M Transmision de Datos 2023-2
M Transmision de Datos 2023-2
TRANSMISIÓN DE DATOS
1
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
ÍNDICE
CONTENIDO 3
ANEXOS 54
2
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
CONTENIDO
INTRODUCCIÓN
Los sistemas de transmisión de datos constituyen el apoyo de los sistemas de cómputo
para el transporte de la información que manejan. Sin estos sistemas no hubiera sido
posible la creación de las redes avanzadas, en las que compartir información y transferir
datos entre computadoras con gran difusión geográfica, sumamente rápido y en grandes
volúmenes, es vital para el funcionamiento eficiente de todo el engranaje económico,
político y social del mundo.
Los sistemas de transmisión de datos son imprescindibles en redes cuyos enlaces
exceden los 20 m. las redes pueden ser sencillas, como una computadora enlazada a un
dispositivo periférico (por ejemplo una impresora), pasando por la conexión de punto a
punto de larga distancia que se satisface con la utilización de módems, o redes
ligeramente más complejas que conectan varias terminales de cómputo de edificios lejanos
con la computadora principal (Host), de un centro especializado de datos, o una red de área
local que se emplea en una empresa para interconectar varios dispositivos de cómputo.
Las redes más complejas pueden interconectar las diferentes grandes computadoras de
los principales centros financieros del mundo y suministrar a los comerciantes información
del mercado de último momento, a través de miles de terminales remotas. Este manual de
prácticas pretende que los alumnos de la asignatura de transmisión de datos reafirmen los
conocimientos teóricos adquiridos en clase mediante la realización de 10 prácticas.
En las primeras 8 practicas trabajaremos con un simulador de aprendizaje de redes
interactivo. Esta herramienta permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales,
se enfoca en apoyar mejor los protocolos de redes.
Este producto tiene el propósito de ser usado como educativo que brinda exposición a la
interfaz línea de comando de los dispositivos de red para practicar y aprender por
descubrimiento.
En este programa se crea la topología física de la red simplemente arrastrando los
dispositivos a la pantalla, luego dando clic en ellos se puede ingresar a sus consolas de
configuración; una vez completada la configuración física y lógica de la red, también se
puede hacer simulaciones de conectividad, todo ello desde las mismas consolas incluidas.
Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción
"Simulation") cómo deambulan los paquetes por los diferentes equipos (switches, routers,
etc.), además de poder analizar de forma rápida el contenido de cada uno de ellos en las
diferentes capas de red. (Ver anexo 1 para más información).
3
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
El presente reglamento de la sección electrónica, tiene por objetivo establecer los lineamientos,
requisitos, condiciones de operación y evaluación, que deberán de conocer y aplicar, alumnos y
profesores en los laboratorios dentro de sus cuatro áreas: comunicaciones, control, sistemas
analógicos y sistemas digitales.
3. Es responsabilidad del profesor y de los alumnos revisar las condiciones del equipo e
instalaciones del laboratorio al inicio de cada práctica (encendido, dañado, sin funcionar,
maltratado, etc.). El profesor deberá generar el reporte de fallas de equipo o de cualquier
anomalía y entregarlo al encargado de área correspondiente o al jefe de sección.
4. Los profesores deberán de cumplir con las actividades y tiempos indicados en el “cronograma
de actividades de laboratorio”.
6. Es requisito indispensable para la realización de las prácticas, que el alumno cuente con su
manual completo y actualizado al semestre en curso, en formato digital o impreso, el cual
podrá obtener en: http://olimpia.cuautitlan2.unam.mx/pagina_ingenieria
4
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
7. requisito indispensable para la realización de las prácticas de laboratorio que el alumno cuente
con las hojas de datos técnicos de los dispositivos a utilizar.
10. La evaluación de cada sesión debe realizarse con base en los criterios de evaluación incluidos
en los manuales de prácticas de laboratorio y no podrán ser modificados. En caso contrario, el
alumno deberá reportarlo al jefe de sección.
12. En las instalaciones de laboratorio no se podrán impartir clases teóricas, ya que su uso es
exclusivo para la impartición de sesiones prácticas.
13. Profesores que requieran hacer uso de las instalaciones de laboratorio para realizar trabajos
o proyectos, es requisito indispensable que notifiquen por escrito al jefe de sección. Siempre
y cuando no interfiera con los horarios de los laboratorios.
14. Alumnos que requieran realizar trabajos o proyectos en las instalaciones de los
laboratorios, es requisito indispensable que esté presente el profesor responsable del trabajo o
proyecto. En caso contrario no podrán hacer uso de las instalaciones.
15. Correo electrónico del buzón para quejas y sugerencias para cualquier asunto relacionado con
los laboratorios ([email protected]).
En caso de incurrir en faltas a las disposiciones anteriores, alumnos o profesores serán
acreedores a las sanciones correspondientes. Los casos no previstos en el presente
5
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
a) Los reportes deberán basarse en la metodología utilizada en los manuales de prácticas de laboratorio.
U. N. A. M.
F. E. S. C
Laboratorio de: Transmisión de Datos Grupo:
Profesor:
Alumno:
Nombre de Práctica: No. de Práctica:
Fecha de realización: Fecha de entrega:
Semestre: 2023-2 .
BIBLIOGRAFIA.:
• William Stalling, Redes e internet de alta velocidad: rendimiento y calidad de servicio, Prentice Hall Hispanoamericana, 2ª edición, España,
2004.
