Construcción de Cables UTP Y Despliegue de Red Real: Laboratorio 3 Sistemas de Comunicaciones

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 23

Laboratorio 3

Sistemas de Comunicaciones

Nombre:_____________________________________________ Cod:________________

Nombre:_____________________________________________ Cod:________________

Nombre:_____________________________________________ Cod:________________

1. Construcción de Cables UTP Y Despliegue de Red Real

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

PC-A NIC 192.168.10.1 255.255.255.0 No aplicable


PC-B NIC 192.168.10.2 255.255.255.0 No aplicable

Información básica/Situación
En esta práctica de laboratorio, armará y conectará un cable cruzado Ethernet, y lo probará conectando dos PC y
haciendo ping entre ellas. Primero analizará los estándares 568-A y 568-B de la Telecommunications Industry
Association/Electronic Industries Association (TIA/EIA) y la forma en que se aplican a los cables Ethernet. Luego
armará un cable cruzado Ethernet y lo probará. Por último, utilizará el cable que acaba de armar para conectar
dos PC y lo probará haciendo ping entre ellas.
Nota: las capacidades de detección automática disponibles en muchos dispositivos, como el switch del router de
servicios integrados (ISR) Cisco 1941, le permitirán ver los cables directos que conectan dispositivos similares.

1 / 10
Recursos necesarios
 Un tramo de cable, ya sea de categoría 5e o 5. El tramo de cable debe ser de 0,6 m a 0,9 m (de 2 ft a 3 ft).
 2 conectores RJ-45
 Tenaza engarzadora RJ-45
 Alicate
 Pelacables
 Comprobador de cables Ethernet (optativo)
 2 PC (Windows 7, Vista o XP)

Parte 1: Analizar los estándares de cableado y los diagramas de pines de


Ethernet
La TIA/EIA especificó estándares de cableado de par trenzado no blindado (UTP) para el uso en entornos de
cableado LAN. Los estándares 568-A y 568-B de la TIA/EIA estipulan los estándares de cableado comercial para
las instalaciones de LAN. Estos son los estándares que se utilizan con mayor frecuencia en el cableado LAN de
las organizaciones y determinan qué color de hilo se utiliza en cada pin.
Con un cable cruzado, el segundo y el tercer par del conector RJ-45 en un extremo del cable se invierten en el
otro extremo, lo que invierte los pares de envío y recepción. Los diagramas de pines de los cables se realizan
conforme al estándar 568-A en un extremo y al estándar 568-B en el otro extremo. Los cables cruzados se
suelen utilizar para conectar hubs a hubs o switches a switches, pero también se pueden usar para conectar
directamente dos hosts, a fin de crear una red simple.
Nota: en los dispositivos de red modernos, a menudo se puede utilizar un cable directo, incluso cuando se
conectan dispositivos similares, debido a su característica de detección automática. La detección automática
permite a las interfaces detectar si los pares de los circuitos de envío y recepción están conectados
correctamente. Si no es así, las interfaces invierten un extremo de la conexión. La detección automática también
modifica la velocidad de las interfaces para que coincidan con la más lenta. Por ejemplo, si se conecta una
interfaz del router Gigabit Ethernet (1000 Mb/s) a una interfaz del switch Fast Ethernet (100 Mb/s), la conexión
utiliza Fast Ethernet.
El switch Cisco 2960 tiene la función de detección automática activada de manera predeterminada; por lo tanto,
la conexión de dos switches 2960 funciona con un cable cruzado o con un cable directo. Con algunos switches
anteriores, este no es el caso, y se debe usar un cable cruzado.
Además, las interfaces Gigabit Ethernet del router Cisco 1941 cuentan con la función de detección automática, y
se puede usar un cable directo para conectar una PC directamente a la interfaz del router (lo que omite el
switch). Con algunos routers anteriores, este no es el caso, y se debe usar un cable cruzado.
Cuando se conectan dos hosts directamente, por lo general, se recomienda utilizar un cable cruzado.

Paso 1: Analizar diagramas y tablas para el cable Ethernet estándar TIA/EIA 568-A.
En la tabla y los diagramas siguientes, se muestran el esquema de colores y el diagrama de pines, así como la
función de los cuatro pares de hilos que se utilizan para el estándar 568-A.
Nota: en las instalaciones de LAN que utilizan 100Base-T (100 Mb/s), se usan solo dos de los cuatro pares.

1 / 10
Ethernet 10/100/1000Base-TX conforme al estándar 568-A

Señal 10Base-T
Número de pin Número de par Color de hilo Señal 100Base-TX Señal 1000Base-T

1 2 Blanco/Verde Transmitir BI_DA+


2 2 Verde Transmitir BI_DA-
3 3 Blanco/Naranja Recibir BI_DB+
4 1 Azul No se utiliza BI_DC+
5 1 Blanco/Azul No se utiliza BI_DC-
6 3 Naranja Recibir BI_DB-
7 4 Blanco/Marrón No se utiliza BI_DD+
8 4 Marrón No se utiliza BI_DD-

En los diagramas siguientes, se muestra la forma en que el color del hilo y el diagrama de pines se alinean con
un conector RJ-45 conforme al estándar 568-A.

