Free Essay

Implementación de Redes En Packet Tracer

In:

Submitted By alforock
Words 3576
Pages 15
Universidad de Santiago de ChileFacultad de IngenieríaDepartamento de Ingeniería InformáticaIngeniería de Ejecución en Computación e InformáticaRedes Computacionales | Redes Computacionales | Laboratorio Nº 2 |

Integrantes:

Profesor: *

Ayudantes:

Fecha de entrega:
06/06/2012

Tabla de contenido 1. RESUMEN EJECUTIVO 1 2. INTRODUCCIÓN 2 3. OBJETIVOS DEL LABORATORIO 3 3.1. Objetivo general 3 3.2. Objetivos específicos 3 4. DESARROLLO 4 4.1. Descripción del problema 4 4.2. Desarrollo del problema 4 4.2.1. Experiencia 1: Capas del modelo OSI 4 4.2.1.1. Nivel Físico 4 4.2.1.2. Nivel de enlace de datos 5 4.2.1.3. Nivel de red 5 4.2.1.4. Nivel de aplicación 6 4.2.1.5. Nivel de presentación 7 4.2.1.6. Nivel de sesión 7 4.2.1.7. Nivel de transporte 8 4.2.2. Experiencia 2 10 4.2.2.1. Router: 10 4.2.2.2. Switch 11 4.2.2.3. Hub y Repeater 12 4.2.2.4. Access Point 12 4.2.3. Experiencia 3 13 4.2.4. Experiencia 4 17 4.2.4.1. Red 1 17 4.2.4.2. Red 2 18 5. CONCLUSIÓN 20 6. REFERENCIAS 21

1. RESUMEN EJECUTIVO

Se da a conocer la forma de implementación de redes virtuales en Packet Tracer, especificando características de los modelos y funcionalidades de cada dispositivo que en la plataforma se puede utilizar para montar redes.

Posteriormente se presenta el Modelo OSI, donde se describe las funciones claras y específicas, de cada una de las capas existentes en el modelo, la capa de aplicación, presentación, sesión, red, enlace de datos y físico. Para facilitar la comprensión de la información entregada, se muestran algunas imágenes, clarificando los conceptos y para indicar el orden de trasporte de datos del mismo.

A los conocimientos adquiridos del modelo OSI y la plataforma virtual Packet Tracer, se sumará un análisis y descripción detenido y detallado acerca de los protocolos existentes en la plataforma y se clasificarán los mismos en las capas del modelo estudiado.

Finalmente se hace una encarecida invitación a la lectura del informe y que esta información sea de verdad utilidad complementaria a cualquier conocimiento previo. 2.
INTRODUCCIÓN

En el presente informe, se da a conocer variadas actividades enfocadas a redes computacionales. Se encontrarán secciones donde se analizarán estas actividades, comenzando por los objetivos, tanto los objetivos específicos como los generales, esperados para el desarrollo de esta tarea.
Luego, se encontrarán divisiones dedicadas a la descripción del problema a resolver. Se enunciará las herramientas utilizadas a lo largo del laboratorio, entregando información fiable y clara en el desarrollo de cada una de las actividades.
Posteriormente, se entregará una breve conclusión donde se indica los conocimientos adquiridos y las limitaciones que surgieron en el desarrollo del mismo
Finalmente, se muestra las referencias o material bibliográfico donde se encuentran las fuentes de información consultadas para la confección del informe. 3.
OBJETIVOS DEL LABORATORIO 4.1. Objetivo general

Estudiar y comprender el funcionamiento de cada capa del modelo OSI, de los dispositivos que se pueden utilizar para la implementación de redes computacionales, físicas y virtuales y los protocolos existentes en la plataforma PacketTracer, para así llevar a cabo una propia red y ver el funcionamiento de la misma de forma independiente. 4.2. Objetivos específicos