• Jordi Julia Sort, Redes metropolitanas = metropolitan networks, Editorial Gustavo Gili, 1ª Edición, México, 2004.
• Natalia Olifer, Redes de computadoras, McGraw Hill Hispanoamericana, 1ªedición, México, 2009.
• William Stalling, Fundamentos de seguridad en redes; Aplicaciones estándares, Prentice Hall Hispanoamericana, 2ª edición, España, 2004.
• KUROSE, JIM y ROSS, KEIT H Redes de Computadores- Un enfoque descendente basado en Internet. Segunda edición. Ed. Addison
Wesley, 2003VV, AA, Redes de Computadores y Arquitecturas de Comunicaciones: Supuestos Prácticos, Pearson Education, México, 2001.
• Forouzan, Behrouz A, T ransmisión de Datos y Redes de Comunicaciones, Mc.Graw Hill Interamericana, España, 2007.
• Huidobro, Moya José Manuel, Comunicaciones en Redes WLAN, Creaciones Copyright, España, 2005.
• Recomendaciones de la UIT -T .
•
6
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
OBJETIVO
INTRODUCCIÓN
Las computadoras, además de ser parte integral de una red, también desempeñan un
papel preponderante en el mundo laboral. Las empresas utilizan sus computadores para
una gran variedad de propósitos. Utilizan los servidores para almacenar datos importantes.
Utilizan software de hojas de cálculo para organizar la información, software procesador de
texto para llevar registros y navegadores para acceder a los distintos sitios WEB. Para
realizar todas estas actividades se requiere una serie de equipos o dispositivos que nos
ayuden a compartir la información contenida en las diferentes computadoras y servidores,
estos son:
EQUIPO Y MATERIAL
7
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
PROCEDIMIENTO EXPERIMENTAL
Figura 1
1. Encontrar la MAC address.
Windows:
Abre una línea de comandos de DOS (o símbolo del sistema). Una forma de hacerlo es
Menú inicio, Ejecutar, escribir "cmd”.
Escribe el comando ipconfig /all (Figura 2)
Identifica la sección "Adaptador de Ethernet Conexión de área
local" Identifica el valor de "Dirección física"……. ésta es la “MAC
Address”.
NOTA: para cada computadora este valor es diferente, si la computadora también
tiene tarjeta inalámbrica, esta también tendrá una dirección física.
Figura 2
2. Anotar las direcciones MAC encontradas.
8
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Figura 3
Figura 4
5. Asignar direcciones IP estáticas a cada una de las computadoras (ejemplo en la tabla 1):
PC PC0 PC1 PC2 PC3
9
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Dando clic sobre una PC aparece la ventana de las propiedades del dispositivo,
seleccionar la pestaña “Desktop” (Escritorio), dar clic en “IP Configuration”, en la
ventana siguiente seleccionar “Static”, en el campo “IP Address” escribimos la dirección
IP, nos cambiamos al siguiente campo y automáticamente dará la máscara de red por
default para esta dirección IP, cerramos las ventanas y regresamos a la topología.
Otra forma de asignar direcciones IP es la siguiente:
Dar clic sobre otra PC, en la pestaña “Config”, seleccionar “INTERFACE”, luego
“FastEthernet0” y en el campo “IP Address” escribir la dirección IP correspondiente y
máscara de red por default para la clase de dirección.
9. Verificar que existe comunicación entre los equipos de la red, se selecciona uno de
ellos y en símbolo del sistema (Command prompt) ejecutar el comando PING
acompañado de la dirección IP del equipo con el cual se desea establecer
comunicación. Del resultado de ello se debe observar que se enviaron y recibieron
paquetes de información y el tiempo de duración.
10. Anotar los resultados del comando ping de dos pruebas de diferentes equipos,
11. Enviar paquetes de prueba PDU. Estando en modo simulación, seleccionamos el icono
de sobre cerrado “ADD Simple PDU (P)” (agregar PDU simple) que se encuentra del
lado derecho de la ventana, y lo colocamos dando clic sobre una PC origen, que es la
que envía el mensaje, a continuación, seleccionamos una PC destino que es la que
recibe el mensaje y dar clic en play para ver como viaja el PDU
Anotar sus comentarios y los protocolos involucrados. Borrar los mensajes enviados con
“Delete”.
10
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Figura 5
Figura 6
1.4 SWITCH
Figura 7
1. Conectar una red LAN con un switch. En la topología anterior, eliminar el puente y los
dos Hub’s, ir a la sección de equipos y seleccionar Switches, seleccionar el modelo 2950-
24, y conectarlo (Figura 8). Esperar a que las conexiones del switch se habiliten es decir
el nodo cambie de color naranja a verde.
11
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Figura 8
2. Enviar repetidamente PDU’s simples entre los diferentes hosts. (En modo simulación).
3. Observar el funcionamiento del Switch, anotar sus comentarios y los protocolos involucrados.
Figura 9
Figura 10
12
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
2. Activar el puerto del Ruteador. Colocando el cursor en el cable que conecta el router
aparecerá el puerto Fa (FastEthernet), en la pestaña “Config” seleccionar la interfaz a la
que está conectado y asignar una dirección IP al puerto y encenderlo seleccionando ON
en estatus de puerto.