Paso 2: Analizar diagramas y tablas para el cable Ethernet estándar TIA/EIA 568-B.
En la tabla y el diagrama siguientes, se muestran el esquema de colores y el diagrama de pines conforme al
estándar 568-B.

1 / 10
Ethernet 10/100/1000-BaseTX conforme al estándar 568-B

Señal 10Base-T
Número de pin Número de par Color de hilo Señal 100Base-TX Señal 1000Base-T

1 2 Blanco/Naranja Transmitir BI_DA+


2 2 Naranja Transmitir BI_DA-
3 3 Blanco/Verde Recibir BI_DB+
4 1 Azul No se utiliza BI_DC+
5 1 Blanco/Azul No se utiliza BI_DC-
6 3 Verde Recibir BI_DB-
7 4 Blanco/Marrón No se utiliza BI_DD+
8 4 Marrón No se utiliza BI_DD-

Parte 2: Armar un cable cruzado Ethernet


Un cable cruzado tiene el segundo par y el tercer par del conector RJ-45 en un extremo, invertido en el otro
extremo (consulte la tabla de la parte 1, paso 2). Los diagramas de pines de los cables se realizan conforme al
estándar 568-A en un extremo y al estándar 568-B en el otro extremo. Los diagramas que siguen ilustran este
concepto.

Paso 1: Armar y conectar un extremo del cable TIA/EIA 568-A.


a. Determine la longitud de cable requerida. (El instructor le informará la longitud de cable que debe armar).
Nota: si estuviera armando un cable en un ambiente de producción, la pauta general indica agregar otras
12 in (30,48 cm) a la longitud.

1 / 10
b. Corte un trozo de cable de la longitud deseada y, con un pelacables, retire 5,08 cm (2 in) del revestimiento
de ambos extremos del cable.
c. Sujete con firmeza los cuatro pares de cables trenzados donde se cortó el revestimiento. Reorganice los
pares de cables en el orden que indica el estándar de cableado 568-A. Consulte los diagramas, si es
necesario. Tome todas las precauciones posibles para mantener las torsiones del cable, a fin de
proporcionar anulación de ruidos.
d. Aplane, enderece y alinee los hilos con los dedos pulgar e índice.
e. Los hilos de los cables deben estar en el orden correcto conforme al estándar 568-A. Utilice el alicate para
cortar los cuatro pares en línea recta de 1,25 cm a 1,9 cm (de 1/2 in a 3/4 in).
f. Coloque un conector RJ-45 en el extremo del cable, con la punta de la parte inferior hacia abajo. Inserte con
firmeza los hilos en el conector RJ-45. Todos los hilos se deben poder ver en el extremo del conector en la
posición correcta. Si los hilos no se extienden hacia el extremo del conector, retire el cable, vuelva a
organizar los hilos según sea necesario y vuelva a insertarlos en el conector RJ-45.
g. Si todo está bien, inserte el conector RJ-45 con el cable en la engarzadora. Engarce con fuerza para que los
contactos del conector RJ-45 pasen a través del material aislante de los hilos y, de ese modo, completen el
camino conductor. Consulte el diagrama siguiente para obtener un ejemplo.

Paso 2: Armar y conectar un extremo del cable TIA/EIA 568-B.


Repita los pasos 1a a 1g utilizando el esquema de colores de hilos establecido en el estándar 568-B para el otro
extremo.

Parte 3: Probar un cable cruzado Ethernet


Paso 1: Probar el cable
Muchos comprobadores de cables permiten probar la longitud y el trazado de los hilos. Si el comprobador de
cables tiene una característica de trazado, permite comprobar qué pines de un extremo del cable están
conectados a qué pines del otro extremo.
Si el instructor tiene un comprobador de cables, pruebe el cable cruzado para corroborar la funcionalidad. Si
falla, corrobore primero con el instructor si debe volver a conectar los extremos de los cables y vuelva
a probarlos.

Paso 2: Conectar dos PC mediante NIC utilizando el cable cruzado Ethernet


a. Trabaje con un compañero para configurar la PC en una de las direcciones IP que aparecen en la tabla de
direccionamiento (consulte la página 1). Por ejemplo, si la PC es la PC-A, la dirección IP debe configurarse
en 192.168.10.1 con una máscara de subred de 24 bits. La dirección IP de su compañero debe ser
192.168.10.2. La dirección de gateway predeterminado puede dejarse en blanco.
b. Utilice el cable cruzado que armó y conecte las dos PC con las NIC.
c. En el símbolo del sistema de la PC-A, haga ping a la dirección IP de la PC-B.

