Sunteți pe pagina 1din 15

PRACTICA # 1

ASIGNATURA: CONMUTACION Y ENRUTAMIENTO


RESULTADO DE APRENDIZAJE DE LA PRÁCTICA: ENRUTAMIENTO ESTÁTICO
TIEMPO PLANIFICADO EN EL SILABO: 2 HORAS
TIEMPO DE LA PRÁCTICA INDIVIDUAL: 2 HORAS
NUMERO DE ESTUDIANTES POR PRÁCTICA: 2 ESTUDIANTES
AUTOR: DANNY ARMIJOS, BRYAN SUQUILANDA

1. TEMA: “ ENRUTAMIENTO ESTÁTICO ”

2. OBJETIVOS:
 Que el alumno se familiarice con el entorno de enrutamiento.
 Brindar al estudiante fundamentos de la conmutación de paquetes.
 Que el estudiante realice configuraciones básicas en Routers.

3. MATERIALES Y EQUIPAMIENTO.

MATERIALES EQUIPOS
 2 Cables UTP Cat5 “directo”  2 Computadoras
 1 Cable UTP Cat5 “cruzado”  1 Switch HP

4. INSTRUCCIONES:

 Colocar las mochilas en los casilleros


 Prohibido consumo de alimentos
 Prohibido equipo de diversión, celulares etc.
 Prohibido jugar
 Prohibido mover o intercambiar los equipos de los bancos de trabajo
 Prohibido sacar los equipos del laboratorio sin autorización.
 Ubicar los equipos y accesorios en el lugar dispuesto por el responsable del laboratorio,
luego de terminar las prácticas.
 Uso adecuado de equipos
 Uso obligatorio del mandil

5. ACTIVIDADES POR DESARROLLAR:

El desarrollo de la práctica de laboratorio consta de dos partes:

5.1.Parte A
PASO 1: Desarrollar el subneteo de la red propuesta en la figura 5.1.

Fig. 5.1 Diagrama de red parte A propuesta para laboratorio.

PASO 2: Configurar el adaptador Ethernet de las computadoras que estarán conectadas al


Switch.
PASO 3: Configurar las interfaces del Router con las direcciones IP correspondientes.
PASO 4: Desarrollar enrutamiento estático para poder acceder a la red o redes vecinas.
PASO 5: Conectar los equipos configurados de la subred con los equipos de otro grupo para
establecer una red más grande.
PASO 6: Comprobar conexión entre las dos subredes.

5.2.Parte B
PASO 1: Desarrollar enrutamiento estático para poder acceder a todas las redes del diagrama
propuesto de la figura 5.2.

PASO 2: Conectar los equipos configurados de las subredes con los equipos de los demás
grupos para establecer una sola red.
PASO 3: Comprobar conexión entre todas las subredes.
Fig. 5.2 Diagrama de red parte B propuesta para laboratorio.
6. MARCO TEÓRICO:

Tabla de Enrutamiento
La tabla de enrutamiento contiene la información más importante que usan los routers. Esta tabla
proporciona la información que usan los routers para reenviar los paquetes recibidos. Si la
información de la tabla de enrutamiento no es correcta, el tráfico se reenviará incorrectamente y
posiblemente no llegue al destino. Para que se comprendan las rutas de tráfico, la resolución de
problemas y la manipulación del tráfico, es absolutamente necesario que se tengan conocimientos
sólidos sobre cómo leer y analizar una tabla de enrutamiento.

Enrutamiento Estático
El enrutamiento estático proporciona un método que otorga a los ingenieros de redes control
absoluto sobre las rutas por las que se transmiten los datos en una internetwork. Para adquirir este
control, en lugar de configurar protocolos de enrutamiento dinámico para que creen las tablas de
enrutamiento, se crean manualmente.

Es importante entender las ventajas y desventajas de la implementación de rutas estáticas, porque


se utilizan extensamente en internetworks pequeñas y para establecer la conectividad con
proveedores de servicios. Es posible que se crea que el enrutamiento estático es sólo un método
antiguo de enrutamiento y que el enrutamiento dinámico es el único método usado en la actualidad.
Esto no es así, además, se destaca que escribir una ruta estática en un router no es más que
especificar una ruta y un destino en la tabla de enrutamiento, y que los protocolos de enrutamiento
hacen lo mismo, sólo que de manera automática. Sólo hay dos maneras de completar una tabla de
enrutamiento: manualmente (el administrador agrega rutas estáticas) y automáticamente (por
medio de protocolos de enrutamiento dinámico).

Las rutas sumarizadas y las rutas estáticas por defecto permiten que los administradores reduzcan
significativamente el tamaño de las tablas de enrutamiento. Como la tabla de enrutamiento contiene
la información más importante para el router, la tabla debe completarse eficazmente. El uso de
rutas estáticas y sumarizadas por defecto hace que el proceso de enrutamiento sea más eficaz.
Concretamente, las tablas de enrutamiento más pequeñas reducen el tiempo de búsqueda de rutas
y el uso del procesador, y aceleran el reenvío de paquetes.