CUESTIONARIO
4. Indique a que capa del modelo OSI corresponde cada dispositivo visto en esta práctica.
CONCLUSIONES
BIBLIOGRAFIA
13
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
OBJETIVO
Fabricar un cable de red de conexión directa (Patch), un cable de red de conexión
cruzada (Croosover) y un cable transpuesto (Rollover) según los estándares
T568-A o T568-B para la conexión hacia o entre los elementos de una red.
INTRODUCCIÓN
Los medios de transmisión, utilizados para transportar información, se pueden clasificar
como guiados y no guiados. Los medios guiados proporcionan un camino físico a través del
cual la señal se propaga; entre otros cabe citar al par trenzado.
El par trenzado es el medio guiado más económico y a la vez más usado.
Los cables de pares se pueden usar para transmitir tanto señales analógicas como
señales digitales. Comparado con otros medios guiados (cable coaxial y fibra óptica), el
par trenzado permite menores distancias, menor ancho de banda y menor velocidad de
transmisión.
Encontramos dos variantes de pares trenzados: apantallado (STP) y sin apantallar (UTP) y
se clasifica por categorías dependiendo del calibre del cable.
La característica más conocida del TIA/EIA-568-B.1-2001 es la asignación de pares/pines
en los cables de 8 hilos y 100Ω (Cable de par trenzado). Esta asignación se conoce como
T568A y T568B (Figura 1).
T568A T568B
Orde n Código Uso Orde n Código Uso
Figura 1
14
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
EQUIPO Y MATERIAL
PROCEDIMIENTO EXPERIMENTAL
1. Con la pinza para pelar cable corta aproximadamente 3 a 5 cm de la cubierta del cable
UTP, teniendo cuidado de no cortar la cubierta de los conductores, retira el revestimiento
de cable, (Figura 2).
Figura 2
2. Destorcer los alambres, (Figura 3).
Figura 3
15
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Figura 4
4. Acomodar los alambres en el orden correcto según el estándar a aplicar T568-A o T568-
B, corta los alambres considerando que el revestimiento debe de quedar al tope dentro
del conector aproximadamente 1.5cm, pues de esta manera también quedará sujeto con
la cuchilla plástica (Figura 5).
Figura 5
5. Introducir los alambres dentro de las guías hasta que observes, que todos los cobres se
ven en la parte superior del conector, también observa el conector lateralmente para ver
que los alambres llegaron hasta arriba.
6. Coloca el conector dentro de las pinzas de crimpado y ejerce presión, (Figura 6).
Figura 6
7. En el otro extremo del cable realizar el mismo procedimiento de los pasos 1 al 7, teniendo
en cuenta que para un cable directo (Patch) se utiliza la misma norma en ambos
extremos.
16
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
8. Prueba final del cable. Coloca cada conector de tu cable en el probador de cable de red.
Figura 7
1.Realizar los mismos puntos que con el cable directo, con la diferencia de que en cada
extremo se acomodan los cables con norma diferente, es decir, si en un extremo se
utilizó el estándar T568-A en el otro extremo se utiliza el estándar T568-B.
1. Realizar los mismos puntos que con el cable directo, un cable de Consola utiliza los 8
pines, pero se diferencia del cable de conexión directa o de conexión cruzada (crossover)
de acuerdo a lo siguiente: en un cable de Consola, el pin 1 en un extremo se conecta con
el pin 8 en el otro extremo, el pin 2 se conecta al pin 7, el pin 3 se conecta al pin 6 y así
en adelante. Por este motivo se llama también "transpuesto", porque los pines en un
extremo se invierten en el otro, como si un extremo del cable se hubiera rotado o girado,
sin importar el estándar utilizado (T568-A o T568-B), finalmente prueba la continuidad del
cable con un multímetro.
CUESTIONARIO
1. ¿Cuáles son los diferentes tipos de cables de par trenzado y sus categorías?
2. Investigar el uso de los cables: directo, cruzado y
transpuesto
3. ¿Qué es un dominio de colisión?
4. ¿Qué es Diafonía?
CONCLUSION
BIBLIOGRAFÍA
17
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
OBJETIVOS:
INTRODUCCIÓN
Las Redes se clasificación en: Red PAN (personal Area Network –Red de Área Personal),
Red LAN (Local Area Network - Red de Área Local), Red MAN (Metropolitan Area Network),
Red WAN (Wide Area Network– Red de Área Amplia).
Intranet
Una Intranet es una Infraestructura de comunicación o red (LAN y/o WAN) privada a la
cual sólo pueden acceder los miembros de la organización que la administra.
Extranet
Es una red privada en la infraestructura de telecomunicaciones pública, para intercambiar
de manera segura, información entre clientes, proveedores y socios.
Internet
Es una red de alcance mundial constituida a su vez por miles de redes que conectan entre
sí millones de computadoras, en la cual se puede acceder a programas e información de
uso público y privado.
Subredes
Las subredes mejoran la eficiencia del direccionamiento de la red, son una extensión de la
red.
18
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Mascara de subred
Es una dirección de 32 bits dividida en cuatro octetos que identifican qué parte de la
dirección le corresponde a la red y qué parte representa el direccionamiento del host.
EQUIPO Y MATERIAL
PROCEDIMIENTO EXPERIMENTAL
Figura 1
3. Enviar un ping en modo tiempo real entre las computadoras, observar el funcionamiento.
4. Diseñar una red con 3 subredes para la dirección anterior y cambiar las direcciones en
la topología de la figura 1, anotar las direcciones de red, y de host. Colocar la imagen en
su reporte.