1 / 10
Nota: es posible que el Firewall de Windows tenga que deshabilitarse temporalmente para que los pings sean
correctos. Si el firewall se deshabilita, vuelva a habilitarlo al final de esta práctica de laboratorio.
d. Repita el proceso y haga ping de la PC-B a la PC-A.
Si el direccionamiento IP y el firewall no son un problema, los pings deben ser correctos si los cables se armaron
como corresponde.

Reflexión
1. ¿Qué parte del armado de cables le pareció más difícil?
_________________________________________________________________________________
2. ¿Por qué tiene que aprender a armar un cable si puede comprar cables ya armados?
_________________________________________________________________________________

Parte 4: Despliegue de Topología Real con Equipos de Laboratorio

Topología

1 / 10
Procedimiento

1. Conecte todos los computadores y equipos de red como se muestra en la topología.


2. Configure la dirección Ip de su PC de acuerdo a lo mostrado en la topología.
3. Conecte un cable de consola al computador con el equipo de red a gestionar.
4. Configure con los siguientes comandos las interaces requeridas en el equipo de red que esta
gestionando:
a. Enable
b. Configure terminal
c. Interface x/x
d. Ip address x.x.x.x y.y.y.y
e. No shutdown
f. Exit
g. Ip route x.x.x.x y.y.y.y z.z.z.z

5. Pruebe la conectividad hacienda Ping desde su PC a las demás maquinas. Tome evidencia de
esto.
6. Describa brevemente que hacen los comandos utilizados.
7. Apague una de las interfaces del equipo de red que esta gestionado y haga ping a las demás
maquinas, cuales responden y cuales no ¿Por qué?. Tome evidencia de esto.

2. Configuración Básica en Packet Tracert

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

S1 VLAN 1 192.168.1.2 255.255.255.0 No aplicable


PC-A NIC 192.168.1.10 255.255.255.0 No aplicable

1 / 10
Objetivos
Parte 1: Configurar un dispositivo de red básico
 Realizar el cableado de red tal como se muestra en la topología.
 Configurar los parámetros básicos del switch, incluidos el nombre de host, la dirección de administración y el
acceso por Telnet.
 Configurar una dirección IP en la PC.
Parte 2: Verificar y probar la conectividad de red
 Mostrar la configuración del dispositivo.
 Probar la conectividad de extremo a extremo con ping.
 Probar la capacidad de administración remota con Telnet.
 Guardar el archivo de configuración en ejecución del switch.

Información básica/Situación
Los switches Cisco tienen una interfaz especial, conocida como “interfaz virtual del switch” (SVI). La SVI se
puede configurar con una dirección IP, comúnmente conocida como la dirección de administración que se utiliza
para el acceso remoto al switch para mostrar o configurar parámetros.
En esta práctica de laboratorio, armará una red simple mediante cableado LAN Ethernet y accederá a un switch
Cisco utilizando los métodos de acceso de consola y remoto. Configurará los parámetros básicos del switch y el
direccionamiento IP, y demostrará el uso de una dirección IP de administración para la administración remota del
switch. La topología consta de un switch y un host, y utiliza puertos Ethernet y de consola únicamente.
Nota: los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen de
lanbasek9). Pueden utilizarse otros switches y versiones de Cisco IOS. Según el modelo y la versión de Cisco
IOS, los comandos disponibles y los resultados producidos pueden variar de lo que se muestra en las prácticas
de laboratorio. Todo el laboratorio se debe realizar en packet tracer.

Recursos necesarios dentro de Packet Tracer


 1 switch (Cisco 2960 con Cisco IOS, versión 15.0(2), imagen lanbasek9 o similar)
 1 PC
 Cables de consola para configurar los dispositivos Cisco IOS mediante los puertos de consola
 Cables Ethernet, como se muestra en la topología.

Parte 1: Configurar un dispositivo de red básico


En la parte 1, configurará la red y los parámetros básicos, como nombres de host, direcciones IP de las
interfaces y contraseñas.

Paso 1: Conectar la red


a. Realizar el cableado de red tal como se muestra en la topología.
b. Establezca una conexión de consola al switch desde la PC-A.