7. PROCEDIMIENTO Y RESULTADOS
Para empezar el desarrollo de la red se realizada un Subneteo de la red completa como se muestra
en el esquema de la parte 2.
Nombre Red Máscara Rango Broadcast
GUAYAQUIL 190.30.0.0 255.255.255.128 190.30.0.1 - 190.30.0.126 190.30.0.127
QUITO 190.30.0.128 255.255.255.128 190.30.0.129 - 190.30.0.254 190.30.0.255
AMBATO 190.30.1.0 255.255.255.192 190.30.1.1 - 190.30.1.62 190.30.1.63
CUENCA 190.30.1.64 255.255.255.224 190.30.1.65 - 190.30.1.94 190.30.1.95
TULCAN 190.30.1.96 255.255.255.224 190.30.1.97 - 190.30.1.126 190.30.1.127
LOJA 190.30.1.128 255.255.255.240 190.30.1.129 - 190.30.1.142 190.30.1.143
IBARRA 190.30.1.144 255.255.255.240 190.30.1.145 - 190.30.1.158 190.30.1.159
WAN1 190.30.1.160 255.255.255.252 190.30.1.161 - 190.30.1.162 190.30.1.163
WAN2 190.30.1.164 255.255.255.252 190.30.1.165 - 190.30.1.166 190.30.1.167
WAN3 190.30.1.168 255.255.255.252 190.30.1.169 - 190.30.1.170 190.30.1.171
WAN4 190.30.1.172 255.255.255.252 190.30.1.173 - 190.30.1.174 190.30.1.175
WAN5 190.30.1.176 255.255.255.252 190.30.1.177 - 190.30.1.178 190.30.1.179
WAN6 190.30.1.180 255.255.255.252 190.30.1.181 - 190.30.1.182 190.30.1.183
Fig. 7.1 Subneteo de Red.

7.1. PARTE A

Paso 1: Configuración de la dirección IP en el adaptador Ethernet, para ingresar a la interfaz


del Router a través de Winbox.

Fig. 7.2 Configuración de dirección IP en el adaptador Ethernet.

Paso 2: Ingreso a Winbox a través de la MAC.

Fig. 7.3 Ingreso a interfaz gráfica Winbox.


Paso 3: Configuración de las interfaces del Router de una red según el esquema propuesto
Fig. 7.4 Procedimiento para la configuración de las interfaces del Router.

Paso 4: En las siguientes figuras se muestran la configuración del enrutamiento estático.


Fig. 7.5 Procedimiento para la configuración de las interfaces del Router.

7.2. Resultado de la parte 1


7.2.1. PING A LA RED LAN AMBATO
Fig. 7.6 Ping a la Red Ambato.

7.2.2. PING A LA RED WAN 1 AMBATO-QUITO

Fig. 7.7 Ping a la Ambato-Quito

7.2.3. PING A LA RED LAN DE QUITO


Fig. 7.8 Ping a la Red Quito

7.3. Parte B

Paso 1: Enrutamiento estático en router Mikrotik.

Fig. 7.9 Enrutamiento Estático de la red configurado en el router Mikrotik.


Paso 2: Configuración del enrutamiento estático predeterminado para acceder a Internet.

Fig. 7.10 Configuración del Enrutamiento Estático Predeterminado.

Paso 3: Configuración del enrutamiento estático predeterminado en router Mikrotik.

Fig. 7.11 Configuración del Enrutamiento Estático Predeterminado en el router Mikrotik.


7.4. Resultado de la parte 2
7.4.1. PING AL ROUTER “LOJA”

Fig. 7.12 Ping al Router Loja

7.4.2. PING AL ROUTER “GUAYAQUIL”

Fig. 7.13 Ping al Router Guayaquil


7.4.3. PING AL ROUTER “IBARRA”

Fig. 7.14 Ping al Router Ibarra.

7.4.4. PING AL ROUTER “TULCÁN”

Fig. 7.15 Ping a la red LAN de Tulcán.

7.4.5. PING AL ROUTER “CUENCA”


Fig. 7.16 Ping a la red LAN de Tulcán.

7.4.6. PING A LA TOMA DEL LABORATORIO DE TELEMÁTICA DE LA UNL.

Fig. 7.17 Ping a la toma del laboratorio para acceso a Internet.