19
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
5. Construir en el simulador, una red basada en el diseño realizado en las actividades previas.
6. Indicar en la topología las direcciones de las subredes, así como las direcciones de IP
de los hosts utilizados.
CUESTIONARIO
3. ¿Cuántas subredes utilizables se crean en una red clase A cuando se piden prestados 6
bits y cuál es su máscara de subred?
CONCLUSIONES
BIBLIOGRAFIA
20
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
OBJETIVO
Conocer el funcionamiento de los routers, así como la configuración de estos.
INTRODUCCIÓN
Configurar un router al principio, parece una tarea complicada. Con el paso del tiempo,
aprendiendo los comandos, sus funciones y configuración, nos vamos a dar cuenta que no lo
es, termina siendo un proceso simple.
Un router es una computadora construida para desempeñar funciones específicas de capa
tres, proporciona el hardware y software necesarios para enrutar paquetes entre redes. Se
trata de dispositivos importantes de interconexión que permiten conectar subredes LAN y
establecer conexiones de área amplia entre redes.
Las dos tareas principales son: la de conmutar los paquetes desde una interfaz perteneciente
a una red hacia otra interfaz de una red diferente y la de enrutar, es decir, encontrar el mejor
camino hacia la red destino.
Los componentes de hardware de los routers necesitan un sistema operativo, los routers
Cisco funcionan con un sistema operativo llamado IOS (Sistema Operativo de Interworking).
Un router puede ser exclusivamente un dispositivo LAN o exclusivam ente un dispositivo
WAN, pero también puede estar en la frontera entre una LAN y una WAN y ser un
dispositivo LAN y WAN al mismo tiempo.
Los componentes básicos de la arquitectura interna de un router comprenden:
CPU, ejecuta las instrucciones del sistema operativo. Estas funciones incluyen inicialización
del sistema, las funciones de enrutamiento y el control de la interfaz de red.
RAM, se usa para la información de tablas de enrutamiento, el cache de conmutación rápida,
la configuración actual y las colas de paquetes.
MEMORIA FLASH, se utiliza para almacenar una imagen completa del software IOS.
NVRAM, se utiliza para guardar la configuración de inicio.
BUSES, la mayoría de los routers contienen un bus de sistema y un bus de CPU.
ROM, se utiliza para almacenar de forma permanente el código de diagnóstico de inicio.
Fuente de alimentación, brinda la energía necesaria para operar los componentes internos.
Las interfaces son las conexiones de los routers con el exterior. Interfaz de red de área local
(LAN). Interfaz de red de área amplia (WAN) Interfaz de consola/AUX.
Las interfaces pueden ser configuraciones fijas o modulares, las LAN pueden ser Ethernet o
Token Ring, las WAN incluyen la unidad de servicio de canal (CSU) integrada, la RDSI y la
serial. Los puertos de consola son puertos seriales que se utilizan principalmente para la
configuración del router.
21
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
EQUIPO Y MATERIAL
PROCEDIMIENTO EXPERIMENTAL
Figura 1
22
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
5. Seleccionar el puerto al que está conectada la Red 2 y realizar las acciones del punto
anterior con las respectivas direcciones IP, de acuerdo con la red que le corresponde.
8. Realizar los pasos del punto anterior para todas las computadoras con sus respectivas
direcciones de acuerdo a la red que están conectadas.
Figura 2
2. Utilizando las mismas direcciones IP del punto 4.1, configurar las direcciones de los
puertos seriales de los routers para la Red 4 con dirección de red 128.4.0.0/16, (los puertos
conectados entre sí deben pertenecer a la misma red).
23
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
3. Para que la Red 1 se conecte con la Red 2 será a través de la Red 4 esto es un salto y
debemos indicarle a los routers los saltos que deben realizar para alcanzar las redes
deseadas, esto es enrutamiento.
En un router, ir a la pestaña “Config”, en enrutamiento estático, escribir la dirección de red a
la que queremos llegar, la máscara de subred y en siguiente salto escribir la dirección de la
red por la que se va a pasar, y agregar, esto se debe de hacer en ambos routers para que la
comunicación sea bidireccional, después de terminar de configurar los routers debemos
esperar a que reconozca los cambios.
4. Enviar el comando ping de una computadora a otra para verificar que las dos redes se
interconectan, recordar que debemos dar un tiempo para que los datos se carguen en el
router, si es necesario, repetir el ping hasta que sea satisfactorio. Anotar sus comentarios.
4.3 CONECTAR TRES REDES CON TRES ROUTERS EN ANILLO CON ENRUTAMIENTO
ESTÁTICO
1. Agregar una tercera red con dos computadoras, un switch y un router, unir el router con
cable serial en topología de anillo a los ya existentes, formando otras dos redes entre routers,
Red 5 y Red 6 (Figura 3).
Figura 3
3. Para que pueda haber comunicación entre las tres redes se le debe indicar a los routers
como deben realizar la comunicación, mediante tablas de ruteo.
24
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Para esto la comunicación la haremos en sentido horario, la red 1 para comunicarse a la red
2 y a la red 3 lo hará pasando por la red 6, la red 3 para comunicarse con la red 1 y la red 2
lo hará pasando por la red 5 y la red 2 para comunicarse con la red 1 y la red 3 lo hará
pasando por la red 4.
4. Para configurar el enrutamiento, indicarle a los routers las rutas a seguir para alcanzar
cada una de las redes de acuerdo con el punto anterior, un enrutamiento por cada red a
alcanzar.