Paso 2: Configurar los parámetros básicos del switch


En este paso, configurará los parámetros básicos del switch, como el nombre de host, y configurará una
dirección IP para la SVI. Asignar una dirección IP en el switch es solo el primer paso. Como administrador de
red, debe especificar cómo se administrará el switch. Telnet y Shell seguro (SSH) son dos de los métodos de
administración más comunes; sin embargo, Telnet es un protocolo muy inseguro. Toda la información que fluye

1 / 10
entre los dos dispositivos se envía como texto no cifrado. Las contraseñas y otra información confidencial
pueden ser fáciles de ver si se las captura mediante un programa detector de paquetes.
a. Si se parte de la suposición de que el switch no tenía ningún archivo de configuración almacenado en la
memoria de acceso aleatorio no volátil (NVRAM), usted estará en la petición de entrada del modo EXEC del
usuario en el switch, con la petición de entrada Switch>. Ingrese al modo EXEC privilegiado.
Switch> enable
Switch#
b. Verifique que haya un archivo de configuración vacío con el comando show running-config del modo
EXEC privilegiado. Si previamente se guardó un archivo de configuración, deberá eliminarlo. Según cuál sea
el modelo del switch y la versión del IOS, la configuración podría variar. Sin embargo, no debería haber
contraseñas ni direcciones IP configuradas. Si su switch no tiene una configuración predeterminada, solicite
ayuda al instructor.
c. Ingrese al modo de configuración global y asigne un nombre de host al switch.
Switch# configure terminal
Switch(config)# hostname S1
S1(config)#
d. Configure el acceso por contraseña al switch.
S1(config)# enable secret class
S1(config)#
e. Evite búsquedas no deseadas del Sistema de nombres de dominios (DNS).
S1(config)# no ip domain-lookup
S1(config)#
f. Configure un mensaje del día (MOTD) de inicio de sesión.
S1(config)# banner motd #
Enter Text message. End with the character ‘#’.
Unauthorized access is strictly prohibited. #
g. Para verificar la configuración de acceso, alterne entre los modos.
S1(config)# exit
S1#
S1# exit
Unauthorized access is strictly prohibited.
S1>
¿Qué tecla de método abreviado se utilizan para pasar directamente del modo de configuración global al
modo EXEC privilegiado?
____________________________________________________________________________________
h. Vuelva al modo EXEC privilegiado desde el modo EXEC del usuario.
S1> enable
Password: class
S1#
Nota: la contraseña no se mostrará en la pantalla al ingresar.
i. Ingrese al modo de configuración global para configurar la dirección IP de la SVI para permitir la
administración remota de switch.
S1# config t

1 / 10
S1#(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.2 255.255.255.0
S1(config-if)# no shut
S1(config-if)# exit
S1(config)#
j. Restrinja el acceso del puerto de consola. La configuración predeterminada permite todas las conexiones de
consola sin necesidad de introducir una contraseña.
S1(config)# line con 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# exit
S1(config)#
k. Configure la línea de terminal virtual (VTY) para que el switch permita el acceso por Telnet. Si no configura una
contraseña de VTY, no podrá acceder al switch mediante Telnet.
S1(config)# line vty 0 4
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# end
S1#
*Mar 1 00:06:11.590: %SYS-5-CONFIG_I: Configured from console by console

Paso 3: Configurar una dirección IP en la PC-A


a. Asigne la dirección IP y la máscara de subred a la PC, como se muestra en la Tabla de direccionamiento de
la página 1. A continuación, se describe el procedimiento para asignar una dirección IP em una PC con
Windows 7:
1) Haga clic en el ícono Inicio de Windows > Panel de control.
2) Haga clic en Ver por: > Categoría.
3) Seleccione Ver el estado y las tareas de red > Cambiar configuración del adaptador.
4) Haga clic con el botón secundario en Conexión de área local y seleccione Propiedades.
5) Seleccione Protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades > Aceptar.
6) Haga clic en el botón de opción Usar la siguiente dirección IP e introduzca manualmente la
dirección IP y la máscara de subred.

Parte 2: Verificar y probar la conectividad de red


Ahora verificará y registrará la configuración del switch, probará la conectividad de extremo a extremo entre la
PC-A y el S1, y probará la capacidad de administración remota del switch.

Paso 1: Mostrar la configuración del dispositivo S1


a. Regrese a la conexión de consola utilizando Tera Term en la PC-A para mostrar y verificar la configuración del
switch por medio de la emisión del comando show run. A continuación, se muestra una configuración de
muestra. Los parámetros que configuró están resaltados en amarillo. Las demás son opciones de configuración
predeterminadas del IOS.
S1# show run
Building configuration...

1 / 10
Current configuration : 1508 bytes
!
! Last configuration change at 00:06:11 UTC Mon Mar 1 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2

<resultado omitido>

interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C
Unauthorized access is strictly prohibited. ^C
!