- Comprensión y aprendizaje de las configuraciones y funcionalidades de todos los dispositivos existentes en PacketTracer, para la implementación de una red, ya sea en un ambiente virtual o físico.
- Dar solución a las problemáticas planteadas (creación de redes estáticas y dinámicas) con los conocimientos creados en el punto anterior.
- Analizar y estudiar cada capa del modelo OSI.
- Averiguar y comprender los protocolos que se encuentran en la plataforma utilizada para la implementación de las redes. 4.
DESARROLLO
5.3. Descripción del problema

Se pide desarrollar una investigación detallada de: las capas del modelo OSI, (definiendo cada una de ellas), de todos los dispositivos existentes en la plataforma Packet Tracer, como su funcionalidad, su nombre y características, modelos y la capa donde actúa, averiguar los protocolos existentes en Packet Tracer y clasificarlos según corresponda con las capas del modelo OSI. Montar una red con enrutamiento estático y otra con enrutamiento dinámico, utilizando dispositivos generales o más conocidos como router, concentrador, switch y computadores, notebook o impresoras (terminales) y finalmente demostrar a través de un video el funcionamiento de la misma.

5.4. Desarrollo del problema

A continuación se presentan las experiencias desarrolladas: 5.5.1. Experiencia 1: Capas del modelo OSI 5.5.2.1. Nivel Físico

Esta capa está encargada de las conexiones globales de la computadora hacia la red, referente al medio físico y a la forma en que se transmite la información.
Sus principales funciones se pueden resumir como: * Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. * Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. * Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). * Transmitir el flujo de bits a través del medio. * Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. * Garantizar la conexión (aunque no la fiabilidad de dicha conexión). [1] 5.5.2.2. Nivel de enlace de datos

Es el responsable de la entrega nodo a nodo dentro de la misma red. * Ejemplo: Utilizando direcciones MAC Direccionamiento Físico.
Hace que la capa física aparezca ante un nivel superior (capa red) como un medio libre de errores. * Ayuda a la capa física, que garantiza la conexión pero que no asegura estar libre de errores. * Segmentación y re ensamblando de tramas. * Controlando el flujo y distribuyendo ordenadamente a las tramas. * Control de acceso: En medios compartidos, determinar cuándo y quién debe acceder al medio.

5.5.2.3. Nivel de red

La capa de red controla el funcionamiento de la subred, decidir qué ruta física debe tener los datos basándose en las condiciones de la red, prioridad de servicio y otros factores. Proporciona: * Enrutamiento: enruta marcos entre redes. * Control de tráfico de subred: enrutadores (sistemas intermedios de capa de red) pueden indicar una estación de envío para "limitar volver" su transmisión marco cuando se llena el búfer del enrutador. * Marco fragmentación: si determina que un enrutador indirecto del máximo tamaño de transmisión (MTU) de la unidad es menor que el tamaño de trama, un enrutador puede fragmentar un marco para transmisión y re ensamblado en la estación de destino. * Asignación de dirección física lógico: traduce direcciones lógicas o nombres, direcciones físicas. * Cuentas de uso de subred: tiene funciones de Contabilidad para el seguimiento de tramas reenviadas por sistemas intermedios de la subred, para producir información de facturación. 5.5.2.4. Nivel de aplicación

La capa de aplicación sirve la ventana para los usuarios y procesos de aplicación tener acceso a los servicios de red. Esta capa contiene una variedad de funciones habitualmente necesarias: 1. Redirección de dispositivo y uso compartido de recursos 2. Acceso de archivo remoto 3. Acceso de la impresora remota 4. Comunicación entre procesos 5. Administración de la red 6. Servicios de directorio 7. Electrónica de mensajería (como mail) 8. Red virtuales terminales

5.5.2.5. Nivel de presentación

La capa de presentación da formato los datos que se presenten a la capa de aplicación. Pueden verse como el traductor de la red. Este nivel puede traducir los datos desde un formato utilizado por la capa de aplicación en un formato común en la estación de envío, convertir el formato común para un formato conocido a la capa de aplicación en la estación receptora.
Proporciona la capa de presentación:
- Traducción del código de carácter: por ejemplo, ASCII a EBCDIC.
- Conversión de datos: bits de orden, punto flotante entero CR-CR/LF y así sucesivamente.
- Compresión de datos: reduce el número de bits que deben transmitirse en la red.
- Cifrado de datos: cifrar los datos por motivos de seguridad. Por ejemplo, cifrado de contraseña. 5.5.2.6. Nivel de sesión

Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En este nivel se gestiona el control del diálogo. Además esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos. En esta capa se ubican los gateways y el software. 5.5.2.7. Nivel de transporte

La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicados. Libera a los protocolos de capa superiores de cualquier problema con la transferencia de datos entre ellos.
Proporciona la capa de transporte:
- Mensaje segmentación: acepta el mensaje se divide en unidades más pequeñas (si no ya lo suficientemente pequeño como) un mensaje de la capa (sesión) por encima de él y pasa las unidades más pequeñas hacia abajo para la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
- Mensaje de confirmación: proporciona entrega de mensajes de extremo a extremo confiable con confirmaciones.
- El control de tráfico de mensajes: indica la estación de transmisión para "back-off" cuando no hay búferes de mensaje disponibles.
- Sesión multiplexación: multiplexa varias secuencias de mensajes o sesiones en un vínculo lógico y mantiene un seguimiento de los mensajes y a que sesión pertenecen (consulte la capa de sesión).

En la siguiente figura se muestra el modelo descrito, (Ver Figura 4.1) y se debe tener conocimiento de que cuando se envían mensajes a través de una red, el stack de protocolo de un host funciona desde arriba hacia abajo.

Figura 4.1: “Capas del modelo OSI”

5.5.2. Experiencia 2 5.5.3.8. Router:

Un router es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI. [2]

* Router 1841: * 2 slots vacíos * 2 puertos Fast Ethernet * 1 puerto de consola

* Router 2811: * 5 slots vacíos * 2 puertos FastEthernet * 1 de consola * 1 auxiliar

* Router 2620XM: * 3 solts vacíos * 1 FastEthernet * 1 de consola * 1 auxiliar

* Router 2621XM: La única diferencia con el router anterior es la añadidura de un Puerto FastEthernet. * Linksys WRT300N: El router ofrece tres soluciones en una. Punto de acceso inalámbrico, switch de 4 puertos FastEthernet y router para conexión a Internet de banda ancha. 5.5.3.9. Switch

Modelo: 3560-24
Funcionalidad: es un conmutador ideal para las pequeñas empresas con acceso a la LAN o en entornos de sucursales, la combinación de 10/100/1000 permite el despliegue de nuevas aplicaciones tales como telefonía IP, acceso wireless, video vigilancia, sistemas de gestión de edificios, etc.
Características del modelo: 1 console, 24 FastEthernet y 2 GigabitEthernet
Capa OSI donde trabaja: 2

Modelo: 2950-24
Funcionalidad: Este dispositivo pertenece a la familia de switches Cisco Catalyst 2950, especial para redes pequeñas o medianas, es de una configuración fija e independiente. Posee una seguridad de datos mejorada, protege la información para que no sea espiada o manipulada, mediante la encriptación de la información que se transmite en la red.
Características del modelo: 24 FastEthernet
Capa OSI donde trabaja: 2

Modelo: 2950T-24
Funcionalidad: A diferencia del 2950-24, este switch ofrece 2 conectores Gigabit Ethernet.
Características del modelo: 2 Gigabit Ethernet, 24 FastEthernet.
Capa OSI donde trabaja: 2

Modelo: 2960-24TT
Características del modelo: 2 Gigabit Ethernet, 24 FastEthernet
Capa OSI donde trabaja: 2

5.5.3.10. Hub y Repeater

Ambos dispositivos trabajan en el nivel físico.

* El dispositivo Hub o concentrador, está encargado de centralizar el cableado y ampliar la red. No es muy recomendado utilizarlo, ya que no posee ningún tipo de seguridad.
En PacketTracer posee 6 puertos FastEthernet.