En los routers, eliminar cualquier enrutamiento estático si existe, para agregar un nuevo
enrutamiento.
6. Para los routers 2 y 3 realizar los mismos pasos de los puntos 4 y 5 teniendo cuidado de
agregar las direcciones correspondientes del siguiente salto sin olvidar el sentido de la
comunicación.
2. Una vez hecho esto el router ya no tiene indicaciones de cómo realizar la comunicación,
ahora, damos clic en RIP (Protocolo de Información de Ruteo).
Aquí le indicamos al router las redes a las que está conectado; una vez hecho esto cerramos
la ventana y hacemos lo mismo en los otros dos routers.
CUESTIONARIO
1. ¿Investigar qué es DCE y DTE?
2. Investigar cómo funciona el enrutamiento estático y el enrutamiento dinámico.
CONCLUSIONES
BIBLIOGRAFIA
25
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
OBJETIVO
INTRODUCCIÓN
Cuando el router se enciende realiza pruebas de inicio POST (Power On Self Test),
durante este proceso se ejecutan una serie de diagnósticos para verificar la operatividad
básica del CPU, la memoria y la circuitería de la interfaz.
Al iniciar por primera vez un router, no existe configuración inicial, el software pedirá un
conjunto mínimo de detalles a través de un Setup, este puede mostrarse en su forma
básica o extendida.
Se puede salir de este modo respondiendo que NO a la pregunta inicial (recomendado).
Desde la línea de comandos el router se inicia en el modo EXEC Usuario.
Los routers son computadoras dedicadas al procesamiento de la interconexión de redes,
que no incluyen monitor, ni teclado, por lo que debe comunicarse con ellos de una de las
siguientes formas:
• Desde una terminal (PC o estación de trabajo funcionando en modo terminal)
conectada a él mediante un cable llamado de consola.
• Mediante una conexión en un punto de la red.
Dado que los routers son los enlaces que mantienen unidas las redes, el diseño de medidas
de seguridad dentro de ellos es muy importante; la primera medida que se debe tomar en
cuenta es la asignación de contraseña para no permitir el acceso al público en general.
En los routers CISCO se utilizan las contraseñas para restringir el acceso a: el dispositivo,
la parte privilegiada del entorno del software IOS (Internetwork Operating System) o el uso
de comandos específicos del IOS.
Las contraseñas de línea se usan para controlar quién puede iniciar la sesión en un router;
se define protección por contraseña en la línea terminal de consola, la línea AUX (auxiliar)
y en cualquiera de las líneas de terminal virtual (vty).
El comando enable secret es usado para colocar un password que garantice el privilegio
de acceso de administración al sistema IOS, este comando es recomendable utilizarlo
dado que el password de consola TTY o el de sesión remota VTY puede ser usado para
obtener privilegios de acceso. Este password de acceso al router se encuentra
almacenado en el archivo de configuración del router, por lo que es recomendable que se
utilice el comando service password-encryption para poder encriptarlo, y no sea visto en
texto claro cuando se consulta el archivo de configuración.
Todos los mecanismos de acceso interactivo usan la abstracción IOS TTY (es decir, todos
invocan las sesiones en “línea”), las terminales asíncronas locales y los modems dialup
26
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
usan líneas estándares “TTYs”, las conexiones remotas de red, indiferentes del protocolo,
usan TTYs virtuales, o VTYs, por lo que, el mejor camino para proteger al sistema es
hacer seguros los controles que son aplicados a las líneas VTY y las líneas TTY.
Las líneas VTY permiten el acceso a un router a través de Telnet. En forma
predeterminada, los dispositivos Cisco admiten al menos cinco líneas VTY con numeración
del 0 al 4.
MATERIAL Y EQUIPO
Computadora personal con el software apropiado ya instalado.
PROCEDIMIENTO EXPERIMENTAL
1. La conexión será de un router a un switch y del switch a una computadora, (Figura 1). El
cable que usaremos es cobre directo, la interfaz que utilizaremos es FastEthernet.
Conectar con cable de consola una laptop, del puerto RS232 al puerto de consola del
router. Nota: (La conexión del router con el switch no está activa).
Figura 1
3. Damos ok, sin entrar al dialogo de configuración, dar enter dos veces para entrar a la
línea de consola o modo de usuario.
27
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
4. En cada modo ver el menú de comandos disponibles con la tecla “?”. Anote sus
comentarios.
2. Poner el mensaje del día. Este mensaje aparece cuando alguien ingresa al router,
estando en modo de configuración global con el comando banner motd #mensaje# (por
ejemplo: “!!!ACCESO AUTORIZADO!!!”)
28
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
3. Configurar Enable Secret en el modo de configuración global, para generar una clave
cifrada en el router (ejemplo: 123).
3. Habilitar la contraseña con el comando login para que nos permita entrar el router
Practica_5(config-line)#login (Presionar enter.)
4. Desconectarse del router e ingresar al modo EXEC Usuario. ¿Con cuál contraseña
ingreso?
29
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
1. Para conocer cuantas líneas VTY tenemos, desplegamos la configuración del router.
Practica_5#show running-config (Presionar enter.)
En la pantalla ver el número de líneas de consola CON y el número de líneas virtuales
VTY, anotarlas.