1 / 10
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
login
!
end

b. Verifique el estado de su interfaz de administración SVI. La interfaz VLAN 1 debería tener estado up/up
(activo/activo) y tener una dirección IP asignada. Observe que el puerto de switch F0/6 también está
activado, porque la PC-A está conectada a él. Dado que todos los puertos de switch están inicialmente en
VLAN 1 de manera predeterminada, puede comunicarse con el switch mediante la dirección IP que configuró
para VLAN 1.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.2 YES manual up up
FastEthernet0/1 unassigned YES unset down down
FastEthernet0/2 unassigned YES unset down down
FastEthernet0/3 unassigned YES unset down down
FastEthernet0/4 unassigned YES unset down down
FastEthernet0/5 unassigned YES unset down down
FastEthernet0/6 unassigned YES unset up up
FastEthernet0/7 unassigned YES unset down down
FastEthernet0/8 unassigned YES unset down down
FastEthernet0/9 unassigned YES unset down down
FastEthernet0/10 unassigned YES unset down down
FastEthernet0/11 unassigned YES unset down down
FastEthernet0/12 unassigned YES unset down down
FastEthernet0/13 unassigned YES unset down down
FastEthernet0/14 unassigned YES unset down down
FastEthernet0/15 unassigned YES unset down down
FastEthernet0/16 unassigned YES unset down down
FastEthernet0/17 unassigned YES unset down down
FastEthernet0/18 unassigned YES unset down down
FastEthernet0/19 unassigned YES unset down down
FastEthernet0/20 unassigned YES unset down down
FastEthernet0/21 unassigned YES unset down down
FastEthernet0/22 unassigned YES unset down down
FastEthernet0/23 unassigned YES unset down down
FastEthernet0/24 unassigned YES unset down down
GigabitEthernet0/1 unassigned YES unset down down
GigabitEthernet0/2 unassigned YES unset down down

Paso 2: Probar la conectividad de extremo a extremo


Abra una ventana del símbolo del sistema (cmd.exe) en la PC-A: haga clic en el ícono Inicio de Windows
e introduzca cmd en el campo Buscar programas y archivos. Verifique la dirección IP de la PC-A mediante el

1 / 10
comando ipconfig /all. Este comando muestra el nombre de host de la PC y la información de la dirección IPv4.
Haga ping a la propia dirección de la PC-A y a la dirección de administración del S1.
a. Haga ping a la dirección de la propia PC-A primero.
C:\Users\NetAcad> ping 192.168.1.10
El resultado debe ser similar a la siguiente pantalla:

b. Haga ping a la dirección de administración de SVI del S1.


C:\Users\NetAcad> ping 192.168.1.2
El resultado debe ser similar a la siguiente pantalla. Si los resultados del ping no son correctos, resuelva los
problemas de configuración de los parámetros básicos del dispositivo. Si es necesario, revise el cableado
físico y el direccionamiento IP.

Paso 3: Probar y verificar la administración remota del S1


Ahora utilizará Telnet para acceder al switch S1 en forma remota mediante la dirección de administración de SVI.
En esta práctica de laboratorio, la PC-A y el S1 se encuentran uno junto al otro. En una red de producción, el
switch podría estar en un armario de cableado en el piso superior, mientras que la PC de administración podría
estar ubicada en la planta baja. Telnet no es un protocolo seguro. Sin embargo, en esta práctica de laboratorio lo
usará para probar el acceso remoto. Toda la información enviada por Telnet, incluidos los comandos y las

1 / 10
contraseñas, se envían durante la sesión como texto no cifrado. En las prácticas de laboratorio posteriores,
utilizará Shell seguro (SSH) para acceder a los dispositivos de red en forma remota.
Nota: Windows 7 no admite Telnet en forma nativa. El administrador debe habilitar este protocolo. Para instalar
el cliente Telnet, abra una ventana del símbolo del sistema y escriba pkgmgr /iu:“TelnetClient”.
C:\Users\NetAcad> pkgmgr /iu:”TelnetClient”
a. Con la ventana del símbolo del sistema abierta en la PC-A, emita un comando de Telnet para conectarse al
S1 a través de la dirección de administración de SVI. La contraseña es cisco.
C:\Users\NetAcad> telnet 192.168.1.2
El resultado debe ser similar a la siguiente pantalla:

b. Después de introducir la contraseña cisco, quedará en la petición de entrada del modo EXEC del usuario.
Escriba enable en la petición de entrada. Introduzca la contraseña class para ingresar al modo EXEC
privilegiado y para emitir un comando show run.

Paso 4: Guardar el archivo de configuración


a. Desde la sesión de Telnet, emita el comando copy run start en la petición de entrada.
S1# copy run start
Destination filename [startup-config]? [Enter]
Building configuration ..
S1#
b. Salga de la sesión de Telnet escribiendo quit. Volverá al símbolo del sistema de Windows 7.

Reflexión
¿Por qué debe usar una conexión de consola para configurar inicialmente el switch? ¿Por qué no conectarse al
switch a través de Telnet o SSH?
____________________________________________________________________________
____________________________________________________________________________

1 / 10
3. Configuración Básica en GNS3

Al finalizar esta práctica, el estudiante podrá:


 Reconocer el entorno de trabajo para diseño y pruebas de topologías de red implementadas con la
aplicación GNS3.
 Diseñar topologías de redes locales bajo GNS3.
 Levantar imágenes binarias de IOS de dispositivos switches.

