INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Carrera Plan de estudios
Clave de la
materiaNombre de la
materia Semestre Gpo. Periodo
Ingeniería en Informática.
2009-2010 IFD-1020 Redes de
Computadoras 5 A Agosto/ Diciembre 2015
Practica No. Laboratorio de: Nombre de la práctica Duración (Hora)
2 LR/L5 Uso Packet Tracer 1 Hrs.
1. Enunciado
1. Vamos a crear dos redes LAN, con 5 equipos cada una, conectadas a un HUB, necesita 10
Computadoras genéricas, 2 Hub genéricos, 10 cables de red y 1 cable cruzado.
2. Una vez que haya hecho la conexión, mandará un PDU simple (sobre con signo +), para que vea
cual es el comportamiento de los dispositivos.
2. Introducción
Cisco Packet Tracer es un potente programa de simulación de red que permite a los estudiantes
experimentar con el comportamiento de la red. Como parte integral de la experiencia de aprendizaje
integral Networking Academy, Packet Tracer ofrece simulación, visualización, creación, evaluación y
capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos tecnológicos
complejos.
Packet Tracer complementa equipo físico en el aula, al permitir a los estudiantes crear una red con un
número casi ilimitado de dispositivos, fomentar la práctica, el descubrimiento y solución de problemas. El
ambiente de aprendizaje basado en la simulación ayuda a los estudiantes a desarrollar habilidades del
siglo 21, tales como la toma de decisiones, el pensamiento creativo y crítico y resolución de problemas
3. Objetivo (Competencia)
Identificar los dispositivos y protocolos utilizados en una red pequeña.
Página 1 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
4.- Fundamento
1. ¿Qué es un Hub?
Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para
luego poder ampliarla.
Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto
significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos
(repetidor).
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches).
2. ¿Qué es un Switch?
Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de
enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera
similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red y eliminando la conexión una vez finalizada esta.1
Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una
sola red. Al igual que los puentes, dado que funcionan como un filtro en la red y solo retransmiten la
información hacia los tramos en los que hay el destinatario de la trama de red, mejoran el rendimiento y la
seguridad de las redes de área local (LAN).
3. ¿Qué diferencias existen entre el Hub y el Switch?
La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones
MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así
hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el
puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de
todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.
Esto hace que la LAN sea más lenta.
Página 2 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio4. ¿Qué protocolos se emplean en una red pequeña?
Los protocolos de red comunes incluyen los siguientes:
DNS
Telnet
IMAP, SMTP, POP (correo electrónico)
DHCP
HTTP
FTP
5. ¿Cuáles son los dispositivos que se emplean en una red pequeña?
Modems.
Hubs.
Repetidores.
Bridges.
Routers.
Gateways.
Brouters.
6. ¿Cuáles son las consideraciones para diseñar una red pequeña?
Se debe considerar tanto el software como el hardware que utilizaremos en las máquinas que se
conectaran a la red, la seguridad que le daremos a los usuarios para eso podremos considerar los
siguientes 4 puntos:
Paso 1. Aportar seguridad a los servidores de archivos y de correo en una ubicación centralizada.
Paso 2. Proteger la ubicación contra el acceso no autorizado mediante la implementación de medidas de seguridad lógica y física.
Página 3 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Paso 3. Crear redundancia en la granja de servidores para asegurar que no se pierdan los archivos si falla un dispositivo.
Paso 4. Configurar rutas redundantes a los servidores.
7. ¿Cuáles son los protocolos que se emplean en las redes pequeñas?
DNS
Telnet
IMAP, SMTP, POP (correo electrónico)
DHCP
HTTP
FTP
5.- Descripción (Procedimiento)A) Equipo necesario
Computadora.
Material de apoyo
• Packet Tracer
B) Desarrollo de la práctica
Primero crearemos la red LAN para el desarrollo de la práctica que la red constara de los siguientes elementos:
2 HUB genéricos:
Página 4 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
10 computadoras genéricas las cuales serán conectadas a los hub
Una vez teniendo las 10 computadoras y los 2 HUB procederemos a conectar primeramente los
HUB con el cable Cross-over
Página 5 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Ahora pasaremos a conectar las 10 máquinas a los HUB con el cable Automatically Choose Connection Type
Página 6 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de LaboratorioUna vez conectadas todas las computadoras les pondremos una dirección IP estática a cada una
la cual podemos empezar con las primeras cinco con una numeración del 1 hasta el 25 lo cual se
logra dando clic en la computadora y seleccionando la opción desktop y nos mandara una ventana
como esta.
Seleccionaremos la opción de configuración de IP y le introduciremos las IP en los valores que
mencionamos anteriormente con las 5 primeras.
En la otra red haremos lo mismo pero con los rangos de 26 a 50.
Página 7 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Para finalizar mandaremos un PDU simple (sobre con signo +), para que vea cual es el
comportamiento de los dispositivos.
Página 8 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Seleccionamos la opción de modo de simulación y seleccionamos la opción de Auto Capture/Play.
Página 9 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Como podemos ver el mensaje es enviado a todos los dispositivo por que la computadora que envía el mensaje no sabe con exactitud cuál es la máquina que debe recibirla con lo cual podemos darnos cuenta que todas las demás maquinas señalan el mensaje con una X al rechazar el mensaje y solo a la que enviamos el mensaje lo recibe correctamente al mostrar una paloma.
mensaje rechazado mensaje recibido
Página 10 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de LaboratorioAl recibir el mensaje la computadora receptora envía un mensaje para avisar que el paquete de datos fue recibido correctamente pero igualmente no lo envía solo al emisor puesto que también no sabe cuál computadora lo envió y realiza el mismo recorrido pero en reversa.
Página 11 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
6.-Resultados y conclusionesComo podemos ver una vez concluida la red y realizado él envió del mensaje podemos ver que el mensaje es enviado a todas las maquinas por que no sabe que maquina requiere el mensaje por eso lo envía a todos los ordenadores conectados en la red hasta que llegue a la computadora que se necesita y como pudimos ver las otras máquinas no aceptan el mensaje solo el que lo solicita, pasa lo mismo de reversa una vez recibido el mensaje la computadora envía otro para confirmar que el mensaje fue recibido.
Página 12 de 13
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
7.- Anexos
8.-Referencias
Fecha de realización: _____________________________
Formuló Realizó
L.I. María de los Ángeles Martínez Morales
Maestro Nombre y firma de los integrantes del equipo.
Núm. Control: _______________________
Página 13 de 13