30
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
3. Repetir el punto 1.
2. Para configurar el router a través de la PC0 en red, escribir en Símbolo del Sistema:
telnet 192.168.0.1 que es la dirección configurada en la interfaz conectada a la red,
puerta de enlace o Gateway,
CUESTIONARIO
CONCLUSIONES
BIBLIOGRAFIA
31
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
OBJETIVO
INTRODUCCIÓN
Los Switches se utilizan para conectar varios dispositivos a través de la misma red dentro
de un edificio u oficina. Por ejemplo, un switch puede conectar sus computadoras,
impresoras y servidores, creando una red de recursos compartidos. El switch actuaría
como controlador, permitiendo a los diferentes dispositivos compartir información y
comunicarse entre sí.
Mediante el uso compartido de información y la asignación de recursos, los switches
permiten ahorrar dinero y aumentar la productividad.
Existen dos tipos básicos de switches: administrados y no administrados.
Los switches no administrados funcionan de forma automática y no permiten realizar
cambios. Los equipos en redes domésticas suelen utilizar switches no administrados.
Los switches administrados permiten su programación. Esto proporciona una gran
flexibilidad porque el switch se puede supervisar y ajustar de forma local o remota para
proporcionarle control sobre el desplazamiento del tráfico en la red y quién tiene acceso a
la misma.
Un switch es un dispositivo de red que crea dominios de colisión (cada puerto de un switch
es un dominio de colisión) lo cual nos ofrece microsegmentación de la LAN lo que se
traduce en ancho de banda independiente en cada puerto o dominio de colisión. Un switch
trabaja en la capa 2 del modelo de referencia OSI, haciéndolo más rápido que un
dispositivo de capa tres (un router) no analiza el encabezado de capa 3, solamente crea y
administra una tabla basada en direcciones MAC con la que lleva a cabo el filtrado de las
tramas.
Como tal un switch puede realizar estas funciones con su configuración por default, sin
embargo, para obtener provecho de funciones más avanzadas (como son seguridad
básica o administración remota) es que realizamos las configuraciones pertinentes es tos
dispositivos.
32
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
MATERIAL Y EQUIPO
PROCEDIMIENTO EXPERIMENTAL
Figura 1
El switch que vamos a configurar está conectado a una laptop por el puerto de Consola
desde el cual ingresaremos mediante línea de comando CLI, además está conectado a un
router el cual funciona como puerta de enlace predeterminada, quien nos dará salida a
internet, y la PC0 representa un host desde el cual podemos realizar configuraciones.
33
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
1. Configurar el switch con un nombre único en la red que identifique el dispositivo. Esto lo
hacemos desde el modo de configuración global con el comando hostname [nombre
del dispositivo], (ej. de nombre SW_L903).
Switch>enable Switch#configure terminal
Switch(config)#hostname SW_L903
SW_L903(config)#
SW_L903(config)#interface vlan1
SW_L903(config-if)#
SW_L903(config-if)#no shutdown
SW_L903(config-if)#
SW_L903(config-if)#exit
SW_L903(config)#
34
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
1. Para conocer cuantas líneas VTY tenemos, desplegar la configuración del switch. Anotar
el número de líneas de consola CON y el número de líneas virtuales VTY.
3. Configurar una contraseña para los accesos VTY con el comando password
[contraseña], (ejem.abc).
SW_L903(config)#line console 0
SW_L903(config-line)#password consola
SW_L903(config-line)#login
SW_L903(config-line)#exit
SW_L903(config)#
3. Encriptar las contraseñas que aparecen en texto plano, desde el modo de configuración
global ingresamos el comando service password-encryption.
SW_L902(config)#service password-encryption
4. Ver las contraseñas con el comando show running-config y compararlas con las del
punto 2, anotar sus comentarios.
Desde la PC0 salir y reingresar a la línea de comando vía telnet al switch, comprobar el
mensaje del día.
CUESTIONARIO
CONCLUSIONES
BIBLIOGRAFIA
37
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
OBJETIVO
Conocer y configurar las redes de acceso local virtuales VLAN’s.
INTRODUCCION
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un
conjunto de equipos de manera lógica y no física, es una LAN Virtual donde se puede
configurar en un switch administrable con una cantidad de redes.
Con las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura
física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una
segmentación lógica basada en el agrupamiento de equipos.
Las VLAN se clasifican en:
VLAN de Datos: es la que está configurada sólo para enviar tráfico de datos generado por
el usuario, a una VLAN de datos también se le denomina VLAN de usuario.
VLAN Predeterminada: Es la VLAN a la cual todos los puertos del Switch se asignan
cuando el dispositivo inicia, en algunos switches por defecto es la VLAN1.
VLAN Nativa: una VLAN nativa está asignada a un puerto troncal, la VLAN nativa sirve
como un identificador común en extremos opuestos de un enlace troncal, es aconsejable
no utilizar la VLAN1 como la VLAN Nativa.
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las
siguientes ventajas:
Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura
puede cambiarse usando los parámetros de los switches.
Aumento de la seguridad, ya que la información se encapsula en un nivel adicional.
Disminución en la transmisión de tráfico en la red.
38
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
EQUIPO Y MATERIAL
PROCEDIMIENTO EXPERIMENTAL
Figura 1
2. Verificar a que Vlan corresponden los puertos del Switch. En modo EXEC
39
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Ejemplo :
Switch(vlan)#vlan 100 name cien
VLAN 100 added: Name: cien Switch(vlan)#
5. Asignar VLAN en Modo Access a los puertos del switch donde están conectadas las
computadoras. Dos puertos por cada VLAN, (Figura 2).