II. INTRODUCCION TEORICA

1. Simulador de Redes GNS3

GNS3 es un simulador de red muy potente que permite mediante un entorno gráfico dibujar y
configurar topologías de red complejas, para posteriormente simular su comportamiento.
Este software soporta configuración y emulación de dispositivos de interconexión, routers, con
sistemas operativos IOS CISCO; permite incorporar hosts (maquinas Linux, MAC OS, Windows).
Además, simula niveles de enlace diversos como Ethernet, Frame Relay, ATM, etc., así como
dispositivos de interconexión del nivel de enlace como SWITCH.
GNS3 puede extender el diseño de la topología virtual de la red, para incluir conexiones a equipos de
red y redes completas externas.

1 / 10
Guía #10: Simulador
GNS3
Para realizar esta magia, GNS3 se fundamenta, depende en las siguientes aplicaciones
complementarias:
 Dynamips: Es un emulador de routers Cisco escrito por Christopher Fillot. Emula al software
real de las plataformas 1700, 2600, 3600, 3700 y 7200, y ejecuta imágenes de IOS estándar de
switches. De esta forma, prueba y experimenta las funciones del Cisco IOS.
 Dynagen: es una interface front end basado en texto para Dynamips escrito por Greg Anuzelli,
utilizada por GNS3 para interactuar con Dynamips. GNS3 utiliza la consola de administración
de Dynagen para que los usuarios listen los dispositivos, suspender y recargar instancias,
determinar y administrar los valores de idle-pc, realizar capturas, y mucho más.

Instalando GNS3
GNS3 se puede ejecutar en Windows, Linux y sobre Mac OS X. GNS3 requiere que se cumplan las
siguientes dependencias (versiones) de los componentes:
Qt >= 4.3 Python >= 2.4 PyQt >= 4.1 Sip >= 4.5 si requiere
compilar PyQt

Bajo Windows, debe instalar el paquete Windows all-in-one, que provee lo necesario para que GNS3 se
ejecute en máquinas locales o remotas, excepto las imágenes de IOS.
Los usuarios Linux deben descargar Dynamips y extraerlo en alguna ubicación. Luego instalar las
dependencias de GNS3 y finalmente ejecutar GNS3.

Imágenes IOS
Gracias a Dynamips, GNS3 puede ejecutar imágenes de Cisco IOS reales.
En Windows, los archivos de imágenes IOS de Cisco se ubican por defecto bajo la carpeta:
C:\Program Files\Dynamips\images
En sistemas Linux/Unix, la ubicación sugerida es /opt/images
Las imágenes del Cisco IOS se ofrecen comprimidas. Estas imágenes comprimidas funcionan bien con
Dynamips, aunque el proceso de arranque es significativamente más lento debido a la descompresión
(igual que en los routers reales). Es recomendable que previamente descomprima las mismas.

Utilización de Recursos requeridos por Dinamics


Dynamips hace uso intensivo de memoria RAM y del CPU para generar la magia de la emulación.

Redes de Comunicación (REC404) 2


Guía #10: Simulador
GNS3
Por ej. Si bajo una simulación GNS3 se pretende ejecutar una imagen de IOS que requiere 256 MB de
RAM (en un router 7200 real), consumirá 256 MB de RAM de la maquina real para levantar la
instancia virtual del router.
También utiliza (por defecto) 64 MB de RAM por cada instancia en un sistema Unix (16 MB en
Windows).
Y hace uso intensivo de CPU, porque está emulando la CPU de un router instrucción-por-instrucción.
En principio no tiene manera de saber cuándo el router virtual está en estado ocioso (idle), por esa
razón ejecuta cuidadosamente todas las instrucciones que constituyen las rutinas de idle del IOS, al
igual que las instrucciones que conforman el “real” funcionamiento.
Pero una vez que haya ejecutado el proceso de “Idle-PC” para una determinada imagen de IOS, la
utilización de CPU decrecerá en forma drástica.

III. MATERIALES Y EQUIPO


Para la realización de la guía de práctica se requerirá lo siguiente:
No. Requerimiento Cantidad
1 Guía # 10 de Redes de Comunicación (REC404) 1
2 PC con el software de simulación “GNS3” 1
3 Archivo de imagen .bin o .zip de IOS de un router Cisco 1

IV. PROCEDIMIENTO

Parte 1: Diseñando una simulación de red con GNS3

1. Active su PC y acceda a la aplicación GNS3 instalada ahí


2. Se solicita el nombre del proyecto bajo el cual se guardara la topología de red.

Redes de Comunicación (REC404) 3


Guía #10: Simulador
GNS3

Imagen 10.1: Entorno de trabajo de GNS3

3. De clic en botón Buscar (Browse) y ubique la carpeta del Escritorio. Como nombre asigne
Guia10ejemplo1_SuCarnet. Reemplace (Sucarnet) por su carnet correspondiente.
4. Como se muestra en la imagen 10.1, el área para diseño de la simulación se divide en barras de
herramientas.
5. A continuación, diseñara una topología en estrella, que incluya 2 host conectados a un Hub
Ethernet (ver imagen 10.2).
Imagen 10.2: Topología en estrella a implementar

6. De la barra de “tipos de nodos” (ver imagen 10.1) ubique y de clic en el icono de “Browse End
Device”. La barra se expande para mostrar los dispositivos disponibles. Seleccione al dispositivo
VPCS y arrástrelo al área de trabajo.