* El dispositivo Repeater se encarga de amplificar una señal de bajo nivel para retransmitirla y cubrir distancias más largas con una degradación tolerable.
En PacketTracer posee 2 puertos. 5.5.3.11. Access Point

Su función es interconectar dispositivos de comunicación alámbrica con dispositivos inalámbricos. Está siempre a la espera de nuevos clientes a los que proporcionar servicio. Recibe la información, la almacena y la transmite a los dispositivos alámbricos e inalámbricos.
En Packet Tracer existen 3 modelos con mínima diferenciación. Los 3 poseen un puerto FastEthernet y antenas para conexiones wireless. 5.5.3.
Experiencia 3

Los protocolos presentes en Packet Tracer son: * HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS. * TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6. * RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas. * Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP. * ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.

Nivel | Protocolo | Aplicación | FTP, HTTP, TFTP, Telnet, SSH, DNS, DHCP | Presentación | - | Sesión | - | Transporte | TCP, UDP | Red | IPv4, IPv6, OSPF, ARP, RIP, ICMPv4 e ICMPv6 | Enlace de Datos | Ethernet 802.3 y 802.11, HDLC, Frame Relay, PPP,STP, RSTP, VTP, DTP, CDP, 802.1q, PAgP, Polly Mkt | Físico | - |

Capa de Aplicación | Descripción | FTP (File Transfer Protocol) | Protocolo encargado de la transferencia de archivos. | HTTP (Protocolo de transferencia de hipertexto) | Utilizado para la transacción en la World Wide Web. | TFTP (Trivial File Transfer Protocol) | Es más simple que FTP, utilizado para enviar archivos más pequeños. | Telnet (TELecommunication NETwork) | Protocolo para manejar remotamente un computador por medio de comandos. | SSH (Secure Shell) | Más seguro que Telnet, ya que cifra los datos que se envían, pero cumple la misma función. | DNS (Domain Name System) | Este sistema asocia información variada con nombres de dominios, asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. [3] | DHCP (Dynamic Host Configuration Protocol) | Es un protocolo que permite a los clientes de una red recibir automáticamente la configuración IP. | Capa Trasporte | | UDP (protocolo de datagramas de usuario). | Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión. | TCP (protocolo de control de transmisión) | Permite que las aplicaciones puedan comunicarse en forma segura (gracias al sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Los routers envían los datos en forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte. | Capa de Red | | IPv4 | Es la cuarta versión del protocolo Internet, primera en ser implementada a gran escala, usa direcciones de 32 bits, | IPv6 | Diseñada para reemplazar a IPv4, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet. | OSPF (Open Shortest Path First) | OSPF Es un protocolo de enrutamiento llamado de estado de enlace que utiliza unos paquetes específicos para conocer dicho estado. Dichos paquetes informativos se llaman LSAs (link-state advertisements), y son enviados a todos los routers dentro del área donde está funcionando. | ARP (Address Resolution Protocol) | Permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP | RIP (Routing Information Protocol) | Es una implementación directa del encaminamiento vector-distancia. Utiliza UDP para enviar sus mensajes a, calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. [4] | ICMP (Internet Control Message Protocol) | Protocolo de Mensajes de Control y Error de Internet, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el software IP de una máquina y el mismo software en otra. Existen dos versiones ICMPv4 y ICMPv6 | Enlace de Datos | | CDP (Cisco Discovery Protocol) | El protocolo de descubrimiento de Cisco, desarrollado por Cisco Systems y usado en la mayoría de sus equipos. Es utilizado para compartir información sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y la dirección IP, puede ser usado para realizar encaminamiento bajo demanda, [5] | DTP (Dynamic Trunking Protocol) | Es un protocolo propietario creado por Cisco Systems, que opera entre switches Cisco, el cual automatiza la configuración de trunking (etiquetado de tramas de diferentes VLAN's con ISL o 802.1Q) en enlaces Ethernet. | VTP (VLAN Trunking Protocol) | Es un protocolo usado para configurar y administrar VLANs en equipos Cisco. [6] | RSTP (Rapid Spanning Tree Protocol) | Su función es gestionar enlaces redundantes. | STP (Spanning Tree Protocol) | El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. [7] | PPP (Point-to-point Protocol) | El protocolo punto a punto se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). [8] | Frame Relay (Frame-mode Bearer Service) | Es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos y es perfecto para la transmisión de grandes cantidades de datos. [9] | HDLC (High-Level Data Link Control) | Control de enlace síncrono de datos es un protocolo de comunicaciones de propósito general punto a punto y multipunto, Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor y el receptor. [10] | IEEE 802.1Q | El protocolo se creó para desarrollar un mecanismo que permita a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. [11] | IEEE 802.11 | El protocolo especifica sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana. [12] | IEEE 802.3 | Este protocolo fue el primer intento para estandarizar Ethernet, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad, redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). [13] | 5.5.4.
Experiencia 4 5.5.5.12. Red 1

