predeterminada es interface VLAN1
6

seguida volveos a repetir los pasos en el punto #8, haciendo las pruebas desde la laptop1 y
la pc1 en esta parte de esta práctica de laboratorio, utilice el comando ping para verificar la
conectividad de extremo a extremo. Ping opera mediante el envío de paquetes de solicitud de
eco del
protocolo
de
mensajes
de control
de
Internet
(ICMP) al
host de
destino y la espera de una respuesta del ICMP. Puede registrar el tiempo de ida y vuelta y la
pérdida de paquetes, continuamente con la
configuración del direccionamiento que utilizó
en el paso 6 en cada computadora. En este punto
la computadora PC1 tiene un cable cruzado y
Laptop1 un cable recto, conecte PC1 a Gig0/0 y
Laptop1 a Gig0/1.

Después desconectar la PC1 y Laptop1, ahora


intercambie los cables el cable recto debe
conectarse con PC1 y el cruzado con Laptop1,
revise el CLI (command line interface) de Rt1
Localice otro cable cruzado y conecte PC1 con
cable cruzado, de forma que ambas computadoras tengan cables cruzados conectados hacia
PC1 y Laptop1.

Luego se regresó al paso 5 nuevamente, a


volver a configurar la mascara abriendo la
ventana de command prompt
Y como observamos en la imagen se obtuvo
resultados positivos haciendo que el cambio de
cables de red se pueda realizar.
7

Conclusiones

1. En conclusión, los Gateway su portal principal de acceso a la información es


relacionado con el proceso del SLCP.

2. Con la Conexión digital entre los usuarios del sistema SLCP, ya sea, las fábricas,
los Verifier Bodies, Verifiers y Accredited Hosts

3. también donde las marcas pueden ver información básica sobre todas las fábricas y
el estado de sus evaluaciones más recientes.

4. La máscara de subred varía según la cantidad de bits que se toman prestados para
una subred específica.
8

Bibliografía
Direcciones:
[1] J. Beeharry y B. Nowbutsing, “Forecasting IPv4 Exhaustion and IPv6 Migration”, en
IEEE International Conference on Emerging Technologies and Innovative Business Practices
for the Transformation of Societies (EmergiTech), University of Technology, Mauricio, 2016.

[2] A. Manaf y D. S. Bataona, “Analysis and Design of Subnetting Methods: Hybrid Fixed
Length Subnet Masking (HFLSM)”, en International Conference on Electrical Engineering
and Computer Science (iceecs), South Kuta, Balí, 2014.

[3] M. Vijayalakshmi, P. Desai y M. M. Raikar, “Packet Tracer Simulation Tool as


Pedagogy to Enhance Learning of Computer Network Concepts”, ieee 4th In

También podría gustarte