Redes de Comunicación (REC404) 4


Guía #10: Simulador
GNS3

Se mostrara un dispositivo de host final virtualizado, asignándole un nombre de PC1.


7. Repita el paso anterior para agregar a otro VPC.
8. Busque la categoría de “Browse Switches” y de los nodos, ubique y arrastre a un dispositivo
“Ethernet Hub” al área de trabajo.
9. Guarde los cambios de su proyecto, ubicando del menú principal a opción “File” y en “Save
proyect” (o las teclas Ctrl + S).
10. Observe la barra “Resumen de topología”. Le indica los nombres de los dispositivos agregados y su
estado de funcionamiento.

11. Ubique el cursor del ratón sobre PC1 y confirme (como muestra la Imagen 10.3) que esta
desactivada, cuenta con solamente un puerto Ethernet y este esta desconectado (empty).
Repita la acción sobre Hub1 y determine el estado y su lista de puertos (y estado de conexión)
disponibles.

12. Ahora, para conectar a los dispositivos. De los “tipos de nodos”, seleccione el botón “Add a link”.
Desplace el ratón sobre el área de trabajo y vera que cambio de forma.
13. De clic sobre PC1 y seleccione su único puerto disponible (Ethernet 0). Luego de clic sobre Hub1 y
seleccione el puerto Ethernet1. Ambos dispositivos se conectaran entre sí. Coloque nuevamente el
ratón sobre PC1 y Hub1, para analizar el estado de conexión de sus puertos.

Imagen 10.3: descripción del estado de funcionamiento y puertos de cada dispositivo de la topología

Redes de Comunicación (REC404) 5


Guía #10: Simulador
GNS3

14. Finalmente, conecte a PC2 con el puerto 5 de Hub1.


Presione tecla Esc para desactivar el modo de conexión con el ratón.
15. Guarde los cambios de su proyecto actual.

Parte 2: Ejecución de la simulación y configuración ip de los host

16. De la barra superior, ubique el botón “Start/Resume on devices”, para iniciar la ejecución de la
topología actual.
17. Ahora, debe configurar el protocolo IP de ambos host para que puedan comunicarse por medio
del hub.
18. Inicie la configuración de PC1. De doble sobre la misma, para generar una ventana de consola,
desde la cual podrá ejecutar comandos de verificación y configuración.
19. En el cursor escriba al símbolo ? y presione Enter. Se mostrara una descripción general de los
diferentes comandos disponibles y sus argumentos.
20. Ejecute el comando show ip all, para ver el direccionamiento IP asignado a PC1.
21. Ejecute el siguiente comando, el cual asignara la ip: 192.168.0.3 /24 al host PC1:
ip 192.168.0.3/24
Ejecute el comando show del paso anterior y confirmar el cambio.

22. Guarde la configuración de PC1, ejecutando al comando save.


23. Ingrese a la consola de PC2, para asignarle la dirección ip 192.168.0.7 /24, confirme el cambio de
dirección y guarde sus cambios.
24. Desde la consola de PC2, verifique que se realiza la comunicación con PC1, ejecutando el comando
ping dirigido a la de PC1.

Redes de Comunicación (REC404) 6


Guía #10: Simulador
GNS3
25. Cierre las ventanas de consola y luego, suspenda la ejecución de la simulación, dando clic sobre el
botón “Stop all devices” en la barra superior de la ventana.

Parte 3: Montando la imagen .bin del IOS de un Router.