Figura 2
40
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
7. Verificar que las VLAN’s estén creadas y estén en sus respectivas interfaces.
Switch#show running-config
9. Asignar IP y máscara de subred a los equipos, todos deben de ser de la misma red.
Figura 3
3. En el segundo switch crear las 3 VLAN’s anteriores y asignarlas a cada uno de los
puertos de las computadoras.
4. Para tener conexión entre redes de cada switch configurar el puerto que corresponde a
la conexión con el otro switch en modo Trunk, hacer esto en cada uno de los switchs.
41
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
5. Realizar pruebas de conectividad entre las dos redes, anotar sus comentarios.
CUESTIONARIO
CONCLUSIONES
BIBLIOGRAFIA
42
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
PRÁCTICA 8 “SERVIDORES”
OBJETIVO
INTRODUCCIÓN
Un servidor es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes.
Consta de hardware preciso y soporta tareas complejas, permite un fácil mantenimiento,
ya que se pueden sustituir algunos de sus componentes dañados sin la necesidad de
apagar el sistema, requiere un software para poder controlar el hardware, este está
enfocado a ofrecer uno o varios servicios, estos servicios pueden estar diseñados para
ofrecer funcionalidades de red o en muchos casos ofrecer funcionalidades para los
usuarios de la red.
Algunos tipos de servidor son:
Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File
Transfer Protocol. Su función es permitir el intercambio de datos entre diferentes
servidores/computadoras.
Servidores WEB (Web Servers): Básicamente, un servidor web es un programa diseñado
para alojar y transferir páginas web. Estos servidores se mantienen a la espera de
peticiones que le hará un cliente o un usuario en internet.
Servidor de Base de Datos (database server): provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo cliente-servidor. También
puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos
programas, prestando el servicio.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con email para los clientes de la red. Estos mueven y almacenan el correo
electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.
Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de
contestador automático, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el Internet, por ejemplo, la entrada excesiva de la voz sobre
IP (VoIP), etc.
Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un
ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese
ordenador.
43
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
EQUIPO Y MATERIAL
PROCEDIMIENTO EXPERIMENTAL
Figura 1
44
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
45
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
46
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
3. E mail
Hacer una prueba enviando entre usuarios correos electrónicos en una computadora
abrir el correo y en compose enviar, en la computadora destino dar clic en recibir.
5. Protocolos
Estando en modo simulación editar filtros y seleccionar únicamente los siguientes
protocolos: DHCP, ICMP, HTTP, DNS, POP3, SMNP y Web Browser (HTTP)
CUESTIONARIO
CONCLUSIONES
BIBLIOGRAFIA
47
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
PRACTICA 9: “IMPLEMENTACIÓN DE
CONECTIVIDAD BÁSICA CON EQUIPO
OBJETIVOS.
INTRODUCCIÓN.
Se utilizan una variedad de modelos de switches y routers en redes de todo tipo. Estos
dispositivos se administran mediante una conexión de consola local o una conexión
remota. Casi todos los dispositivos tienen un puerto serie de consola al que el usuario
puede conectarse.
En esta práctica de laboratorio, aprenderá cómo acceder a un dispositivo a través de una
conexión local directa al puerto de consola mediante un programa de emulación de terminal,
llamado Tera Term. También aprenderá a configurar los parámetros del puerto serie para
la conexión de consola de Tera Term. Después de establecer una conexión de la consola
con el dispositivo, puede ver o modificar la configuración del dispositivo.
Después de haber realizado las conexiones, primero se efectuarán las configuraciones
básicas del switch. A continuación, implementará conectividad básica mediante la
configuración de la asignación de direcciones IP en switches. Cuando haya finalizado la
configuración de la asignación de direcciones IP, utilizará diversos comandos show para
verificar las configuraciones y utilizará el comando ping para verificar la conectividad
básica entre los dispositivos
EQUIPO Y MATERIAL
48
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
PROCEDIMIENTO EXPERIMENTAL
Figura 1
9.1 REALIZAR LA CONFIGURACIÓN BÁSICA DEL SWITCH POR CONSOLA.( ver anexo 2)
*NOTA: NO REALIZAR NINGUN TIPO DE CONFIGURACION ADICIONAL AL INDICADO
EN LA PRACTICA.
49
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Use el comando show ip interface brief para ver la dirección IP y el estado de todos los
puertos y las interfaces del Switch. También puede utilizar el comando show running-
config.
Agregue capturas de pantalla donde señale el resultado obtenido.
CUESTIONARIO
1. ¿Además del puerto de consola de que otra forma se puede acceder a un equipo de
red para configurarlo?
2. Mencione, que otro tipo de Switch existe, además de los utilizados en la práctica.
3. ¿Cuál sería la diferencia en cuanto al uso la interfaz de Packet Tracer y el CLI del
equipo físico?
CONCLUSIONES
BIBLIOGRAFIA
50
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
OBJETIVOS.
INTRODUCCION
EQUIPO Y MATERIAL
51
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
PROCEDIMIENTO EXPERIMENTAL
Figura 1
Dispositivo Interfaz Dirección IP Mascara de red Gateway
PC1 NIC 192.168.10.2 255.255.255.0 192.168.10.1
PC2 NIC 192.168.20.2 255.255.255.0 192.168.20.1
G0/0 192.168.10.1 255.255.255.0 N/A
R1
G0/1 192.168.20.1 255.255.255.0 N/A
*Nota: Las direcciones IP de las PC ya se encuentran configuradas de forma estática.