9. DISCUSIÓN:

Para desarrollar la parte A del laboratorio se empezó por determinar las diferentes direcciones de toda
la red de acuerdo al número de hosts requeridos en todas las sucursales, para poder organizarnos de
mejor manera entre todos los compañeros, definimos las direcciones de redes LAN y las direcciones
de redes WAN a partir de la dirección de red principal 190.30.0.0 /16.
En nuestro caso exclusivo se obtuvo la dirección de red 190.30.1.0 con máscara 255.255.255.192 (/
26) debido a que se requerían 50 hosts perteneciente a la sucursal de la ciudad de Ambato, además se
obtuvo una red WAN llamada “WAN 1” con una dirección IP 190.30.1.160 con máscara
255.255.255.252.
Definido todas las direcciones de red en nuestro diagrama general, comenzamos por configurar el
adaptador Ethernet de una computadora con la dirección 190.30.1.5/26 después se procedió a
configurar el router Mikrotik con una subred LAN con dirección de Gateway de 190.30.1.1 para la
interfaz Ethernet 4 y una red WAN 190.30.1.161 /30 para la interfaz Ethernet 3, para ello realizamos
Ip>>Addresses>>Add, agregamos la dirección correspondientes con su máscara, su Network y su
Interfaz designada, luego agregamos algún comentario “Comment”, seleccionamos “Apply” y “OK”.
Después se procede a realizar el enrutamiento estático en el router Mikrotik, para ello realizamos Ip
>> Router>>Add, agregamos la dirección de red LAN con su máscara y su Gateway correspondiente,
luego agregamos algún comentario “Comment”, seleccionamos “Apply” y “OK”.
Como se tiene definida las direcciones IP de la red, el grupo vecino de laboratorio configurará de
manera congruente las demás direcciones de red, luego de la correcta configuración de las interfaces
procedemos a conectar la red vecina con cable cruzado.
Como se puede observar en los resultados obtenidos, se realizó ping a la Gateway del router Ambato,
luego a la Gateway del router de Quito y finalmente a la red LAN de Quito lo que nos permite
demostrar la correcta configuración de las interfaces y desempeño de la conexión.
Para desarrollar la parte B fue necesario realizar el enrutamiento estático en el router Mikrotik, para
ello realizamos Ip >> Router>>Add, agregamos las seis direcciones restantes de red LAN con su
máscara y su Gateway correspondiente, luego agregamos algún comentario “Comment”,
seleccionamos “Apply” y “OK”.
Como se puede observar en los resultados obtenidos, se realizó ping a las redes WAN de Loja, a la red
LAN y WAN de Guayaquil, a la red WAN de Ibarra, las redes LAN de Tulcán y por último de Cuenca,
lo que nos permite demostrar la correcta configuración de las interfaces y desempeño de la conexión.
Por último hemos configurado una ruta predeterminada para poder tener acceso a Internet, los
resultados obtenidos demuestran que existe ping a la dirección de la toma de datos de la pared del
Laboratorio de Telemática de la Universidad Nacional de Loja con dirección 10.10.180.53, verificando
que tenemos acceso a Internet.
10. CONCLUSIONES:
 Desarrollada la práctica se concluye que el Enrutamiento Estático se establece de manera manual,
las direcciones IP en las diferentes interfaces de los distintos dispositivos que conforman una red
deben ser configuradas por el administrador de red.
 El Router conmuta los paquetes y establece comunicación a diferentes redes, tanto en redes LAN
y redes WAN porque existe enrutamiento estático.
 Como se puede apreciar para la configuración del enrutamiento estático se necesita la total
concentración del administrador, el proceso de asignar direcciones va aumentando de complejidad
en redes de gran tamaño.
 El enrutamiento estático es confiable, porque nos permitiría implementar una ruta de respaldo, en
caso de que por algún motivo las conexiones de los nodos fallen, la comunicación se desarrollaría
por otra ruta, llegando a su destino determinado.
 Las rutas por defecto se utilizan para poder enviar tráfico a destinos que no concuerden con las
tablas de enrutamiento de los dispositivos que integran la red, su implementación más común sería
el de redes con acceso a Internet.

11. RECOMENDACIONES:
 Asegurarse de desactivar el Antivirus y el Firewall caso contrario no se podrá realizar con éxito el
ICMP.
 Tener en cuenta que el cable UTP utilizado para conectar dos Routers debe ser cruzado, caso
contrario aunque la configuración de Enrutamiento Estático esté bien, no habrá conexión.
 Para conectar las computadoras con un Switch se debe tener en cuenta la utilización de cable UTP
directo, porque se conectará dos dispositivos diferentes entre sí.
 Asegurase de tener configurada la PC en una IP estática acorde a la red de configuración.
 Al desarrollar el subneteo se debe realizarlo con mucha cautela, un subneteo mal desarrollado
comprometería el funcionamiento satisfactorio de la red.

12. BIBLIOGRAFÍA:

 Graziani R., Johnson A. (2010). “Conceptos y Protocolos de Enrutamiento, Guía de estudio de CCNA Exploration
”(Primera ed.). Pearson Education.

S-ar putea să vă placă și