26. Revise las series de router ya montados en GNS3, haciendo clic en el icono ”Browse Routers”.
27. Solicite a su instructor la imagen del IOS del router que montara en GNS3 y cópiela en el
Escritorio.
28. Haga clic en la opción de menú: Edit -> Preferences.
29. En la nueva ventana, seleccione la opción Dynamips -> IOS routers.
Confirme la lista de imágenes de los IOS ya configuradas en GNS.
30. De clic en el botón New. Se inicia un asistente de instalación.
De clic en botón Browse y seleccione la imagen .bin previamente ubicada en su Escritorio.
GNS3 le preguntara si desea descomprimir la imagen del IOS seleccionado. Responda que sí.
31. Si la descompresión es correcta, retornara a la ventana del asistente. Observe la URL en donde se
descomprimirá la imagen .bin del IOS elegido.
32. De clic en botón Next. Se muestran el nombre, la plataforma (serie) y el tipo de dispositivo para el
cual va orientada la IOS seleccionada. De clic en Next.
Se sugiere la memoria RAM mínima que requiere el dispositivo para que su IOS funcione. De clic en
Next.
33. Ahora, debe seleccionar los puertos Fastethernet con los cuales contara el router cuando sea
utilizado en las simulaciones. Solicite a su instructor cual será la elección de puertos a configurar.
34. De clic en Next. Se solicita los módulos de puertos seriales (T1) que tendrá el dispositivo.
Seleccione 2 módulos WIC-2T. De esta forma, constara de 4 puertos seriales.
35. En el siguiente paso del asistente, se solicita el identificador idle-PC. De clic en botón “idle-PC
finder” para que GNS3 le genere el valor correspondiente.
Espere hasta que se genere el idle-PC y luego de clic en Finalizar.
36. Retornara a la lista de IOS disponibles. Confirme que la imagen elegida ya se agregó al listado.
Revise la memoria RAM y los tipos de puertos elegidos.
Si todo es correcto, de clic en el botón inferior “Apply” y cierre la ventana de configuración.

37. Guarde su proyecto actual y de clic en opción de menú File -> New black Project
Asigne el nombre Guia10ejemplo2_SuCarnet
38. En esta nueva simulación, proceda a levantar la simulación mostrada en la imagen 10.4.

Redes de Comunicación (REC404) 7


Guía #10: Simulador
GNS3
Imagen 10.4: Simulación a desarrollar en el Ejemplo 2.

Importante:
 Para visualizar los nombres de las interfaces que se conectan, puede hacer clic en botón
Show/Hide interfaces labels.
 En las conexiones entre pares de router-host y de router-Switch, se usaran interfaces Ethernet
o FastEthernet.
 En los enlaces R1-R2 y R2-R3 se usaran enlaces seriales (T1).

39. Solicite a su instructor la dirección ip de red que utilizara para realizar el subneteo requerido para
la topología a implementar y anótela aquí: /
40. Desarrolle el cálculo del Subneteo correspondiente. Para el mismo, tome en cuenta las siguientes
aclaraciones:
 La red 2 se implementará de forma virtual con la interface Loopback 2.
 La red BMA (Broadcast Multiple Access) será una red compartida entre todos los router, por lo
que la subred asignada requerirá 3 direcciones ip’s.
 En todas las redes finales, configure la primer ip como Gateway y la siguiente para el host
correspondiente.

41. Configure las direcciones ip de cada uno de los host, tomando en cuenta que deberá asignarles
además a una ip de Gateway. Por ej.: si a una PC debe asignarle direccionamiento de la
subred
10.0.0.64 /27, su ip host podría ser la 10.0.0.69 y su gateway 10.0.0.65; el comando a ejecutar en su
consola seria:
ip 10.0.0.69/27 10.0.0.65
Y no olvide guardar los cambios de configuración del host con el comando save.

Redes de Comunicación (REC404) 8


42. Para ingresar a la CLI de router R1, siga estos pasos:
a) De clic secundario sobre R1 e inicie su ejecución (opción Start).
b) De nuevamente clic secundario y elija opción Console. Observe la secuencia
real de inicio del IOS.
c) Finalmente, se mostrara el cursor del modo privilegiado.
d) Proceda configurar el nombre (hostname), banner de acceso y el
direccionamiento ip de las diferentes interfaces.

43. Repita los últimos 2 anteriores para cada router y host restante de la topologia,
con las direcciones ip obtenidas del Subneteo realizdo. secuencia del paso anterior
para cada router restante de la topología.

44. Confirme con ping que existe comunicación entre pares de dispositivos bajo la
misma subred.

45. Para alcanzar el estado de convergencia de la red, proceda a configurar el


protocolo OSPF en los diferentes router de la topologia.
No olvide configurar las interfaces pasivas.

46. Genere la tabla de enrutamiento de R3 y confirme que este alcanza a ver el resto
de subredes no conectadas directamente en sus interfaces.
47. Realice pruebas de ping entre host y confirme la comunicación exitosa.
48. Guarde las configuraciones actuales de cada router hacia su archivo de
configuración de inicio (startup-config), ejecutando al comando copy running-
config startup-config.

49. Pare la ejecución de la simulación y guarde los cambios de su proyecto.

50. Guarde su proyecto actual y llame a su instructor, para evaluar la


configuración realizada y el funcionamiento esperado de la simulación.
51. Suspenda la ejecución de su simulación y cierre el simulador.

*Laboratorio NO de total autoría del docente, basado en varias fuentes de Internet.

También podría gustarte