La primera red solicitada debe ser configurada por ruteo estático como se ve en la Figura 4.2. Y la configuración estática se puede apreciar en la Figura 4.3.

Figura 4.2: “Red de ruteo estático”

Figura 4.3: “Ruteo configurado en Router 0” 5.5.5.13. Red 2

La segunda red debe ser configurada por ruteo dinámico entre los 2 routers para que se establezca la conexión entre las subredes, como se ve en la Figura 4.4. Y la configuración dinámica se puede apreciar en la Figura 4.5 y Figura 4.6.

Figura 4.4: “Red con ruteo dinámico”.

Figura 4.5: “Ruteo Dinámico de Router 0”.

Figura 4.6: “Ruteo Dinámico de Router 1”. 5.
CONCLUSIÓN

Se concluye que al terminar las 5 experiencias se ha cumplido con la mayoría de los objetivos planteados en el comienzo del informe, se hace entrega de toda la información requerida los puntos fundamentales, de forma completa y precisa.
Respecto a la documentación que se entrega se ha desarrollado de manera rigurosa y lo más clara posible, se han cubierto todos los conceptos enunciados en un principio, entregando características y definiciones específicas e imágenes, del desarrollo y uso de cada red implementada, protocolos clasificados en modelo descrito.
Además, a través de la investigación de estas experiencias se han adquirido diversos conocimientos respecto al desarrollo antes mencionado. 6.
REFERENCIAS

[1] Capas de Modelo OSI, http://docente.ucol.mx/al980347/public_html/capas.htm ; 22 de Mayo del 2012;
[2] Dispositivos Router, http://es.wikipedia.org/wiki/Route; 01 de Junio del 2012
[3] DNS, http://es.wikipedia.org/wiki/DNS; 01 de Junio del 2012
[4] Protocolos y Encaminamiento RIP y OSPF, http://www.xuletas.es/ficha/protocolos-de-encaminamiento-rip-y-ospf/; 01 de Junio del 2012
[5] Cisco Discovery Protocol, http://es.wikipedia.org/wiki/Cisco_Discovery_Protocol; 01 de Junio del 2012
[6] VLAN Trunking Protocol, http://es.wikipedia.org/wiki/VTP; 01 de Junio del 2012
[7] Spanning Tree, http://es.wikipedia.org/wiki/Spanning_tree; 01 de Junio del 2012
[8] Point-to-Point Protocol, http://es.wikipedia.org/wiki/Point-to-Point_Protocol; 01 de Junio del 2012
[9] Frame Relay, http://es.wikipedia.org/wiki/Frame_Relay; 01 de Junio del 2012
[10] High-Level Data Link Control, http://es.wikipedia.org/wiki/HDLC; 01 de Junio del 2012
[11] IEEE 802.1Q, http://es.wikipedia.org/wiki/802.1Q; 01 de Junio del 2012
[12] IEEE 802.11, http://es.wikipedia.org/wiki/802.11; 01 de Junio del 2012
[13] IEEE 802.3, http://es.wikipedia.org/wiki/802.3; 01 de Junio del 2012

Similar Documents