¿Indicar para cada red, una dirección IP que se le puede asignar a otra PC ?
y su dirección de Broadcast
Red1
PC: Broadcast: _
Red2
PC: Broadcast: _
52
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
1. Realice las pruebas pertinentes para comprobar que se tenga conectividad entre
ambas PC y agregue una captura de pantalla del resultado obtenido.
CUESTIONARIO
1. ¿En qué situaciones resulta más conveniente utilizar direccionamiento estático en
lugar de dinámico?
2. ¿Qué modificaciones sería necesario hacer en la configuración de los equipos para
agregar más computadoras?
CONCLUSIONES
BIBLIOGRAFIA
53
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
ANEXO I
2. Aquí nos registramos gratuitamente con una cuenta de correo, una vez que hayamos validado nuestra cuenta
vamos a Recursos de Packet Tracer y descargamos la versión que corresponda con nuestro equipo de cómputo.
4. Al ejecutar el simulador
54
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Parte 1
En esta parte tenemos los equipos de redes (routers, switches, hubs, pc, etc.) y también
encontramos los conectores (icono del rayo), es decir, los cables para que los equipos se
puedan conectar (cable derecho, cruzado, serial, etc.).
Para agregar un equipo: hacer un clic en la categoría que necesitamos, seleccionar el
equipo y, por último, darle clic en el fondo blanco (parte 6).
Parte 2
En esta parte encontramos los escenarios donde nos muestra información de los pdu’s
enviados. Donde dice, Tiempo real y Simulación, podemos hacer el seguimiento de los
pdu´s. En el tiempo real cuando enviamos un pdu no vamos a poder ver en detalle de lo que
pasa, en cambio en simulación (nos abre un menú) podemos verlo y además podemos
seleccionar los protocolos queremos ver. Si queremos solamente ver el protocolo ICMP
(ping) vamos a editar filtros y marcamos solamente ICMP.
Parte 3
Aquí encontramos herramientas para poder modificar la topología. Tenemos el cuadradito
punteado con una flecha que sirve para arrastrar equipos, cambiar la interfaz a la cual se
conectar los cables y muchas cosas más. Contamos también con el icono de la mano que
nos sirve para mover la topología completa, está el icono del papel que sirve para poner
anotaciones o colocar notas, es decir, si tenemos una topología bastante extensa lo que
podemos hacer con esta herramienta es agregar información que nos sea útil para no
perdernos entre tanto lío de equipos, direcciones ips, etc.
La cruz roja sirve para eliminar equipos y cables y por último los sobres. Hay 2, el primer
sobre (icono de sobre cerrado) sirve para mandar un PDU simple y el otro cumple la misma
función solamente que en este último podemos configurarle el TTL, TOS y algunas otras
cosas más. Recomendación, cuando quieran mandar un PDU usen el simple (icono de
sobre cerrado).
Parte 4
Barra de menú, podemos hacer lo que hacemos con cualquier programa, guardar, salir,
abrir, etc.
Parte 5
Como vemos en la imagen hay 2 espacios de trabajo, uno lógico y otro físico. El espacio
lógico es donde nosotros armamos la topología, ya sea grande, chica o mediana y tenemos
todo ahí. En cambio, en el espacio físico, como es un programa que simula redes, podemos
armar conexiones entre distintas zonas y lo que muestra es como seria en la vida real la red
que estamos armando. Generalmente se trabaja en el espacio lógico.
Parte 6
En esta parte está el escenario, es donde vamos a armar nuestra topología.
55
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
ANEXO II
Figura 1.
Figura 2.
Figura 3.
b. Conecte el otro extremo del cable de consola Al puerto del switch con el mismo
nombre.
57
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
c. Encienda el switch.
2. Configure Tera Term para establecer una sesión de consola con el switch.
a. Inicie Tera Term haciendo clic en el botón Inicio de Windows, situado en la barra de
tareas. Localice Tera Term en Todos los programas.
b.En el cuadro de diálogo Conexión nueva, haga clic en el botón de opción Serial. Verifique
que esté seleccionado el puerto COM correcto y haga clic en Aceptar para continuar.
Figura 7.
c. En el menú Configuración de Tera Term, seleccione Puerto serie... para verificar los
parámetros de serie. Los parámetros predeterminados para el puerto de consola son
9600 baudios, 8 bits de datos, ninguna paridad, 1 bit de parada y ningún control del flujo.
Los parámetros predeterminados de Tera Term coinciden con los parámetros del puerto
de consola para las comunicaciones con el switch de Cisco IOS. Damos Ok para
continuar.
57
Univ ersidad Nacional Autónoma de México
Facultad de Estudios Superiores Cuautitlán Laboratorio de Transmisión de Datos
Figura 8.
d.Cuando pueda ver el resultado de terminal, estará listo para configurar un switch. El
siguiente ejemplo de la consola muestra el resultado para el terminal del switch durante
la carga.
Figura 8.
e. Una vez que el switch completa el proceso de inicio, se muestra el siguiente mensaje.
Introduzca: n
para continuar.
Existen más emuladores de terminal que se pueden usar por ejemplo: Hyperterminal y Putty,
Donde la configuración es la misma que la vista para Tera Term.
58